“Twoje bezpieczeństwo sieciowe jest tak skuteczne, jak skuteczne są zabezpieczenia dostawców Twoich usług”

Do roku 2019 rynek cybernetyczny warty będzie ponad 155 miliardów dolarów. Z kolei rynek urządzeń nowej generacji odpowiadających za bezpieczeństwo sieciowe np. firewall’e może być wart między 15 a 20 miliardów dolarów w ciągu następnych 3 lat. Te liczby odzwierciedlają narastającą potrzebę wzmacniania systemów o znaczeniu krytycznym w przedsiębiorstwach przed cyberzagrożeniami. Koszty przywrócenia infrastruktury sprzed naruszeń danych co roku wzrastają. Według raportu Ponemon Institute’s 2014 Cost of Data Breach Study: Global Analysis średni koszt dla firmy do odzyskiwania infrastruktury z cybernetycznych naruszeń wynosi 3 i pół tysiąca dolarów, jest to wzrost o 15% w porównaniu z poprzednim rokiem. Nie trudno zauważyć, że to duże liczby. Czy jest jakiś sposób żeby je zmniejszyć?

Firmy nie mogą sobie pozwolić na cyberprzestępstwa i nie chodzi tylko o pieniądze. Zmienia się myślenie o ochronie danych i bezpieczeństwie sieciowym. Bardzo wyczuwalny staje się nacisk na realizację strategii i rozwiązań bezpieczeństwa IT. Zresztą wydatki w sektorze inwestycji w technologie zabezpieczeń mają wzrosnąć powyżej 48% po 2015 roku.

Dostępność urządzeń NGFW (Next Generation Firewall) oraz zaawansowanych UTM’ów (Universal Threat Management) zrewolucjonizowało znane nam standardy bezpieczeństwa sieci. Im głębiej one sięgają i im głębiej kontrolowane są aplikacje, z których korzystają nasi użytkownicy, tym mocniej urządzenia te wspierają walkę z ewoluującymi cyberzagrożeniami. I tu pojawia się pytanie: Czy wdrożenie wysokiej klasy urządzeń zabezpieczających, wyposażonych w zaawansowane narzędzia wykrywania i ochrony przed zagrożeniami, minimalizują do zera ryzyko naruszenia bezpieczeństwa danych? Czy zapewnią one zatrzymanie rozwoju cyberkradzieży i zapobiegną przedostawaniu się złośliwego oprogramowania?

Niestety odpowiedź brzmi: nie. Nie bądźmy zaskoczeni – bezpieczeństwo naszych danych i naszej sieci nie zależy tylko i wyłącznie od charakteru polityk bezpieczeństwa lub wdrożenia urządzeń gotowych chronić sieć przed przyszłymi zagrożeniami. Pomyślmy o tym przez chwilę. Sieć nie musi być bezpośrednio zaatakowana przez zewnętrznych sprawców. Nawet jeśli ocenią nasze zabezpieczenia jako trudne do złamania, nie poddadzą się tak łatwo. Ich kolejnym krokiem będzie przeprowadzenie zwiadu w poszukiwaniu słabych punktów, które umożliwią im wniknięcie do sieci.

Aplikacje firm trzecich – twój chwilowy backdoor

Backdoory tworzą luki w zabezpieczeniach systemu, tworzone umyślnie w celu późniejszego wykorzystania. Okazuje się, że zewnętrzni dostawcy oprogramowania mogą stanowić taki chwilowy backdoor do wykorzystania przez hakerów, nawet w dobrze chronionych sieciach IT. Liczba incydentów, w których firmy trzecie wykorzystywane są do infiltracji i dostępu do poufnych informacji niezmiennie wzrasta. Powołując się na wyniki badań przeprowadzonych przez firmę BitSight Technologies praktycznie jedna trzecia naruszeń w sektorze sprzedaży detalicznej powiązana jest z naruszeniami bezpieczeństwa przez dostawców zewnętrznych.

Problem jest tak poważny, że New York State Department of Financial Services opublikował raport, koncentrujący się na potencjalnych lukach w cyberbezpieczeństwie dla dostawców aplikacji firm trzecich, z których korzystają największe banki. Przedstawiło to wyraźne argumenty za aktywnym monitoringiem kluczowych kierunków zagrożeń pochodzących od zewnętrznych firm.

Zacznijmy myśleć o tychże firmach jako słabych ogniwach w łańcuchu bezpieczeństwa sieci firmowej. Istnieje tendencja w środowiskach korporacyjnych, pozwalająca uznawać, że nie jesteśmy zainteresowani wnikaniem w zabezpieczenia naszych dostawców, zakładając, że są one poprawne. Jest to błąd, który może wiele nas kosztować. Ważne jest aby patrzeć na ich bezpieczeństwo jako na rozszerzenie bezpieczeństwa w naszej organizacji – powinniśmy wymagać, by spełniali oni podobne standardy zgodności bezpieczeństwa do naszych.

