Raport Specjalny – IT@BANK 2023 | Bezpieczeństwo – Dell Technologies |

Raport Specjalny – IT@BANK 2023 | Bezpieczeństwo – Dell Technologies |
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Dane stanowią dziś najcenniejszy zasób w nowoczesnych organizacjach. Według badań IDC, do 2025 r. ludzkość wygeneruje 180 zettabajtów informacji (dla przybliżenia skali – 1 zettabajt stanowił w 2016 r. całą sieć internetową). Dane to również konkretna wartość biznesowa. Zgodnie z wynikami badania IDC, w ciągu trzech lat wzrośnie ona do 9,11 mld dolarów. Jednak wraz z galopującym postępem w tym zakresie, rośnie również ryzyko cyberzagrożeń. Jak wynika z analiz firmy badawczej Cybersecurity Ventures, w 2021 r. co 11 sekund dochodziło do ataku ransomware, polegającego na wrogim szyfrowaniu danych i żądaniu za nie okupu. Żyjemy w świecie ciągłych zmian, dlatego cyberbezpieczeństwo powinno być wpisane w DNA każdej organizacji – wskazuje w rozmowie Paweł Andrzejewski, Sales Executive w Dell Technologies.

W ostatnich latach wzrosła świadomość zagrożeń cyfrowych. Jak wpłynęło to na podejście firm i organizacji do tego tematu?

– Cyberbezpieczeństwo stało się jednym z głównych wyzwań dla przedsiębiorstw. Według badania Dell Innovation Index, aż 64% ankietowanych firm w Polsce uważa, że nie można implementować innowacyjnych rozwiązań w niezabezpieczonym środowisku. Cyberbezpieczeństwo zyskuje więc na znaczeniu nie tylko z uwagi na zapewnienie ciągłości działania firmy, lecz także z uwagi na możliwość wprowadzania nowatorskich rozwiązań w środowisku, którego jesteśmy pewni.

Według danych KPMG, w 2022 roku aż 58% badanych organizacji odnotowało incydenty naruszenia bezpieczeństwa. Tegoroczny raport Verizon wskazuje także, że niemal trzy czwarte naruszeń bezpieczeństwa (74%) było powiązanych z czynnikiem ludzkim, czyli atakiem socjotechnicznym lub błędem czy nadużyciem ze strony pracownika, a niemal 50% wszystkich ataków socjotechnicznych to próby wyłudzenia danych do potwierdzenia tożsamości. To prawie dwukrotnie więcej niż w ub.r.

Oczywiście z drugiej strony coraz częściej stosujemy zabezpieczenia na poziomie użytkownika. Konieczność natychmiastowego przystosowania się do hybrydowego lub zdalnego modelu pracy zwiększyła świadomość cyberzagrożeń i upowszechniła m.in. uwierzytelnianie wieloskładnikowe czy użycie VPN. Konsumenci coraz częściej zdają sobie sprawę, jak ważne jest bezpieczeństwo cyfrowe i sami też przywiązują do tego wagę. Jednak poprawa jakości zabezpieczeń technicznych sprawia, że cyberprzestępcy szukają nowych możliwości do ataku, jak np. wspomniane ataki socjotechniczne.

Niezależnie od podjętych działań, czy rosnącej świadomości w dzisiejszym dynamicznym świecie, liczba wektorów potencjalnych cyberataków wciąż rośnie. To właśnie dlatego podejście do tematu ulega fundamentalnym zmianom i na znaczeniu zyskuje np. polityka Zero Trust. Składają się na nią różne komponenty, najważniejsza jest jednak zasada ciągłej autoryzacji użytkowników. Coraz więcej ataków jest wykonywanych za pomocą przejętych kont i uwierzytelnień. Podejście Zero Trust jest dostosowane do dzisiejszych czasów, gdy pracownicy dostają się do zasobów firmowych podczas pracy zdalnej, a firmy wykorzystują chmurę obliczeniową w modelu hybrydowym. Każdy użytkownik sieci jest w tym modelu widoczny cały czas, a jego zachowanie jest ciągle monitorowane. Dzięki algorytmom behawioralnym łatwo wykryć podejrzane zachowanie i szybko na nie zareagować.

Czyli można przeciwdziałać cyberatakom?

– Na szczęście tak. Zakładając oczywiście, że w działaniach w zakresie cyberbezpieczeństwa postawimy na właściwe rozwiązania lub odpowiedniego partnera, który będzie w stanie nam je dostarczyć. Z dumą przyznam, że portfolio rozwiązań Dell Technologies w zakresie cyberbezpieczeństwa jest naprawdę rozbudowane, ponieważ ma ono niezwykle wysoki priorytet dla naszych klientów oraz partnerów biznesowych. Bezpieczeństwo jest dla nas celem już na etapie projektowania rozwiązań.

