Acasa Agenda HR Securitatea cibernetică: construirea rezistenței digitale într-o lume virtuală

Securitatea cibernetică: construirea rezistenței digitale într-o lume virtuală

26 min citire
0
0
29

SECURITATEA CIBERNETICĂ

CIO TALKS – Cybesecurity and Digital Resilience

16 februarie 2022

de Marilena Ispas

Pandemia de COVID-19 a schimbat modul în care lucrăm. Cerințele de distanțare socială în blocajele totale și parțiale au condus la adoptarea rapidă a tehnologiei de acces la distanță. Această tranziție digitală rapidă aduce cu sine riscuri pentru securitatea cibernetică asociate cu partajarea, transmiterea și stocarea în siguranță a informațiilor. Cum definim securitatea cibernetică?

Organizațiile din întreaga lume se confruntă cu o creștere a amenințărilor cibernetice într-un peisaj virtual în schimbare. Un sondaj global al experților McKinsey a indicat că 75% dintre directorii de management au considerat securitatea cibernetică o prioritate de top – dar doar 16% erau bine pregătiți pentru a gestiona riscurile cibernetice. Aceasta este o preocupare, mai ales având în vedere o creștere raportată a activității cibernetice rău intenționate – de ex. 181,5 milioane de atacuri ransomware au fost raportate în primele șase luni ale anului 2018 – o creștere cu 229% față de 2017.

Organizațiile trebuie acum să se miște rapid pentru a-și construi capacitatea IT pentru a atenua riscurile cibernetice emergente. Prin accesarea și coruperea datelor, dispozitivelor și sistemelor, criminalii cibernetici compromit integritatea infrastructurii IT și a datelor unei organizații și au un impact asupra continuității afacerii.

În acest context, Revista CARIERE și CIO Council au organizat webcastul CIO TALKS – Cybersecurity and Digital Resilience, în data de 16 februarie 2022. Printre ideile abordate pe parcursul evenimentului se numără reziliența în fața atacurilor cibernetice, cum ne protejăm concret, soluții de Business Continuity și Disaster Recovery, incident management și recuperare în caz de dezastru.

DELL TECHNOLOGIES

Lumea IT a devenit din ce în ce mai mult un câmp de luptă. Ce strategii avem pentru a ne asigura că vom câștiga lupta constantă, ce ne amenință, ce măsuri de siguranță să luăm și ce înseamnă un buncăr cibernetic am discutat cu invitatul nostru Daniel Olkowski – Solution Engineer, Data Protection Solutions, Dell Technologies.

În general, sunt 2 strategii. De tip Castel, cum era în evul mediu. Cu cât mai mari zidurile, cu atât castelul era mai bine protejat. Însă, această strategie nu răspunde la întrebarea: ce se întâmplă dacă inamicul sare zidul sau reușește să pătrundă în castel?

O altă strategie, numită Ambulance. De exemplu: Lui X îi place să facă sport, să se plimbe, să facă drumeții la munte, care pot fi fatale. În situații extreme, X sună la ambulanță și este „reparat” pe moment, astfel că își continuă drumul și viața mai departe.

Din păcate nu există în realitate o astfel de ambulanță, însă, pentru companii, există Buncărul Cibernetic. Această „ambulanță cibernetică” sună foarte bine și funcționează, iată, la fel de bine cum sună. Buncărul cibernetic stochează informația, o schimbă într-o „piatră” care nu poate fi spartă/schimbată sau criptată. Se vor afla o lună, două, trei, în buncărul cibernetic și acele date nu vor putea fi accesate/schimbate de nimeni! Chiar dacă sistemul companiei se deteriorează sau este hack-uit, acele date din Buncăr sunt protejate și vor putea fi restabilite (restored) după o perioadă stabilită de timp.

