Artykuł Cyberbezpieczeństwo: siedem na jednego pochodzi z serwisu CRN.
]]>Kolejnym wydarzeniem, które uświadomiło polskim przedsiębiorcom, jak ważna jest potrzeba inwestycji w cyberbezpieczeństwo, był wybuch wojny na Ukrainie. Z badania „Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości. Edycja 2022” zrealizowanego przez KPMG Polska wynika, że tylko w pierwszym kwartale br. liczba krytycznych w skutkach cyberataków na terenie Ukrainy wzrosła ponad 20-krotnie.
Polskie przedsiębiorstwa są zatem coraz bardziej świadome konieczności inwestowania w monitoring bezpieczeństwa IT. Największą barierą dla firm w procesie budowania cyberbezpieczeństwa są trudności związane ze znalezieniem i utrzymaniem odpowiednio wykwalifikowanej kadry.
O tym, jak duże jest zapotrzebowanie na specjalistów z branży cyberbezpieczeństwa, najlepiej świadczą liczby. W czerwcu ubiegłego roku na zlecenie izraelskiego instytutu szkoleniowego HackerU zespół HRK ICT przeprowadził badanie „Cybersecurity. Raport o rynku pracy w Polsce”. W badaniu wzięło udział ponad 500 ekspertów pracujących w działach bezpieczeństwa IT. Wyniki badania pokazały, że na polskim rynku na jednego kandydata przypadło wówczas mniej więcej siedem wolnych miejsc pracy. Średnie wynagrodzenie kształtowało się na poziomie 15 tys. zł. Ponad połowa specjalistów otrzymywała od rekruterów jedną do trzech propozycji oferty pracy na tydzień.
Z moich doświadczeń rekruterskich wynika, że przez ostatni rok niewiele się zmieniło, z wyjątkiem wynagrodzeń, które zależnie od specjalizacji urosły od 15 do nawet 30 proc. Pracodawcy są bardzo aktywni i prowadzą intensywne poszukiwania ekspertów. Niestety, nadal na rynku pracy w branży bezpieczeństwa IT widnieje przepaść między popytem a podażą. Jeszcze rok temu szacunkowo mówiło się, że w Polsce jest około 17,5 tys. nieobsadzonych stanowisk. Dziś widzimy, że trend ten się utrzymuje, a liczba ta z roku na rok może być coraz większa.
Widoczny jest znaczący popyt na specjalistów IT zajmujących się cyberbezpieczeństwem zarówno w działach firmowych, jak i w ramach outsourcingu. Rozpoczynanie kariery w IT od obszaru cyberbezpieczeństwa staje się coraz bardziej powszechne, jednak próg wejścia na rynek IT Security jest wysoki. Obecnie przeważają osoby zatrudnione na stanowiskach specjalistów i ekspertów, którzy stanowią około 2/3 wszystkich kandydatów dostępnych na rynku. Pracodawcy najczęściej poszukują specjalistów i ekspertów, którzy posiadają od roku do trzech lat doświadczenia, ale także osób z poziomu „entry level”, a więc młodszych specjalistów i stażystów.
Specjaliści ds. cyberbezpieczeństwa najczęściej mają już wcześniejsze i nierzadko bogate doświadczenie w branży IT, na przykład na stanowiskach administratorów, deweloperów lub testerów. Warto jednak podkreślić, że na rynku pracy jest coraz więcej ofert zaadresowanych do osób bez doświadczenia. Z uwagi na brak specjalistów pracodawcy są często skłonni kształcić ich we własnym zakresie. Na popularności zyskują specjalistyczne kierunki studiów oraz szkolenia umożliwiające początkującym kandydatom wejście do branży. Taki model pozyskiwania pracowników chętnie wykorzystują duże korporacje, które rezygnują z pozyskiwania talentów z zewnątrz na rzecz prowadzenia własnych szkoleń.
Pracownicy są bardzo elastyczni pod względem form współpracy z pracodawcą. Z moich doświadczeń, popartych prowadzonymi procesami rekrutacyjnymi w obszarze cyberbezpieczeństwa, wynika, że połowa kandydatów chce pracować na podstawie kontraktu B2B lub w ramach samozatrudnienia. Pozostała część kandydatów preferuje umowę o pracę, najczęściej argumentując wprost, że daje im to poczucie bezpieczeństwa, ale również z uwagi na dłuższe przywiązanie do pracodawcy.
W branży cyberbezpieczeństwa praca zdalna była popularna już od kilku lat, jednak to pandemia przyczyniła się do znacznego upowszechnienia tego trendu. Początkowo taki model pracy ograniczał się do 2 czy 3 dni wykonywania obowiązków zawodowych z domu. Obecnie szacuje się, że nawet 90 proc. zatrudnionych w branży pracuje całkowicie zdalnie lub hybrydowo. Dodatkowo wielu specjalistów wykonuje swoje obowiązki w ramach elastycznych godzin pracy.
Warto podkreślić fakt, że pracodawcy, którzy oczekują od swoich zespołów częstszej obecności w biurze i wykonywania obowiązków w trybie stacjonarnym, znacząco zmniejszają swoje szanse na znalezienie i zatrudnienie potencjalnych pracowników. Pracodawcy w branży cybersecurity mają tego świadomość, w związku z czym są otwarci na docelowe utrzymanie rozwiązania, jakim jest home office czy praca hybrydowa.
Artykuł Cyberbezpieczeństwo: siedem na jednego pochodzi z serwisu CRN.
]]>Artykuł Wielka rezygnacja specjalistów ds. cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Coraz większy stres sprawia, że wielu fachowców ds. cyberbezpieczeństwa jest na granicy wytrzymałości. Blisko połowa (45 proc.) przyznaje, że rozważała odejście z pracy, a 46 proc. twierdzi, że zna przynajmniej jedną osobę, która w zeszłym roku całkowicie opuściła branżę z powodu ciągłego napięcia – według raportu Deep Instinct.