Mógłby pan podać jakiś przykład?

– Oczywiście. Rozwiązania i usługi, które mamy w ofercie to m.in. usługi APEX Cyber Security Recover, Dell Endpoint Security oraz Managed Detection and Response oraz Cyfrowy Bunkier.

Czy może pan przybliżyć to ostatnie rozwiązanie?

– Cyfrowy Bunkier to specjalistyczne środowisko służące do tworzenia kopii zapasowych i odzyskiwania danych. Jest on zupełnie odizolowany od głównej infrastruktury IT oraz wyposażony w oddzielne serwery, oprogramowanie i pamięć masową, co stanowi kluczową zaletę tego rozwiązania. Dostęp do bunkra mają tylko nieliczni pracownicy. Dzięki takiej złotej kopii można sprawnie i szybko przywrócić dostęp do danych tuż po ataku. Nie trzeba przerywać działalności organizacji.

Stanowi zatem doskonały przykład holistycznego podejścia do bezpieczeństwa cyfrowego organizacji. Sam w sobie jest nowoczesnym rozwiązaniem, łączącym szereg zabezpieczeń na wielu różnych poziomach, a jego wdrożenie wymaga od organizacji wprowadzenia konkretnych procedur oraz polityk bezpieczeństwa.

Podstawowym celem Cyfrowego Bunkra jest szybkie i skuteczne przywrócenie infrastruktury IT po utracie danych lub ataku cybernetycznym, np. ransomware. Dlatego pierwszym krokiem jest wybór kluczowych aplikacji i odpowiedź na pytanie: czego potrzebuje moja organizacja, aby przywrócić swoje działania? Następnie konieczne jest opracowanie procedur, które opisują, w jaki sposób firma może szybko przywrócić środowisko i wrócić do normalnego funkcjonowania. Są to nieodłączne elementy procesu wdrożenia.

PowerProtect Cyber Recovery, znany także jako Cyfrowy Bunkier, to pierwsze i jedyne rozwiązanie, które spełnia wszystkie wymagania dotyczące przechowywania danych zgodnie z normą Sheltered Harbor. Zapewnia ono ochronę amerykańskim instytucjom finansowym przed zagrożeniami cybernetycznymi, takimi jak ransomware.

Jakie rodzaje zabezpieczeń oferuje Cyfrowy Bunkier?

– Pierwszym kluczowym zabezpieczeniem Cyfrowego Bunkra jest tzw. Air Gap, czyli przestrzeń umożliwiająca schowanie go w sieci, która gwarantuje, że nikt fizycznie nie będzie mógł się do niego dostać. Ta izolacja obejmuje też pracowników – tylko nieliczna, wybrana grupa ma dostęp do bunkra. Pozostali nie muszą nawet wiedzieć o istnieniu tego rozwiązania – wystarczy, że wie o nim kluczowy zespół, którego zadaniem będzie odtworzenie środowiska po ataku.

Po izolacji, kolejną warstwą zabezpieczeń jest niezmienność, która polega na zachowaniu integralności i poufności danych, m.in. poprzez ich regularną kontrolę. Backupy są bezpiecznie przechowywane na urządzeniach DELL PowerProtect Data Domain. Istotne jest również jedno z kluczowych zabezpieczeń w momencie ataku: w Cyfrowym Bunkrze znajduje się wbudowany system analityczny i sieci neuronowe, które przeszukują dane pod kątem wszelkich nietypowych zjawisk czy zdarzeń, mogących wskazywać na problem w naszym środowisku.

Dlaczego kontrola danych przez sieci neuronowe jest kluczowa?

– Jedno z najważniejszych pytań w procesie odtwarzania brzmi: od którego momentu chcemy się odtworzyć? Jeśli nasze dane padły ofiarą ataku, musimy wykryć moment, w którym to nastąpiło. W przeciwnym razie nie uda nam się powrócić do pełnej sprawności. Cyfrowy Bunkier to umożliwia. Sztuczna inteligencja jest w stanie wykryć atak we wczesnej fazie, pomagając zneutralizować go w zarodku, a także identyfikować zainfekowane kopie zapasowe. Co więcej, w przypadku zniszczenia naszego środowiska Cyfrowy Bunkier dysponuje wystarczającym zapasem mocy, by odtworzyć dane w krytycznym momencie. Choć ten proces może być nieco wolniejszy niż klasyczna serwerownia, to pozwala na powrót do działania niezwykle szybko i sprawnie.

Jeszcze niedawno głośno mówiono o rozwiązaniach z zakresu disaster recovery. Cyfrowy Bunkier oferuje nie tylko możliwość przywrócenia danych w razie ich utraty, ale także dostarcza rozwiązanie na wypadek ataków cybernetycznych, znacznie zwiększając odporność cyfrową organizacji.

Źródło: Miesięcznik Finansowy BANK