Buncărul conține și o parte automatizată – Automation – Data feed compliance. De asemenea, are și o funcție de Checking – Detection of cyber attack. Verifică toate mașinăriile virtuale, toate fișierele, toate pozele, etc, și va da informații exacte despre eventualul attack, cu specificarea documentului infectat. Acesta din urmă este blocat automat de Buncăr pentru a nu putea infecta și alte date. Dacă nu există date infectate, va trimite un mesaj în care va spune că totul este perfect funcțional.

Partea și mai bună a acestui tool este că, indiferent că există un insider din companie care poate facilita un atac cibernetic, buncărul poate face un full recovery în caz de atac. Și acest tool poate fi bine ascuns în sistem și își face treaba ca un propriu „spion” al companiei.

GOOGLE

Odată cu migrarea către cloud din ce în ce mai accelerată în ultimii ani, industria a înregistrat o mare atracție pentru tehnologiile Open-Source. În SecOps acest lucru se poate traduce prin „Cu o mare putere vin mari vulnerabilități”. Am vorbit despre câteva dintre evenimentele de anul trecut și am aflat cum le-a abordat Google de la Horia Niculescu – Customer Engineer, Smart Analytics, Google.

Vorbind despre ransomwear, putem spune că oricât de multe layer-e ai pune, riscurile tot există. Și trebuie să fim conștienți de un lucru: cultura duce la procese, procesele duc la automatizare, automatizarea duce la siguranță.

În acest context, Horia Niculescu a vorbit despre datele stocate pe dispozitive și în cloud.

Securitatea este responsabilitatea tuturor persoanelor din organizație. Pe măsură ce mutăm work load în cloud, mutăm și responsabilitatea. Lucrând pe ideea de „Software as a service”, responsabilitatea nu poate fi transferată către furnizorul de servicii.

Există diferite layere – Hardware, Storage, Internet. Părțile de Replicare, Data și Revovery fac parte cumva din „fișa postului”, sau așa ar trebui. Întreruperea comunicării se poate face oricând și noi trebuie să avem posibilitatea de a conrola tot ceea ce se întâmplă de la rădăcină până la vârf.

– Acces la date – Google criptează toate datele by default.

– User Acces și Management – ne trebuie politici și software plus o comunitate puternică, care să acopere toate nevoile organizației. De la tot ce înseamnă protocol sau librării. Este important să contribuim activ prin comunitate.

– Politica de securitate- ne trebuie un frame work care să conțină user identity, device identity, machine identity, service identity și code identity. Framework-ul Google răspunde la cinci funcționalități: Identity, Protect, Detect, Respond, Recover.

Toate astea au fost îmbrăcate frumos de Google într-o mantră simplă și utilă când vine vorba de abordarea elementelor de securitate. Acordă accesul userului corect către o mașină care este verificată, folosind un cod aprobat care accesează date corecte, într-un context corect.

-Threats – Phishing, Malware, Credential Theft. Formele de atac ransomware au cel mai mare impact în interiorul organizației. Trebuie să reducem zona de impact și o putem face prin implementarea locală a mai multor nivele. Printre acestea se numără Username and Password, Role, Strong Authentification, Known Device, IP Adress Range/Geo.

2FA – autentificarea în doi pași este recomandată pe soecialistul Google. Partea de Key’s fizice se atacă cel mai greu.

Cum oprim lanțul atacului? Prin blocarea accesului la primele elemente de autentificare printr-o cheie fizică. Putem bloca accesul documentelor sau a diverșilor useri din organizație sau din afara acesteia.

OPSWAT

George Cherecheș, EMEA Sales Engineer Team Lead at OPSWAT, a arătat în timp real modul în care soluțiile OPSWAT permit utilizarea sigură și conformă a mediilor amovibile, a dispozitivelor tranzitorii și impun transferurile unidirecționale de date. Astfel am aflat cum să prevenim încălcările cu Multiscanning, cum să fim protejați împotriva dispozitivelor rău intenționate, cum securizăm mai multe rute de livrare a conținutului și a dispozitivelor și cum să permitem accesul la datele industriale fără întreruperi.