Coraz większa nerwówka
Aż 46 proc. uważa, że ich poziom stresu znacznie wzrósł w ciągu ostatnich 12 miesięcy. Dotyczy to zwłaszcza osób chroniących infrastrukturę krytyczną. To skutek tego, że codzienna obrona przed zagrożeniami sprawia obecnie więcej problemów niż kiedykolwiek.
Stres dociera na najwyższe stanowiska
Napięcie odczuwają nie tylko zespoły SOC, ale też dyrektorzy, którzy podejmują trudne decyzje dotyczące lepszego wykorzystania dostępnych zasobów.
Trzy najważniejsze czynniki wpływające na poziom stresu dyrektorów ds. cyberbezpieczeństwa
Zabezpieczenie zdalnych pracowników (52 proc. odpowiedzi)
Transformacja cyfrowa wpływająca na stan bezpieczeństwa (51 proc.)
Zagrożenie ransomware (48 proc.)
Trzy najważniejsze czynniki wpływające na poziom stresu doświadczonych specjalistów ds. cyberbezpieczeństwa
Nie da się powstrzymać każdego zagrożenia (47 proc.)
Oczekiwanie, że zawsze będziesz pod telefonem lub dostępny (43 proc.)
Niewystarczająca liczba pracowników SecOps, aby właściwie wykonać tę rolę (40 proc.)
Przytłoczeni fałszywymi alarmami
Ponad jedna czwarta (27 proc.) pytanych twierdzi, że odsetek fałszywych alarmów wzrósł w ciągu ostatniego roku, a 26 proc. przyznaje się do całkowitego wyłączenia alertów, ponieważ nie mają czasu zajmować się nimi, pozostawiając swoją organizację z krytycznymi lukami w zabezpieczeniach.
Bardziej ufają sztucznej inteligencji niż ludziom
Z badania wynika, że fachowcy ds. cyberbezpieczeństwa liczą na narzędzia wykorzystujące sztuczną inteligencję. Mogłyby one zmniejszyć problemy związane z wydajnością, np. redukując fałszywe alarmy.
Aż 82 proc. respondentów wolałoby polegać na sztucznej inteligencji niż na ludziach, aby wykrywać zagrożenia.
Ponad połowa (53 proc.) zgadza się, że „potrzebują większej automatyzacji poprzez AI i uczenie maszynowe, aby poprawić operacje związane z bezpieczeństwem”.
Tylko 6 proc. twierdzi, że nie ufa sztucznej inteligencji.
Główny winowajca stresu: ransomware
Prawie połowa respondentów stwierdziła, że największym zmartwieniem dyrektorów jest ransomware.
Płacą okup, potem żałują
W badaniu 38 proc. respondentów przyznało się do zapłacenia okupu cyberprzestępcom z powodu ransomware, przede wszystkim po to, by uniknąć przestojów (61 proc.) lub nadszarpnięcia reputacji firmy (53 proc.).
Jednak przekazanie haraczu nie gwarantowało rozwiązania problemu. Aż 44 proc. pytanych twierdzi, że nie mimo zapłaty nie udało im się odtworzyć danych, a według 46 proc. hakerzy nadal ujawniają ich dane. Aż 84 proc. doświadcza ciągłych zakłóceń po dokonaniu płatności.
Po tak kosztownej lekcji 73 proc. dotkniętych atakiem ransomware zapewnia, że w przyszłości już nie da hakerom ani grosza.
Jak poprawić bezpieczeństwo
Zdaniem 47 proc. respondentów sposobem na ogólną poprawę bezpieczeństwa jest stworzenie większej równowagi między „przypuszczeniem naruszenia” a prewencją, aby zmniejszyć liczbę fałszywych alarmów.
Badanie do raportu Deep Instinct „Voice of SecOps” objęło 1 tys. dyrektorów i starszych specjalistów ds. cyberbezpieczeństwa w dużych firmach (ponad 1 tys. pracowników oraz ponad 500 mln dol. rocznego obrotu) w Ameryce Północnej, Wielkiej Brytanii, Francji i Niemczech.
Artykuł Wielka rezygnacja specjalistów ds. cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo IT: rośnie świadomość, ale nie budżety pochodzi z serwisu CRN.
]]>Do ciągłych zmian w obszarze bezpieczeństwa dochodzą zewnętrzne okoliczności, które potrafią czasami dodatkowo skomplikować już wcześniej złożoną sytuację. Niewątpliwie takim wydarzeniem był wybuch pandemii Covid-19, w wyniku czego z dnia na dzień większość organizacji musiała zmienić swój sposób działania i przejść na pracę zdalną.
– Paradoksalnie ta sytuacja stała się katalizatorem, radykalnie przyspieszając postęp digitalizacji wielu polskich przedsiębiorstw, a zarazem zwiększając świadomość w zakresie bezpieczeństwa IT. Nastąpił skokowy wzrost zainteresowania rozwiązaniami kompleksowo chroniącymi infrastrukturę wykorzystywaną do pracy zdalnej – począwszy od szyfrowania komunikacji z wykorzystaniem połączeń VPN, poprzez systemy ochrony danych DLP, a skończywszy na zaawansowanych platformach AV/EDR, zabezpieczających urządzenia mobilne – mówi Maciej Twardy, dyrektor techniczny Bakotechu.
Chociaż dzięki wynikającym z pandemii zmianom klienci zaczęli dostrzegać wyraźniej konieczność zabezpieczania się, to pytani przez CRN Polska integratorzy specjalizujący się we wdrożeniach systemów bezpieczeństwa niezmiennie widzą największy problem po stronie mentalnej klientów. A konkretnie w ich podejściu do analizy ryzyka i niedoszacowywania go, a w efekcie zbyt niskich budżetach na cyberbezpieczeństwo.
A przecież wyzwań z obszaru bezpieczeństwa IT w polskich firmach nie brakuje. Specjaliści największe widzą w samych użytkownikach i urządzeniach, z których korzystają.
