Przejście pracowników na home office zwielokrotniło widoczne od dawna problemy z cyberbezpieczeństwem w sektorze MŚP – brak pieniędzy, specjalistów, wiedzy, procedur. Integratorzy nie tylko mogą, ale wręcz powinni na to odpowiednio zareagować.
Więcej na temat błędów popełnianych przez użytkowników w MŚP, zagrożeniach dla bezpieczeństwa sieci MŚP oraz możliwych zabezpieczeniach przeczytacie w najnowszym komentarzu Macieja Leszczaka -System Engineera w Veracomp.
Jakie błędy popełniają MŚP (jak też integratorzy – o ile nasuwają się takie przykłady) w zakresie zabezpieczeń sieci, zwłaszcza w kontekście tegorocznych trendów, tj. rozwoju pracy zdalnej czy większego zainteresowania usługami chmurowymi. Prosiłbym o kilka przykładów błędów/niedociągnięć/ryzykownych zachowań.
Biorąc pod uwagę pandemiczną rzeczywistość, która narzuciła większości firm przejście na pracę zdalną lub hybrydową, sporo błędów wynika z pośpiechu i braku czasu. Często można spotkać konfiguracje, w których zabrakło elementów bezpieczeństwa. Mogą nimi być np. funkcje UTM, sprawdzające co dokładnie jest przesyłane do zasobów firmowych lub chmurowych. Kolejną rzeczą, o której warto wspomnieć, jest nieautoryzowany dostęp do systemów i usług, często wykorzystujący uwierzytelnianie w oparciu o loginy i hasła, których skompromitowanie nie jest dużym wyzwaniem. Warto też wspomnieć o ochronie serwerów pocztowych przed niechcianymi wiadomościami e-mail oraz zawartością, jaka w nich się znajduje.
– Nawiązując do powyższego: jakie są obecnie w Państwa ocenie największe zagrożenia dla bezpieczeństwa sieci MŚP i jak można im skutecznie zapobiec/ograniczyć ryzyko (prosiłbym o kilka przykładów).
Sporym zagrożeniem jest nieautoryzowany dostęp do VPN, zasobów i usług chmurowych. Można mu zapobiec, wykorzystując dwuskładnikowe uwierzytelnianie (Two-Factor Authentication), w którym poza znanymi poświadczeniami wykorzystujemy element pseudolosowy, jakim jest generowany token.
Kolejnym punktem są też wiadomości e-mail, które na co dzień otrzymujemy. Wystarczy chwila nieuwagi, aby użytkownik kliknął w link, jaki otrzymał, a dobrze spreparowana strona www lub pobrany plik zrobi swoje. W tym przypadku warto wykorzystać rozwiązanie z zaawansowanymi technikami wykrywania phishingu, spamu, malware’u z analizą sandbox w celu wykrycia również ataku zero-day.
Istotnym elementem jest również stacja użytkownika, która łączy się do systemów i usług, a nie zawsze mamy świadomość, z czego dany użytkownik korzysta i co dokładnie ma zainstalowane. Warto skorzystać z rozwiązań endpoint protection na stacjach końcowych, ponieważ nawet będąc poza zabezpieczoną siecią firmową, mogą być chronione na równie wysokim poziomie i zabezpieczać użytkownika przed niechcianym oprogramowaniem, malware, ransomware, itp.
– Na jakie rozwiązania/usługi IT security w MŚP jest obecnie realnie popyt i jak to się może zmienić np. w 2021 r. w kolejnych latach? Czy są branże, w których widać wyraźnie większe zainteresowanie bezpieczeństwem sieci? Czy w tym roku MŚP są skore do większych inwestycji w bezpieczeństwo niż dotychczas?
Obecnie największy popyt jest na rozwiązania, które gwarantują bezpieczną pracę zdalną dla pracowników. Wydaje mi się, że w momencie, kiedy firmy wdrożą już rozwiązania do pracy zdalnej i przejdą w dużej mierze na hybrydowy tryb pracy, będą celować w rozwiązania, które pomogą zoptymalizować procesy i podnieść bezpieczeństwo. Niewykluczone, że firmy podejmą decyzję o zmigrowaniu części usług do środowisk chmurowych, w których wymogiem będzie zapewnienie bezpieczeństwa dla tychże systemów. W tym procesie z pewnością dużą rolę odegrają lokalni operatorzy chmury, którzy już teraz intensywnie pracują nad usługami bezpieczeństwa. Oferując produkty w modelu MSSP są w stanie dostarczać różnorodne technologie, które z punktu widzenia mniejszych firm byłyby nieosiągalne – głównie z uwagi na cenę i koszty obsługi.
– Jaką rolę mogą/powinni odegrać integratorzy i resellerzy w zabezpieczeniach MŚP? Na jakich produktach, usługach, klientach warto się skoncentrować teraz i w przewidywalnej przyszłości?
Na pewno rolą integratorów jest systematyczne uświadamianie klientów o obecnych zagrożeniach oraz informowanie, w jaki sposób można skutecznie się przeciwko nim zabezpieczyć. Istotne jest również przeprowadzenie szkoleń w zakresie obsługi posiadanych rozwiązań oraz nowości, jakie się pojawiają wraz z aktualizacjami. Często spotykam się z tym że na wdrożonym rozwiązaniu security klient posiada funkcje bezpieczeństwa, ale ich nie wykorzystuje, bo nie wiedział, że ma taką możliwość.
Jeśli miałbym doradzać odnośnie produktów, na których warto będzie się skoncentrować, to byłyby to rozwiązania do dwuskładnikowego uwierzytelnia, system ochrony poczty (Secure Email Gateway), system NAC (Network Access Control), ochrona stacji końcowych (Endpoint Protection oraz EDR). Mając na uwadze pracę w usługach chmurowych dobrze mieć również podgląd na pliki, jakie są tam składowane, a w tym pomoże rozwiązanie CASB (Cloud Access Security Broker).
Pełną wersję artykułu na ten temat, który ukazał się w listopadowym wydaniu magazynu CRN przeczytasz poniżej: