Bezpieczeństwo end-pointów – jak je zapewnić?

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych zasobów” organizacji zajmują się specjaliści, tak więc ich świadomość jest dużo wyższa niż przeciętnego użytkownika firmowego „lapka”. Prawda jednak jest taka, że ochrona serwerów i sieci to tylko część polityki bezpieczeństwa, niemniej ważne jest zapewnienie bezpieczeństwa urządzeniom końcowym, takim jak notebooki, desktopy, tablety i smartfony (tym ostatnim poświęca się jednak najmniej zainteresowania.

Dlaczego powinno zapewnić się bezpieczeństwo urządzeń końcowych?

Zabezpieczenie endpointów jest bardzo istotne dla zapewnienia cyberbezpieczeństwa organizacji ponieważ poprzez urządzenia końcowe możemy uzyskać dostęp do danych znajdujących się w sieci firmowej. Innymi słowy nasze urządzenia końcowe zapewniają dostęp nie tylko do danych, które znajdują się bezpośrednio na tym urządzeniu, dzięki nim możemy przecież korzystać z niektórych zasobów firmy, a posiadając odpowiednie uprawnienia, nasz dostęp może być praktycznie nieograniczony. Wielu administratorów nie wiedząc czemu odpuszcza temat bezpieczeństwa endpointów głównie z przyczyny nieświadomości strat jakie organizacja może ponieść w przypadku utraty, kradzieży danych biznesowych czy też przestoju w pracy pojedynczego notebooka skutkującego bezczynnością pracownika.

Jak powinno zabezpieczać endpointy?

Program antywirusowy do całkiem niedawna wyczerpywał zagadnienie bezpieczeństwa końcówek. Po kilkunastu latach uświadamiania udało osiągnąć się zmiany w mentalności większości użytkowników komputerów, nawet prywatnych. Warto stosować rozwiązanie krzyżowe – przykładowo na serwerze pocztowym mieć wdrożone rozwiązanie jednego dostawcy, zaś na urządzeniach końcowych – innego. Dlaczego? Programy antywirusowe chronią prawie w 100%, a prawie robi różnice. Jedni producenci implementują „szczepionki” przeciwko wirusom jednego typu wcześniej, inni później – dlatego warto dywersyfikować zabezpieczenia.

Kopia zapasowa, która pozwoli na stworzenie backupu dokumentów ze stacji roboczej, listy kontaktów z telefonu czy też skrzynki pocztowej to drugi z elementów bezpieczeństwa. Co ważne kopia zapasowa powinna być wykonywana automatycznie wg określonego harmonogramu no i oczywiście szyfrowana. Należy pamiętać o zasadzie 3-2-1 w przypadku wykonywania kopii zapasowej – dane powinny znajdować się w trzech egzemplarzach – przy czym dwie kopie są kopiami zapasowymi, zaś jedna z nich znajduje się poza siedziba organizacji – czyli np. w chmurze. Warto zastanowić się nad backupem całych maszyn wirtualnych w przypadku urządzeń kluczowych użytkowników, tak żeby podczas awarii sprzętowej czy też zaszyfrowania dysku ransomware bardzo szybko można było przywrócić urządzenia do pracy.

Szyfrowanie danych to najprostszy sposób na uniemożliwienie nieuprawnionym osobom na dostęp do danych znajdujących się na służbowym notebooku czy telefonie. Dane można stracić poprzez utratę samego urządzenia, atak hackerski czy roztargnienie lub celowe działanie pracownika. Na rynku funkcjonuje wiele rozwiązań, które pozwalają na zabezpieczenie pojedynczych plików, całych dysków czy też szyfrujące wiadomości pocztowe. Warto rozważyć wdrożenie również mechanizmów transmisji danych czy to za pomocą szyfrowanych komunikatorów, które pozwolą na bezpieczne prowadzenie rozmów wewnątrz organizacji czy z klientami, czy też zapewnienie tajności przesyłanych dokumentów (np. umów handlowych czy pism sądowych).

DLP – za tym trzyliterowym skrótem stoi cała rodzina rozwiązań pozwalających na uniemożliwienie wycieków danych na zewnątrz organizacji – czy to przypadkowemu czy celowemu działaniu pracowników albo też kradzieży owych danych. Systemy takie ograniczają albo uniemożliwiają zapis określonych dokumentów czy też plików na urządzeniach zewnętrznych takich jak pendrive czy płyta DVDRW, wysłanie owych plików mailem czy też za pomocą komunikatora, wysłanie obiektów na storage w chmurze. Rozwiązania te bardzo często analizują treść plików, dzięki czemu staje się np. niemożliwe wysłanie mailem pliku z więcej niż dwoma numerami PESEL.

