fbpx

F-Secure ochroni Twoją firmę przed zuchwałymi atakami hakerów

F-Secure - skuteczne przeciwdziałanie incydentom bezpieczeństwa

Po raz kolejny rozmawiamy z Leszkiem Tasiemskim, wiceprezesem ds. badań i rozwoju w F-Secure o wyzwaniach w obszarze cyberbezpieczeństwa, najpilniejszych potrzebach klientów i najnowszych rozwiązaniach F-Secure. Jak produkty F-Secure pomagają zabezpieczyć najważniejsze zasoby firmy? Jak dbać o odpowiedni poziom zabezpieczeń? Zapraszamy do lektury. 

Łukasz Olczyk (ViDA): Jakie wyzwania w dziedzinie cyberbezpieczeństwa przyniesie rok 2020? Jakie będą największe cyberzagrożenia w 2020 r.?

Leszek Tasiemski: Po raz kolejny możemy zakładać, że do obecnych zagrożeń dołączą nowe. Każda firma, nawet te z sektora MŚP, musi liczyć się ze wzrostem liczby kierowanych ataków, w tym ataków ransomware specjalnie przygotowanych pod konkretnego przedsiębiorcę. Ransomware to wciąż doskonałe źródło zarobku dla cyberprzestępców, zwłaszcza jeśli atakujący dobrze wybierze ofiarę, zamiast zdawać się na ślepy los.

Aktualnie coraz powszechniej wykorzystujemy w produkcyjnych zastosowaniach algorytmy uczenia maszynowego (AI), algorytmy te są niesamowicie trudne do zabezpieczenia oraz do testowania, ponieważ działają na zasadzie wewnętrznej reprezentacji rzeczywistości. Algorytmy radzą sobie nad wyraz dobrze, jednak zazwyczaj jest problem z wykazaniem, dlaczego algorytm podjął taką, a nie inną decyzję. Zabezpieczenie systemów silnie polegających na AI jest nowym wyzwaniem, gdyż są one podatne na rozmaite metody podtruwania (poisoning).

Na coraz szerszą skalę wykorzystujemy też różne rozwiązania chmurowe. Ma to wiele zalet i jest to generalnie dobry kierunek, jednak coraz trudniej jest ustalić granice wewnętrznego i zewnętrznego świata z perspektywy IT firmy. Przeciętna firma korzysta z kilku, a nawet kilkunastu dostawców rozmaitych usług chmurowych – ich punkty styku z chmurą są miejscami szczególnego zagrożenia, a jednocześnie nie są zazwyczaj dobrze monitorowane.

f-secure skanowanie

Czy możemy się spodziewać wzrostu ukierunkowanych cyberataków (spear phishing)?

Tak, zdecydowanie. Historia pokazuje, że atakujący, cyberprzestępcy i szpiedzy przemysłowi wybierają najprostsze, najskuteczniejsze i najmniej ryzykowne dla siebie metody. Najskuteczniejszą metodą jest atak na czynnik ludzki, czyli różne odmiany phishingu (e-mail jest tylko jednym z kanałów dla tych metod). Badania F-Secure pokazują, że skuteczność takich ataków jest zatrważająca i dochodzi do 65%.

Jak zadbać o odpowiedni poziom cyberbezpieczeństwa w takich warunkach? Od jakich rozwiązań warto zacząć, budując własny system bezpieczeństwa?

Na pewno warto zadbać o podstawy i dopasować zabezpieczenia do własnego modelu zagrożeń oraz dojrzałości organizacji do reakcji na cyberzagrożenia. Solidne rozwiązanie EPP (Endpoint Protection Platform), najlepiej połączone z EDR (Endpoint Detection and Response) to obecnie konieczność. 

Nie możemy zapomnieć o ochronie chmury, zwłaszcza poczty elektronicznej i innych kanałów komunikacji. Dla bardziej dojrzałych organizacji warto rozważyć usługę MDR (Managed Detection and Response) do reakcji na zaawansowane, kierowane ataki. 

Organizacje, które mają już specjalistów od bezpieczeństwa, potrzebują również rozwiązania do skanowania podatności oraz zarządzania nimi.

leszek tasiemski f-secure olczyk vida

W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom i minimalizować ich skutki oraz co jest najsłabszym ogniwem w większości takich sytuacji?

Jest takie powiedzenie, że szczęście sprzyja przygotowanym. Przygotować możemy pracowników i wyczulić ich na typowe podejrzane zachowania i sytuacje. Powinni widzieć gdzie zgłosić potencjalne incydenty i w jaki sposób to zrobić. Z kolei służby IT oraz bezpiecznicy w firmie powinni mieć gotowe procedury reakcji na takie incydenty i regularnie je trenować. To ważne dlatego, że poważne incydenty zdarzają się stosunkowo rzadko i bez wyćwiczonych nawyków reakcji, często takie sytuacje kończą się chaosem i paniką, co wydłuża czas rozwiązania incydentu, a niejednokrotnie prowadzi do zniszczenia ewentualnych dowodów. Od strony technicznej na pewno warto zadbać o odpowiednie logowanie zdarzeń, kopie zapasowe krytycznych danych oraz kodu, a także o cykliczne testowanie odzyskiwania danych z tych kopii. Świadomość sytuacyjną poprawia również regularne skanowanie zasobów w sieci, zarówno od wewnątrz, jak i od strony sieci publicznej, co pozwala na wyłapanie podatnych usług, przypadkowo otwartych aplikacji, czy porzuconych maszyn, które będą łatwym punktem wejścia dla atakującego.

Jak skutecznie zadbać o dane użytkowników i klientów?

Oprócz metod opisanych powyżej, zawsze dobrze jest stosować zasadę minimalnego dostępu. Nawet najskuteczniejszy phishing nie wykradnie danych, do których użytkownik nie ma dostępu i nawet najlepszy malware nie dostanie się do danych, których nie ma na maszynie. Warto o tym pamiętać.

Jakie rodzaje zabezpieczeń oferuje obecnie F-Secure i jak wykorzystać je w biznesie?

Zacząć musimy od podstaw. Odpowiednie zabezpieczenie stacji końcowych (również serwerów i urządzeń mobilnych) przed atakami typu malware zapewni Protection Service for Business (jako usługa chmurowa) albo F-Secure Business Suite, który jest jej odpowiednikiem, ale zarządzanym on-premise. Rozwiązania te poza ochroną anti-malware, zapewniają też zarządzanie aktualizacjami, VPN dla urządzeń mobilnych, centralnie zarządzany firewall dla urządzeń końcowych, zaawansowane zarządzanie zabezpieczeniami urządzeń peryferyjnych (np. blokada portów USB), a także zaawansowane mechanizmy wykrywania nieznanych zagrożeń na podstawie zachowania.

Od drugiego kwartału, możemy także rozszerzyć tę ochronę o Cloud Protection for Microsoft o365, który to moduł doskonale uzupełnia ochronę stacji końcowych o zabezpieczenie zasobów w chmurze Office 365. W naszej ofercie mamy także dedykowane zabezpieczenie dla chmury Salesforce.

Podstawowe mechanizmy zabezpieczeń możemy uzupełnić o system wykrywania zaawansowanych ataków (EDR) pod nazwą Rapid Detection and Response lub usługę (MDR) o nazwie Countercept (dawniej znaną jako RDS). Rapid Detection and Response w pełni integruje się z produktem PSB, opisanym powyżej. 

