W miarę jak infrastruktura IT stopniowo przenosi się z centrów danych do sieci i do chmury – bezpieczeństwo, najwyższy priorytet dla wszystkich organizacji w cyfrowym świecie, staje się problemem bardziej złożonym niż kiedykolwiek. Żeby zmniejszyć ryzyko cyberzagrożeń, podstawowe technologie, na których opierają się organizacje, aby zapobiegać cyberatakom na ich infrastrukturę, muszą ewoluować, aby skutecznie chronić środowisko, gdzie wszystko – użytkownicy, urządzenia i sama infrastruktura – jest bardzo rozproszone.

Chmura, Internet rzeczy (IoTInternet of Things) i przetwarzanie brzegowe (edge computing) to nieuniknione konsekwencje nienasyconego apetytu na moc obliczeniową, pamięć masową, bazy danych i inne usługi w miejscu, w którym jest to potrzebne. Pojawiające się paradygmaty, takie jak SASE (secure access service edge), zakładają, że jeśli centrum danych nie jest już fortecą bezpieczeństwa przedsiębiorstwa, to bezpieczeństwo musi być wszędzie.

Przypomnijmy, SASE to koncepcja bezpieczeństwa cyfrowego, łącząca sieci rozległe WAN i usługi bezpieczeństwa sieci (np. CASB, FWaaS i Zero Trust) w jeden model usług dostarczany w chmurze. Taką platformę mają cechować elastyczność, efektywność i niskie koszty utrzymania.

O kluczowych osiągnięciach technologicznych w sektorze cyberzabezpieczeń, którego wartość jest szacowana na 20 mld dolarów, w tym m.in. o wdrażaniu zasad SASE poprzez model SaaS (Security-as-a-Service), dostawcach sieci i chmury – dyskutowali analitycy i eksperci branżowi podczas czerwcowej konferencji online The distributed superfortress: securing tomorrow’s IT infrastructure (Cloud, Networking & SASE), zorganizowanej przez firmę NetEvents. Podczas debaty uwzględniono także kluczowe czynniki napędzające branżę, takie jak przyspieszenie migracji do chmury, ewoluujące zagrożenia bezpieczeństwa i coraz częstsze wdrożenia IoT.

Wpływ pandemii COVID na operacje IT w ogóle, a na cyberbezpieczeństwo w szczególności – był ogromny. CIO i CISO przez cały czas robili co mogli, a przed nimi kolejne wyzwania. Jest wiele rzeczy, o których muszą pamiętać, jeśli chodzi o zwiększone poziomy zagrożeń i środki wymagane do radzenia sobie z nimi. Według Jeffa Wilsona, głównego analityka ds. technologii cyberbezpieczeństwa w firmie Omdia, który poprowadził panel dyskusyjny w ramach konferencji NetEvents, specjaliści ds. cyberbezpieczeństwa poza nadzorem procesu cyfrowej transformacji w ich organizacjach, muszą również brać pod uwagę to, jak środowiska chmurowe zmieniają zasady identyfikowania i powstrzymywania ataków.

(źr. Omdia)

Według Wilsona, świat cyberbezpieczeństwa ewoluował już przed pandemią COVID i wpływ na to miały cztery kluczowe przenikające się czynniki: „Pierwszy to transformacja IT, która polega na przenoszeniu infrastruktury z lokalnych data center do bardziej elastycznej, i miejmy nadzieję, tańszej chmury. Drugi to ewolucja samych zagrożeń. Nie żyjemy w próżni, gdzie przestępcy czekają, aż dokonamy kolejnego postępu w dziedzinie bezpieczeństwa, zanim rozpoczną nowe ataki. Atakujący nieustannie doskonalą swoje techniki cyberataków. Po trzecie, większość firm przechodzi proces uzgadniania i konsolidacji, co skutkuje mnóstwem rozwiązań. Ostatnią częścią tej transformacji IT jest wprowadzanie urządzeń mobilnych i IoT.”

Po pandemii, przekonywał Wilson, wygląda na to, że te firmy, które są bardziej cyfrowe, sprawniejsze, bardziej skoncentrowane na chmurze i bardziej elastyczne, będą mogły łatwiej przejść do następnej fazy. „W 2020 r. ruch w sieci eksplodował, a życie stało się bardziej cyfrowe. Cały ten ruch musi gdzieś iść i skądś pochodzić, a kiedy następuje eksplozja ruchu, następuje eksplozja wymagań dotyczących zabezpieczania tego ruchu we wszystkich warstwach, niezależnie od tego, czy pochodzącego z centrów danych w chmurze, czy generowanego na brzegu sieci”.

Kiedy wybuchła pandemia, początkowo widzieliśmy, że powierzchnia ataku wzrosła z dnia na dzień”, mówił Gail Coury, wiceprezes i dyrektor ds. bezpieczeństwa informacji w F5 Networks. „Firmy przeszły na tryb zdalnej pracy w domu. Oznaczało to konieczność rozszerzenia ich pojemności VPN w celu ochrony tych środowisk i robienia tego bardzo szybko”. Coury podkreślił, że zwiększyła się liczba oszustw internetowych i F5 odnotowało również ogromny wzrost liczby programów ransomware, z 6 proc. w 2019 r. do ponad 30 proc. w 2020 r.

(źr. Omdia)

Craig Connors, wiceprezes VMware zgodził się, że napastnicy wykorzystali swój czas, aby zmienić swoją taktykę i spróbować wykorzystać ogromny wzrost trybu pracy zdalnej: „Musimy również zmienić naszą taktykę, aby chronić się przed tym i tu właśnie pojawiają się takie technologie, jak SASE i rozproszone zabezpieczenia w chmurze. Rzeczy, które pozwalają nam zapewnić spójne środowisko bezpieczeństwa, niezależnie od tego, czy użytkownicy są w biurze, czy w podróży, będą miały kluczowe znaczenie w przyszłości”.

Częściowo problem polega na tym, że zmienił się model, w którym zamiast pracowników przychodzących do swoich zabezpieczanych stanowisk biurowych, bezpieczeństwo musi trafić do nich. „Dlatego idea Zero Trust, która przed pandemią była w dużej mierze pojęciem akademickim lub traktowana jako niszowa, stała się teraz rzeczywistością”, uważa TK Keanini, dyrektor ds. technologii w Cisco Security. Według niego: „Architektura Zero Trust to nowa droga naprzód. I pasuje do nowego sposobu, w jaki wszyscy będziemy prowadzić interesy. Z dnia na dzień internet stał się siecią, chmura centrum danych, a tożsamość jest teraz nowym perymetrem”.

(źr. Omdia)

Jak zatem zmieniły się cyberzagrożenia w 2020 roku i co to mówi nam o krajobrazie bezpieczeństwa przyszłości? Pytał prowadzący panel Jeff Wilson. Ataki DDoS nasiliły się, podkreślił Darren Anstee, główny technolog bezpieczeństwa w firmie NetScout: „W zeszłym roku monitorowaliśmy ponad 10 milionów ataków w internecie, co stanowi wzrost o około 20 proc. w porównaniu z 2019 r., a szczyt odnotowaliśmy w maju, kiedy za pośrednictwem naszego systemu Atlas obserwowaliśmy mniej więcej jeden atak na trzy sekundy. Wiele z tych ataków było bardzo złożonych. Nie mówimy tu tylko o prostych seriach pakietów i tego typu rzeczach. Mówimy o atakach, które składają się z wielu równoległych wektorów ataków, które są napędzane przez narzędzia i usługi do przeprowadzania ataków, które są bardzo łatwe do znalezienia i bardzo łatwe w użyciu, ale generują bardzo wyrafinowane ataki ukierunkowane praktycznie na wszystko. Zauważyliśmy, że zmienia się również zakres celów ataków, skupiając się bardziej na rzeczach, na których byliśmy bardziej zależni w zeszłym roku – takich jak usługi streamingowe, narzędzia do współpracy, e-commerce, dostawcy opieki zdrowotnej, placówki edukacyjne oferujące naukę na odległość. W zeszłym roku zaobserwowaliśmy również duży skok w wyłudzaniu DDoS”.

Istnieje wiele dowodów na to, że hakerzy zorganizowali się na wzór atakowanych firm, mówi Coury z F5. Zauważa też pewne „utowarowienie zagrożenia”: „Jeśli chcesz na przykład przeprowadzić atak ransomware, nie musisz go samodzielnie budować ani rozumieć. Z perspektywy CISO chodzi o posiadanie spójnych zasad i widoczność wszystkiego we własnej infrastrukturze. To ogromne wyzwanie dla każdego profesjonalisty ds. bezpieczeństwa”.

Anstee z NetScout zaznaczył, że znaczna część dzisiejszego krajobrazu zagrożeń nie dotyczy zysku komercyjnego: „Jeśli atakującym jest państwo, takie jak Korea Północna czy Białoruś, nie motywują ich pieniądze, a to zmienia sposób ich działania i sposób, w jaki musimy się bronić. Taki napastnik jest przygotowany do działania, dopóki nie odniesie sukcesu, i ma do dyspozycji znacznie szerszy zakres narzędzi. Ma zasoby analityczne, aby dowiedzieć się, co kupiłeś, co wdrożyłeś, jak to wdrożyłeś i jakie projekty masz. Zwykle dysponuje też większymi mozliwościami rozpoznania, więc kiedy przeprowadza atak, może zobaczyć, na ile był on skuteczny, które bity zadziałały, które nie zadziałały, jakich technologii używamy do ich zablokowania. To bardzo różni się od obrony przed atakami motywowanymi komercyjnie”.

Jak chmura wpłynęła na krajobraz zagrożeń? Jakie są pierwsze kroki do zabezpieczenia infrastruktury, aplikacji i danych w chmurze? – to kolejne pytania, które padły podczas webinarium NetEvents.

Chmura zmieniła cyberbezpieczeństwo z powodu stwarzanych przez nią zagrożeń oraz ze względu na korzyści, jakie zapewnia. Posiadamy rozwiązania bezpieczeństwa oparte na chmurze, które ułatwiają nam łączenie wielu chmur. Współczesne problemy wymagają nowoczesnych rozwiązań. Te oparte na chmurze zapewniają nam pojedynczy punkt dostępu do wielu chmur, zapewniając widoczność i kontrolę, oraz pozwalając nam upewnić się, że jesteśmy w stanie zastosować spójną politykę bezpieczeństwa”, przekonywał Connors z VMware.

Przedsiębiorstwa potrzebują spójnego obrazu tego, co dzieje się w całym środowisku, zgodził się Anstee z NetScout: „Musimy być w stanie skorelować to, co się dzieje, abyśmy mogli rozpoznawać nietypowe i nowe rzeczy, które wskazują, że coś idzie źle”. Odpowiedzią na te wyzwania są natywne rozwiązania chmurowe, uważa Keanini z Cisco Security.

Widzimy coraz więcej zastosowań sztucznej inteligencji i uczenia maszynowego, aby móc szybko reagować na każdy rodzaj ataku, który może nadejść, dzięki czemu nie jesteśmy tak bardzo zależni od czynnika ludzkiego, aby móc zareagować” – zgodził się Coury z F5. „Wszystko, co się dzieje, obliczamy z prędkością maszyny, dlatego też musi być zapewnione bezpieczeństwo. Myślę, że musimy się dostosowywać i zmieniać wraz z tym, jak zmieniają się inne technologie. Musimy dokładnie zrozumieć, jak działają technologie i metodyka DevOps oraz mikrousługi, i musimy szukać rozwiązań, które mogą być z tym spójne”, podsumował Coury.

(Grafika tytułowa – źr. Pixabay)

Napisane przez Stefan Kaczmarek