Z artykułu dowiesz się:
- Z jakich „klocków” zbudować system cyberbezpieczeństwa.
- Po co jest System Zarządzania Bezpieczeństwem Informacji.
- Dlaczego ważna jest kultura cyberbezpieczeństwa w firmie.
Narzędzia bezpieczeństwa
Jako pierwsze weźmy na tapet narzędzia zapewniające bezpieczeństwo.
Bardzo ważnym elementem systemu zabezpieczeń jest styk z Internetem. Powinien składać się z urządzenia lub urządzeń klasy Next Generation Firewall, które nie tylko separują pomiędzy siecią firmową, a Internetem, ale też w zaawansowany sposób filtrują ruch w warstwie siódmej kontrolując jakie aplikacje oraz użytkownicy mają dostęp do i z Internetu. Należy tutaj również wspomnieć o zapewnieniu możliwości pracy zdalnej poprzez szyfrowane połączenie VPN. To również funkcjonalność, którą oferują urządzenia typu Next Genertion Firewall. Użytkownicy, którzy mają mieć zdalny dostęp do firmy przez VPN powinni być wyposażeni w autentykatory zapewniające dwuskładnikowe uwierzytelnienie. Autentykatorem może być aplikacja na smartfonie lub usługa sms.
Kolejnym ważnym elementem bramki filtrujące ruch pocztowy oraz WWW. Najlepiej jakby były wyposażone w funkcjonalności sandbox do analizy podejrzanych plików oraz DLP zapewniające kontrolę przed wyciekiem poufnych danych.
Bezpieczeństwo stacji roboczych
Przyglądnijmy się teraz bezpieczeństwu stacji roboczych. Również w tym przypadku mamy kilka funkcjonalności do zapewnienia. Najbardziej podstawową ochronę zapewni system antywirusowy. Powinien zostać uzupełniony o oprogramowanie Endpoint Detection and Response umożliwiające wykrywaniewłamań oraz reagowanie na wykryte zagrożenia. Aby zabezpieczyć dane przed kradzieżą ze stacji roboczej należy włączyć szyfrowanie całych dysków oraz przenośnych nośników, jeżeli takie korzystanie z takich dopuszczamy w firmie. System DLP powinien znajdować także na stacjach roboczych.
Zarządzanie bezpieczeństwem
Kiedy mamy wdrożone już opisane powyżej elementy systemu bezpieczeństwa czas zabrać się za zarządzanie. W tym celu należy wdrożyć systemy monitorowania zdarzeń oraz ruchu w sieci SOAR. Zbieranie, a następnie korelowanie zebranych w ten sposób informacji pozwoli wykryć incydenty bezpieczeństwa. Każdy taki incydent będzie wymagał obsłużenia zgodnie z procedurą, ale o tym w następnej części. Wracając do samego systemu zarządzania incydentami warto zasilić go informacjami o zagrożeniach z zewnętrznych baz zagrożeń Cyber Threat Intelligence. Jeżeli zespół bezpieczeństwa posiada kompetencje z informatyki śledczej to będą też potrzebować odpowiednich narzędzi.
Wprowadzenie SZBI podniesie poziom świadomości pracowników i współpracowników.
PROCESY I PROCEDURY bezpieczeństwa
Jednym z najlepszych sposobów na poukładanie firmy w kontekście cyberbezpieczeństwa jest wdrożenie systemu zarządzania bezpieczeństwem informacji (SZBI). Pozwoli on na zapewnienie bezpieczeństwa poprzez spełnienie wymagań prawnych w zakresie ochrony informacji. Równocześnie zminimalizuje skutki incydentów zawiązanych z naruszaniem bezpieczeństwa informacji. Wprowadzenie SZBI podniesie poziom świadomości pracowników i współpracowników w zakresie posiadania niezbędnej wiedzy dotyczącej bezpieczeństwa informacji. Takie podejście umożliwi zagwarantowanie kontrahentom oraz klientom odpowiedniej ochrony wszystkich informacji, co ma przełożenie na różne aspekty biznesowe np. wybór partnerów strategicznych, zacieśnienie współpracy.
Standardem, który zapewni prawidłowe wdrożenie SZBI jest norma PN-ISO/IEC 27001 standaryzująca systemy zarządzania bezpieczeństwem informacji.
Kluczowe jest dobre opisanie procedur zarządzania incydentami bezpieczeństwa, eskalacji, zarządzania komunikacją w firmie i na zewnątrz.
Cyberzagrożenia
Każdy pracownik firmy jest narażony na cyberzagrożenia. W ramach opisanego powyżej systemu zarządzania bezpieczeństwem informacji powinny zostać określone ryzyka dla poszczególnych grup i zespołów, a następnie dopasowane programy szkoleniowe. Grupą, która powinna zostać przeszkolona w szczególny sposób jest szeroko pojęte IT. Administratorzy, service-desk, deweloperzy, zespoły cyberbezpieczeństwa powinny odbywać szkolenia ogólne z cyberbezpieczeństwa, jak i warsztaty i szkolenia z narzędzi opracowane przez dostawców.
Najlepszym podejściem do ochrony firmy przed cyberzagrożeniami jest budowa kultury cyberbezpieczeństwa wewnątrz organizacji, na którą składają się szkolenia, akcje wzmacniające i utrwalające oraz testy odporności na ataki socjotechniczne. Dla wszystkich pracowników powinny być prowadzone szkolenia wewnętrzne oraz zewnętrzne z budowania świadomości użytkowników w zakresie cyberzagrożeń. Do budowy kultury cyberbezpieczeństwa konieczne jest, aby szkolenia nie były czystym dostarczaniem wiedzy, ale przede wszystkim zachęcały do zmiany postaw i zachowania na cyberbezpieczne.
Zgodnie z krzywą zapominania Ebbinghausa nasz mózg zapomina nawet do 90% przyswojonych treści, i to w bardzo krótkim czasie od zakończenia nauki. Już w ciągu kilku dni następuje gwałtowny spadek zapamiętywanych treści. W związku z tym konieczne jest wzmocnienie treści zdobytych przez różnego rodzaju komunikacje, takie jak: ciekawe artykuły, blog programu, wideo od CISO, audio do posłuchania w drodze do pracy lub prezentacje. Komunikacja powinna być: prosta, zaskakująca, konkretna, wiarygodna i oddziałująca na emocje. Całość dopełnia cykliczne testowanie odporności organizacji, czyli użytkowników, na ataki socjotechniczne takie jak phishing, baiting. Wszystkie te działania powinny być wpisane w strategie firmy oraz być monitorowane i mierzone.
Wszystkie opisane działania związane z narzędziami, procesami i procedurami oraz ludźmi muszą zostać dopasowane do konkretnej organizacji w zależności od jej wielkości, specyfiki działania i przetwarzanych informacji. Najważniejsze, aby zacząć już dziś, zaraz po skończeniu lektury tego artykułu! Nie ma na co czekać. Narodowy Bank Polski podaje w swoim raporcie, że w pierwszym kwartale 2022 roku liczba operacji oszukańczych w Polsce z wykorzystaniem polecenia przelewu wyniosła 18 097.
Większość z nich doszła do skutku w wyniku skutecznego ataku socjotechnicznego. Działania można podjąć własnymi siłami, jeżeli posiadamy odpowiednie zasoby cyber lub korzystając z firmy specjalizujących się w tego typu projektach.