Wojciech Wąsik, Chief Digital & Information Security Officer w TT PSC w rozmowie z ISBtech o aktualnych trendach w cyberbezpieczeństwie.
Jakie są obecnie trendy w zakresie cyberbezpieczeństwa z perspektywy dostawcy rozwiązań IT?
Z punktu widzenia współpracy z globalnymi dostawcami rozwiązań cyberbezpieczeństwa widzimy duży wzrost zapotrzebowania na rozwój systemów w kilku obszarach. To wykrywanie oraz zarządzanie podatnościami infrastruktury i systemów, które jest coraz częściej używane jako element weryfikacji poddostawców lub do wykonywania regularnych testów podatności usług dostępnych z zewnątrz.
To także analizy w czasie rzeczywistym ruchu w sieci oraz aktywności użytkowników w celu identyfikowania wzorców mogących świadczyć o potencjalnym ataku. Wzrost zainteresowania jest także widoczny w rozwiązaniach wspierających bezpieczną autentykację i zarządzanie tożsamością – MFA (uwierzytelnianie wieloskładnikowe), integracja z kluczami sprzętowymi, passwordless czy 0FA (Zero-Factor Authentication), a także rozwiązania z zakresu zabezpieczania komunikacji w systemach IT/OT (w tym IIoT).
Obserwujemy także rosnącą liczbę wymagań w zakresie zapewnienia bezpieczeństwa migracji infrastruktury i usług do chmury. Dotyczy to zarówno samego etapu planowania przedsięwzięcia (kwestie bezpieczeństwa obok zachowania ciągłości działania są priorytetowe), jak i cyklicznego weryfikowania podatności i zmian w konfiguracji po zakończeniu projektu. Wpływ na to mają niewątpliwie bardzo popularne i niestety niezwykle skuteczne ataki ransomware i phishingowe skutkujące utratą kontroli nad kontem i ryzykiem wycieku danych.
Czy widać wzrost zapotrzebowania klientów na konkretne usługi i produkty w zakresie cyberbezpieczeństwa na bazie danych TT PSC?
W TT PSC na rynek cyberbezpieczeństwa patrzymy z jednej strony przez pryzmat naszych klientów, którzy są dużymi dostawcami tego typu rozwiązań lub ich odbiorcami, a z drugiej przyglądamy się rynkowi globalnie. Trend wydatków w tym zakresie jest wzrostowy i związany z sukcesywną cyfryzacją firm oraz wzmacniany od czasu do czasu przez różnego typu wydarzenia, takie jak pandemia, wojna czy spektakularne skutki cyberataku. Coraz częściej obserwujemy również zgłaszanie przez klientów potrzeb świadczenia dla nich usług związanych z cyberbezpieczeństwem (testy penetracyjne, wdrożenia systemów CMDB, audyty, doradztwo w zakresie IT/OT).
Mimo to, po zwiększonym wzroście zainteresowania ochroną przed cyberatakami, dostrzegamy już pierwsze oznaki zmiany trendu z powodu obaw o nadciągającą recesję. Dobrze sytuację obrazują nasze wyniki i portfel zamówień. Nasze przychody w obszarze usług programistycznych dla dostawców rozwiązań cybersecurity wzrosły trzykrotnie pomiędzy 2021 r. a 2022 r.
Czy wzrosła też świadomość przedsiębiorstw dotycząca cyberbezpieczeństwa i co miało na to wpływ?
Tak zdecydowanie, chociaż ciężko wskazać jeden dominujący czynnik, który miał na to wpływ. Globalne łańcuchy dostaw, rozwój technologii, postępująca digitalizacja firm, administracji czy codziennych usług, popularyzacja pracy zdalnej (spowodowana głównie pandemią) czy obecnie zagrożenia wynikające z wojny w Ukrainie to tylko część zdarzeń, które stymulują globalny trend coraz większej świadomości cyberzagrożeń. Oczywiście zmiany idą w parze z rosnącym zapotrzebowaniem na coraz skuteczniejsze metody ochrony przed zagrożeniami, jak również na szkolenia pracowników w tym zakresie. Wszystko po to, aby chronić własne dane, komunikację, procesy biznesowe, a także aby utrzymać wysoką odporność biznesu na wpływ zewnętrznych i wewnętrznych ryzyk.
Przykładowo, coraz częściej spotykamy się z sytuacją, w której standardowym elementem procesu nawiązania współpracy z klientem korporacyjnym, jest pozytywnie przejście skanu podatności lub innego rodzaju weryfikacji poziomu zabezpieczeń stosowanych w organizacji. Często ci klienci wymagają przeprowadzenia testów sprawdzających lub udowodnienia, że wdrażane rozwiązania są bezpieczne i odporne na ataki.
Jakie technologie wspierają cyberbezpieczeństwo?
W ostatnim czasie szczególną uwagę zwracają technologie AI i Data Science, techniki szyfrowania danych i autentykacji. Zacznijmy od pierwszych. Służą one głównie analizie behawioralnej pozwalającej wykrywać odstępstwa od typowych schematów zachowań i przepływu danych. W połączeniu z politykami bezpieczeństwa, zaawansowanymi systemami sieciowymi oraz zautomatyzowanymi procesami SOC, zachowania identyfikowane jako podejrzane mogą być natychmiast wskazane i izolowane, co pozwala ograniczyć skalę incydentu lub całkowicie go uniknąć.
