Cyberatak to bezprecedensowa sytuacja dla każdej firmy. Jego konsekwencje mogą dotknąć milionów klientów, jak w przypadku ataku na rurociąg Colonial Pipeline, lub właściciela firmy, zmuszonego do zapłaty gigantycznego okupu. Niezależnie od faktycznych okoliczności, po ataku hakerskim firmy łatwo tracą grunt pod nogami. Ich klienci są niezadowoleni, inwestorzy przestają ufać, a straty finansowe są bardzo dotkliwe – podnosi Wolfgang Wendt, Dyrektor Generalny IBM na Europę Środkowo-Wschodnią.
Niestety prognozy dotyczące rozwoju cyberprzestępczości są pesymistyczne. Wraz ze wzrostem zysków z tego procederu, technologie i metody stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Warto też zauważyć, że pandemia mocno przyspieszyła cyfryzację przedsiębiorstw, co zwiększyło ryzyko ataku. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w swoim raporcie potwierdza wzrost zagrożenia dla bezpieczeństwa cybernetycznego pod względem wyrafinowania ataków, ich złożoności i skutków. Oznacza to, że firmy powinny być szczególnie wyczulone na zagrożenia cybernetyczne i ich konsekwencje.
W raporcie Ponemon Institute z 2021 roku, obejmującym 537 przypadków naruszeń z 17 krajów wskazano, że w latach 2020-2021 średni całkowity koszt naruszenia danych zwiększył się o prawie 10%. To największy wzrost kosztów w ciągu jednego roku na przestrzeni siedmiu analizowanych lat. Główną składową kosztów naruszeń były straty finansowe w następstwie utraty możliwości prowadzenia działalności biznesowej. Firmy musiały poświęcać swój czas i znaczne środki finansowe na wykrywanie naruszeń, powiadamianie poszkodowanych i organów regulacyjnych, ale także na pokrycie potencjalnych odszkodowań dla klientów i kar pieniężnych.
Biorąc powyższe pod uwagę, firmy muszą poprawnie ocenić ryzyko cybernetyczne i właściwie na nie zareagować. Wiele z nich decyduje się na „rozproszenie” danych w różnych środowiskach. Jednak, aby zdobyć zaufanie klientów, dane muszą być skutecznie chronione. Dobrze zarządzane firmy posiadają strategie identyfikacji i postępowania w przypadku zagrożeń ze strony konkurencji, ale nie wszystkie realizują podobne strategie w odniesieniu do zagrożeń bezpieczeństwa, które potrafią być równie katastrofalne w skutkach.
Klasyczne, lecz już przestarzałe strategie cyberbezpieczeństwa zakładają budowę muru wokół organizacji. Zapory sieciowe i inne narzędzia służą do sprawdzania i weryfikacji użytkowników. Jednak w miarę wzrostu rozproszenia aplikacji, użytkowników i urządzeń, mur obronny przestaje gwarantować bezpieczeństwo. To zwiększa ryzyko dostępu do sieci osób niepowołanych. Z raportu Ponemon Institute wynika, że najczęstszym narzędziem wykorzystywanym przez cyberprzestępców w celu zdobycia dostępu do środowiska ofiary były przejęte dane uwierzytelniające, a największe straty powodowały ataki z wykorzystaniem złośliwych wiadomości e-mail. Jak widać stare powiedzenie – hakerzy się nie włamują, oni się logują – nadal pozostaje aktualne.
Cyberprzestępcy ukrywają się w sieci ofiary przez dłuższy czas, bez wzbudzania niczyich podejrzeń. Dlatego firmy powinny na nowo przemyśleć strategie cyberbezpieczeństwa, aby być o krok przed hakerami, oraz działać zgodnie z zasadą „zero zaufania”. Owa koncepcja zakłada, że organizacja została już zaatakowana i zmuszona jest do dokładnej analizy tego, kto i dlaczego posiada dostęp do danych. Wszystko sprowadza się do podejścia: nigdy nie ufaj użytkownikom twojej sieci – zawsze weryfikuj.
Liczby pokazują, że stosowanie zasady „zero zaufania” przynosi wyraźne korzyści. Koszt naruszenia w przypadku podmiotów nie stosujących zasady „zero zaufania” był średnio o 42,3% wyższy w porównaniu z organizacjami, które wdrożyły tę strategię. Dzisiaj standardowe rozwiązania to za mało. Niezbędna jest zmiana w kulturze bezpieczeństwa, zgodnie z którą wszystko i wszyscy w sieciach IT powinni być traktowani jak podejrzani.
Zilustruję powyższą tezę przykładem. Jeśli jeden z kontrahentów firmy, korzystający z platformy IT zazwyczaj w tradycyjnych godzinach pracy, nagle loguje się o dziwnej porze, z zupełnie innego regionu i pobiera ogromne ilości plików, które nie mają związku z jego działalnością, taka anomalia powinna być wykryta przez systemy bezpieczeństwa. W środowisku opartym na zasadzie „zero zaufania” nie tylko wdrożono by mechanizmy bezpieczeństwa, które natychmiast sygnalizowałyby i blokowały takie działania, ale wymuszałyby one również wielokrotne potwierdzanie tożsamości użytkownika w celu jego uwierzytelnienia. Taka praktyka ostatecznie pozwoliłaby ustalić, że ów kontrahent był w rzeczywistości hakerem działającym w przebraniu, prawdopodobnie wykorzystującym przechwycone dane uwierzytelniające w celu uzyskania dostępu do sieci.
Powiedzenie mówi, że „jesteś tak silny, jak twoje najsłabsze ogniwo”. W dzisiejszym świecie cyfrowym każda firma musi zarządzać wieloma ogniwami. To pracownicy, urządzenia, aplikacje czy też podmioty zewnętrzne. Zasada „zero zaufania” uczy nas, że zamiast próbować znaleźć najsłabsze ogniwo, powinniśmy założyć, że wszystkie z nich są słabe i konieczna jest koncentracja na bezpieczeństwie danych.
IBM do 2030 roku zamierza podnieść umiejętności 30 milionów ludzi
Firmy muszą definitywnie wskazać, które dane powinny być przechowywane w siedzibie firmy, a które w chmurze, przechodząc stopniowo do modelu chmury hybrydowej. Aby utrzymać zaufanie klientów, należy przyjąć innowacyjną strategię bezpieczeństwa, w której nie ma miejsca na działanie na ślepo. Im szybciej firmy będą tego świadome, tym szybciej stawią czoła zagrożeniom cyfrowym.
Wolfgang Wendt, Dyrektor Generalny IBM na Europę Środkowo-Wschodnią