10:50
15/12/2022

Zacznijmy od przypomnienia, czym są działania hybrydowe, czyli skryte, wielowymiarowe i skoordynowane kampanie, za które często odpowiadają podmioty sponsorowane przez państwa. Ich celem jest wzmocnienie interesów i strategii podmiotów zlecających lub wykonujących ataki przy jednoczesnym osłabieniu lub wyrządzeniu szkody wybranemu obiektowi. Atakujący do zrealizowania swoich zamiarów wykorzystują różne metody i narzędzia, do których należą m.in. ataki na infrastrukturę krytyczną czy szerzenie dezinformacji. Na tego typu działania narażone są wszystkie obszary, w tym. polityczny, militarny, ekonomiczny, społeczny, informacyjny i infrastrukturalny.

·   Tegoroczny Microsoft Digital Defense Report  wskazuje, że w globalnej perspektywie w każdej sekundzie dochodzi średnio do 921 prób złamania hasła, co w ciągu roku oznacza wzrost o 74 proc. Firmy w Polsce również doświadczają zwiększonej skali cyberprzestępczości.

·   Zmieniające się warunki geopolityczne istotnie wpływają na zintensyfikowaną działalność cyberprzestępczą. Od wybuchu wojny w Ukrainie, infrastruktura krytyczna znajduje się na celowniku hakerów sponsorowanych przez państwa, w tym m.in. Rosję.

·   Przeprowadzane ataki są elementem działań hybrydowych, które w szerokiej skali prowadzone są w naszym regionie i obejmują różne sfery życia.

·   Według ekspertów Microsoft, 98 proc. przeprowadzonych incydentów byłoby możliwe do uniknięcia, gdyby użytkownicy przestrzegali podstawowych zasad cyberhigieny, m.in. stosując się do zasad Zero Trust.

Jak dziś powinna wyglądać strategia security w przedsiębiorstwie?

Zmiana krajobrazu zagrożeń wymaga od organizacji modyfikacji swojego tradycyjnego podejścia do bezpieczeństwa. Najczęściej stosowaną praktyką jest koncepcja polegająca na uniemożliwieniu uzyskania dostępu do zasobów firmy z zewnątrz. Jednak traci ona skuteczność, gdy atakującemu uda się podszyć pod osobę z wewnątrz organizacji i uzyskać dostęp do wszystkiego, co znajduje się w jej sieci. 

W związku z tym, eksperci proponują przejście na model Zero Trust. Zakłada on, że firma nie pozwala na żaden dostęp do swoich zasobów, dopóki użytkownik nie zostanie pozytywnie zweryfikowany i zautoryzowany. 

Wyróżnia się 3 podstawowe fundamenty powyższego podejścia: 

  1. Weryfikacja każdego żądania o dostęp, które przychodzi do systemu.
  2. Nadawanie wyłącznie niezbędnych uprawnień pracownikom, umożliwiających im wykonywanie swoich zadań.
  3. Przyjęcie założenia, że firma już została zaatakowana i osoba atakująca znajduje się wewnątrz jej sieci.

Do wdrożenia opisanego paradygmatu niezbędna jest odpowiednia platforma, która pozwoli kontrolować cały ekosystem firmy, w tym ustawienia aplikacji, tożsamości i urządzeń. Niezbędne jest, aby umożliwiała ona administratorom lub deweloperom określenie m.in rodzaju logowania do danego zasobu.

Przykładem takiego rozwiązania jest Azure Active Directory (Azure AD), część Microsoft Entra. Cała usługa daje możliwość zarządzania tożsamością i uprawnieniami dostępu do danych i aplikacji za pośrednictwem jednego i spójnego interfejsu administratora. Jej wdrożenie w przedsiębiorstwie pomoże zapewnić, że użytkownicy będą mieli dostęp do zasobów z dowolnego miejsca dzięki logowaniu jednokrotnemu, dane będą odpowiednio zabezpieczone poprzez działanie uwierzytelniania wieloskładnikowego, a użytkownicy będą mieli gwarancję ochrony przed 99,9 proc. cyberataków dzięki dostępowi warunkowemu do wszystkich plików w organizacji.