Z kolei techniki szyfrowania danych mają szczególnie znaczenie podczas wykorzystywania usług chmurowych, transferu i przechowywania wrażliwych danych w tego typu usługach. Na szczególną uwagę zasługuje rozwój szyfrowania homorficznego, które pozwoli na manipulowanie danymi bez ich uprzedniego odszyfrowania. Dzięki temu, dane przez cały czas są chronione przed nieautoryzowanym dostępem. Ostatnie to techniki autentykacji. Dziś nikogo nie dziwi powszechne używanie aplikacji mobilnych w celu zabezpieczenia uwierzytelniania, jednak na rynku jest wiele innych rozwiązań, jak klucze sprzętowe czy rozwiązania passwordless lub Zero-Factor Authentication. Są to kombinacje wielu czynników monitorowanych w trybie ciągłym, które udzielają bądź blokują dostęp do usług w dynamiczny sposób.
Rzeczywistość jest jednak znacznie bardziej złożona. Pojedyncze technologie stanowią tylko
komponenty składowe szerszych rozwiązań, takich jak Zero Trust Policy, Endpoint Security, SIEM, czy Extended Detection and Response, które odpowiednio wdrożone pozwalają z dużą skutecznością kontrolować bezpieczeństwo użytkowników końcowych oraz zasobów organizacji. Co więcej, bez odpowiednich kompetencji, skutecznych procesów i świadomej organizacji, nawet najbardziej kosztowne inwestycje w technologię nie dadzą zadowalających efektów.
Jak wygląda kwestia cyberbezpieczeństwa w przemyśle? Czy integracja starych systemów z nowymi technologiami zawsze jest możliwa?
Jest to niewątpliwie wyzwanie, głównie dlatego, że stare systemy nie były często projektowane z myślą o wymianie danych. O ile, z ekonomicznego punktu widzenia, ich używanie znajduje uzasadnienie, to często są problemem w kontekście digitalizacji. Natomiast to właśnie wdrażanie nowoczesnych rozwiązań i cyfryzacji zwiększa zagrożenie związane z cyberatakami. Systemy IoT, łączność 5G, zdalny monitoring, integracja systemów zarządzania produkcją, czy rozwiązania „digital twin” generują ogromną ilość przesyłanych danych stwarzając bezprecedensowe ryzyka związane z przechwyceniem lub zakłóceniem wymienianych danych.
Szczególnie w organizacjach, które podjęły się bardzo radykalnej transformacji cyfrowej, konieczne jest zapewnienie odpowiednich środków organizacyjnych i technicznych, aby zminimalizować ryzyko cyberataku, bądź jego skutków. Bardzo często tego typu wyzwania przerastają wewnętrzne możliwości firm przemysłowych, które skupiają się na tym, co potrafią najlepiej, czyli wytwarzaniu produktów. W takim przypadku niezbędne jest wsparcie zaufanego partnera technologicznego.
Czy firmy przemysłowe w Polsce wystarczająco inwestują w cyberbezpieczeństwo? Jak to wygląda globalnie? Czy mamy dużo do nadrobienia?
Z pewnością widać wzrost inwestycji w tym obszarze, zarówno w Polsce, jak i na świecie, co jest spodziewaną reakcją na zmiany w okresie pandemii oraz wojną w Ukrainie. Jednak wiele firm decyduje się na wdrożenie jedynie podstawowych zabezpieczeń (firewall, ochrona przed złośliwym oprogramowaniem, zabezpieczenie sieci) lub podchodzi do kwestii cyberbezpieczeństwa „krok po kroku” co roku oceniając obszary wymagające inwestycji i planując usprawnienia.
Widzimy natomiast trend, w którym firmy rozwijając wewnętrzne systemy, uwzględniają wymagania cyberbezpieczeństwa w podstawowych wymaganiach, co pozwala wcześniej zabezpieczyć odpowiednie środki na tego typu przedsięwzięcia. Jest tu wiele powodów, łącznie z tym, że zbudowanie kompleksowego i szczelnego systemu cyberbezpieczeństwa od podstaw jest relatywnie drogie, a wykazanie bezpośredniego zwrotu z inwestycji niezmiernie trudne. Strategia bazująca na spójności nowych inwestycji z wewnętrzną polityką bezpieczeństwa wydaje się być rozwiązaniem rozsądnym, które pozwala stopniowo zabezpieczać krytyczne elementy organizacji.
Jaką rolę będą ogrywać kwestie cyberbezpieczeństwa w przyszłości, czy coraz większa i dlaczego?
Jestem pewny, że coraz większą. Jest to naturalna konsekwencja cyfryzacji i wzrostu znaczenia sieci w naszym życiu biznesowym i codziennym. Już teraz widzimy, że coraz częściej przestępcy wybierają metody cyfrowe, co często jest dla nich tańsze, mniej ryzykownie, a i grupa potencjalnych celów ataku jest znacznie większa. Firmy podają, że ponad 95% pracowników na co dzień ma dostęp do infrastruktury, systemów i danych firmowych. Jednocześnie, z roku na rok widzimy lawinowy wzrost incydentów (głównie phishingowych i ransomware), które czasami (jak w przypadku ataku na Colonial Pipeline w maju 2021 r.) obnażają braki i traktowanie bezpieczeństwa cybernetycznego jako zagrożenia abstrakcyjnego.
Rynek widzi tu potencjał i nowe rozwiązania technologiczne bardzo często mają charakter predyktywny identyfikując zagrożenia na wczesnym etapie. Nie bez znaczenia są również postępujące regulacje, jak również edukacja. Już teraz pojawiają się głosy promujące wprowadzenie regularnych przedmiotów szkolnych lub zajęć na uczelniach z zakresu cyberbezpieczeństwa. Trend będzie postępował i w najbliższych latach będziemy świadkami sukcesywnego wzrostu świadomości zagrożeń i tym samym szerszej adopcji rozwiązań z zakresu cyberbezpieczeństwa.