Na koniec chciałbym wspomnieć o najważniejszym czynniku związanym z bezpieczeństwem informatycznym organizacji. Otóż najważniejszym ogniwem są ludzie i ich świadomość związana z cyberbezpieczeństwem, ważna jest edukacja na temat zagrożeń i tego, co powinni, a czego nie powinni robić w przypadku podejrzeń o atak hackerski albo otrzymania podejrzanej wiadomości pocztowej. Najwyższej klasy zabezpieczenia chronią w 99%, zawsze pozostaje ryzyko, że nowe zagrożenie będzie nierozpoznane przez program antywirusowy. Warto cyklicznie szkolić pracowników, żeby np. nie otwierali załączników w podejrzanych mailach, żeby każdorazowo sprawdzali poprawność adresów witryn internetowych, które wymagają logowania, ani także przykładowo nie próbowali uruchomić programu ze znalezionego pendrive na ulicy…

Sebastian Krakowski, CEO, Cypherdog Inc. / Prezes Zarządu, Cypherdog Sp. z o.o.

Zacznijmy od tego, że urządzenia końcowe (ang. endpoints) takie jak notebooki, tablety czy smartfony ponoszą największą odpowiedzialność za własne bezpieczeństwo. Ponieważ przesyłamy ogromne ilości danych – bardzo często są to dane wrażliwe – każde nowoczesne rozwiązanie do zabezpieczania endpointów musi gwarantować najwyższy poziom bezpieczeństwa. Pliki powinny być szyfrowane po stronie użytkownika i dopiero w takiej postaci zarówno przechowywane, jak i przekazywane dalej, ale także za pomocą bezpiecznego połączenia oraz najlepiej potwierdzoną tożsamością pomiędzy dwoma użytkownikami za pomocą aplikacji mobilnej a dodatkowo wbudowanym szyfrowanym komunikatorem tekstowym, którego wiadomości nie pozostawiają śladu. Należy pamiętać, że koszt inwestowania w technologię bezpieczeństwa jest niczym w porównaniu ze skutkami ataku.

Tomasz Romanik, Menedżer Regionalny, Trener/Auditor, Grupa DEKRA w Polsce

Jeżeli spojrzymy na zagadnienie cyberbezpieczeństwa okiem auditora, możemy zauważyć dwa istotne punkty dominujące w organizacjach. Większość środków (jeśli nie wszystkie) przeznaczonych na IT, inwestowane są w zabezpieczenia fizyczne i hardware’owe. W związku z tym czynnik ludzki jest mocno zaniedbany lub w ogóle pomijany. Specjaliści IT, tworzący dokumentację na podstawie tych zabezpieczeń, zapominają, że musi ona trafić i być przestrzegana przez użytkownika o przeciętnej lub nawet znikomej znajomości tego zagadnienia. Dlatego istotne jest edukowanie pracowników i przekładanie zagrożeń na ich codzienne życie.

Wyobraźmy sobie hipotetyczną sytuację próby ataku z użyciem inżynierii społecznej. Kilku pracowników otrzymuje maila informującego o tym, że podczas ostatniej wizyty w jakimś nieokreślonym hotelu włamano się do jego komputera poprzez otwartą sieć IT i pobrano całą zawartość jego dysków (wraz z historią odwiedzanych stron). Ponadto wgrano wirusa, który -jeśli nie klikniemy w załączony link i nie zapłacimy określonej kwoty wartości w kryptowalutach – zostanie uruchomiony i zainfekuje cały system firmy. Nieświadomy pracownik, po pierwsze: rzeczywiście mógł się zalogować do otwartej sieci Wi-fi (co same w sobie stanowi już zagrożenie), zaś po drugie: albo spanikuje i kliknie w link (bo może rzeczywiście ma coś do ukrycia) albo usunie wiadomość, nie informując o tym fakcie nikogo. Każdego z tych „grzechów” można uniknąć poprzez edukację. Z kolei świadomy pracownik na pewno nie skorzysta z otwartej i niezabezpieczonej „darmowej” sieci Internetu bezprzewodowego, toteż (po otrzymaniu takiego e-maila) powinna zaświecić mu się w głowie „czerwona lampka ostrzegawcza”. Dodatkowo poinformuje on odpowiednie osoby w firmie o próbie ataku, tak aby cała organizacja otrzymała alert o podejrzanych mailach.

Edukacja pracowników i wytworzenie u każdego z nich określonych automatów behawioralnych, w połączeniu z odpowiednimi zabezpieczeniami fizycznymi, znacznie podnosi bezpieczeństwo cyfrowe organizacji. Jako Grupa DEKRA w Polsce, podczas auditów, konferencji czy odpowiednich szkoleń, wskazujemy, w jaki sposób zadbać o to, aby pracownicy byli w stanie pomóc odeprzeć ataki na firmy, w których są zatrudnieni.