– Z jednej strony trzeba zabezpieczyć komputer, który jest głównym narzędziem pracy, aby nie był najsłabszym ogniwem w sieci. Z drugiej strony nie można zapominać o edukacji pracowników, ponieważ po dobrym rozeznaniu i przygotowaniu ukierunkowany atak będzie celował w konkretną osobę, aby kliknęła w link lub pobrała plik, który następnie zainicjuje rozprzestrzenienie się zagrożenia w firmowej sieci. Kolejnym zaniedbanym obszarem jest bezpieczeństwo aplikacji webowych, które nie zawsze są chronione tak, jak powinny – zwraca uwagę Maciej Leszczak, Systems Engineer w Exclusive Networks.
Czymś, do czego najczęściej ograniczają się klienci i co od lat stanowi swoiste „must-have” w tworzeniu zabezpieczeń w organizacji jest antywirus. To rozwiązanie co prawda ewoluuje, staje się się coraz skuteczniejsze, ale pozostaje przede wszystkim narzędziem detekcji już znanych zagrożeń, a nie prewencji czy reakcji na atak.
– Problem w tym, że w XXI wieku obserwujemy ogromny wzrost zupełnie nowych rodzajów ataku. To już nie są dobrze znane wirusy, trojany czy botnety, tylko coraz bardziej zaawansowane techniki, które wymagają odpowiedzi ogólnie określanej mianem Advanced Threat Protection (ATP). Dlatego nie wystarczy antywirus, a także rozwiązania typu IDS/IPS – mówi Jakub Jagielak, lider technologiczny w obszarze cyberbezpieczeństwa w Atende.
Słowem, potrzeba narzędzi, które – wykorzystując uczenie maszynowe/sztuczną inteligencję oraz analizę behawioralną – będą w stanie określać, czy mamy do czynienia z cyberatakiem. Są one już powszechnie dostępne i można je wdrażać w organizacjach różnej wielkości.
– Przykładowo, sieć małych przychodni nie będzie potrzebować platformy SIEM, bo jest to za duże i zbyt skomplikowane rozwiązanie. Można tam natomiast postawić na narzędzie do wykrywania zagrożeń i reagowania na nie w punktach końcowych, czyli EDR, a w ślad za nim wdrożyć NDR, a więc rozwiązanie do analizy incydentów i reagowania na nie w sieci. Tego rodzaju systemy potrafią już skutecznie chronić przed zagrożeniami typu zero-day, czyli nieznanymi – twierdzi Jakub Jagielak.
Rozwiązanie EDR zabezpieczy stacje końcowe przed różnego typu atakami, stale będzie monitorować to, co dzieje się w systemie, i reagować na anomalie. Dzięki niemu uzyska się również ochronę przed złośliwymi plikami, które mogą być wgrane poprzez dowolne urządzenia podpięte do portu USB (jeśli firma nie zadba o to, by zablokować taką możliwość).
– W ochronie aplikacji webowych natomiast powinno sprawdzić się rozwiązanie Web Application Firewall, które pomoże chronić firmowe aplikacje, a co za tym idzie poufne dane klientów. Należy też pamiętać o podatnościach, które mogą pojawić się w wykorzystywanej aplikacji – tłumaczy Maciej Leszczak.
Dzięki analizie wspieranej przez uczenie maszynowe rozwiązania WAF mają możliwość budowania profilu ochrony. Firmom, które wymagają spełniania normy PCI-DSS, stosowanie WAF jest wprost rekomendowane.
Czasy, kiedy firewall sprzętowy był głównym elementem infrastruktury bezpieczeństwa już dawno minęły. Nie oznacza to, że należy z niego rezygnować, ale duże wyzwanie pojawia się już za firewallem, po stronie sieci lokalnej. To tam trzeba sobie odpowiedzieć na pytanie, czy rzeczywiście mamy do czynienia z siecią „zaufaną”? Czy ruch z hostów, którym mamy ufać, bo przecież są nasze – służbowe, zawsze zasługuje na miano bezpiecznego? Później sprawa staje się jeszcze bardziej skomplikowana, bo dochodzimy do kwestii związanych z segmentacją po stronie LAN, stworzeniem procedur dostępowych, ich odpowiednim wymuszeniem i monitoringiem. Zasada najmniejszego uprzywilejowania bardzo ładnie funkcjonuje w teorii. To, że jej założenie jest proste i w sumie można je streścić w zdaniu: „mamy dostęp tylko do niezbędnych elementów i zasobów”, wcale nie oznacza, że zawsze jest właściwie realizowana w firmowych sieciach.
Pomimo dużej dynamiki zmian stałym elementem cyberbezpieczeństwa w organizacjach pozostaje triada, którą tworzą ludzie, procesy oraz produkty. Klientów dotyka problem niedoboru wysoko wykwalifikowanych kadr w segmencie security. W efekcie firmy konkurują o specjalistów, którzy byliby w stanie właściwie opisać procesy w organizacji, by następnie dobrać odpowiednie narzędzia. Współpraca między firmami a ośrodkami akademickimi w celu podniesienia jakości edukacji absolwentów to droga do uzupełniania braków w obsadzie działów security. Kluczowa jest również dostarczana wraz z narzędziami IT automatyzacja umożliwiająca sprawną i wiarygodną obróbkę nieskończonych ilości danych.
Artykuł Bezpieczeństwo IT: rośnie świadomość, ale nie budżety pochodzi z serwisu CRN.
]]>Artykuł FireScope SDDM: panaceum na cyberataki pochodzi z serwisu CRN.
]]>Oferowane przez Matrix42 rozwiązanie FireScope SDDM zapewnia wykrywanie w czasie rzeczywistym urządzeń podłączanych do firmowej infrastruktury, w tym tych nieautoryzowanych przez dział IT, które mogą stanowić potencjalne zagrożenie lub być wykorzystane do przeprowadzenia ataku. Wielowarstwowe mapy zależności między krytycznymi zasobami na poziomie sprzętu, sieci, aplikacji i baz danych pozwalają na śledzenie w czasie rzeczywistym zachodzących zmian w infrastrukturze i wyeliminowanie w ten sposób ryzyka niedostępności usług, a także wysłanie alertów do odpowiednich działów w celu oceny sytuacji.
Brak możliwości wykrywania w czasie rzeczywistym wszystkich zasobów krytycznych dla usług, jakie są świadczone w firmowym środowisku IT, stwarza ryzyko przegapienia ataku. Wpływa także na brak możliwości skutecznego zarządzania infrastrukturą i usługami w sytuacji, gdy nawet chwilowe ich wyłączenie może powodować poważne straty. Jeśli użytkownik nie wie dokładnie, na bazie jakich zasobów zbudowane zostały jego usługi lub usługi przejętej ostatnio firmy oraz jakie zależności między nimi zachodzą, to realizacja projektu konsolidacji lub migracji może być długotrwała, wyjątkowo kosztowna i negatywnie wpłynąć na ogólne bezpieczeństwo firmy.
Przykładowo, zastosowanie zbyt wolnych przełączników sieciowych sprawia, że infrastruktura przestaje działać prawidłowo lub w ogóle. Za pomocą map administrator może zobaczyć, jakie zasoby i aplikacje wpływają na pracę jego usług, a następnie bez większych problemów dokonać ich migracji do chmury lub innego centrum danych. Wszystkie zebrane dane rejestrowane są w bazie CMDB (Configuration Management Database), dzięki czemu możliwe jest przechowywanie informacji o wersjach i konfiguracjach poszczególnych usług, a także ich zależności od aplikacji i infrastruktury. Natomiast mechanizm analizy zachowania użytkowników i obiektów (User and Entity Behavior Analysis, UEBA) zapewnia wykrywanie podejrzanych czynności, wskazuje ich źródło, a jeśli jest złośliwe – natychmiast automatycznie je odłącza.
Stała obserwacja środowiska IT to podejście do zarządzania nim, które zapewnia klientom wiele korzyści. Przede wszystkim ułatwione zostaje mapowanie złożonej infrastruktury. Zyskują oni też szeroki dostęp do wiedzy na temat potencjalnych oszczędności. Otrzymują też generowane w proaktywny sposób informacje o możliwych problemach z bezpieczeństwem, ryzyku kosztownych przerw w świadczeniu usług i wszelkich zmianach w infrastrukturze.
Rozwiązanie FireScope SDDM dostępne jest w ofercie dystrybutorów Matrix42: Exclusive Networks i Stovaris.
Artykuł FireScope SDDM: panaceum na cyberataki pochodzi z serwisu CRN.
]]>Artykuł Progress Flowmon, czyli bezpieczna i szybka sieć pochodzi z serwisu CRN.
]]>Oba te aspekty stają się z czasem coraz bardziej złożone. Krajobraz zagrożeń nieustannie się zmienia, a sposób, w jaki ludzie korzystają z aplikacji, również zmienia się w coraz szybszym tempie, zwłaszcza ostatnio. Wybuch pandemii w 2020 roku skutkowało powstaniem hybrydowego modelu pracy. Zespoły IT muszą teraz dostarczyć infrastrukturę i aplikacje, z których ludzie będą mogli korzystać niezależnie od lokalizacji.
Zapewnienie użytkownikom końcowym tego niezależnego od lokalizacji, ale bezpiecznego środowiska aplikacji oznacza, że aplikacje są używane w wielu typach sieci. Są to sieci przewodowe i bezprzewodowe w siedzibie firmy, oddziały połączone siecią SD-WAN lub przez Internet, użytkownicy mobilni w sieciach komórkowych, użytkownicy domowi korzystający z szerokopasmowej sieci Wi-Fi oraz wiele innych lokalizacji i typów połączeń o różnym poziomie bezpieczeństwa i przepustowości.
„Nie możesz zarządzać tym, czego nie widzisz” – to odpowiednie stwierdzenie w przypadku tego zróżnicowanego środowiska. Aby zapewnić, że wszystkie fragmenty sieci są bezpieczne i wydajne, konieczne jest monitorowanie sieci, które pozwoli nam zobaczyć, co się w niej dzieje w czasie rzeczywistym.
Analitycy branżowi i ośrodki analityczne opracowują badania i raporty, aby pomóc organizacjom i korporacjom poznać i wybrać odpowiednie rozwiązania technologiczne. Jedną z takich firm analitycznych jest Enterprise Management Associates (EMA), która tworzy serię raportów znaną jako EMA Radar Report.
Raport 2021 EMA Radar dotyczący narzędzi do zarządzania wydajnością sieci ma na celu pomoc firmom, które planują zakup rozwiązania do zarządzania wydajnością sieci w celu monitorowania operacyjnego, rozwiązywania problemów i planowania wydajności. Przedstawia on oferty wielu dostawców w obszarze monitorowania bezpieczeństwa i wydajności sieci, wraz z poradami, które rozwiązanie wybrać i dlaczego właśnie to, a nie inne może najlepiej pasować do potrzeb konkretnej firmy.
W przypadku rozwiązań Progress Flowmon autorzy EMA Radar Report zwracają uwagę na kilka kluczowych kwestii. Dzięki load balancerom Kemp LoadMaster i systemowi wykrywania anomalii (Anomaly Detection System – ADS) oferta Progress w obszarze narzędzi do monitorowania sieci obejmuje zarówno monitorowanie wydajności aplikacji, jak i bezpieczeństwa sieci. Co ważne, Progress Flowmon otrzymał wysokie lub znakomite oceny za ogólną architekturę produktu (skalowalność, wydajność, możliwości przechowywania danych).
Progress Flowmon oferuje doskonały stosunek ceny do możliwości produktu. To jeden z tańszych produktów w EMA Radar Report. Nawet małe i średnie przedsiębiorstwa uznają go za szczególnie przystępny cenowo. Dodatkowo, omawiane rozwiązanie otrzymało w raporcie wysokie noty za wdrażanie i administrację, jak też dobry ogólny wynik za funkcjonalność, z wyjątkowymi możliwościami klasyfikacji aplikacji i mocnymi funkcjami wizualizacji, raportowania oraz metrykami i pomiarami. Autorzy raportu zaklasyfikowali jako silne również możliwości AIOps (sztuczna inteligencja dla operacji IT). Warto na koniec zwrócić uwagę, że oprócz wspomnianych wyżej cech operacyjnych, rozwiązanie Progress Flowmon zostało ocenione jako lider wartości w raporcie EMA Radar Report.
Rozwiązanie to wspiera integrację ze wszystkimi wiodącymi rozwiązaniami SIEM. Zawiera również w pełni udokumentowany interfejs REST API, którego klienci mogą używać do wdrażania własnych integracji. Zostało wyposażone w zautomatyzowany silnik analizy przyczyn, który może określić możliwe źródła problemów na podstawie danych pakietów.
Kontakt dla partnerów: Sebastian Zamora, Sales Manager Poland, Progress, tel. 602 624 024, Sebastian.Zamora@progress.com
Artykuł Progress Flowmon, czyli bezpieczna i szybka sieć pochodzi z serwisu CRN.
]]>Artykuł Niezwykłe przejęcie specjalisty od bezpieczeństwa cyfrowego pochodzi z serwisu CRN.
]]>Niemiecka grupa Schwarz, do której należą Lidl oraz Kaufland, kupiła izraelską firmę XM Cyber. To start-up założony w 2016 r. Specjalizuje się w szukaniu luk w zabezpieczeniach poprzez symulowane ataki. Cena wyniosła 700 mln dol. – jak twierdzi Techcrunch.
Schwarz uzasadnia niemały zakup tym, że stale poszerza ofertę cyfrową. Jak zaznacza, istotne jest know-how XM Cyber w zakresie zabezpieczania złożonych systemów chmury hybrydowej. Przejęcie pomoże rozbudować własną ofertę chmurową wokół usług i zakupów internetowych.
Schwarz ponad dwa lata temu ogłosił, że w kooperacji z innymi podmiotami tworzy własny projekt chmurowy oparty o open source, który ma być alternatywą dla największych dostawców chmur publicznych, a z którego korzystają także Lidl i Kaufland.
Komentując zakup zwraca też uwagę na to, jak poważne szkody mogą spowodować ataki ransomware.
Warto przypomnieć, że w tym miesiącu ujawniono atak na MediaMarktSaturn, w którym według nieoficjalnych informacji wykorzystano ransomware.
Christian Müller, szef Schwarz IT, przekonuje, że uzupełnienie portfolio bezpieczeństwa IT o XM Cyber i podejście polegające wyszukiwaniu luk z punktu widzenia atakującego jest przyszłościowym, dodatkowym elementem, który pomoże chronić klientów, partnerów jak i samą firmę.
Wygląda więc na to, że skoro bezpieczeństwo informatyczne staje się tak kluczową kwestią dla funkcjonowania i rozwoju biznesu, to retailer doszedł do wniosku, że dobrze jest mieć wewnątrz grupy specjalistyczną firmę, która zajmuje się tym tematem. Ciekawe, czy takie podejście będzie częściej spotykane.
Z kolei izraelska spółka dzięki nowemu, dużemu właścicielowi liczy na środki na przyspieszenie rozwoju produktów i zwiększenie zasięgu działania.
XM Cyber ma pozostać samodzielnym podmiotem z dotychczasowym 110-osobowym zespołem.
Artykuł Niezwykłe przejęcie specjalisty od bezpieczeństwa cyfrowego pochodzi z serwisu CRN.
]]>Artykuł Trzy najpopularniejsze certyfikaty bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Na świecie brakuje 3,12 mln specjalistów od bezpieczeństwa cyfrowego – według (ISC) 2020 Global Workforce Study. W tym lukę kadrową w Europie ocenia się na 165 tys. – z tego najwięcej w Niemczech (61,5 tys.), gdzie braki są 3 razy większe niż w Wielkiej Brytanii i luka sięga 35 proc. liczby zatrudnionych fachowców od IT security.
W USA potrzeby są ponad 2 razy większe niż w Europie – jest blisko 360 tys. wakatów, mimo że prawie 880 tys. fachowców od IT security pracuje w branży w tym kraju. Czyli luka to aż 40 proc. już zatrudnionych.
Jakie certyfikaty są wymagane
Od specjalistów IT security w 78 proc. przypadków pracodawcy wymagają posiadania certyfikatów. Oczekują potwierdzenia umiejętności w tej formie głównie uzasadniając to większym zaufaniem do wdrażanych strategii i praktyk (37 proc.) jak i udowadnianiem kompetencji klientom (32 proc.).
Najczęściej poszukiwani są ludzie z certyfikatami IT security specyficznymi dla poszczególnych producentów, jak Cisco czy Microsoft (49 proc.), a nieco rzadziej – neutralnymi wobec vendorów (jak CISSP, CISM i in.) – 47 proc. – według (ISC) 2020 Global Workforce Study.
Trzy najpopularniejsze certyfikaty
Najczęściej specjaliści IT security posiadają certyfikaty CISSP (Certified Information Systems Security Professional), CCNA Security (Cisco Certified Network Associate) i CISSP with concentration – wynika z raportu.
Większość pytanych specjalistów (63 proc.) planuje pozyskać certyfikaty w ciągu najbliższego roku.
Niepokój wobec bezpieczeństwa IT organizacji
Według badania 67 proc. szefów firm rozumie potrzebę zwiększenia bezpieczeństwa cyfrowego w warunkach pracy zdalnej, co sugeruje zapotrzebowanie na fachowców od cyberochrony. Jest jednak słabo z jej poziomem, bo aż 78 proc. fachowców martwi się o bezpieczeństwo cyfrowe własnych organizacji.
Z kolei według danych podawanych przez Accenture w branży przybywa kobiet – w 2018 r. stanowiły one 24 proc. pracowników bezpieczeństwa IT, podczas gdy w 2017 r. – 11 proc.
Artykuł Trzy najpopularniejsze certyfikaty bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Artykuł IT security: główne obszary inwestycji firm pochodzi z serwisu CRN.
]]>Ponad 40 proc. przedsiębiorców doświadczyło narażenia danych z winy pracownika. To zapewne jeden z powodów wzrostu zainteresowania szkoleniami pracowników z zakresu cyberbezpieczeństwa – w tym roku zamierza je przeprowadzić ponad 80 proc. przedsiębiorców, a 45 proc. rozbuduje budżety na ten cel.
Ponieważ w razie awarii spore koszty generuje brak dostępu do usług, to według szacunku podawanego przez firmę 1 dol. wydany na plan odtwarzania awaryjnego (BCP) przynosi 4 dol. oszczędności w przypadku wystąpienia awarii.
Co do zagrożeń, to w tym roku zdaniem Xopero można spodziewać się coraz bardziej wyrafinowanych i ukierunkowanych ataków typu ransomware. W wyniku rozwoju rynku Internetu rzeczy wzrośnie również ilość ataków DdoS, polegających na blokowaniu dostępu do urządzeń poprzez zwiększony ruch.
Przewidywany jest także rozwój praktycznego zastosowania blockchain, większe zainteresowanie tokenami sprzętowymi w ramach podwójnego uwierzytelniania, a także wykorzystanie sztucznej inteligencji i uczenia maszynowego w ochronie IT, m.in. do monitoringu i szybszego wykrywania niebezpieczeństw.
Artykuł IT security: główne obszary inwestycji firm pochodzi z serwisu CRN.
]]>Artykuł Podwójne przejęcie na rynku bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Możliwe, że sam Symantec stanie się przedmiotem przejęcia. Według nieoficjalnych informacji toczą się negocjacje w tej sprawie.
Wspomniane umowy zakupu dwóch spółek są kolejnymi tego rodzaju w ostatnich dniach w branży IT security. Akwizycje ogłosili fundusz Thoma Bravo, Check Point, Fortinet i Bitdefender.
Artykuł Podwójne przejęcie na rynku bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Artykuł Nowe sposoby na hakerów pochodzi z serwisu CRN.
]]>– Nasze analizy dowodzą, że koparki walut wychodzą na prowadzenie w niechlubnym rankingu cyberataków. Dzieje się tak ze względu na łatwość tworzenia kolejnych wersji wirusów, szybki i znaczący zysk wynikający ze skali infekcji – mówi Grzegorz Michałek, prezes spółek Arcabit i mks_vir.
Według informacji McAffe w I kwartale 2018 r. wykryto aż 2,9 mln próbek złośliwego oprogramowania wydobywającego kryptowaluty, co oznacza 629-proc. wzrost w ujęciu rocznym. Napastnicy po zainfekowaniu komputera lub serwera przejmują procesor, który generuje kryptowaluty. Eksperci ostrzegają, że przestępcy już wkrótce opracują technikę umożliwiającą im generowanie Bitcoina i jego licznych kuzynów na urządzeniach mobilnych.
Innym niebezpiecznym zjawiskiem jest rozprzestrzenianie się tzw. ataków bezplikowych (fileless). Według McAfee w II kwartale 2018 ich liczba wzrosła o 432 proc. w porównaniu z notowaną w analogicznym okresie ubiegłego roku. Malware bezplikowy trudno wykryć, bowiem ukrywa się w pamięci komputera, nie pozostawiając po sobie żadnych śladów. Specjaliści z Ponemon Institute obliczyli, że skuteczność ataków fileless jest dziesięciokrotnie większa aniżeli tradycyjnych sposobów, kiedy ofiara pobiera zainfekowany plik. Nie bez przyczyny właśnie po tę metodę chętniej sięgają hakerzy przeprowadzający ataki typu cryptojacking lub ransomware.
O ile ransomware i crypotojacking to zagrożenia od pewnego czasu nieobce specjalistom od bezpieczeństwa, o tyle ujawnione na początku roku informacje o lukach w zabezpieczeniach procesorów były dla nich niemałym zaskoczeniem. Twierdzi się, że Meltdown i Spectre wręcz przewróciły do góry nogami podejście do bezpieczeństwa przechowywanych informacji.
– Producenci oprogramowania byli przekonani, że procesy realizowane przez jądro systemu i użytkownika są odseparowane na poziomie warstwy sprzętowej. W związku z tym ich nie izolowali, co umożliwiało przejęcie kontroli na dowolnym systemem, niezależnie od stosowanych zabezpieczeń – tłumaczy Bogdan Botezatu, Senior E-Threat Analyst Bitdefender.
Wkrótce po ujawnieniu informacji o lukach producenci procesorów i systemów operacyjnych, a także w niektórych przypadkach antywirusów, opublikowali niezbędne aktualizacje. Załatanie luk odbyło się kosztem spadku wydajności, w przypadku serwerów nawet o 60 proc. Kolejne łatki nie powodowały już tak drastycznych spadków, aczkolwiek nie rozwiązały do końca problemu. Jakby tego było mało, w sierpniu media poinformowały o kolejnym poważnym błędzie występującym w procesorach Intela wprowadzonych na rynek po 2015 r. Nowa luka, ochrzczona Forehand, może być wykorzystana m.in. do ataków na maszyny wirtualne.
– Kwestia luk zostanie definitywnie rozwiązana dopiero w przyszłej generacji procesorów. Obecnie żaden system informatyczny nie jest całkowicie bezpieczny. Problem dotyczy zarówno procesorów ARM, jak i x86–64 wszystkich producentów, a separacja na poziomie programowym może zostać złamana – ostrzega Bogdan Botezatu.
Wymiana procesorów jest skomplikowaną i kosztowną operacją. Nie brakuje opinii, że zamieszanie wokół chipów zwiększy zainteresowanie przedsiębiorców systemami bezpieczeństwa, a także zachęci do częstszych aktualizacji oprogramowania i systemów operacyjnych. Ale nie wszyscy dostawcy produktów służących do ochrony sieci i punktów końcowych liczą na boom wywołany aferą procesorową.
– Po szumie medialnym, a nawet lekkiej panice, wszystko wróciło do normy. Niewiele osób zrozumiało, na czym polega problem związany z lukami w procesorach. Z perspektywy czasu możemy stwierdzić, że Spectre i Meltdown nie wpłynęły w zauważalny sposób na rozwój narzędzi związanych z bezpieczeństwem oraz zachowanie użytkowników – twierdzi Grzegorz Michałek.