Care sunt sectoarele vizate? Water & Wastewater, Energy Sectors și Critical Manufacturing. Șă nu uităm totuși și de Cyber Warfare, în domeniul militar, că tot trecem printr-o perioadă critică la granița cu Ucraina.

Din fericire, există soluții la atacurile cibernetice. OPSWAT simplifică totul printr-o platformă unică potrivită pentru IT, OT și ICS, Cloud, Software și Hardware. De reținut este că soluția trebuie să fie disponibilă și acolo unde nu există internet. Softul dezvoltat de OPSWAT face cât mai dificil un atac pentru că nu există ceva care poate proteja 100% o organizație, însă poate îngreuna atacul.

OPSWAT Academy – există cursuri gratuite generale despre cybersecurity dar și unele cu plată. Cursurile te învață cum să folosești un model de arhitectură care îți segmentează rețeaua companiei pentru a îngreuna astfel un atac, pentru a-l face mai dificil.

Soluția – există un sistem care este într-un loc public unde oricine vine să viziteze acel site o să își poată scana datele. Odată scanate, pot fi tranferate. Pentru a putea fi în siguranță, OPSWAT folosește un portal prin care datele scanate ajung la destinație printr-un gateway unidirecțional, astfel că securitatea cibernetică este acoperită.

CIO TALKS – Cybersecurity and Digital Resilience

Implementarea masivă a noilor tehnologii, cum ar fi infrastructura 5G, inteligența artificială și sistemele cloud complexe aduc noi amenințări și provocări pentru companii când vine vorba despre securitatea cibernetică. Sistemele complexe de cloud computing și infrastructura de ultimă oră necesită o atenție și o protecție deosebită. Totul devine mai complex și mai greu de protejat. În panelul evenimentului, experții din industrie și-au împărtășit opiniile despre mediul actual de securitate cibernetică și despre cum să ne protejăm companiile.

Invitații din panelul evenimentului au fost:

  • Dan Bogdan – ISG Technology Consulting Manager, Dell Technologies
  • Horia Niculescu – Customer Engineer, Smart Analytics, Google
  • Cristian Cucu – CIO Council Member
  • Călin Rangu – CIO Council Co-founder

În fiecare an vorbim despre creșterea riscurilor cibernetice, iar anul trecut s-a vorbit foarte mult despre pagubele produse de fenomenul cyber economiilor naționale dar parcă niciodată nu s-a resimțit atât de mult.

Am avut diverse atacuri de tip „ransomware as a service” care au evocat potențialul distructiv al unui astfel de atac. Rapoartele spun ca Cyber-attacks against organizations worldwide increased by an average of 50% in 2021, compared to 2020.

Atât pe noi, cât și pe moderatorul evenimentului, Yugo Neumorni, Președintele CIO Council, ne-a interesat cum se vede fenomenul cibernetic la început de an 2022 din perspectiva academică, a CIOs și a furnizorilor de tehnologie. Cu ce gânduri au început invitații noștri acest an? Ce îi frământă cel mai mult (dacă îi preocupă) din perspectiva riscurilor cibernetice? Cum cred că va evolua problematica în anul 2022?

Călin Rangu – Fenomenul Cubersecurity se percepe ca o îngrijorare crescută. Lumea a început să înțeleagă că nu mai este de glumă. Pe zona de asigurări se discută din ce în ce mai mult. Asigurările de risc cibernetic te ajută să îți protejezi datele. Sunt parte componentă a managementului până la urmă.

A cui este responsabilitatea securității? Ei bine, nu ai nevoie de 100 de ingineri pentru a asigura securitatea cibernetică în companie. Se alocă niște fonduri, se fac investiții în diferite programe de securitate dar, omul este veriga cea mai slabă și trebuie educat din punct de vedere cybersecurity, o educație informatică.

Există temeri că Google îmi citește datele?

