Artykuł Cyberwojna z usługami w tle pochodzi z serwisu CRN.
]]>Ciekawie prezentuje się lista ofiar zmuszonych do opłacenia horrendalnych haraczy za odszyfrowanie danych. Na jej szczycie znajduje się agencja turystyczna CWT Global, która zapłaciła napastnikom 4,5 mln dol., zaś kolejne rekordowe okupy uiściły sieć rurociągów naftowych Colonial Pipeline (4,4 mln dol.) oraz dystrybutor surowców chemicznych Brenntag (4,4 mln dol.).
Jedną z powszechnie stosowanych metod dystrybucji złośliwego oprogramowania jest model usługowy RaaS (Ransomware as a Service). Tym samym leży ono w zasięgu organizacji przestępczych z całego świata. Hakerzy nie muszą opracowywać własnych złośliwych programów, bowiem korzystają z gotowców dostarczanych przez gangi ransomware. Tacy operatorzy jak DoppelPaymer, Egregor, Mailto (Net-Walker), REvil/Sodinokibi czy Ryuk, pobierają prowizje w wysokości 20–30 proc. zysku pochodzącego z okupu.
Czy w związku z tym przedsiębiorstwa oraz inne organizacje powinny pójść w podobnym kierunku i postawić na model usługowy? W zasadzie to się już dzieje, co potwierdzają dane Gartnera. Wynika z nich, że ogólne globalne wydatki na cyberbezpieczeństwo wyniosą w tym roku 150,4 mld dol., z czego 48 proc. przypadnie właśnie na usługi.
Usługi lekarstwem na braki personalne
Według konsorcjum Cybersecurity and IT Security Certifications and Training (ISC)², na całym świecie pracuje około 2,8 mln specjalistów od cyberbezpieczeństwa. Niestety, jest to o 1,2 mln za mało, aby podjąć w miarę wyrównaną walkę z cyberprzestępcami. Problem ten dotyka szczególnie małe i średnie firmy, które coraz rzadziej stać na zatrudnienie odpowiedniej klasy fachowców. Z badania przeprowadzonego przez Datto wynika, że niemal 70 proc. dostawców zarządzanych usług bezpieczeństwa (MSSP) postrzega ransomware jako najpoważniejsze cyberzagrożenie czyhające na MŚP. Ale tylko 30 proc. małych i średnich firm wyraża duże zaniepokojenie działaniami gangów ransomware.
Sytuacji nie ułatwia zróżnicowanie narzędzi ochronnych, z których korzystają przedsiębiorcy. Zarządzanie flotą urządzeń oraz zainstalowanym na nich oprogramowaniem (i prowadzenie jego aktualizacji) często przerasta możliwości finansowe oraz kadrowe mniejszych firm. Poza tym, systemy bezpieczeństwa IT stają się coraz bardziej złożone, w związku z czym ich obsługa wymaga specjalistycznej wiedzy. Klasyczny przykład stanowi tutaj EDR (Endpoint Detection and Response). Oprogramowanie monitoruje urządzenia końcowe i reaguje na podejrzane działania, przez co minimalizuje ryzyko cyberataku. Jednak, aby analizować informacje pozwalające wykrywać potencjalne zagrożenia, trzeba dysponować specjalistami.
Braki kadrowe nie są wyłącznie bolączką mniejszych przedsiębiorstw. Eksperci zwracają uwagę na częste roszady personalne w działach IT instytucji państwowych. Czasami jest to utrudnienie dla integratorów, zwłaszcza kiedy zespół informatyczny obsługuje zaawansowane narzędzia, takie jak SIEM. Odejście specjalistów, nawet gdy zastąpią ich nowi pracownicy, prowadzi do tego, że zbudowanie kwalifikacji u takiego klienta może być sporym wyzwaniem. Czasami duże koncerny realizują we własnym zakresie duże projekty związane z cyberbezpieczeństwem, a do takich należy otwarcie własnego ośrodka SOC (Security Operations Center). Niekiedy wydatki na ten cel potrafią pochłaniać ponad 30 proc. budżetu na cyberbezpieczeństwo. To zbyt dużo, aby zaaprobować takie rozwiązanie, dlatego też menedżerowie decydują się na wsparcie ze strony zewnętrznego dostawcy.
Kilka opcji usługowych
Wielu specjalistów ds. cyberbezpieczeństwa twierdzi, że przyszłość należy do modelu MSSP (Managed Security ServiceProvider). Nie jest to nowa forma sprzedaży, bowiem jej początki sięgają końca lat 90. W owym czasie usługodawcy oferowali w tym modelu firewalle. W obecnych czasach pod pojęciem MSSP kryją się kompletne rozwiązania ochronne. Podstawowym zadaniem MSSP jest monitorowanie bezpieczeństwa i reagowanie na incydenty w sieciach korporacyjnych i urządzeniach końcowych.
Wraz z rozwojem sieci i ewolucją technik telekomunikacyjnych pojawia się wsparcie dla innych platform, takich jak infrastruktura bazująca na chmurze. Według MarketsandMarkets, globalne wydatki na zarządzane usługi bezpieczeństwa wyniosły w ubiegłym roku 31 mld dol. Analitycy przewidują, że w najbliższych latach będą one rosły w tempie 8 proc. rocznie, a w 2025 r. przekroczą 46 mld dol. Warto zwrócić przy tym uwagę na fakt, że ciekawe perspektywy rysują się przed rynkiem MDR (Managed Detection and Response), czyli de facto EDR oferowanym w modelu usługowym.
– Klienci rozumieją, że wdrożenie EDR może podnieść poziom bezpieczeństwa ich infrastruktury, ale zadają sobie pytanie, kto będzie tym zarządzał – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie. – Dlatego warto mieć kompletną ofertę: rozwiązanie EDR wraz z zarządzaniem incydentami. Szukamy partnerów, którzy chcą zaangażować się w świadczenie tego rodzaju usług na bazie oferowanych przez nas rozwiązań.
MDR zapewnia firmom 24-godzinne usługi w zakresie cyberochrony. Usługodawca w tym przypadku czuwa nad urządzeniami końcowymi, a także zajmuje się analityką bezpieczeństwa i ekspertyzami. Niektórzy producenci próbują pójść nieco szerzej i połączyć w ramach jednego pakietu usług system antywirusowy, ochronę poczty elektronicznej, synchronizację i współużytkowanie plików, backup oraz odzyskiwanie danych. Prekursorem tego trendu jest Acronis i zdaniem Artura Cyganka, dyrektora tej firmy na region Europy Wschodniej, walorem łączenia wielu elementów z zakresu cyberbezpieczeństwa i ochrony danych jest możliwość stworzenia unikalnej na rynku oferty.
– Nasz partner nie musi wyszczególniać cen pojedynczych usług, lecz tworzy na ich bazie paczkę. Takie rozwiązanie pozwala utrzymać klientów. Konkurenci nie potrafią ocenić i zrozumieć wyceny zestawu, tym samym ciężko im na tym polu rywalizować z nami – tłumaczy Artur Cyganek.
Z kolei IBM, wspólnie z Ingram Micro, zachęca integratorów do zaangażowania się w sprzedaż usług bezpieczeństwa w ramach modelu ESA. To umowa, która umożliwia korzystanie z rozwiązań IBM bazujących na otwartych standardach. Integrator tworzący usługę dostarcza ją klientom pod własną marką i na własnych warunkach.
