TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

5 głównych cyberzagrożeń dla MiŚOT

Zdaniem ekspertów większość małych i średnich operatorów telekomunikacyjnych powinna przeprowadzić wielopoziomową diagnozę bezpieczeństwa prowadzonej przez siebie działalności. Można ją rozpocząć od refleksji nad pięcioma głównymi cyberzagrożeniami, których źródłem może być już sama filozofia prowadzenia firmy.

Zacznijmy od DDoS

Atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich naszych wolnych zasobów wysuwa się na czołówkę cyberzagrożeń.

– Pierwszą i podstawową podatnością jest atak DDoS przeprowadzony z wewnętrznej infrastruktury – mówi Marcin Zemła, pełnomocnik bezpieczeństwa z ramienia Projektu MDS w Grupie MiŚOT.

– Niestety – dodaje Patrycja Hładoń, audytorka i researcherka współpracująca z ramienia spółki Informatics z Projektem MDS – znacząca większość przedstawicieli operatorów nie kryje się z opinią na temat stereotypowego abonenta, który korzysta z internetu jedynie surfując po portalach społecznościowych. Sprawia to, że poczucie fałszywego bezpieczeństwa zastępuje zdrowy rozsądek. Zapominamy, że atak może zostać przypuszczony z wewnątrz sieci.

Patrycja Hładoń, Informatics

Brak izolacji

Tym bardziej, że dołącza do niego problem numer dwa MiŚÓT w postaci braku izolacji usług pomiędzy posiadaną infrastrukturą a siecią firmową.

– Częstym zagrożeniem, które MiŚOT-y sami sobie sprowadzają na głowę jest brak izolacji pomiędzy sieciami – twierdzi Marcin Zemła. – Operatorzy mają pulę adresową, którą dają na obsługę swoich Klientów i taką samą pulę adresową dają do siebie, do administracji firmy. Oczywiście, to ułatwia pracę, ale buduje spore zagrożenie.

Warto też podkreślić, że taki brak higieny generuje kolejne zagrożenie.

Marcin Zemła na Lokalnym Zjeździe MiŚOT w Kołobrzegu

Bez hostingu i szyfrowania

Niemal powszechną praktyką wśród małych i średnich operatorów Telekomunikacyjnych jest również stawianie stron internetowych czy innych serwisów dla klientów u siebie w sieci, nie zaś na zewnętrznym hostingu.

– Raz postawione bardzo często są następnie zapominane na lata – zauważa Patrycja Hładoń ze Spółki Informatics – bez aktualizacji i bez łatania dziur umożliwiają dostanie się do wnętrza firmy.

– Wielu małych i średnich operatorów telekomunikacyjnych nie dzieli ryzyka i utrzymuje własne serwerownie, niepotrzebnie się przy tym narażając – dodaje Marcin Zemła. – Radziłbym rzeczy, z których korzystamy na bieżąco, wyrzucać na zewnątrz.

Dodajmy bowiem do wcześniejszych błędów zbyt rzadkie korzystanie z sieci szyfrowanych, które wynika z podejścia: skoro klasa adresowa jest moja, to nie muszę szyfrować, bo jestem bezpieczny. Zdaniem naszych ekspertów mali i średni operatorzy telekomunikacyjni wciąż zbyt rzadko korzystają z VPN-u w celu wyizolowania wrażliwych usług.

Filozofia gaszenia pożaru

– Na koniec warto też wspomnieć podatność od zawsze utrzymująca się w czołówce rankingów zagrożeń – ocenia Patrycja Hładoń jako audytor wiodący normy bezpieczeństwa ISO 27001. – Jest to podejście do działania od lat charakterystyczne dla MiŚOT-ów, tak zwana filozofia działania z błędami. Dawno, dawno temu filozofia pracy oparta na reagowaniu na błędy była naturalna i jedynie możliwa. W momencie wystąpienia problemu diagnozowano go i gaszono pożar jakąś mniej lub bardziej zgrabną łatką. Czasy, kiedy takie podejście zdawało egzaminu, dawno już minęły. Niestety, wciąż została mentalność, która wielu małym i średnim operatorom telekomunikacyjnym nie pozwala podjąć profilaktyki, a jedynie skłania do czekania aż coś się stanie.

W praktyce też do tego większość operatorów wykorzystuje logi – żeby zobaczyć co się stało i jak można zareagować. Dzisiaj jednak takie postępowanie to o wiele za mało i za późno!

Rozwiązanie

– Należałoby analizować na bieżąco, co się dzieje, po to, aby wyprzedzić wystąpienie incydentu i móc ową podatność, prawdopodobną przyczynę incydentu, załatać zanim on wystąpi – proponuje w związku z tym Marcin Zemła, odpowiedzialny w Grupie MiŚOT za opracowanie rozwiązań i produktów podnoszących poziom cyberbezpieczeństwa. – Dzisiaj obrona cybernetyczna jest skupiona na kompleksowych rozwiązaniach i metodykach. Nam się jeszcze wciąż wydaje, że postawimy sobie FortiGate’a i jesteśmy bezpieczni. Niestety, to nie jest takie proste. Zagrożenia się zmultiplikowały i jest ich bardzo dużo na różnych poziomach. Na poziomie socjotechnicznym naszą słabością mogą się okazać gadatliwi pracownicy, czy ich rodziny. Obecnie jedną z najpopularniejszych. a jednocześnie najtrudniejszych metodyk jest Defense in Depth, którą możemy obrazowo porównać do obrony cebulowej, bo niczym cebula, ma warstwy – podkreśla.

Skoro żyjemy w czasach, kiedy każdy wie, że będzie zaatakowany, nie wie tylko kiedy, wypadałoby podjąć trud poznania swojej firmy.

– Podejście Defense in Depth wydaje się naturalne – wyjaśnia Marcin Zemła. – Rozpoznajemy warstwę, budujemy na niej zabezpieczenia i idziemy do kolejnej warstwy. Mając na uwadze księgowe podejście włamywacza do ataku, musimy spowodować, że włamywaczowi nie będzie opłacało się atakować dalej, bo poniesie za duże koszty. Trzeba też zaznaczyć, że każda z przestrzeni obrony musi być monitorowana, bo to dopiero daje administratorowi czas, aby podjąć skuteczne działania. Taka rola, w mojej ocenie, przypada m.in. Security Operations Center, proponowanym operatorom w ramach Grupy MiŚOT. Za jego pośrednictwem analitycy i audytorzy wesprą operatorów w zakresie bezpieczeństwa.

Jeśli zastanawiacie się po co, przekonajcie się na własnej skórze i zdecydujcie się na audyt bezpieczeństwa. Otrzymany raport autorstwa obiektywnych audytorów, którzy z dystansu przyjrzą się Waszej organizacji, pomoże podjąć twarde decyzje i pomoże zbudować firmę silną na rynku i budzącą zaufanie klientów.

Maciej Linscheid i Marcin Zemła
Maciej Linscheid i Marcin Zemła

przeczytaj najnowszy numer isporfessional

Najnowsze