Horia Niculescu – Da, există astfel de temeri. Pot să am încredere în Google? Da, dar e bine să nu lăsăm garda jos. Toate acestea ne ajută să fim vigilenți. În loc să plecăm de la premisa că nu este sigur, ar trebui să fim curioși: cum faci asta? Dacă schimbăm perspectiva, putem trece mult mai repede peste primul hop și să construim împreună. Datele sunt ieftine, din perspectiva costurilor de cloud. Nu ar trebui să ne facem probleme pentru back-up, e bine să îl facem multi-zonal/regional.

Victimele atacurilor cibernetice au fost bine pregătite pentru acele atacuri?

Dan Bogdan – Soluția Dell se poate utiliza și într-un mediu de tip cloud. Dar ea nu ține loc de cyber-recovery. Problema nu este când se întâmplă atacul, ci ce se întâmplă dacă îi reușește. Și atunci, am realizat acest buncăr cibernetic pentru eventualele dezastre tocmai pentru a proteja datele stocate ale companiei.

Securitatea datelor companiei depinde foarte mult de presiunea pe care o ai la momentul respectiv, de intervalul de timp în care trebuie să reacționezi. Toate organizațiile și-au căutat diferite platforme și au dezvoltat diverse strategii pentru a funcționa în lockdown-ul din 2020.

Nu poți spune că există soluții 100% eficiente. Este dificil să controlezi multe layere într-un timp scurt. Toți utilizatorii ar trebui pregătiți pentru diverse atacuri atunci când vorbim despre securitatea cibernetică. Primești un e-mail care ar putea fi un virus și trebuie să fii capabil să identifici potențialul atac. Modul de învățare cel mai utilizat este testarea periodică.

Nu este important doar să deținem o informație, ci să o și utilizăm.

Ce faci în cazul unui atac de proporții?

Cristian Cucu – Profesioniști sau nu, cu toții putem să fim atacați. Cel mai bine este să faci un plan, o strategie de atac. Dar dacă nu reușești să ai o schemă completă a business-ului, nu poți realiza strategia corect. Strategia trebuie pusă în practică de echipa de IT, dar nu înseamnă că ei sunt responsabili de toate breșele de securitate. Zona de business a început să fie mai conștientă de acest tip de atacuri și a început să investească mai mult în acest sens. Dacă nu poți să indetifici atacul, nu ai cum să reacționezi.

Care este rolul unei asigurări cibernetice?

Cristian Cucu – Va fi un modelator pentru industria cyber și va genera awareness-ul necesar companiilor. Le setează un anumit nivel si își dau seama în ce zonă se află.

Care sunt noile riscuri în zona de FINTECH?

Călin Rangu – noile tehnologii aduc alte riscuri. Dar securitatea nu este doar când te actacă cineva din afară, te poate ataca și din interior. BigData cu IA – instruirea learning machine-ilor poate fi influențată de cel care pregătește mașinăria. Block-chain poate fi considerată o tehnologie sigură.


Înregistrarea video a evenimentului o puteți viziona la acest link.

 


Mulțumim partenerilor care au făcut posibilă realizarea evenimentului!

SUPORTING PARTNERS: Google, Dell Technologies

PARTNERS: OPSWAT, Provision

Parteneri media: ISACA, ANIS, PWN Romania, Biz, Doing Business, Wall-Street, Jurnalul de Afaceri, HR Club, Portal HR, CONAF, Market Watch, Financial Intelligence, Repatriot, Softlead, SpotMedia.ro, HR Manager, Geeki, Learning Network

Comentarii

Incarcati mai multe articole similare
Incarcati mai multe dupa Marilena
Incarcati mai multe in Agenda HR

Lasă un răspuns

Verificati De asemenea

Recrutarea hibridă: definiție, sfaturi și greșeli frecvente

Care este povestea din spatele recrutării hibride? Este doar o modalitate de lucru trecăto…