«data-stats =» true «> Безопасность создает доверие Computerworld, 11.06.2021, 15:22 Semaphore 2021 cybersecurity Audit Security Поделиться LinkedIn Tweet

Очередной выпуск конференции SEMAFOR — XIV Форум ИТ-безопасности и аудита, организованный редакцией журнала «Computerworld», уже позади.

SEMAFOR 2021 собрал десятки спикеров из Польши и из-за рубежа, которые поделились своими экспертными знаниями в широко понимаемой области кибербезопасности. Также были проведены виртуальные круглые столы с 20 столами на выбор. Параллельные встречи разделены на 4 тематических направления: ИТ-аудит; компьютерная безопасность; взлом и криминалистика; управление информационной безопасностью; технологии и инновации. Также можно было посетить 6 партнерских экспертных зон.

Сегодняшняя сложная ИТ-среда, облачные и гибридные рабочие места, развитие искусственного интеллекта, связь между ИТ-средой и средой OT, а также связь между устройствами IoT делают все более и более необходимым безопасность. Эти потребности увеличивают популярность модели Zero Trust (иногда называемой безопасностью без периметра), которая предполагает, что организации не могут автоматически доверять внутренней и внешней безопасности, потому что каждый пользователь, устройство и IP-адрес, обращающийся к ресурсу, представляет собой угрозу. Безопасность — это также использование блокчейна. Как сказал Марк Тавернер, исполнительный директор INATBA (Международная ассоциация по приложениям Trudted Blockchain), ассоциация в настоящее время работает в 15 рабочих группах над возможностями использования технологии blockchain, в том числе в сфере образования, финансов, государственного сектора, цепочки поставок, здравоохранения, энергетики, борьбы с изменением климата и стандартизации.

См. также: Одна треть сообщений, отправленных сотрудниками, является фишингом

Доверие, путь к которому ведет через правильную систему безопасности, — это слово, которое очень часто повторялось во время многочисленных презентаций. Неудивительно, что без этого невозможно построить цифровое общество, цифровой бизнес и цифровое государство.

Недаром ENISA (Агентство Европейского Союза по кибербезопасности) имеет изменил свой слоган, который теперь гласит: Надежная и кибербезопасная Европа.

Никогда не доверяйте, всегда проверяйте

Как сказал Эрик Коул, основатель и генеральный директор Secure Anchor Consulting: «Как профессиональный хакер, работающий на правительство в течение 8 лет, я знаю, что все можно взломать, что не означает, что мы должны отказаться от безопасности. К сожалению, я наблюдаю, что компании не применяют эффективную защиту. Тенденция крупномасштабной удаленной работы, начавшаяся во время пандемии, значительно меняет дорожную карту безопасности. К каждому удаленному сотруднику следует относиться как к другому офису, где безопасность должна быть обеспечена на том же уровне, что и в здании компании. Безопасность, хотя часто противоречит функциональности, тем не менее является приоритетом. Для получения соответствующего уровня безопасности необходимо реализовать модель Zero Trust, а для ее эффективности необходимы совместные действия пользователей и организаций. Эрик Коул советует пользователям использовать двухфакторную аутентификацию и два разных устройства для проверки электронной почты и просмотра веб-страниц. С другой стороны, организация должна контролировать данные, ресурсы и конфигурацию, а также интернет-системы и не забывать об упаковке и резервном копировании, которые являются чрезвычайно важным элементом в системе безопасности.

Сегодня нулевое доверие становится моделью, на основе которой организации строят свои стратегии защиты бизнеса. Как сказал Томаш Едынак, менеджер по продажам кибербезопасности в Cisco: — Вся философия Zero Trust сводится к тому, что мы включаем контроль для каждого запроса доступа в нашей среде, мы периодически проверяем его, проверяем, кто и как получил доступ, и вводим сегментация сети и ресурсов.

По словам Марцина Кшеменевского, менеджера группы безопасности NTT, реализация философии Zero Trust требует активации множества различных механизмов безопасности. Сама реализация и интеграция политик — это довольно сложная задача, и еще больше — эффективное и действенное управление всей экосистемой в повседневной жизни. Вот почему специализированные платформы, такие как SecureX, которые позволяют единообразно контролировать конфигурацию отдельных устройств и интеграцию со сторонними решениями, здесь будут хорошо работать.

Лозунг «не верь» сегодня применим и к аудиторам. До сих пор аудиты соответствия KSC основывались на доверии предоставленной документации. Сегодня вопросы априорного доверия заменяются детальными измерениями. Множество новых решений в облаке, рост числа атак на системы OT, контейнеризация не позволяют аудиторам оценить риск без поддержки хороших внешних систем. Такие решения гарантируют доступ в режиме реального времени ко всей информации о возникающих угрозах, что позволяет вам проверить, включены ли они в текущий план рисков, и, при необходимости, предупредить руководство.