– Jednym z przykładów jest wykorzystanie standardowego systemu SIEM. Wiele firm nie dysponuje specjalistami do jego obsługi, więc świadczenie usług na bazie tego produktu stanowi interesującą opcję dla integratorów – podkreśla Grzegorz Ligier, Embedded Solutions Leader Central and Eastern Europe w IBM-ie.
Zdaniem integratora
W ostatnim czasie firmy przeznaczają znaczne środki finansowe na audyty bezpieczeństwa, takie jak testy penetracyjne czy socjotechniczne. Obecnie jest to najbardziej dynamicznie rozwijająca się gałąź usług z zakresu ochrony IT. Zauważamy też, że duże korporacje inwestują obecnie w usługi zewnętrznych dostawców SOC. Ciekawe perspektywy rysują się przed integratorami dysponującymi odpowiednim personelem. Największe pole do działania otwiera się w segmencie ochrony poczty elektronicznej oraz w takich obszarach jak stały monitoring czy wykrywanie nieprawidłowości w sieci.
Do rozwoju i popularyzacji usług cyberbezpieczeństwa na naszym rynku potrzebna jest większa świadomość firm w kontekście występujących zagrożeń. Rośnie popularność chmury obliczeniowej czy IoT, ale z drugiej strony brakuje odpowiednich zabezpieczeń i wykwalifikowanych specjalistów. Niejednokrotnie bywa, że niektóre zagrożenia są po prostu bagatelizowane. Usługodawcy powinni postawić na edukację klientów, zapewnić profesjonalne doradztwo, przygotować strategię bezpieczeństwa IT oraz odpowiednie procedury, a może nawet outsourcować specjalistów.
Wirtualne sieci prywatne czy zero zaufania?
Wirtualne sieci prywatne istnieją już od dłuższego czasu, ale ich popularność nabrała rozpędu w ciągu ostatnich kilkunastu miesięcy. Obecnie szacuje się, że co czwarty użytkownik internetu korzysta z VPN-a. Jeszcze do niedawna uważało się, że to rozwiązanie przeznaczone dla firm bądź internautów mających niecne zamiary, jednak coraz więcej osób zaczyna po prostu dbać o swoją prywatność. VPN stanowi przeszkodę dla napastników, gdyż chroni wszystkie dane przesyłane z urządzeń, co uniemożliwia podsłuchiwanie sieci lub przeprowadzanie ataków typu man-in-the-middle.
Dostawcy usług dysponują rozwiązaniami VPN dla użytkowników indywidualnych i biznesowych. Te drugie kierowane są przede wszystkim do mniejszych firm, o ograniczonych środkach finansowych na zarządzanie bezpieczeństwem. Tym, co różni biznesowe sieci VPN od konsumenckich, jest zabezpieczenie całej firmy, a nie pojedynczego urządzenia, a także dodatkowa ochrona przed inwigilacją i włamaniami. Oznacza to w praktyce, że pracownicy korzystają z jednego uniwersalnego konta, nad którym pełną kontrolę sprawuje opiekun.
Wprawdzie oferta w zakresie usług VPN jest bardzo szeroka, rodzime firmy wykazują nimi umiarkowane zainteresowanie. Karol Labe, właściciel Miecz Netu, przyznaje, że klienci nie kwapią się do inwestowania w tego typu usługi, a ich sprzedaż raczkuje. Najczęściej wynika to z faktu, że przedsiębiorcy wykorzystują do tego celu swoje zasoby sprzętowe. Podobne spostrzeżenia ma Paweł Jurek. Jak dotąd Dagma dostarczała sprzęt zapewniający funkcję VPN, co pokrywało całkowicie potrzeby użytkowników. Od niedawna jednak oferta firmy wzbogaciła się o systemy dostępne w modelu MSSP.
– Tworzymy dla partnerów również rozwiązania VPN rozliczane w abonamencie miesięcznym. Jeszcze nie wiemy, jak przyjmą to partnerzy oferujący usługi. Na pewno będziemy w stanie więcej powiedzieć na ten temat za kilka miesięcy, kiedy nasza nowa oferta bardziej się upowszechni – tłumaczy Paweł Jurek.
W gronie ekspertów oraz analityków nie brakuje opinii, iż VPN w niektórych przypadkach staje się rozwiązaniem archaicznym. Rob Smith z Gartnera twierdzi, że większość firm zamiast wybierać VPN powinno pomyśleć o zarządzaniu dostępem zgodnie z zasadą „zero trust”. Choć jednocześnie dostrzega obszary, w których zastosowanie wirtualnych sieci prywatnych wciąż znajduje uzasadnienie. Zdaniem Smitha, są to instytucje samorządowe czy banki, a więc podmioty bazujące na własnych centrach danych.
Grzegorz Nocoń, inżynier systemowy w firmie Sophos, zauważa wśród klientów wzrost zainteresowania mechanizmami SD-WAN. Ich użycie pozwala określić ważne parametry dotyczące pracy sieci, takie jak opóźnienie czy liczbę utraconych pakietów oraz uzyskać pełną skalowalność w zakresie udostępniania lokalnych zasobów zdalnym użytkownikom. Natomiast stosowane rozwiązania, bazujące na tunelowaniu VPN, nie dają możliwości powiązania konkretnego użytkownika z aplikacją, a tym samym weryfikacji stanu bezpieczeństwa urządzenia.
Backup w chmurach
Backup jako usługa stanowi od pewnego czasu alternatywę dla tradycyjnych metod. Polega na tworzeniu kopii zapasowych plików, folderów lub dysków twardych w zabezpieczonych zasobach chmury publicznej. Dzięki możliwości odzyskania danych ze zdalnego repozytorium takie rozwiązanie pomaga chronić dane przed skutkami cyberataków oraz zaszyfrowania za pomocą oprogramowania ransomware, a także klęsk żywiołowych oraz błędów użytkowników.
Rynek BaaS (Backup as a Service) i ekosystem dostawców jest bardzo szeroki. Obejmuje dostawców chmury, takich jak AWS, Google i Microsoft. Są też gracze, którzy rozpoczynali swoją przygodę z rynkiem od chmury publicznej – Clumio czy Druva. Bardzo silną stawkę tworzą producenci od lat działający w segmencie tradycyjnych systemów do tworzenia kopii zapasowych – Commvault, Dell EMC, HPE, NetApp, Veeam czy Veritas.
Agencja badawcza Technavio prognozuje, że rynek BaaS będzie rosnąć w latach 2021–2025 w tempie 32 proc. rocznie i osiągnie w tym czasie wartość 14,29 mld dol. Jednym z motorów napędowych tego trendu ma być oprogramowanie Software as a Service, z Microsoft 365 oraz Salesforce’em na czele. Dzieje się tak z dwóch powodów – usługi te i inne, podobne, generują ogromną ilość danych, zaś ich dostawcy w większości przypadków nie biorą odpowiedzialności za ich utratę.
Kolejnym czynnikiem sprzyjającym wzrostowi popularności backupu w chmurze są nowe aplikacje i napływ zdalnych pracowników. Przedsiębiorstwa muszą wzmocnić ochronę danych, nie tylko ze względu na szalejący ransomware, ale również wymagania dotyczące zgodności. BaaS powinien sprostać tym potrzebom.
– W dobie popularyzacji chmury obliczeniowej zupełnie naturalnym krokiem jest replikacja kopii zapasowych do chmury w postaci BaaS – mówi Rafał Hryniewski, Team Leader w Billennium. – Kluczowe dla popularyzacji tego typu rozwiązań jest zaprezentowanie zarządom przedsiębiorstw korzyści wynikających z takiego modelu. Podobnie jak w przypadku typowych usług chmurowych, najbardziej przekonujące są niższe koszty, bowiem nie trzeba inwestować we własną infrastrukturę IT oraz oprogramowanie.
Dostawcy systemów BaaS liczą też na rozbudowę regionów Google Cloud i Microsoft Azure w Polsce. Przemysław Mazurkiewicz, EMEA CEE Sales Engineering Director w firmie Commvault wyraża nadzieję, że nowa oferta światowych gigantów zachęci do korzystania z usług backupu w chmurze klientów z branży bankowej i rynku publicznego.
Zdaniem specjalisty
To klienci, poprzez swoje decyzje, wpłyną na obraz rynku i proporcje pomiędzy usługowym modelem bezpieczeństwa, a tradycyjną sprzedażą rozwiązań. Na pewno jest to duża zagadka, dlatego chcemy mieć ofertę konkurencyjną zarówno dla integratorów skupiających się na oferowaniu rozwiązań, jak i dla partnerów stawiających bardziej na usługi. W tej chwili, jeśli chodzi o usługi, oferujemy przede wszystkim audyty bezpieczeństwa informacji, konfiguracji oprogramowania, testy penetracyjne czy też socjotechniczne. Dużym zainteresowaniem cieszą się one w takich branżach jak ochrona zdrowia czy energetyka, a także w instytucjach korzystających z infrastruktury krytycznej.
W Polsce widoczny jest znaczny wzrost zainteresowania usługami zarządzania bezpieczeństwem, zarówno wśród dostawców, jak i klientów końcowych. Duży udział w tym rynku mają lokalni gracze świadczący usługi Security Operations Center. Wybór ofert na polskim rynku rośnie, jednak przed podjęciem decyzji firmy powinny pamiętać o kilku kwestiach. Warto sprawdzać ilu klientów ma usługodawca, czy oferuje usługi dostępne w trybie 24/7 i czy uwzględnia reakcje na zagrożenie, które pojawi się na przykład w niedzielę o drugiej nad ranem. Ważny jest ponadto czas odpowiedzi, jak też czy usługa jest świadczona proaktywnie oraz jak przebiega współpraca z zespołem reagowania.
W praktyce każda firma, która generuje i przetwarza dane, poszukuje środków służących do zabezpieczania efektów tej pracy oraz ciągłości działania. Dostrzegamy jednak wyraźne różnice w podejściu przedsiębiorców do cyberbezpieczeństwa. Widoczne są tutaj dwie dominujące grupy klientów. Pierwsza „odhacza” bezpieczeństwo, poprzez kupienie oraz zainstalowanie. Druga chce i potrafi analizować potrzeby, aby z gotową listą wymagań zweryfikować bieżące zabezpieczenia. Jeśli chodzi o usługi bezpieczeństwa, największą popularnością cieszą się najbardziej zaawansowane pakiety ochronne, których nie trzeba dodatkowo wspierać rozwiązaniami firm trzecich. Z tego powodu kilka miesięcy temu wycofaliśmy z naszej oferty proste systemy antywirusowe na rzecz rozbudowanych produktów.
Artykuł Cyberwojna z usługami w tle pochodzi z serwisu CRN.
]]>Artykuł Debata: Programy partnerskie i Channel Management pochodzi z serwisu CRN.
]]> Zacznijmy może od tego, jakie cechy powinien mieć idealny Channel Manager, a co wyklucza go z grona profesjonalistów na tym stanowisku?
Ewa Piekart: Dla mnie kluczową kwestią w kontekście takiej osoby jest jej gotowość do wsparcia partnera w momencie, gdy występuje awaria. Co ważne, niezależnie od tego, czy dotyczy to partnera dużego czy małego. Mówiąc kolokwialnie, wszystko jest dobrze, jak wszystko jest dobrze. Wtedy uśmiechamy się do siebie, chodzimy na kawę, spotykamy na Zoomie… Ale tak naprawdę jakość Channel Managera mogę ocenić wtedy, gdy mam problem we współpracy z producentem i od wyniku takiej sprawy zależy dobro mojej firmy i w efekcie dobro klienta. To jest najważniejsze. Żeby nie być gołosłowną podam przykład dostawy na 100 laptopów dla pewnej fundacji, z czego po czterech dniach od ich podłączenia do serwisu wróciły 24 sztuki, kompletnie martwe. Serwis producenta przyjął sprzęt, ale poinformował nas, że naprawa potrwa co najmniej trzy tygodnie. Dla klienta to oczywiście wieczność, ale szef serwisu był nieubłagany. Wtedy zaproponowałam mu, że zabiorę jego komputer na trzy tygodnie i zapytałam, czy wyobraża sobie wówczas swoją pracę? Zrobiło się nerwowo i wtedy do „akcji” wkroczył Channel Manager. Dzięki jego interwencji mogliśmy w zaledwie trzy dni później postawić u klienta nowe komputery.
Karol Labe: Zgodzę się w 100 procentach z opinią Ewy. Osoba na takim stanowisku powinna pojawiać się w momencie, kiedy jest potrzebna. Mogę dodać, że dotyczy to nie tylko spraw serwisowych, ale też sprzedażowych, czyli na wcześniejszym etapie transakcji. A jednak zdarza się, że Channel Managerowie pojawiają się nie wtedy, kiedy akurat są potrzebni, ale w sytuacji, gdy wydaje im się, że wiedzą lepiej od nas, jak mamy postępować z klientami. Przykładowo, jeżeli Channel Manager poza naszymi plecami ustawia poziom cen z klientem, to już jest dla mnie skreślony jako nasz „opiekun”. Zamiast takich praktyk, Channel Manager powinien być dla nas dostępny zawsze, gdy to koniecznie, a więc czy wystąpi awaria czy też potrzebne jest przyspieszenie biegu pewnych spraw. Dobrze, żeby ktoś odpowiedzialny za kanał partnerski jednak nas słuchał, bo przeważnie mamy większą wiedzę o klientach i dłużej ich znamy. Nie lubimy, gdy ktoś nam wmawia, jak powinniśmy sprzedawać dany produkt. Zwłaszcza, że kiedy coś nie wyjdzie, słyszymy potem, że to był nasz klient i nasza transakcja, więc i problem jest nasz… Kolejny aspekt, który rzuca cień na wzajemne relacje z producentem to różnica w podejściu do dużych i małych partnerów, a nasza firma należy zwykle do tych drugich. Z doświadczenia wiem, że po latach producenci zwykle na szczęście zaczynają szanować nawet stosunkowo niewielkie, lokalne firmy. Widzą, jak długo jesteśmy na rynku i jak dużą mamy wiedzę i doświadczenie.
Grzegorz Brol: W przypadku Channel Managerów ważne są oczywiście cechy osobowościowe, czyli jakość działania, uczciwość, transparentność. W zasadzie to cechy uniwersalne, niezależnie od tego, czy mówimy o Channel, Product czy Country Managerach. Z drugiej strony rola Channel Managera jest często niezdefiniowana, czyli w wielu przypadkach nie wiadomo, za co taka osoba de facto odpowiada i czym jego funkcja różni się od Account Managera? W rezultacie mają miejsce sytuacje, w których partner ma kłopot, co z kim załatwiać. Z tego powodu, jeśli już producent powołuje opiekuna kanału partnerskiego, powinien zadbać, aby to był ktoś zajmujący w firmie mocną pozycję z jasno zdefiniowaną i, co podkreślam, istotną w niej pozycją. Ktoś taki nie powinien ograniczać się do odpytania partnera, raz na rok, czy ten odbył wszystkie wymagane szkolenia, a jeśli tak, to wspaniale, wysyłamy mu „blaszkę” na recepcję. Znam takie przypadki… To jednak powinna być rola dla kogoś, kto naprawdę jest adwokatem partnera u producenta i zapewnia, że zasady współpracy, chociażby w przypadku rejestracji projektów, są jak najbardziej fair. Ważne jest też, żeby Channel Manager miał jasną wizję tej współpracy i jasno komunikował, jak ma być poukładany kanał partnerski w danym kraju. To naprawdę jest niezwykle istotne, żeby w kanale partnerskim panował porządek i żeby ktoś wyraźnie zakomunikował, że – dajmy na to – zamierza współpracować w Polsce z trzema partnerami na poziomie Platinum, jakąś liczbą „goldów”, „silverów” itd. Taki właśnie, jasny komunikat o rodzaju i liczbie partnerów, a także przysługujących im benefitach, sprzyja koncentracji na kliencie, a nie na grach wewnątrz kanału, gdzie poszczególne firmy udowadniają, która z nich wykreowała projekt u klienta etc. Transparentne podejście to bardzo ważny aspekt w kontekście tematu naszej debaty.
Piotr Fabiański: Ze swojej strony powiem wprost – otóż mam wrażenie, że nie ma już takich szefów kanału partnerskiego, jak dawniej. To znaczy takich, którzy tworzyli prawdziwe wspólnoty, jak przykładowo 25 lat temu twórcy kanału partnerskiego wokół niezapomnianego programu IBM-a. Dotyczył on całej dywizji pecetów, w niesamowity sposób zachęcając nas do współpracy dzięki naprawdę świetnym pomysłom. Nas przekonali i jesteśmy razem – teraz w ramach Lenovo – już od ćwierć wieku. Przez ten czas sporo się jednak zmieniło i nasi ludzie rozmawiają zdecydowanie częściej z opiekunami klientów niż z opiekunami kanału partnerskiego. A szkoda, bo szefowie kanałów partnerskich powinni w pełni wykorzystywać potencjał swoich partnerów, na przykład poprzez wyzyskiwanie połączonego potencjału różnych partnerów. Mówię to jako między innymi właściciel autoryzowanych serwisów Hitachi, Della, HP i Lenovo. Niestety, nie dostrzegam czegoś, co można określić mianem partnerskiego cross sellingu. Weźmy problemy z serwisem opisane przez Ewę, gdzie po drugiej stronie „stołu” siedzi nasz serwis komputerowej marki numer 1 w Polsce i działa wzorcowo. Zamiast denerwować się i szarpać, żeby zrealizować swoją potrzebę, wystarczy, żeby Ewa dowiedziała się od swojego opiekuna kanału partnerskiego, że jest taki serwis jak nasz, który załatwia sprawy od ręki. To właśnie, moim zdaniem, byłoby wykorzystanie kanału partnerskiego dla dobra partnerów i oczywiście klientów końcowych. Takie „rozprowadzenie kompetencyjne” partnerów byłoby korzystne dla tych z nich, którzy chcą ze sobą współpracować. Zwłaszcza że nie wszyscy konkurujemy ze sobą na śmierć i życie…
Swojego czasu Wojciech Murawski, szef Net-o-logy, powiedział na łamach CRN-a: „lokalnie Channel Managerowie, jak wynika z moich obserwacji, mają ograniczony wpływ. Zwłaszcza ci z dużych firm. W przypadku tych mniejszych, niszowych, jest trochę inaczej”. Innymi słowy, szefowie kanałów w dużych korporacjach mają nierzadko „związane ręce”, jeśli chodzi o konkretne decyzje, natomiast polskim przedstawicielom mniejszych vendorów nieco łatwiej nagiąć zasady czy procedury. Czy też tak to widzicie?
Ewa Piekart: Tak, zwłaszcza, że wyznaję zasadę, iż z wiekiem maleje zapotrzebowanie na kasę, za to rośnie na święty spokój. To właśnie dzięki takiemu podejściu z czasem biznes przestał szarpać mi nerwy – teraz już tylko go kocham (śmiech). A mówiąc poważnie, to bardzo odpowiada mi „miękkość” we współpracy z małymi Channel Managerami, taka relacyjność, która w kontaktach biznesowych pozwala mi załatwiać sprawy „na wprost”, bez zbędnych ceregieli. Zawsze staram się znaleźć konkretne rozwiązania i naprawdę nie trzeba być Einsteinem, żeby rozwiązywać wszelkie problemy, jeśli się ma dobrą wolę, i to rozwiązywać w prosty sposób. Nauczył mnie tego Roman Kluska w czasie, gdy przez 16 lat byłam dilerem Optimusa i miałam salon firmowy w Warszawie. Dopóki Kluska rządził, wszystko działało jak w zegarku i można było w Optimusie załatwić dosłownie wszystko, z każdym pogadać, do każdego dotrzeć… Potem, jak Kluska odszedł, to nowy prezes w krótkim czasie rozmontował siatkę dilerską na modłę ówczesnego Della, gdzie wcześniej pracował. Wracając do odpowiedzi na pytanie, to oczywiście pewne procedury muszą obowiązywać, ale nie mogą przesłaniać całej reszty, między innymi tego, że na końcu drogi najważniejszy jest interes klienta.
Piotr Fabiański: Również działam relacyjnie i uważam, że niezależnie od miejsca pracy Channel Managera, ważna jest jego osobowość i zaangażowanie. Ktoś jest bardziej zaangażowany, inny mniej, ktoś ma pomysł i jeszcze nie jest wypalony, a ktoś wykonuje tylko to, co musi… Oczywiście w dużych korporacjach na pewno jest trudniej ze względu na procedury niż w firmach mniejszych, ale nie uważam, że to reguła. Ale nawet, gdy w grę wchodzą sztywne zasady, ważne jest, aby myśleć dobrem partnera. A takie myślenie wcale nie jest nagminne. Zwróćmy uwagę, że gdy Channel Manager trafia do nowej firmy, ewentualnie otwiera nowy program partnerski, „uderza” przede wszystkim do firm zaprzyjaźnionych. Przy czym często nie patrzy wcale na to, czy jego oferta współgra ze strategią biznesową partnera czy wręcz przeciwnie. Oczekiwałbym w takich przypadkach bardziej profesjonalnego, szerszego spojrzenia na krajobraz partnerski, także w kwestii crosssellingu, o czym już wspominałem. Tak czy inaczej, staramy się być w przypadku każdego producenta, z którym współpracujemy, partnerem numer jeden, ewentualnie jednym z topowych partnerów, co daje nam mocną pozycję we wzajemnych relacjach.
Karol Labe: Odpowiem krótko: niezależnie od tego, czy mamy do czynienia z korporacją czy małym producentem, jeśli ktoś utrudnia nam działania, wywraca jakiś projekt do góry nogami – nie walczymy z wiatrakami. Staramy się mieć na tyle duży wybór, że w razie potrzeby możemy z jednego producenta przerzucić się na drugiego.
Grzegorz Brol: Nasz przypadek jest o tyle specyficzny, że współpracujemy ze stosunkowo nielicznym gronem producentów, za to każdy z nich jest dużym graczem, jak choćby Microsoft, gdzie jesteśmy jednym z kluczowych partnerów na polskim rynku. Z tym, że nasz rynek stanowi promil globalnych obrotów Microsoftu, a my jako Integrity Partners stanowimy zaledwie część tego promila. Także próby wywierania nacisku na jakieś zmiany w programie partnerskim, nie byłyby w przypadku takiego giganta racjonalnym działaniem biznesowym, ale rozrywką intelektualną i sposobem na nietypowe spędzenie wolnego czasu (śmiech). Cała mądrość partnera musi więc w takim układzie polegać na tym, żeby jak najlepiej odnajdywać się w tym, co proponuje korporacja. W przypadku tak złożonej struktury, jak Microsoft, wyjątkowo ważne jest bycie na bieżąco poprzez uważne śledzenie wszelkich zmian w programie partnerskim. Tym bardziej, że w przeciwieństwie do Miecz Netu nie oferujemy konkurencyjnych względem siebie rozwiązań różnych vendorów. Zamiast tego, w ramach wybranych partnerstw, specjalizujemy się w projektach długofalowych, gdzie po każdej transakcji ma miejsce dalsza, wieloletnia opieka nad klientem. Natomiast podobnie jak Infonet Projekt, staramy się być jeśli nie najlepszym, to przynajmniej jednym z najlepszych partnerów dla danego producenta. Wtedy nasz głos jest lepiej słyszalny, odwiedzają nas przedstawiciele headquarters etc.
Czy ewolucja programów partnerskich w minionych latach zmierza w kierunku pożądanym przez integratorów?
Ewa Piekart: Programy były, są i będą, ich ewolucję wymusza technologia i tego procesu nic nie zatrzyma. Fakt, kiedyś programy były proste i, by tak rzec, przyjemne, bo dotyczyły prostych transakcji. Obecnie są skomplikowane i w zasadzie sprowadzają się do platformy, na którą się logujemy i sprawdzamy, ile mamy punktów. Kiedyś uczestnictwo w programie partnerskim dawało nam możliwość nawiązywania relacji z innymi partnerami. Te relacje trwały często całymi latami, gdy więc miałam problem z syndromem samotności szefa, mogłam zadzwonić do znajomego partnera Optimusa z Żagania czy Krakowa z prośbą o poradę albo choćby rozmowę. Zwłaszcza, że nie konkurowaliśmy ze sobą na lokalnych rynkach. Podam inny przykład: kiedyś partner Optimusa z Sieradza zapytał mnie na zjeździe w 2000 roku, dlaczego tak mało zarabiamy na usługach. To było dla mnie zaskakujące, ale w wyniku tej rozmowy przeprowadziliśmy transformację firmy w kierunku outsourcingu – tak bardzo zainspirował mnie wtedy mój rozmówca. Teraz programy partnerskie nie stanowią już dla nas sensu istnienia, bo producenci nie stawiają tak bardzo na networking, jak to było kiedyś, czego nam bardzo brakuje. Teraz programy to takie tabele bonusów i przyznam, że samotność szefa znowu mnie dopada…
Piotr Fabiański: Zgadzam się z Ewą, że kiedyś programy były prostsze, a jednocześnie bardziej dla nas istotne. Owszem, czasem ktoś z naszych ludzi przychodzi do mnie i zwraca uwagę, że mamy jakiegoś bonusa. Wtedy pada pytanie czy można go rozprowadzić pomiędzy zespół. Dla mnie to jak najbardziej ok, bo buduje lojalność i zaangażowanie pracowników. Swoją drogą rzeczywiście brakuje relacji i spotkań, które służą odświeżeniu umysłu i wzajemnej inspiracji. Tego aspektu działań propartnerskich najbardziej nam teraz brakuje.
Karol Labe: Programy, nawet u tych mniejszych vendorów, stają się coraz bardziej skomplikowane, tak naprawdę zresztą bez większej potrzeby. Czasem mam wrażenie, że producent więcej energii zużywa na rozwój swojego programu partnerskiego niż produktów. Kiedyś próbowaliśmy wpływać na producentów, żeby wycofywali się ze złych nowości w programach lub chociaż modyfikowali pewne niekorzystne zasady. Teraz, po latach, podchodzimy do tego z dużo większym spokojem. Po prostu robimy swoje, a jeśli przy okazji możemy skorzystać, bo tak mówi jakaś zasada danego programu, to oczywiście dobrze. Jednak nie jest to kluczowe dla naszego biznesu.
Grzegorz Brol: Jeśli chodzi o stopień złożoności, to z programów partnerskich Microsoftu można zrobić doktorat (śmiech). Zgadzam się z Ewą Piekart, że technologie, a zwłaszcza chmura, bardzo zmieniły oblicze programów. Microsoft to ogromny producent, który ma wiele programów i nasi ludzie muszą cały czas dbać o to, żeby być na bieżąco. W ten sposób budujemy swoją przewagę rynkową, bo z jednej strony wiemy, co doradzić klientom, a z drugiej możemy dobierać te opcje, które są korzystne także dla nas. Generalnie Microsoft to producent, którego nie można sprzedawać przy okazji. Wymaga to dużego zaangażowania i jeśli ktoś jest na ten wysiłek gotowy, wtedy może liczyć na niemałe profity i partnerskie traktowanie. Tym bardziej, że programy Microsoftu są jedynymi, jakie obecnie znam, które w pełni spełniają definicję programów z prawdziwego zdarzenia. Stawiają konkretne wymagania wobec partnera, charakteryzują się konkretnymi zasadami, realnymi korzyściami i to rzeczywiście działa. O ile ktoś się na całego zaangażuje, poświęcając na to dużo czasu i energii. Microsoft stawia też duży nacisk na networking wśród partnerów, a to faktycznie niezwykle istotne. Czego zresztą sam jestem dobrym przykładem, bo swojego partnera w biznesie – Artura Kozłowskiego – poznałem w Toronto, na światowym zjeździe, co zaowocowało połączeniem naszych biznesów w jeden.
Na koniec pytanie, którym w zasadzie można by rozpocząć dyskusję, a mianowicie jak duże znaczenie przy wyborze dostawcy ma jego program partnerski? Czy kiedykolwiek zdecydowaliście się na współpracę z danym producentem właśnie ze względu na taki czy inny program?
Ewa Piekart: Nie reprezentuję dużej firmy, a także nigdy nie pracowałam w korporacji. Występuję więc z pozycji małego i średniego biznesu, w oparciu o 27 lat doświadczeń w branży IT. I, jak już mówiłam, klient oczekuje od nas, jako sprzedawcy, załatwienia problemu i nie ma tłumaczenia, że to na przykład aktualizacja oprogramowania jest winna, że coś nie działa. Dlatego bardziej liczy się dla mnie pomoc ze strony Channel Managera niż program partnerski i jego zasady. Producenta oceniam na podstawie jego podejścia do partnerów, elastyczności, opiekuńczości i relacyjności.
Karol Labe: Nie prowadzimy biznesu pod dyktando programów. Zwłaszcza, że współpracujemy z wieloma producentami i nie jesteśmy w stanie znać wszystkich programów szczegółowo, co najwyżej pobieżnie. Także siłą rzeczy nie podejmujemy decyzji o partnerstwie, bo ktoś ma dobry program.