W każdej infrastrukturze warto zadbać o regularne skanowanie zasobów zarówno pod kątem podatności, jak i nasłuchujących usług. Wykrytymi podatnościami musimy w aktywny sposób zarządzać, inaczej skanowanie jest stratą czasu i zasobów. Do tego celu służy rozwiązanie F-Secure RADAR, które dostarcza narzędzi do skanowania zasobów i podatności zarówno wewnątrz sieci, jak i na zewnątrz oraz do wygodnego i przejrzystego raportowania i zarządzania nimi.

f-secure antywirus

Czy dla średniej wielkości organizacji warto rozpatrywać tworzenie własnego SOC, czy wciąż jest to rozwiązanie dedykowane dla klientów enterprise?

Nawet dla dużych firm tworzenie własnego SOC (Security Operations Center) to kosztowna inwestycja trwająca kilka lat. SOC to zarówno oprogramowanie, jak i specjaliści, których na całym świecie brakuje. W firmach, które nie specjalizują się w bezpieczeństwie danych, nie ma możliwości przekazywania wiedzy wewnątrz na dużą skalę, więc musimy z rynku pracy ściągnąć od razu ekspertów i nieustannie inwestować w aktualizowanie ich wiedzy. Również system, na którym SOC ma pracować musi być nieustannie dostrajany do zmieniającej się infrastruktury, ale także do nieustannie ewoluujących metod i narzędzi ataku. Zatem F-Secure Countercept, który działa w czasie rzeczywistym to doskonałe rozwiązanie nie tylko niewielkich firm, ale i potężnych korporacji.

Jakich nowych rozwiązań możemy spodziewać się w 2020 r. w dotychczasowych produktach F-Secure?

Już pod od drugiego kwartału wprowadzimy na rynek nasze rozwiązanie do zabezpieczenia komunikacji w ramach Microsoft Office 365. Będzie ono, poza standardowym wykrywaniem malware, skanować również linki w wiadomościach oraz wykrywać zaawansowane ataki poprzez detonację podejrzanych plików w naszym kontrolowanym środowisku. W F-Secure PSB naszym produkcie EPP nieustannie pracujemy nad poprawieniem integracji z Active Directory, wprowadzimy dedykowanego agenta dla platformy Linux oraz nową wersję naszego agenta dla urządzeń mobilnych. 

F-Secure RADAR – nasze rozwiązanie do zarządzania podatnościami będzie wzbogacone o integrację z siecią publicznych honeypotów, co jest unikalną funkcjonalnością. Pracujemy także nad nową metodą zbierania informacji o zasobach w sieci, co pozwoli na skuteczniejsze zarządzanie ich zabezpieczeniami.

Myślę, że jednak najważniejszą rzeczą, nad którą teraz pracujemy jest wspólna platforma, która pozwoli naszym klientom na skuteczniejsze wykorzystanie synergii pomiędzy naszymi produktami, które staną się de facto modułami tej wspólnej platformy. Chcemy, aby nasi klienci mogli w łatwy sposób monitorować i zarządzać bezpieczeństwem swojej infrastruktury, niezależnie czy jest to aspekt EPP, EDR, ochrona chmury czy zarządzanie podatnościami.

Jest też sporo usprawnień, które nie są bezpośrednio widoczne jako nowe funkcjonalności. Wszystkie wersje agentów EPP/EDR, a niedługo także VM, korzystają teraz z naszej nowej bazy, która dla naszego klienta oznacza jeszcze lepsze wykorzystanie zasobów, łatwiejsze aktualizacje, skuteczniejsze mechanizmy zabezpieczeń oraz przyjazny interfejs użytkownika.  

***

Chciałbyś przeskanować swoją sieć pod kątem potencjalnych podatności? Teraz masz niepowtarzalną okazję. Weź udział w konkursie RADAR bezpieczeństwa, gdzie główną nagrodą jest przegląd podatności za pomocą rozwiązania F-Secure RADAR o wartości 5 tys. złotych! Wystarczy, że odpowiesz na jedno pytanie. 

Konkurs RADAR
Zapisz się na
newsletter
Współpracujemy z najlepszymi:
Sprawdź jak ocenili nas klienci
5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Zapytaj o produkt

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl