Cyberodporność w świecie ewoluujących zagrożeń - Nowe drogi w bezpieczeństwie informacji

Obserwując skalę oraz tempo zmian cyberzagrożeń można założyć, że każda organizacja została lub zostanie zaatakowana. Droga do uzyskania cyberodporności wymaga skutecznych, zorganizowanych działań w skali całej organizacji, opartych na fundamentach dobrego zrozumienia apetytu na ryzyko oraz profilu zagrożeń, dopasowania strategii działania do celów biznesowych organizacji, dobrego przygotowania do szybkiej reakcji na incydenty, współdziałania z partnerami w zwalczaniu cyberataków oraz ciągłej edukacji, doskonalenia i ćwiczeń.

Świat nowoczesnych technologii ulega gwałtownym przemianom. Wynikają one przede wszystkim z powszechnego dostępu do informacji, gwałtownie rosnącej liczby połączeń i współzależności pomiędzy organizacjami i ich systemami informatycznymi oraz popularyzacji technologii mobilnych. Granice między organizacjami w szybkim tempie ulegają zatarciu. Za dynamicznymi zmianami technologicznymi niezwłocznie podążają zorganizowane grupy przestępcze, które zachęcone pozorną anonimowością sieci, ograniczoną skutecznością organów ścigania oraz niskim kosztem podejmowanych działań atakują regularnie organizacje oraz ich klientów tam, gdzie są oni najbardziej podatni – w cyberprzestrzeni. Stosowane od lat podejście do ochrony kluczowych aktywów oparte na wykrywaniu i neutralizowaniu cyberzagrożeń już po ich wystąpieniu oraz doskonaleniu procesów ochrony w oparciu o wnioski wynikłe z analizy zagrożeń, przestało obecnie być skuteczne. Skala potencjalnych strat w organizacjach silnie uzależnionych od technologii może być tak znaczna, że nie będą one miały szans wyciągnąć wniosków z własnych błędów – przestaną istnieć w wyniku skutecznego cyberataku.

Droga do uzyskania cyberodporności wymaga skutecznych, zorganizowanych działań opartych na następujących fundamentach:

• założeniu, że każda organizacja została lub zostanie zaatakowana przez cyberprzestepców,

• skutecznym przygotowaniu do szybkiej reakcji na incydenty – pozwalającym organizacji przetrwać nieuchronny atak,

• ciągłej edukacji, doskonaleniu i ćwiczeniach – budujących stan gotowości organizacji do zmierzenia się z nadchodzącym atakiem,

• współdziałaniu z partnerami biznesowymi, ułatwiającym pozyskiwanie informacji oraz czerpanie wiedzy z doświadczeń innych organizacji.

Raport podsumowuje aktualne i możliwe zagrożenia związane z aktywnością przedsiębiorstw w sieci. W opracowaniu znajdują się informacje o kluczowych wyzwaniach związanych z integracją sieci w procesach biznesowych oraz świadczonych usługach, ze szczególnym ukierunkowaniem na zagadnienia partnerstwa i kooperacji. Liderami na rynku staną się te instytucje, które nie tylko w sposób proaktywny będą potrafiły reagować na zagrożenia, ale te, które będą potrafiły je przewidzieć i im zapobiec.

- Jakub Bojanowski, Partner, Dział Zarządzania Ryzykiem, Deloitte

Rzeczywistość wymiany informacji ulega głębokim przemianom, które odbywają się niemal niezauważalnie, lecz w sposób ciągły. Przemiany te powodują, że na zagadnienia takie jak prywatność, ochrona danych czy bezpieczeństwo, będziemy musieli spojrzeć w zupełnie nowy, świeży sposób i dostosować naszą działalność do nowej cyberrzeczywistości. Przemiany te oznaczają również dogłębną zmianę sposobu, w jaki chronimy nasze tajemnice, zmianę zasad zaufania między pracownikami, a pracodawcą, usługodawcą, a usługobiorcą, zmianę metod wykorzystania technologii czy nawet zmianę procesów biznesowych lub relacji z klientami. Przemiany te wynikają przede wszystkim z powszechnego dostępu do informacji, gwałtownie rosnącej liczby połączeń i współzależności pomiędzy organizacjami i ich strukturami danych oraz popularyzacji urządzeń i aplikacji mobilnych. Nie bez znaczenia pozostaje profesjonalizacja grup przestępczych wykorzystujących powszechny rozwój technologii, globalny przepływ informacji czy rosnące zaangażowanie aktywnych społecznie hakerów (np. Anonymous).

Dynamika tych zmian powoduje, że organizacje, chcąc zachować ciągłość działalności biznesowej, potrzebują nowego spojrzenia na kwestię ochrony przed cyberzagrożeniami. Zarówno skala, jak i charakter ataków świadczą o tym, że atakujący, świadomie i z rozmysłem, wykorzystują fakt olbrzymiej współzależności między organizacjami oraz dostępność nowych technologii, a także brak skutecznej kontroli nad ich wykorzystaniem. Ofensywne działania w cyberprzestrzeni stały się skuteczną bronią, tak w rękach przestępców, jak i rządów poszczególnych państw. To, kto lub co jest celem, wyznaczane jest przez interes polityczny oraz finansowy lub ideologię. Stosowane od lat podejście defensywne, polegające na wykrywaniu i neutralizowaniu zagrożeń, przestało być skuteczne. Każda organizacja we własnym zakresie musi odpowiedzieć sobie na pytania, na ile działania podejmowane w obszarze cyberprzestrzeni są skuteczne, czy zarządza ryzykiem we właściwy sposób i co się stanie, gdy zostanie zaatakowana. Nie podlega dyskusji, czy dana organizacja zostanie zaatakowana, tylko kiedy i w jaki sposób.