Ponadto nie wolno zapominać o ochronie punktów końcowych organizacji. Są one często najsłabszym ogniwem strategii bezpieczeństwa. Rozwiązanie Conditional Access App Control obsługiwane przez usługę Azure AD i natywnie zintegrowane z rozwiązaniem Microsoft Endpoint Manager pozwala na kontrolowanie i nadawanie dostępu do aplikacji użytkownikowi w oparciu o posiadane informacje dotyczące jego urządzenia, lokalizacji i przyczyny, z jakiej chce uzyskać dostęp do danego zasobu. Na ich podstawie podejmowana jest decyzja o nadaniu uprawnień i warunkach dostępu. 

Microsoft przygotował E-book: kompleksowy podręcznik dotyczący wdrażania zabezpieczeń Zero Trust, który stanowi praktyczną pomoc dla przedsiębiorstw w tym zakresie.

Nie wolno zapominać o ludziach

Przestrzeganie zasad bezpieczeństwa powinno obowiązywać każdego użytkownika internetu (niezależnie, czy jest to użytkownik prywatny, czy pracownik firmy). Aby mieć pewność, że nie staniemy się celem hakerów należy stosować podstawowe zasady cyberhigieny, do których zaliczamy m.in. stosowanie silnych haseł, udostępnianie danych osobowych tylko w czasie rzeczywistym – osobiście lub przez telefon oraz aktualizowanie aplikacji i systemów operacyjnych na czas. Jednak to tylko kilka zasad, a wszystkie z nich można znaleźć w poradniku 10 prostych zasad cyberhigieny przygotowanym przez Microsoft.  

Większa świadomość społeczeństwa w zakresie obecnych cyberzagrożeń oraz podstawowa znajomość zasad cyberhigieny będzie miała pozytywny wpływ nie tylko na bezpieczeństwo pojedynczych jednostek, ale również na mniejszą skuteczność działań hybrydowych, chociażby dzięki lepszej umiejętności rozpoznawania dezinformacji. 

Sprawdź co mówią eksperci

Jeśli chcecie dowiedzieć się, jak przebiegały ataki na (nie tylko) polskie cele od startu wojny oraz zobaczyć w praktyce, czym jest i jak najlepiej wdrożyć podejście Zero Trust, to rzućcie okiem na LIVE poświęcony WOJNIE HYBRYDOWEJ i modelowi ZERO TRUST z udziałem Marcina Kozakiewicza i Krzysztofa Malesy z Microsoft. 

Dodatkowe źródła:

Ten artykuł sponsorowany jest podsumowaniem informacji przekazanych podczas naszego niedawnego lajwa poświęconego tematyce ZeroTrust.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

3 komentarzy

Dodaj komentarz
  1. Strasznie drewnianie na Waszej stronie wyglądają te opisy w stylu dla korpo. Zrozummy się dobrze – w pracy mnie takie teksty nie rażą, ale też niezbyt interesują, bo 90% danego tekstu jest powielaniem tego co było w poprzednim i cytowaniem wciąż tych samych raportów. Zmieniają się tylko nazwy rozwiązań i dostawców. Ale na stronce na którą wchodzę dla relaksu i społeczności, wspólnie raz narzekającej raz snującej plany ratowania ludzkości, to taki art jest jakby na imprezie wjechało na stół nowoczesne żarcie dietetyczne z dostępem po przeczytaniu załączonego podręcznika. Może warto żeby ludzie co Wam przynoszą takie teksty, nieco dostosowali swój język do widowni. Chyba, że obecna forma klika się wystarczająco dobrze. To wtedy nie trzeba.

  2. Na koniec korpo i tak zainstaluje wszędzie własnościowe rozwiązanie XDR na prawach roota i tyle będzie z tego zero trust.

    • @XDR

      Inspirujące, thx

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: