Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Cyber wyzwania w 2023: Dyrektywa NIS 2 gejmczendżerem

CybersecurityWielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści. Usprawnienie procesów produkcyjnych i usługowych czy dokładniejsza analiza danych - to jedne z fundamentów rozwoju firm. Jednocześnie otwartość na komunikację ze światem zewnętrznym zwiększa podatność na cyberataki, także te skierowane na infrastrukturę przemysłową.

Eksperci Stormshield, europejskiego lidera branży bezpieczeństwa IT, zwracają uwagę, że wiele przedsiębiorstw wciąż nie jest świadomych konieczności ochrony własnych systemów oraz przypominają, że bezpieczeństwo nie jest dane raz na zawsze.

Cyberprzestępczość nie jest podatna na recesję

W opisywanym niedawno ataku ransomware na placówkę medyczną w Otwocku, nieuprawniona osoba włamała się na serwer należący do placówki medycznej i zaszyfrowała zgromadzone na nim dane. Obejmują one imiona i nazwiska, numery PESEL, dane kontaktowe, dane medyczne pacjenta, w tym w szczególności dotyczące stanu zdrowia. Skutki ataku wydają być niezwykle poważne, podobnie jak konsekwencje dla firmy będącej dysponentem wrażliwych informacji. Eksperci zwracają uwagę, że przestępcy skupiają swoją uwagę nie tylko na usługodawcach, lecz także przedsiębiorstwach produkcyjnych, niezależnie od ich wielkości. Sprzyja im rozwój technologiczny sprawiający, że współczesna fabryka i jej systemy przemysłowe funkcjonują on-line.

"Rozwój technologiczny przyspiesza, a systemy OT w coraz większym stopniu wykorzystują Internet. Informacje dla systemów zarządzających procesami przekazywane są z wykorzystaniem wewnątrz-firmowych i zewnętrznych połączeń sieciowych, a za pośrednictwem Internetu w ramach połączeń szyfrowanych VPN odbywa się monitoring ich funkcjonowania, wsparcie techniczne oraz serwis. Pole do ataku jest spore, a warto mieć przy tym świadomość, że przestępcy rozwijają metody swojej działalności, aby uczynić ją maksymalnie skuteczną" - komentuje Aleksander Kostuch, inżynier Stormshield.

Z tego względu odpowiednie zabezpieczenie systemu OT pozostaje jednym z krytycznych elementów struktury bezpieczeństwa całej firmy. Skuteczny atak może mieć poważne implikacje, nawet wstrzymanie produkcji i będące jego konsekwencją straty finansowe i wizerunkowe.

"Przeświadczenie, że „mojej firmy to nie dotyczy” jest wciąż żywe, jednak o jego nieprawdziwości przekonujemy się dopiero wtedy, gdy sami doświadczymy ataku. Warto zawczasu sprawdzić, czy nie mamy zapóźnienia w obszarze bezpieczeństwa OT, które mogą okazać się kosztowne. Problem ten dotyczy dużych i średnich firm z różnych sektorów przemysłu. Zdecydowanie warto to potraktować w kategorii jednego z wyzwań na 2023 rok, bo cyberprzestępczość to jeden z niewielu sektorów gospodarki niepodatny na recesję" - dodaje Aleksander Kostuch.

Świadomość bycia na celowniku hakerów

Inną kluczową z perspektywy zagrożeń kwestią jest świadomość, że człowiek jest najczęstszym wektorem ataku. Dotyczy to każdego członka organizacji. Choć przestępcy celują w menadżerów, to również pracownik z ograniczonym dostępem do firmowych systemów może stać się koniem trojańskim, poprzez którego zostanie zaatakowana organizacja. Rzeczywistość rynkowa jest taka, że wciąż spora grupa menadżerów polskich przedsiębiorstw nie posiada wiedzy z zakresu bezpieczeństwa IT, które z racji zajmowanych stanowisk posiadać powinni. Zdaniem eksperta wskazuje to na poważną lukę.

"Oceniam, że szansy, aby poznać fundamenty wiedzy, która pozwoliłaby im bardziej bezpiecznie funkcjonować w środowisku firmowym również z perspektywy bezpieczeństwa IT, mogła nie mieć nawet jedna trzecia osób na stanowiskach kluczowych. A przecież ci pracownicy znajdują się wśród głównych celów hakerów, za sprawą przydzielonych im wyższych uprawnień dostępowych do firmowych zasobów IT i OT. Jeśli połączymy to z informacjami takimi jak te z niedawnego raportu firmy Ivanti, to możemy zobrazować skalę wyzwania, z jakim musimy się mierzyć" - komentuje Aleksander Kostuch, ekspert czołowego w Europie wytwórcy rozwiązań do bezpieczeństwa IT.

W badaniu Ivanti 97 proc. ankietowanych specjalistów zadeklarowało, że organizacje na rzecz których działają są przygotowane do obrony przed cyberatakami, lecz jednocześnie aż 20 proc. z nich uznało, że i tak nie byliby w stanie im zapobiec.

Dlatego obok wprowadzania odpowiednich rozwiązań technicznych, takich jak nowoczesne firewalle np. NG UTM - SNS (Stormshield Network Security) czy Endpoint Security - SES (Stormshield Endpoint Security), niezmiennie istotne jest podnoszenie świadomości i kompetencji pracowników w zakresie cyberbezpieczeństwa. Zarówno osób technicznych, jak i pracowników nieposiadających specjalistycznej wiedzy. Warto nieustannie podnosić świadomość pracowników w zakresie zagrożeń, które się zmieniają.

"Dedykowane szkolenia dla personelu, dla szeregowych pracowników i kadry zarządzającej, aktualizujące wiedzę na temat bezpieczeństwa w cyberprzestrzeni są niezbędne najmniej raz w roku. Ta wiedza przyda się zarówno w pracy jak i w życiu prywatnym, gdzie również jesteśmy narażeni na ataki cybernetyczne" - opiniuje Aleksander Kostuch.

Gejmczendżer: Dyrektywa NIS 2

Niewątpliwie dobrą okazją, aby odnieść się do tego problemu będzie implementacja Dyrektywy NIS2. Konsekwencją modyfikacji unijnego prawodawstwa dotyczącego cyberbezpieczeństwa będą istotne zmiany w tym obszarze. W założeniach dyrektywy systemy zabezpieczeń powinny uwzględniać aktualny stan wiedzy i być proporcjonalne do ryzyka związanego z konkretną działalnością. Zdaniem eksperta Stormshield to oznacza również koncentrację na zagadnieniach związanych z obszarem OT, m.in. za sprawą ujęcia obowiązkami w zakresie zabezpieczeń branż, które do tej pory nie były traktowane jako sektory krytyczne.

"NIS2 wprowadza ideę, aby systemy zabezpieczeń były najnowsze ze względu na aktualny stan wiedzy i proporcjonalne do ryzyka związanego z konkretną działalnością. Rozszerzenie katalogu branż objętych prawodawstwem przekłada się na fakt, że obejmą one obszar OT. W szczególności należy wziąć pod uwagę dwa aspekty: detekcję incydentów teleinformatycznych oraz skuteczne reagowanie na nie. To znaczy, że z jednej strony nacisk kładziony jest na redukowanie negatywnych skutków wystąpienia incydentu lub zagrożenia bezpieczeństwa, przy czym NIS2 kładzie również nacisk na uwzględnienie kryptografii i korzystanie z szyfrowania. Z drugiej strony należy podejmować działania prewencyjne" - komentuje ekspert Stormshield.

Jego zdaniem szybkie zaimplementowanie mechanizmów wspomagających ochronę własnej infrastruktury OT jest w obecnej sytuacji krokiem w dobrą stronę.

"Każdy przedsiębiorca we własnym interesie powinien przeanalizować te kwestie już teraz. Praktyczna implementacja rekomendowanych w ramach NIS2 rozwiązań może być czasochłonna. I choć przyjęcie nowego prawa wiązało się będzie z vacatio legis, to wobec skali wyzwania może się ono okazać niewystarczające. Oczywiście wiąże się to z inwestycjami, jednak zawsze lepiej przeciwdziałać zagrożeniom niż odczuwać skutki udanego ataku" - podsumowuje Aleksander Kostuch.

Źródło: Stormshield

Logowanie i rejestracja