W poszukiwaniu rozwiązania

Czy warto czekać na moment, w którym dostawcy zewnętrznego oprogramowania zdecydują się na ochronę swoich produktów? Albo czy warto łudzić się, że nie zgłaszające dotychczas problemów aplikacje są w zupełności bezpieczne? Jeśli chcemy poważnie myśleć o zabezpieczeniach naszej sieci musimy wziąć sprawy w swoje ręce. Wobec tego czas podjąć proaktywne działania w celu ochrony przed wessaniem w „czarne dziury” bezpieczeństwa sieci zewnętrznych firm, z których korzystamy. Wszystko, co musimy zrobić do ustrzec się przed niechcianym nadzorem.

Plan na wyeliminowanie luk w systemach firm trzecich

Co robić, jeśli mimo najlepszych starań, wciąż padamy ofiarą cyberataków dzięki uprzejmości naszych zewnętrznych dostawców? Cóż, jeśli nie mamy planu jak zarządzać takimi incydentami, będziemy musieli posługiwać się spontanicznymi rozwiązaniami. Jak wiadomo – nie będzie to wyjście, które sprawdzi się długofalowo. Potrzebujemy dobrze zaplanowanej polityki reagowania na incydenty. Takiej, która nie tylko wykona założony plan reakcji ale też nauczy się dobierać rozwiązania w zależności od rodzaju incydentu, z którym będzie mieć do czynienia.

Kluczowym elementem dojrzałego i przygotowanego na przyszłość planu reagowania na incydenty jest opracowanie konkretnych umów SLA z dostawcami, dzięki czemu zagwarantujemy sobie jasną linie komunikacyjną. Im szybciej będziemy wiedzieć jakie luki występują w ich systemach, tym szybciej zostaną one naprawione. Decydując się na współprace z zewnętrzną firmą powinniśmy mieć pojęcie odnośnie jej reputacji na rynku i potwierdzenie jej referencji, w zakresie dbania o bezpieczeństwo cybernetyczne. Ilość starań jakie wkładamy by tę analizę przeprowadzić powinna być wprost proporcjonalna do wrażliwości zdań, jakie powierzymy zewnętrznej aplikacji. Im bardziej ingerujące w naszą strukturę będą to działania, tym pilniej należy realizować swoje dochodzenie. Tę analizę możemy wzbogacić skanerem reputacji aplikacji zapewnionym w module Application Filtering urządzeń Cyberoam Next Generation Firewall.

Zidentyfikuj wrażliwe punkty i wzmocnij swoje bezpieczeństwo wewnętrzne z urządzeniami Cyberoam NGFW

Czy nam się to podoba czy nie, nie zawsze będziemy w stanie wpoić osobom trzecim potrzebę wyeliminowania luk w zabezpieczeniach sieciowych ich organizacji. Jako że w większości posługujemy się poufnymi danymi, musimy zająć jednoznacznie stanowisko w sprawie bezpieczeństwa sieci. Tutaj przychodzi nam z pomocą narzędzie oferowane w urządzeniach Cyberoam Next Generation Firewall o nazwie Deep Package Inspection, które umożliwia pełną wizualizację i kontrolę nad użytkownikami i aplikacjami, wraz ze skutecznym skanowaniem pakietów IPS oraz potężnym modułem raportowania (Cyberoam iView). Moduł Intrusion Prevention System implementowany w urządzeniach Cyberoam, zapewnia ochronę przed atakami na poziomie sieci oraz aplikacji, zabezpiecza przed próbami włamań, atakami DoS i DDoS, przesyłaniem kodu złośliwego, backdoorami oraz zagrożeniami hybrydowymi. Pozwala na definiowanie polityk dla konkretnych użytkowników i profili roboczych oraz alertowanie z uwzględnieniem nazw użytkowników. Korzyścią jest dostęp dla użytkowników i grup w oparciu o role oraz minimalizacja liczby alertów typu false positives oraz opóźnień w ruchu sieciowym.

Zewnętrzni dostawcy, z których oprogramowania i usług korzystasz, będą najsłabszym ogniwem w twojej sieci tylko wtedy, kiedy im na to pozwolisz. Dowiedz się jak chronić swoją sieć przed niechcianymi działaniami za pomocą urządzeń Cyberoam NGFW. Zapraszamy na webinaria poświęcone Cyberoam i Intrusion Prevention Systems – zapisz się już dziś.

Źródła artykułu: http://searchsecurity.techtarget.com/definition/intrusion-prevention , http://www.cyberoam.com/blog/third-party-vendors/

Dodaj komentarz