Как отмечает Сезари Цихоцки, Глава центра компетенций OpenBIZ аудитор становится одним из ключевых людей в организации сегодня, потому что он знает и понимает все процессы и операционные модели, знает, какие угрозы влияют на бизнес или учреждение и как от них защититься.

Доминик Бещад, архитектор технических решений, Duo Security, Cisco отметил, что Zero Trust — это не продукт, а философия, подход к кибербезопасности. Duo Security целостным образом реализует философию нулевого доверия. Решения Duo охватывают пользователей, приложения и устройства. Плюс, что является большим преимуществом, их реализация может быть быстрой. Самая крупная и быстрая реализация, охватывающая 23 тысячи. пользователей было проведено в течение одного уик-энда.

Молодые грабители незаметно нападают на

Пренебрежение основными процедурами безопасности может иметь неинтересные последствия, как предупредил нас Кшиштоф Шмигельски, руководитель ИТ-отдела больницы Вольски в Варшаве. Веб-сайт больницы подвергся атаке, и атака была результатом отсутствия обновлений программного обеспечения и отсутствия регулярного просмотра содержимого сервера. В результате появившиеся на сервере изменения вообще не были замечены. Поэтому электронное письмо от CERT, информирующее о захвате сайта с просьбой проверить информацию и принять соответствующие меры для решения проблемы, стало большим шоком для ИТ-специалистов больницы. Когда инцидент был проанализирован и были собраны доказательства, выяснилось, что атака длилась с февраля по апрель 2020 года. Журналы идентифицировали ИТ-адрес, с которого он пришел, и, как ни странно, это был только один адрес. — Мы заблокировали его и пришли к выводу, что логов с веб-сервера нам недостаточно для идентификации грабителя, нам еще нужно найти порт, с которого исходили атаки. Если мы найдем пару: IP-адрес и порт, то каждый интернет-провайдер сможет определить, кто стоит за данным сетевым трафиком. Имея такие данные, мы были уверены, что полиция найдет нужного человека, — сказал Кшиштоф Шмигельски. Действительно, полиция очень быстро выследила грабителя. Им оказался мальчик-подросток. Одаренному молодому человеку удалось перенять данные 4 кредитных карт. Кроме того, не было потерь, во-первых, не было утечки данных.

Можете ли вы доверять своим системам?

Мы ожидаем, что ИТ-системы будут работать быстро и безупречно, и что любые проблемы, если они возникнут, будут немедленно решены, то есть мы просто предполагаем, что владельцы систем не разочаруют нас, но, к сожалению, реальность иная. Компании и государственные учреждения не обращают должного внимания на доверие, которое пользователи хотят им оказать, и не делают правильных выводов из своих неудач. Джоанна Карчевска, аудитор IS и специалист по защите данных, член варшавского отделения ISACA, описала случаи, когда системы не доверяли. Например, портал Booksy, используемый, в частности, для бронирования посещений. в парикмахерских, после того как блокировка была приостановлена, система рухнула из-за того, что забыли о масштабируемости. В июне и августе 2020 года CERT провела опрос по безопасности школ и детских садов, проанализировав 20 тысяч. веб-сайты. Директора этих учреждений еще не получали отчетов на своих сайтах, но они распространялись в Интернете в незашифрованном виде. Результат проверки Высшей контрольной палатой реализации государственных услуг для граждан с использованием платформы ePUAP показал, что Система управления информационной безопасностью не была полностью внедрена на дату завершения проверки.

Любое нарушение безопасности подрывает общественное доверие, что имеет далеко идущие последствия, потому что, как заявила Джоанна Карчевска: — Существует связь между общественным доверием и уровнем доверия к самому органу власти. Вы должны руководствоваться принципами открытости, неисключения, заботы об ответственности, компетентности и последовательности. Недаром в сводке отчета Организации Объединенных Наций «Обследование электронного правительства 2020 года» слово «доверие» встречается в 59 раз »