Maciej Kaczyński, Prezes Zarządu BTC Sp. z o.o., wykładowca, konsultant, trener

Ochrona komputerów stacjonarnych oraz mobilnych stanowi istotny element zabezpieczenia systemu IT w każdym przedsiębiorstwie. To przenośne urządzenia pamięci masowej (np. dyski flash USB), aplikacje (np. komunikatory), poczta e-mail (np. Outlook), usługi w chmurze (np. Dropbox, iCloud, Dysk Google) oraz niska świadomość użytkowników mogą być przyczynami przypadkowego wycieku danych czy też mogą zostać wykorzystane do kradzieży poufnych danych, a jednocześnie umożliwiają potencjalnym atakującym dostęp do zasobów przedsiębiorstwa. Kompleksowa ochrona IT powinna rozpocząć się od dokładnej inwentaryzacji infrastruktury IT, zbiorów oraz procesów przetwarzania danych, opracowania polityk bezpieczeństwa, a następnie wdrożenia oprogramowania, które znacząco zwiększy (choć nigdy nie da 100%) bezpieczeństwa organizacji. Funkcjonalności te zapewnia oferowane przez nas oprogramowanie Hyprovision DLP – polskie, kompleksowe rozwiązanie klasy DLP (Data Loss Prevention) do monitorowania urządzeń i użytkowników oraz zapobiegania utracie danych, wyposażone w funkcje budowania świadomości pracowników w zakresie bezpieczeństwa oraz analizy treści dokumentów pod względem występowania w nich danych, takich jak: daty urodzenia czy też numery – PESEL, telefonów, dowodów osobistych, paszportów, kart kredytowych, kont bankowych, adresów e-mail, klasyfikacji chorób i problemów zdrowotnych.

Krzysztof Konieczny, Prezes Zarządu, Sun Capital Sp. z o.o.

Na rynku możemy spotkać wiele rozwiązań zabezpieczających nasze urządzenia, nie tylko przed wirusami, ale również kontrolujących dostęp do sieci, monitorujących aplikacje, które chcemy instalować na danym urządzeniu, zarządzającymi aktualizacjami, czy ograniczającymi dostęp do stron www. W ostatnich czasach szczególnego znaczenia nabrało zabezpieczenie przed atakami typu ransomware. Naszym klientom poszukującym ochrony dla swoich urządzeń oferujemy produkty firmy Sophos. Dzięki temu jesteśmy w stanie dostarczyć kompleksowe rozwiązania począwszy od produktów z zakresu ochrony całej sieci (urządzenia UTM/Firewall), urządzeń końcowych działających w sieci firmowej lub poza nią (oprogramowanie typu Endpoint Protection), a także zabezpieczanie konkretnych obszarów w firmie (ochrona poczty e-mail, ochrona i zarządzanie urządzeniami mobilnymi). W związku z zaostrzeniem przepisów dotyczących ochrony danych osobowych, klienci co raz częściej sięgają po oprogramowanie służące do szyfrowania danych, którego zastosowanie oprócz swoich podstawowych funkcji zapewnia nam zgodność z wspomnianymi zasadami ochrony danych.

Mówiąc o ochronie endpointów nie można pominąć zabezpieczenia w postaci kopii zapasowej. Najsłabszym ogniwem w łańcuchu zabezpieczeń jest zazwyczaj człowiek i pomimo wprowadzenia najbardziej restrykcyjnych polityk bezpieczeństwa może dojść do utraty danych. W tej sytuacji posiadanie kopii zapasowej jest jedynym sposobem ich odzyskania. Klientom, którzy zwracają się do nas z zapytaniami dotyczącymi backupu oferujemy sprawdzone rozwiązanie o nazwie BackupAssist. Umożliwia ono tworzenie kopii zapasowej pojedynczych plików jak i całych dysków, zapewnia również jej zabezpieczenie przed ransomware, dzięki funkcjonalności CryptoSafeGuard.

Zabezpieczenie urządzeń końcowych (tabletów, laptopów, komputerów stacjonarnych, telefonów komórkowych), to dzisiaj podstawowe zadanie osób zajmujących się bezpieczeństwem w każdej z firm. Urządzenia te powinny być chronione najlepiej jak to możliwe, ponieważ są wykorzystywane przez najsłabsze ogniwo w całym łańcuchu bezpieczeństwa – człowieka. Należy pamiętać, że prywatne dane osobowe, dane firmy zatrudniającej 5, czy 25 pracowników są tak samo ważne jak dane potężnych korporacji.

Autor: Przemysław Kucharzewski

Pobierz aplikacje