Raport zawiera wiele danych oraz odniesień dotyczących sektora finansowego, który zarówno w wymiarze technologicznym, jak i zarządczym, pełni rolę wskaźnika wyprzedzającego dla zagadnień związanych z bezpieczeństwem informacji w innych sektorach gospodarki. Z tego powodu doświadczenia z sektora finansowego stanowią dobrą podstawę do dyskusji nad przyszłymi zmianami w obszarze ochrony informacji w całym otoczeniu biznesowym.

Zatarcie granic

Stale postępujący rozwój technologii, czy powszechny outsourcing, to niektóre z przyczyn zacierania się granic technologicznych. Przedsiębiorstwa szukają oszczędności, a outsourcing jest sposobem na to, by przenosząc procesy poza organizację, potencjalnie obniżyć koszty z nimi związane. Sprzyja temu olbrzymia konkurencja, a także budowanie centrów kompetencyjnych w różnych regionach świata, w tym w Polsce. Outsourcing jest już na tyle powszechną formą realizacji usług, że sieć powiązań organizacyjno-technicznych między firmami zaczyna być bardzo skomplikowana. Dodatkowo, współzależność infrastruktury oraz procesów sprawia, że granice między organizacjami są trudne do określenia.

Ofensywne działania w cyberprzestrzeni stały się skuteczną bronią, tak w rękach przestępców, jak i rządów poszczególnych państw.

Przez lata systemy informatyczne funkcjonowały jako rozwiązania odseparowane od sieci publicznej, a połączenie z Internetem stanowiło dla nich jedyne okno na świat. Dynamiczny rozwój technologii informatycznych, a przede wszystkim uzasadniona potrzeba integracji między organizacjami, spowodowały, że pojawiło się więcej możliwości. Współzależność wielu organizacji postępowała wraz z implementacją nowych technologii. Poza pozytywnymi rezultatami, takimi jak oszczędności, większa elastyczność, szybszy i bardziej efektywny przepływ informacji, pojawiły się również zagrożenia. Firmy, które decydują się na ten model działania (zarówno usługodawcy jak i usługobiorcy) muszą być przygotowane na to, że szeroki dostęp do ich środowisk teleinformatycznych i przetwarzanych w nich danych, wymaga spełnienia bardzo wysokich standardów, a przede wszystkim równoważenia rozważnymi mechanizmami ochrony. Za postępującymi zmianami nie nadążały procesy zarządzania bezpieczeństwem informacji oraz przepisy prawa. W efekcie, z jednej strony widoczny był od lat szybki postęp technologiczny, a z drugiej, usiłujące go dogonić działy bezpieczeństwa, prawnicy i regulatorzy. Na wiele zmian jest już za późno, a wdrożenie innych (zwłaszcza na gruncie prawnym np. w obszarze cloud-computingu) wiązać się będzie ze znacznymi wyzwaniami i nakładami. Zachodzącym zmianom i zacierającym się granicom bacznie przyglądają się regulatorzy, zwłaszcza rynków finansowych i telekomunikacyjnych. Przyglądają im się także cyberprzestępcy, którzy w obliczu braku krępującej ich biurokracji oraz łatwości, a zarazem niskiego kosztu przeprowadzania ataków, są z reguły jeden krok do przodu przed usiłującymi się bronić organizacjami. W bardziej elastyczny sposób dostosowują się do zachodzących zmian i często sami jej wywołują. Mając na uwadze znaczny skok technologiczny, który nastąpił w ciągu ostatnich trzech dekad, można stwierdzić, że dzisiejsze ataki są bardziej zaawansowane, co w połączeniu z rosnącą współzależnością środowisk IT wywołuje coraz większe straty.

Cyberprzestępcy w obliczu braku krępującej ich biurokracji oraz łatwości, a zarazem niskiego kosztu przeprowadzania ataków, są z reguły jeden krok do przodu przed usiłującymi się bronić organizacjami.

Autorzy raportu „Cyberodporność w świecie ewoluujących zagrożeń” przygotowanego przez firmę doradczą Deloitte zwracają uwagę, że każda polska firma oraz organizacja musi zakładać, że jest potencjalnym obiektem ataku w sieci. Tylko działania prewencyjne mogą skutecznie przygotować ją na takie zagrożenie.

Poznaj pełną treść raportu

Raport podsumowuje zmiany, które zachodzą na polu cyberzagrożeń, a także przedstawia powody, dla których cyberprzestępcy decydują się na nielegalne działania w sieci oraz omawia kwestie związane z rozwojem technologii i jej adaptacji oraz zwraca uwagę na fakt, iż dotychczasowe, standardowe metody walki ze zorganizowanymi grupami przestępczymi nie stanowią już odpowiedniej ochrony i nie gwarantują bezpieczeństwa.

Autorzy opracowania udzielają odpowiedzi jak stawić czoła wszechobecnym zagrożeniom, wskazując nowe drogi w bezpieczeństwie informacji.

Poznaj pełną treść raportu

Fot. Raport: Cyberodporność w świecie ewoluujących zagrożeń - Nowe drogi w bezpieczeństwie informacji

Źródło: Deloitte