Автономные автомобили по-прежнему уязвимы для внешних манипуляции

Этот вопрос часто задают потенциальные пользователи беспилотных автомобилей. Ответ их не обрадует, потому что сегодня он — нет. Приближается момент выхода на дороги самоходных машин. С точки зрения экономики и безопасности дорожного движения это правильная тенденция, так как позволит снизить количество аварий на 96%. Так что есть за что бороться. Однако проблема цифровой безопасности остается. Автономные автомобили — это компьютеры на колесах, которые взаимодействуют друг с другом, с дорожной инфраструктурой, с домом водителя и наоборот (от транспортного средства ко всему — V2X, от транспортного средства к дому — V2H, от дома к автомобилю — H2V). Таким образом, поверхность атаки для такого автомобиля значительна, что создает множество возможностей для краж со взломом. Как заявил Рафал Ячинский, региональный оферент по кибербезопасности CEE & amp; Nordics в Huawei: автономные автомобили общаются через сеть, которая не имеет ничего общего с безопасностью, и о какой-либо серьезной аутентификации не может быть и речи. Это система, которая не застрахована от внешних манипуляций. Даже если автомобили будут общаться с приложениями через относительно безопасную сеть 5G, это не решит проблем. Слишком мало говорится и еще меньше делается в контексте безопасности цифровых автомобилей и безопасности приложений, которые будут их контролировать. Согласно исследованию Ponemon Institute за 2019 год, менее 50% автомобильных компаний оценивают уязвимости на этапе требований и проектирования или разработки и тестирования автомобилей.

Общее доверие и разделение как путь к безопасному облаку

Может ли облако быть безопасным? Да, но только если мы будем придерживаться нескольких важных правил. Прежде всего, нельзя рассматривать облако как обычный дата-центр. Томаш Стахлевски, старший менеджер по архитектуре решений в Центральной и Восточной Европе, Amazon Web Services называет облако мешком с кубиками Lego — местом, куда компании приходят за готовыми инструментами. С точки зрения поставщиков важно, о каком блоке мы будем говорить. Только в AWS существует около 250 различных сервисов.

Для покупателя облачной услуги важно знать, что его данные останутся в определенном месте, в выбранном регионе и не будут распространяться по всему миру. Вы также должны помнить о доступе третьих лиц к облачным данным и понимать модель общей ответственности. За виртуальный сервер отвечает пользователь сервиса, в управляемых сервисах уровень ответственности передается провайдеру. Вот почему командам безопасности важно знать, какие услуги используют их компании и где находится зона ответственности. Никогда не стоит забывать о шифровании и использовании облачных сервисов безопасности. Сегрегация также поможет вам обезопасить себя. Каждая организация, использующая облачные сервисы, должна иметь разные учетные записи в облаке для разработчиков, производства, безопасности, для конкретных систем, а также выделенную сетевую учетную запись. Учетные записи — лучший уровень сегрегации. Еще одна важная проблема — это «убийство» зомби-серверов каждый месяц и ротация ключей и паролей, потому что вопрос безопасности доступа к облаку принадлежит пользователю.

Критическая инфраструктура — мифы об атаках

Марчин Марчиньяк, менеджер, эксперт по внедрению EY Business Advisory, Cyber ​​Security Implementations, развел 5 популярных мифов, связанных с атаками на критически важную инфраструктуру, с учетом специфики сред промышленной автоматизации.

1. Неправда, что никто не имеет доступа к нашей сети. Очень часто компания не знает обо всех методах удаленного доступа. Это могут быть, например, модемы GSM, и неактивное модемное соединение трудно обнаружить, если мы не знаем конфигурации маршрутизатора. Следовательно, необходимо распознать все используемые методы доступа и подготовить для этой цели документацию по всем соединениям, указать сущности и целевые объекты, то есть кто, где, по какой причине, когда и при каких условиях и с каким инструментом, а также разработать авторизацию и методы аутентификации и контрольный журнал AAA. Затем запустите проект микросегментации на основе этой информации.

2. Волшебные коробки, предлагаемые поставщиками, работают при соблюдении определенных жестких условий. Они должны применяться так, как задумано производителем, и подкрепляться дополнительной защитой. Мы прикрепляем каждый такой ящик без исключения к корпоративному центру управления безопасностью, где мы запускаем сценарии реагирования на угрозы.

3. Неправда, что ИТ-методы не работают. В среде OT могут использоваться такие ИТ-методы, как доступ, уязвимость, управление рисками и тестирование на проникновение, которые могут принести положительные результаты. Здесь стоит использовать знания IT-специалистов. Ethernet в OT ведет себя так же, как в IT.

4. Автоматика действительно не может получить все это. Инженеры по автоматизации нуждаются в помощи в понимании взаимодействия между системами, потому что они часто не знают, как на самом деле работает сеть, как происходят атаки, поэтому им следует привлекать ИТ-специалистов к планам улучшения безопасности OT.

5. Атаки на критически важную инфраструктуру, как принято считать, касаются не только критически важных для экономики секторов. Программы-вымогатели — слишком хороший источник дохода для преступников, и инструменты OT используют ту же операционную систему Windows/Linux и обновляются реже, чем ИТ-среды. Следовательно, вы должны использовать инструменты, которые сделают атаку как можно более сложной и вводят принцип автономности производства по отношению к центральным системам.

Для коммерческого воспроизведения контента Computerworld вы должны приобрести лицензию. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.

Rate this post