epoint

Inwestycje przedsiębiorstw w rozwiązania chmurowe to szybko rozwijający się trend w środowisku IT. W połączeniu z modelem pracy zdalnej chmura stała się kluczowym elementem dla funkcjonowania i konkurencyjności organizacji. Cloud computing wymaga jednak dedykowanych zabezpieczeń. Coraz częściej pojawiają się incydenty związane z tzw. „shadow IT”. Niestety, jak wynika z raportu Trend Micro i CSO Council, znaczna część obszarów chmurowych, nie jest odpowiednio monitorowana przez działy cyberbezpieczeństwa.

„Szara strefa” bezpieczeństwa informatycznego

Shadow IT to po prostu niezatwierdzone oprogramowanie, sprzęt czy inne zasoby instalowane przez użytkowników na sprzęcie pracowniczym, podłączonym do sieci firmowej. „Zwykła” aplikacja może się zdawać całkowicie nieszkodliwa, a jednak incydenty związane z takimi programami stają się coraz częstsze i zagrażają cyberbezpieczeństwu firmy.

Aż 54 proc. CSO przyznaje, że ich przedsiębiorstwa są w stanie monitorować tego rodzaju incydenty jedynie częściowo. 16 proc. przyznaje z kolei, że pomimo tego, że zdaje sobie sprawę z zagrożenia, nie ma dostępu do odpowiednich narzędzi, które pozwoliłyby na odpowiednio sprawne monitorowanie tematu. To oznacza, że blisko 70 proc. polskich przedsiębiorstw nie wprowadziło odpowiedniej kontroli zagrożeń obszaru Shadow IT.

Proces wprowadzenia pracy zdalnej w większości firm był nagły, wywołany zeszłoroczną pandemią, co oznacza, że środowiska chmurowe mogły zostać wprowadzane w pośpiechu i chaotycznie, a pracownicy musieli jeszcze częściej korzystać ze służbowego sprzętu, co sprzyjało również instalowaniu nieautoryzowanych programów. Wielu pracowników korzysta ze sprzętu służbowego również w celach prywatnych, a w badaniu Trend Micro z roku 2020,56 proc. przyznało, że używa na służbowych komputerach aplikacji, które nie są związane z wykonywaną przez nich pracą. Te fakty, w połączeniu z danymi o braku kontroli, pozwalają wysnuć raczej negatywne prognozy dotyczące bezpieczeństwa sieci firmowych. – zauważa Joanna Dąbrowska, Sales Engineer firmy Trend Micro.

Przestępcy w chmurach

Co niepokojące, środowiska chmurowe są nie tylko celem samych cyberataków, ale mogą tworzyć swoistą infrastrukturę, pomagającą usprawniać cyberprzestępcom jeszcze bardziej rozległe ataki.

Istnieje obszerna lista rozpowszechnianych w podziemiu usług opartych na chmurze, takich jak usługi hostingowe, mobilne przestrzenie robocze, czy usługi związane z telekomunikacją. Chmura umożliwia bowiem przetwarzanie ogromnych ilości danych oraz zarządzanie nimi przez złośliwe podmioty bez konieczności posiadania własnej złożonej infrastruktury. Dzięki temu ataki mogą przebiegać szybciej i skuteczniej.

Niestety w dalszym ciągu wiele przedsiębiorstw bagatelizuje zagrożenie. 15 proc. badanych twierdzi, że proces wykrywania i reakcji na zagrożenia w chmurze przebiega tak samo, jak w środowisku klasycznym, w związku z czym nie inwestuje w dodatkowe rozwiązania ani rozwijanie umiejętności pracowników. 13 proc. nie monitoruje zagrożeń w środowisku chmurowym, ze względu na to, że nie posiada odpowiednich narzędzi bezpieczeństwa.

Zaskakujące jest to, że najwięcej ankietowanych odpowiedziało, że znaczna część ankietowanych CSO nie podejmuje żadnych działań związanych z zabezpieczeniem chmury, ponieważ… zwyczajnie z cloud computingu nie korzysta! W czasach pracy zdalnej, gdy użytkownicy korzystają z komunikatorów, aplikacji do współdzielenia plików itp. trudno wyobrazić sobie jakikolwiek biznes nie korzystający z chmury w ogóle!

Profesjonalne wsparcie

Zespoły ds. cyberbezpieczeństwa potrzebują więc profesjonalnego wsparcia. Wykorzystanie bardziej zaawansowanych rozwiązań, takich jak systemy klasy XDR, analizujących wszystkie warstwy środowiska informatycznego oraz wykorzystujących sztuczną inteligencję, pomoże minimalizować zagrożenia. – mówi Przemysław Gamdzyk z CSO Council.

Nie uda się również zachować bezpieczeństwa bez odpowiedniej edukacji wszystkich użytkowników wspólnej sieci firmowej – dotychczasowe metody szkoleniowe bywają już niewystarczające. Mimo tego, że wielu pracowników zna najlepsze procedury zachowywania bezpieczeństwa, nadal ignoruje zagrożenie i przestaje ich przestrzegać. Instalowanie niezatwierdzonych aplikacji na firmowym sprzęcie to bardzo ryzykowne zachowanie, które może zagrażać bezpieczeństwu firmowej sieci.

To, na co mamy wpływ, to podnoszenie świadomości ludzi – również naszych pracowników. Mając to na uwadze, prowadzimy działania edukacyjne i budujemy odpowiednie narzędzia. Robimy wszystko, żeby te podejrzane treści wyłapać, tak by nie trafiały do użytkowników. Z naszych obserwacji wynika, że edukacyjne kampanie przynoszą efekty. – mówi Michał Wierucki, CSO Grupy Allegro.

Aby ograniczyć ryzyko, firmy powinny korzystać z bardziej zaawansowanych platform do wykrywania zagrożeń i reagowania na nie, co przełoży się na większą wydajność zespołów i poprawi całościowe bezpieczeństwo w organizacji. Wsparciem dla zespołów SOC są systemy klasy XDR analizujące dane z wielu elementów środowiska IT i korzystają z wydajnych mechanizmów uczenia maszynowego oraz AI. Pozwalają one na monitorowanie ryzyka, automatyzację procesów oraz centralne zarządzanie zagrożeniami wykrytymi w poczcie elektronicznej, stacjach roboczych, serwerach, sieci i przede wszystkim w chmurze.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments