Digitalni imunski sistem Stojan Rancic NIL doo IT varnostni arhitekt
29.10.2020

Čeprav se morda prepoved prehajanja med regijami ali policijska ura zdita premočna ukrepa, moramo za zajezitev širjenja okužbe v IT-okolju uporabiti natanko takšne ukrepe.

Avtor: Stojan Rančić, IT-varnostni arhitekt

V okviru evropskega meseca kibernetske varnosti se evropska agencija za kibernetsko varnost ENISA ob pomoči lokalnih partnerjev v državah EU že od leta 2011 osredotoča na organizacijo kampanje izobraževanja širše javnosti o grožnjah, ki na uporabnike prežijo pri uporabi spletnih storitev, branju elektronske pošte, uporabi mobilnih naprav, neustrezni uporabi gesel – skratka, o celotnem varnostnem ozaveščanju splošne javnosti in poslovnih uporabnikov. Tematike ozaveščanja se med leti pomembneje ne spreminjajo, predvsem ne pri poslovnih uporabnikih, kar kaže, da se, žal, tudi poslovni varnostni izzivi čez čas pomembneje ne spreminjajo.

Enega od glavnih razlogov za takšen položaj v poslovnem svetu najdemo v pomanjkanju ustrezno izobraženih kadrov. Agencija ENISA je konec leta 2019 objavila poročilo, kjer so analizirali raven izobrazbe kadrov na področju kibernetske varnosti ter izvedli primerjavo med EU in preostalim svetom. Raziskava je pokazala, da v EU primanjkuje skoraj 300 tisoč ustrezno izobraženih analitikov, inženirjev, arhitektov in vodstvenih delavcev s področja kibernetske varnosti ter da ima skoraj 60 odstotkov podjetij težave z zapolnjevanjem delovnih mest s tega področja.

Kombinacija pomanjkanja kadra, tehničnega dolga in aktualnih izzivov, povezanih z epidemijo COVID-19, je za upravljavce IKT-okolij precejšen izziv. Kako zagotoviti nepretrgano varno poslovanje v okolju, ki se je bilo prisiljeno čez noč preoblikovati iz klasičnega pisarniškega v geo­grafsko in logično razpršenega, obdržati vidljivost nad podatkovnimi tokovi in zajeziti odliv zaupnih podatkov, preprečevati ali vsaj omejiti nenamensko uporabo prenosnikov in mobilnih naprav ter hkrati še vedno zagotavljati delovanje ključnih IT-procesov, od katerih je odvisno delovanje podjetja?

Obvladovanje tveganj pri soočanju z zdravstveno krizo in posledicami te krize v okolju IKT ima kar nekaj skupnih smernic:

  • Priložnost zamujena ne vrne se nobena – vsaj poceni ne: ne moremo si privoščiti optimizma, da smo prav mi imuni za težave, ki pestijo ves svet okoli nas. Pravočasna zaznava in spopadanje s težavami sta odločilnega pomena, za kar pa nam, žal, včasih zmanjka časa, volje ali obojega.
  • Deli in (ob)vladaj: čeprav se morda prepoved prehajanja med regijami ali policijska ura zdita prestroga ukrepa, moramo za zajezitev širjenja okužbe v IT-okolju uporabiti natanko takšne ukrepe, od dosledne segmentacije okolja do izolacije potencialno kompromitiranih naprav.
  • Preventiva je boljša kot kurativa: zakaj bi morali prebolevati okužbo z virusom, če jo lahko preprečimo z umivanjem rok in pravočasnim cepljenjem? In zakaj bi morali po okužbi zaradi restavriranja varnostnih kopij ustaviti delovanje celotnega podjetja, če lahko za detekcijo napadov in odpravo ranljivosti poskrbimo že vnaprej?

V NIL-ovem varnostno operativnem centru (NIL SOC) lahko z izboljševanjem kibernetske odpornosti delujemo kot imunski sistem vašega IKT okolja. Naša ekipa vrhunskih strokovnjakov za kibernetsko varnost je obogatena z nujno potrebno ekspertizo zaznavanja in odzivanja na pomenljive varnostne dogodke. Ti strokovnjaki v NIL SOC stalno (24/7) skrbijo za obravnavo vaših varnostnih incidentov. Podjetja si lahko tako z najemom storitev NIL SOC zagotovijo »digitalno imunost«, hitro in ugodno.

Ne spuščajte se v boj z epidemijo brez obvezne zaščitne opreme – privoščite si NIL SOC.

 

Članek je bil izvorno objavljen v Časniku Finance. Obljavljamo z dovoljenjem.

Kaj je ogrodje za zaznavo kibernetskih groženj?

Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa je - tisti, ki so pripravljeni na napadalce in imajo načrt, ogrodje za odziv na incidente, bodo bistveno uspešnejši. Kako se torej učinkovito lotiti zaznave in odziva na kibernetske incidente?

PREBERITE BLOG