Karol Labe, właściciel Miecz Net
Producenci aplikacji ochronnych cały czas wprowadzają nowości w swoich rozwiązaniach. W przypadku zabezpieczeń komputerów skoncentrowali się na szyfrowaniu danych, rozwijając służące do niego mechanizmy bądź narzędzia umożliwiające zarządzanie BitLockerem. Tego typu działania były związane z RODO. W najbliższym czasie największych innowacji spodziewamy się w zakresie zabezpieczania smartfonów. Nie chodzi wyłącznie o ochronę antywirusową, ale o dodatkowe funkcje związane z geolokalizacją, kopiami zapasowymi oraz kontrolą aplikacji. Niestety, wiele przedsiębiorstw przesuwa w nieskończoność wprowadzenie polityki bezpieczeństwa, ale na szczęście za sprawą RODO pojawiły się pozytywne zmiany. Niepokoi jednak podejście pracowników do wytycznych dotyczących przestrzegania bezpieczeństwa. Często, zupełnie nieświadomie, łamią podstawowe zasady, np. pozostawiają komputer niezabezpieczony przed użyciem przez niepowołane osoby.
EDR – nowa linia obrony
Spośród produktów bezpieczeństwa już od dłuższego czasu największe kontrowersje wzbudzają antywirusy. Do ich krytyków należą zarówno wielkie koncerny, np. Cisco, IBM, jak i reprezentanci tzw. nowej fali. Przedstawiciele FireEye jakiś czas temu stwierdzili, że funkcje oprogramowania antywirusowego bazujące na sygnaturach bardziej przydadzą się do polowania na duchy niż do wykrywania cyberataków i zapobiegania im. Pretendenci zapowiadają nadejście kolejnej ery w tym segmencie rynku, którą nazywają next generation antivirus. Rodzimi resellerzy z ostrożnością przyglądają się tego typu rozwiązaniom. Zresztą podobna jest postawa klientów, zazwyczaj darzących ograniczonym zaufaniem mniej znane w Polsce marki i rozwiązania.
Ciekawe, że również analitycy Gartnera są dość powściągliwi w ocenach, co pokazuje tegoroczny kwadrant dotyczący rozwiązań zabezpieczających stacje robocze. Na pozycjach liderów znaleźli się: Symantec, Sophos i Trend Micro. Natomiast przedstawicieli „nowej fali”, m.in. FireEye, Carbon Black, uznano za graczy niszowych. Jednak należy dodać, że Gartner zauważa dynamiczny rozwój rozwiązań Endpoint Detection & Response, których działanie polega na aktywnym szukaniu w czasie rzeczywistym śladów włamań oraz ataków w każdym urządzeniu końcowym. Skumulowany wskaźnik wzrostu sprzedaży systemów EDR między rokiem 2015 a 2020 ma wynieść 45 proc. Przewiduje się, że w 2020 r. producenci uzyskają z ich sprzedaży 1,5 mld dol.
– EDR jest dobrą propozycją dla dużych firm. Korzystanie z niego wymaga zespołu ludzi, którzy potrafią analizować udostępniane informacje, a następnie podejmować odpowiednie decyzje. W mniejszych firmach na ogół nie ma fachowców od bezpieczeństwa, więc tego typu rozwiązania się nie sprawdzą – sądzi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Wiele wskazuje, że oprogramowanie antywirusowe jeszcze długo pozostanie rozwiązaniem zabezpieczającym urządzenia końcowe. Przetrwają jednak tylko ci producenci, którzy będą umieli iść z duchem czasu, umiejętnie wykorzystując technologiczne nowości.
– Nowe produkty zapewniają nie tylko typową ochronę antywirusową, ale także możliwość kontroli aplikacji, nośników danych (np. USB) oraz filtrowanie zapytań stron internetowych. Wielu producentów w ramach ochrony antywirusowej proponuje klientom rozwiązania wykorzystujące mechanizmy nauczania maszynowego lub sztucznej inteligencji – wyjaśnia Maciej Kotowicz, Channel Account Executive, Sophos.
Damian Przygodzki, inżynier wsparcia technicznego, ABC Data
Wyzwań związanych z ochroną infrastruktury sieciowej jest co niemiara. Najważniejsze z nich to: duża i zmienna liczba użytkowników, polityka bezpieczeństwa sieci LAN/WLAN, odpowiednia segmentacja sieci, kontrola dostępu do danych i odpowiednia konfiguracja urządzeń bezpieczeństwa. W rozwiązaniach do ochrony sieci coraz częściej wykorzystywane są mechanizmy uczenia maszynowego. Dlatego powstają inteligentne i zautomatyzowane sieci, które są skorelowane z systemami zabezpieczeń. Dzięki temu można szybciej wykryć atak i zmniejszyć liczbę błędnych alarmów.
Jolanta Malak, dyrektor regionalna, Fortinet
Według przeprowadzonego przez Fortinet badania aż 65 proc. firm w Polsce zadeklarowało inwestycje w programy edukacyjne dla pracowników z zakresu cyberbezpieczeństwa w 2018 r. Ten wynik dowodzi rosnącej świadomości przedsiębiorców, że znaczna część naruszeń bezpieczeństwa jest efektem nieostrożności, niewiedzy lub ignorancji pracowników. Z drugiej strony zdaniem respondentów, którymi byli decydenci z obszaru IT, zarządy firm wciąż nie traktują cyberbezpieczeństwa wystarczająco poważnie. W tym kontekście ciekawe, że w 58 proc. przypadków za naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT – albo cały zespół (46 proc.), albo konkretną osobę (12 proc.), natomiast pracowników spoza działu IT – w 23 proc.
Piotr Szymański, Presales Engineer, Connect Distribution
Jednym z największych wyzwań dla administratorów sieci jest ochrona kluczowych urządzeń, których przestój naraża przedsiębiorstwo na straty finansowe. Dlatego kontrolowanie i przestrzeganie reguł bezpieczeństwa, testowanie wdrożonych procedur – to działania, które powinny zaistnieć w świadomości właściciela każdej firmy. Rozwiązania ewoluują w kierunku integracji i automatyzacji narzędzi służących do zabezpieczenia sieci. To sprawia, że administratorzy mają dostęp do większej ilości informacji na temat zagrożeń, a tym samym potrzebują mniej czasu na wykrycie ataków i przeciwdziałanie im.
(Nie) bezpieczna sieć
Opracowanie strategii bezpieczeństwa wymaga od małych i średnich firm coraz większego wysiłku. Według badań przeprowadzonych przez Untangle, przedsiębiorcy z sektora MŚP najbardziej obawiają się popełnienia błędu w wyborze firewalla i niewłaściwego zabezpieczenia sieci przed intruzami. Ich niepokój wydaje się jak najbardziej uzasadniony. Rozwój usług chmurowych zburzył wiele koncepcji dotyczących ochrony sieci. Dane jeszcze do niedawna znajdowały się wyłącznie na serwerze umieszczonym w siedzibie firmy. Firewall, który oddzielał firmę od świata zewnętrznego, dość skutecznie chronił cyfrowe zasoby. Jednakże przeniesienie części danych do zewnętrznych usługodawców skomplikowało sytuację sytuację.
– Wraz z popularyzacją cloud computingu zmienia się logika budowy architektury zabezpieczeń. Niegdyś wystarczyło chronić styk firmowej sieci z Internetem. Obecnie takie podejście staje się archaiczne, gdyż wiele aplikacji komunikuje się ze środowiskiem znajdującym się poza przedsiębiorstwem. Dostawcy reagują na zmiany zachodzące w ruchu sieciowym, przeprojektowując swoje rozwiązania – mówi Paweł Jurek.
W jakim kierunku podążają zmiany? Niektórzy producenci wprowadzili do oferty firewalle przystosowane do ochrony danych w sieciach rozproszonych, łączących infrastrukturę lokalną i chmurową. Innym zjawiskiem, występującym od pewnego czasu, jest zacieranie się różnić między firewallami i systemami UTM. W rezultacie dziś urządzenia realizują wiele funkcji sieciowych, podczas gdy wcześniej, by z owych funkcji skorzystać, trzeba było mieć kilka urządzeń. Mowa m.in. o filtrowaniu treści, zapobieganiu i wykrywaniu włamań oraz ochronie przed spamem i malware’em.
Analitycy z agencji badawczej PMR zauważają, że w Polsce UTM-y najczęściej uważa się za rozwiązanie dla małych i średnich przedsiębiorców. Ta grupa odbiorców rzadko sięga po firewalle sprzętowe, preferuje bowiem zapory ogniowe w postaci aplikacji. Według PMR wyróżnikiem polskiego rynku jest niski udział usług zarządzanych. Firmy zazwyczaj we własnym zakresie wdrażają rozwiązania sieciowe i zabezpieczenia końcówek, a potem administrują nimi.
Więcej integracji
Przedsiębiorstwa poszukujące rozwiązań bezpieczeństwa mają do wyboru mnóstwo produktów. We wspomnianym wcześniej kwadrancie Gartnera znajduje się aż 21 dostawców rozwiązań zabezpieczających stacje robocze, a przecież to zaledwie wycinek rynku security. Cisco Annual Cybersecurity Report informuje, że 16 proc. firm przyznaje się do korzystania z rozwiązań co najmniej 11 producentów. Taka sytuacja nie jest korzystna ani z punktu widzenia klientów, ani integratorów.
– Rynek jest rozdrobniony, w związku z tym mniejszy integrator ma kłopot ze skompletowaniem całościowej oferty. Czasami jest to wręcz niemożliwe. Największą przeszkodę stanowią koszty zdobycia kwalifikacji – uważa Łukasz Bromirski, dyrektor ds. technologii w Cisco.
Nikt nie ma złudzeń, że najbliższe lata przyniosą konsolidację rynku, a także zacieśnianie współpracy między dostawcami rozwiązań. Produkty ochronne często żyją własnym życiem, tworząc osobne wyspy. Cisco jest jednym z producentów próbujących wciągnąć inne firmy do kooperacji, m.in. za sprawą platformy pxGrid.
Wspominając o integracji, nie można zapominać o ochronie smartfonów i tabletów. Wprawdzie producenci oferują antywirusy chroniące ultramobilne terminale, ale to nie wystarcza, aby w pełni zabezpieczyć urządzenia. Nie mniej istotne są kwestie backupu, zdalnego usuwania danych i aplikacji oraz zarządzania tożsamością.
– Biznes w dużej mierze zrozumiał skalę zagrożeń, jakie niosą ataki na smartfony, i zwiększa swoje oczekiwania wobec producentów. Spodziewam się, że spowoduje to dynamiczne zmiany na rynku rozwiązań Mobile Device Management – podkreśla Paweł Jurek.
Według danych firmy badawczej Report-Linker na koniec 2018 r. wartość globalnego rynku rozwiązań MDM wyniesie 2,8 mld dol., a pięć lat później – 7,86 mld dol.
Mali nie są bezpieczni
Mogłoby się wydawać, że fala cyberataków i towarzyszący im szum medialny wywołają lawinowy popyt na systemy bezpieczeństwa. Jednak rodzimi przedsiębiorcy bardzo często wychodzą z założenia, że hakerzy ich ominą. Taka postawa jest charakterystyczna dla małych i średnich firm. „U nas nie ma co wykraść”, „Jak coś się stanie, zareagujemy” lub „Zaczniemy od przyszłego miesiąca” – to bardzo częste argumenty.
– Są przedsiębiorstwa przywiązujące wagę do polityki bezpieczeństwa, ale przeważają firmy, w których świadomość zagrożeń jest niska. Jeśli nawet istnieją jakieś procedury ochronne, zawodzą w najprostszych sytuacjach. Podłączanie prywatnych komputerów do sieci, udostępnianie zasobów bez uprawnień i używanie pamięci USB nieznanego pochodzenia to norma w wielu przedsiębiorstwach – przyznaje Grzegorz Michałek.
Artykuł Nowe sposoby na hakerów pochodzi z serwisu CRN.
]]>