Piotr Fabiański: Programy miały olbrzymie znaczenie na początku naszej działalności, kiedy dopiero ją rozwijaliśmy. Teraz jesteśmy dojrzałą firmą, która ma własną strategię i nie kierujemy się programami w wyborze vendora czy jakiejś konkretnej transakcji. Swoją drogą sam, jako producent oprogramowania, chciałem stworzyć własny program partnerski, ale to się nie udało, między innymi z tego powodu, że nie znaleźliśmy odpowiedniego człowieka. Ponadto inni integratorzy, których chcieliśmy pozyskać do współpracy, często postrzegają nas jako konkurentów, czasem nie bez racji. Wydaje mi się również, że problem tkwi w samych programach, bo tworzą je i zatwierdzają szefowie kanałów, a nie partnerzy, którzy są do nich zapraszani. W efekcie nierzadko mam wątpliwości, czy biznes w oparciu o zasady tego czy innego programu faktycznie się spina? To już nie są te czasy, gdy ktoś miał duże bonusy, bo sprzedawał dużo sprzętu. Teraz nie zarabia się na samej sprzedaży, ale wielu różnych usługach. I z całym szacunkiem do producentów, bywa że ktoś realizuje z nimi kampanię marketingową na zasadzie: ok, zróbmy to i miejmy już spokój. A tymczasem partner może oczekiwać innego rodzaju wsparcia niż na przykład fundusze marketingowe. Jak to wszystko podsumować, to w mojej opinii rola Channel Managementu powoli, ale systematycznie zanika.
Grzegorz Brol: Zgadzam się z opinią, że rola Channel Managera często nie jest sprecyzowana. Co więcej, obserwuję, że coraz mniej producentów w ogóle taką funkcję ustanawia. To jest teraz raczej domena firm globalnych, ale nawet największe organizacje coraz częściej powołują regionalnych Channel Managerów, a lokalnie w Polsce działają Country Managerowie, Account Managerowie i Sales Engineerowie. To pokazuje pewną tendencję, jeśli chodzi o opiekę nad kanałem partnerskim. Dużo się zmieniło od pamiętnych złotych lat 90-ych, które oczywiście rządziły się swoimi prawami. Teraz, mimo wielu zastrzeżeń, rynek dojrzał, jest bardziej uporządkowany i transparentny.
Artykuł Debata: Programy partnerskie i Channel Management pochodzi z serwisu CRN.
]]>Artykuł Antywirus… i co dalej? pochodzi z serwisu CRN.
]]>Co gorsza, od pewnego czasu ransomware znalazł się w cieniu ataków na łańcuchy dostaw. Dzieje się tak od 13 grudnia ub.r., kiedy świat dowiedział się o ataku na rozwiązania SolarWinds – najpoważniejszym w całym 2020 r. i prawdopodobnie największym w tej dekadzie. Specjaliści z firmy ESET zwracają uwagę, że w czwartym kwartale ubiegłego roku miało miejsce tyle ataków na łańcuchy dostaw, ile w poprzednich latach przez cały rok.
Kolejnym niepokojącym zjawiskiem jest powrót trojanów bankowych, z Emotetem na czele. Według danych Cisco, w ubiegłym roku zetknęło się z nim 45 proc. firm. Małe i średnie przedsiębiorstwa zmagały się też z phishingiem, cryptominingiem czy atakami DDoS. Analitycy z Cybersecurity Ventures przewidują, że globalne koszty związane ze zwalczaniem skutków cyberprzestępczości będą rosły w tempie 15 proc. rocznie w ciągu najbliższych pięciu lat i na koniec 2025 r. wyniosą 10,5 biliona dol. W 2015 r. było to „jedynie” 3,5 biliona dol.
O krok przed napastnikiem
Małym i średnim firmom, często korzystającym z archaicznych rozwiązań, ciężko jest powstrzymać rozpędzonych i rozzuchwalonych przestępców. Wprawdzie dostawcy systemów ochronnych nie stoją w miejscu i rozwijają swoje produkty, ale skuteczne zabezpieczenie sieci, urządzeń i danych wymaga ciągłej rozbudowy linii obrony. Klasyczny przykład dotyczy urządzeń końcowych: oferowane przez wiodących dostawców narzędzia antywirusowe powstrzymują więcej złośliwego kodu niż kiedykolwiek wcześniej, a nowoczesne produkty wykorzystują sztuczną inteligencję, uczenie maszynowe czy heurystykę adaptacyjną (a więc mechanizmy daleko wykraczające poza statyczne i łatwe do obejścia „definicje wirusów”). Ponadto, nowe wersje rozwiązań zgłaszają mniej fałszywych alarmów niż poprzednie, a są od nich szybsze i wykazują się większą skutecznością w wykrywaniu zagrożeń. Jednak nawet najlepsze antywirusy mają ograniczenia, w związku z którymi nie pozwalają użytkownikom być o krok przed napastnikami.
Oprogramowanie antywirusowe staje się też niemal bezradne w przypadku ataków bezplikowych czy wieloetapowych i wielowektorowych. Wiele z nich jest wykrywanych dopiero w trakcie ich trwania lub po fakcie. Dlatego też specjaliści IT w firmach i instytucjach wzmacniają ochronę urządzeń końcowych poprzez inwestycje w mechanizmy EDR (Endpoint Detection and Response). Są one obecne w rozwiązaniach, które – w odróżnieniu od antywirusów – nie skupiają się na identyfikacji złośliwego oprogramowania, lecz detekcji nieprawidłowych działań. EDR zapewnia stały wgląd w to, co dzieje się w sieci, analizuje zachodzące procesy i powiązania między nimi, jak też kontroluje wpisy pojawiające się w rejestrze. Oprogramowanie po wykryciu nietypowej aktywności tworzy alert dla analityków bezpieczeństwa, którzy mogą zbadać ujawnioną nieprawidłowość i odpowiednio na nią zareagować.
Dostawcy systemów bezpieczeństwa, zachęceni popularnością mechanizmu EDR, postanowili pójść dalej i wprowadzają na rynek jego rozbudowaną wersję – XDR (eXtended Detection and Response), która automatycznie zbiera i koreluje dane z wielu rozwiązań ochronnych – poczty e-mail, urządzeń końcowych, serwerów oraz różnego typu innych zasobów w chmurze i sieci. Ujednolicone podejście do bezpieczeństwa zapewnia pełny wgląd we wzorce danych oraz zdarzenia w sieciach, chmurach, urządzeniach końcowych i aplikacjach.
XDR na pierwszy rzut oka budzi skojarzenia z systemami SIEM (Security Information and Event Management). Te również pozyskują dane z dziesiątek, a nawet setek narzędzi zabezpieczających i generują alerty. Jednak tradycyjne, statyczne podejście do ochrony IT powoduje, że dostawcom SIEM-ów trudno się dostosować do sytuacji, w której wyjątkowo szybko zmieniają się techniki ataku. Natomiast XDR opracowano właśnie z myślą o pracy w dynamicznie zmieniającym się środowisku.
Pomoc z zewnątrz
Takie narzędzia jak EDR czy XDR coraz częściej znajdują zastosowania w dużych przedsiębiorstwach i organizacjach. Ale w przypadku małych i średnich firm ich popularność rośnie powoli, co najczęściej wynika z braku specjalistów, którzy potrafią zrobić użytek z danych dostarczanych przez inteligentne systemy. Ich deficyt potwierdza między innymi raport „Cyberbezpieczeństwo w polskich firmach 2021”, opracowany przez firmę Vecto. Wynika z niego, że w 2019 r. z usług specjalistów od bezpieczeństwa nie korzystało 46 proc. firm, podczas gdy w 2020 r. odsetek ten wzrósł do 52 proc.
Co ciekawe, wśród 48 proc. przedsiębiorstw, które mają wsparcie ze strony fachowców, większość (26 proc.) opiera się na wewnętrznych kadrach IT. Jedynie 22 proc. ankietowanych firm zleca obsługę obszaru ochrony systemów i danych IT na zewnątrz. Analitycy są zgodni, że ten ostatni wskaźnik będzie piąć się w górę, a małe i średnie firmy, zamiast klasycznego EDR-a, zaczną wybierać model MSSP (Managed Security Service Provider) bądź MDR (Managed Detection and Response), w którym usługodawca przejmuje na siebie wszelkie obowiązki związane z ochroną sieci i urządzeń końcowych klienta. Takie usługi oferują m.in. Sophos, Bitdefender czy Trend Micro.
Warto przy tym dodać, że w trochę innym kierunku podąża Acronis, który wprowadził rozbudowany pakiet usług obejmujący nie tylko rozwiązania do ochrony urządzeń końcowych, takich jak komputery czy serwery, ale również backupu, odzyskiwania danych po awarii czy zarządzania poprawkami i aktualizacjami systemu operacyjnego. Artur Cyganek, dyrektor na Europę Wschodnią w Acronisie, zapowiada, że producent będzie systematycznie dodawać kolejne elementy. Przykładowo, już niedługo, dzięki zakupowi firmy DeviceLock, pakiet tej marki wzbogaci się o moduł DLP, chroniący przed wyciekami danych.
Zdaniem integratora
Zmiana modelu pracy oraz lawinowy wzrost liczby cyberataków sprawiły, że firmy zaczynają zmieniać swoją strategię zabezpieczania komputerów. W związku z tym rozszerzają poziom ochrony i obok antywirusów pojawiają się takie narzędzia jak personalny firewall czy moduł sandbox. Przedsiębiorcy przywiązują też coraz większą wagę do kontroli pracowników i inwestują w oprogramowanie DLP. W przypadku pracy zdalnej ważne jest też zachowanie odpowiednich procedur. Przede wszystkim należy zadbać o ochronę haseł dostępowych, które nawet w domu nie powinny znajdować się na przysłowiowych już żółtych karteczkach.
(Nie)bezpieczne systemy operacyjne
Już od dawna toczy się dyskusja czy MacBook potrzebuje ochrony ze strony antywirusów. Część ekspertów przekonuje, że tego typu pomoc jest zbyteczna, bowiem system operacyjny macOS bazuje na systemie Unix, a przez to ma lepiej rozwinięte funkcje bezpieczeństwa i uprawnień niż Windows. Poza tym producent z Cupertino bardzo rygorystycznie podchodzi do instalowania i uruchamiania aplikacji z zewnątrz. Microsoft w tym zakresie zapewnia użytkownikom dużo większą swobodę.
Z drugiej strony zainteresowanie hakerów systemem operacyjnym zależy od stopnia jego popularności, a pod tym względem Microsoft bije na głowę konkurenta. Według IDC, na koniec ubiegłego roku w „okienka” było wyposażonych 80,5 proc. komputerów, zaś w macOS 7,5 proc. A jednak rosnąca sprzedaż laptopów z nadgryzionym jabłuszkiem nie umknęła uwadze cyberprzestępców. Atlas VPN informuje, że w 2020 r. wykryto 674 tysiące próbek złośliwego oprogramowania atakującego komputery MacBook. Rok wcześniej było ich 56 tysięcy. Czy to oznacza, że użytkownicy „jabłek” zaczną inwestować w antywirusy?
– Nie jest prawdą, że MacBooka nie da się zainfekować złośliwym oprogramowaniem. Wektor ataku jest bardzo często taki sam jak w przypadku komputerów z systemem Windows – mówi Tomasz Rot, dyrektor sprzedaży Barracuda na Centralną i Wschodnią Europę. – Poza tym użytkownicy komputerów z macOS czy urządzeń z iOS są tak samo podatni na socjotechnikę czy ataki phishing prowadzone za pomocą poczty e-mail, wiadomości SMS czy komunikatorów.
Trudno nie zgodzić się z tego typu opiniami, chociaż właściciele urządzeń Apple’a są stosunkowo rzadko niepokojeni przez hakerów. Jak wynika z cytowanego wcześniej raportu Atlas VPN, w 2020 r. wykryto 135 razy więcej zagrożeń dla komputerów z Windowsem niż na MacBooki. Z analogiczną sytuacją mamy do czynienia na rynku smartfonów, na którym pod ostrzałem hakerów znajdują się przede wszystkim urządzenia z Androidem. Szacuje się, że udział telefonów wyposażonych w system operacyjny z zielonym robocikiem w światowym rynku przekracza nieco 80 proc. To sprawia, że użytkownicy iPhone’ów czują się dużo bardziej bezpiecznie niż właściciele smartfonów innych marek. Poza tym Apple ma bardziej restrykcyjny proces zatwierdzania aplikacji do App Store’a niż Google.
Tymczasem specjaliści Cisco zwracają uwagę na jeszcze jeden istotny aspekt. Otóż urządzenia z systemem iOS są szybciej aktualizowane niż te z Androidem. Prawdopodobieństwo udostępnienia aktualizacji lub poprawek bezpieczeństwa w ciągu 30 dni od wprowadzenia ich na rynek było 3,5 razy większe w przypadku sprzętu z systemem iOS niż w tych z Androidem Z kolei Check Point w raporcie Mobile Security Report 2021 ostrzega, że cztery na 10 telefonów komórkowych jest wyjątkowo podatnych na cyberataki.
W 2020 r. aż 97 proc. firm na całym świecie spotkało się z zagrożeniami dotyczącymi smartfonów, zaś 46 proc. miało przynajmniej jednego pracownika, który pobrał złośliwą aplikację mobilną. Zdalna praca przyczyniła się do wzrostu ataków na osobiste smartfony używane do służbowych celów. Jeśli chodzi o ochronę tych urządzeń, ścierają się obecnie dwie koncepcje. Część przedsiębiorstw korzysta z popularnych narzędzi zabezpieczających, a inne wybierają rozwiązania MDM (Mobile Device Management), przeznaczone do zarządzania flotą mobilnego sprzętu.
Trudniejsza ochrona sieci
Wyjątkowa sytuacja, z jaką mamy do czynienia od wielu miesięcy, spowodowała duże zamieszanie związane z koniecznością dostosowania się firm do pracy zdalnej. W przypadku sprzętu IT pierwsza fala zakupów objęła laptopy, a jednocześnie dostawcy rozwiązań sieciowych byli bombardowani zapytaniami dotyczącymi konfiguracji połączeń VPN. Zmiana modelu pracy zdopingowała do działania cyberprzestępców, którzy wykorzystali chaos panujący w większości przedsiębiorstw.
– Zanim doszło do optymalnego zabezpieczenia sieci, skonfigurowania połączeń do firmowych zasobów, minęło trochę czasu– mówi Piotr Zielaskiewicz, Product Manager Stormshield w Dagmie. – Mogłoby się wydawać, że małe firmy powinny szybciej poradzić sobie z przejściem na model zdalny niż korporacje ze względu na dużą elastyczność. Jednak problemem w ich przypadku był brak wykwalifikowanej kadry.
Obecnie najpopularniejszym urządzeniem do ochrony sieci w MŚP jest UTM. Mniejsze przedsiębiorstwa wybierają ten sprzęt ze względu na jego uniwersalność oraz prostą obsługę i konfigurację. Duży wpływ na decyzję mają też cena i stosunkowo niskie koszty eksploatacji.
Również analitycy postrzegają przyszłość tego segmentu rynku w jasnych barwach. IDC prognozuje, że w latach 2018–2025 sprzedaż UTM-ów będzie rosnąć w tempie 14,5 proc. rocznie. Czynnikiem napędzającym popyt ma być rosnąca świadomość użytkowników końcowych na temat wirtualnych sieci prywatnych oraz rozwój systemów UTM nowej generacji.
Zdaniem Tomasza Rota, chociaż urządzenia klasy UTM to bardzo popularne rozwiązanie, w czasie masowej migracji do pracy zdalnej nastąpiły związane z nimi pewne trudności. Ten sprzęt, podobnie jak klasyczne rozwiązania VPN Client2Site, zaprojektowano z myślą o zapewnieniu dostępu do sieci wybranej grupie pracowników. Tymczasem w tradycyjnym modelu większość personelu pracowała w biurze, będąc z definicji w zasięgu sieci firmowej. Obecnie mamy do czynienia z odwrotną sytuacją, a część systemów UTM nie była odpowiednio wyskalowana, aby poradzić sobie w nowych warunkach. Firmy szukały więc innych sposobów, aby sprostać temu wyzwaniu. Część użytkowników wymieniła UTM-y na firewalle NGFW i bramki e-mailowe, podczas gdy inni wybrali nowoczesne rozwiązania działające w modelu Zero Trust z granularną kontrolą dostępu do zasobów.
Na koniec warto przytoczyć opinię specjalistów Cisco, którzy wychodzą z założenia, że o tym, czy sieć jest dobrze chroniona, decyduje kompleksowość zabezpieczeń. W praktyce oznacza to, że powinny objąć urządzenia końcowe i samą sieć na przykład poprzez segmentację i logiczne odseparowanie jej elementów, a także zabezpieczyć styk sieci firmowej z internetem. W tej kwestii nie powinny mieć miejsca „kompromisy technologiczne” i takie same zabezpieczenia powinny stosować duże, jak i małe firmy. Jedyna różnica sprowadza się do odpowiedniego wyskalowania produktów.
Zdaniem producenta
Wiele firm bazuje na tradycyjnych zabezpieczeniach brzegowych. Tymczasem w sytuacji, gdy personel pracuje w domu, najlepiej stosować kompleksowe rozwiązania ochrony urządzeń końcowych. Są one zaprojektowane w taki sposób, aby usuwać wszelkie luki w systemie zabezpieczeń i zredukować jego złożoność. W przypadku produktów pochodzących od różnych dostawców trudno ocenić ich efektywną skuteczność. Poza tym konieczność zarządzania rozbudowanym systemem może prowadzić do błędów, które otwierają furtki dla hakerów.
Wszystkie urządzenia końcowe muszą być zabezpieczone w takim samym stopniu jak infrastruktura lokalna, niezależnie od tego, gdzie się znajdują. Podczas gdy wydajność sieci rosła wystarczająco szybko, aby obsłużyć zadania wykonywane przez pracowników zdalnych na swoich urządzeniach, to większość narzędzi zabezpieczających nie dotrzymała im kroku. Sprawiło to, że rozwiązania korzystające wyłącznie z mechanizmu VPN stały się przestarzałe. Dobierając narzędzia ochronne należy wybrać podejście do sieci bazujące na bezpieczeństwie, dzięki któremu współczesne przedsiębiorstwa mogą osiągnąć kluczowe dla ich ochrony łączność i odpowiednią wydajność.
Klienci decydujący się na zabezpieczenie urządzeń mobilnych dzielą się na dwie grupy. Do pierwszej należą użytkownicy, którzy instalują oprogramowanie ochronne i nic więcej ich nie interesuje. Druga grupa to zazwyczaj odbiorcy korporacyjni, chcący obserwować funkcjonujące w strukturach firmy urządzenia, a także zdalnie nimi zarządzać, konfigurować i kontrolować zdarzenia. Obie grupy staramy się edukować w zakresie możliwości i ograniczeń narzędzi zabezpieczających w systemach mobilnych, gdyż istnieją tutaj istotne różnice w porównaniu z mechanizmami ochronnymi pracującymi w „dużych” systemach, takich jak Windows.
Artykuł Antywirus… i co dalej? pochodzi z serwisu CRN.
]]>Artykuł Ochrona urządzeń końcowych: jeszcze więcej inteligencji pochodzi z serwisu CRN.
]]>Nie bez znaczenia są też przeobrażenia zachodzące w segmencie systemów bezpieczeństwa. Producenci w ostatnich latach wprowadzili wiele innowacji, a także opracowali nowe strategie, aby mocniej niż do tej pory uderzyć w cyberprzestępców. Szczególnie dużo dzieje się u dostawców aplikacji do ochrony urządzeń końcowych. Kij w mrowisko włożył Brian Dye, który cztery lata temu oznajmił na łamach „The Wall Street Journal”, że tradycyjne oprogramowanie antywirusowe wykrywa zaledwie 45 proc. wszystkich ataków. Skoro ówczesny wiceprezes Symanteca sam przyznał, że antywirusy są nieskuteczne, trudno mieć co do tego wątpliwości. W ten sposób Brian Dye zapoczątkował małą rewolucję w segmencie rozwiązań do ochrony punktów końcowych. W tamtym okresie na rynku pojawili się przedstawiciele nowej fali (FireEye, Carbon Black), natomiast doświadczeni dostawcy antywirusów zaczęli modyfikować produkty. W rezultacie do sprzedaży zaczęły trafiać zaawansowane rozwiązania wykorzystujące mechanizmy sztucznej inteligencji i głębokiego uczenia.
– Antywirusy nie opierają swojego działania na sygnaturach złośliwego oprogramowania. Dzięki wykorzystywanej przez nas chmurze plików oraz innym technikom nowej generacji jesteśmy w stanie szybciej reagować na nowe ataki – tłumaczy Thomas Siebert, kierownik technologii ochrony w G Data.
Również F-Secure w ostatnim czasie zmienia swoją strategię w zakresie ochrony urządzeń oraz danych. Producent przechodzi od detekcji pojedynczych zagrożeń i binarnych reakcji do wykrywania opartego na przepływie danych i ich kontekście oraz do zautomatyzowanych reakcji uwzględniających ryzyko zdarzeń.
Cyberprzestępcy bardzo chętnie stosują znane od lat metody, takie jak phishing, spam czy malware. Tego typu działania są uciążliwe chociażby ze względu na powszechność występowania. Osoby odpowiedzialne za bezpieczeństwo powinny trzymać rękę na pulsie i nie lekceważyć najprostszych ataków. Tym bardziej że pracownicy cały czas nabierają się na stare sztuczki hakerów. Niemniej, aby powstrzymać w ten sposób działających napastników, nie trzeba sięgać po najbardziej zaawansowane systemy ochrony.
Sieciowi przestępcy nie próżnują i każdego roku wzbogacają swój arsenał o nowe narzędzia, takie jak ransomware i różnego rodzaju exploity. Jeszcze wyżej w hierarchii zagrożeń znajdują się ataki ukierunkowane – hakerzy wysyłają malware lub fałszywe e-maile do konkretnych, wyselekcjonowanych odbiorców. W tym kontekście warto zwrócić uwagę na jednorazowe akcje cyberprzestępcze przeprowadzane przez agencje wywiadowcze. Do tej pory chyba najbardziej spektakularna była inwazja północnokoreańskich hakerów na Sony. Z kolei w ubiegłym roku było głośno o Industroyerze, wirusie atakującym obiekty przemysłowe na Ukrainie.
– Niestety, w tego typu przypadkach zabezpieczenie firmy przed atakami wymagałoby ogromnych nakładów finansowych – twierdzi Marcin Galeja, Sales Engineer w F-Secure.
W 2018 r. na szczycie listy największych zagrożeń sieciowych pojawił się cryptojacking. Z danych Arcabitu wynika, że stosunek prób infekcji za pomocą oprogramowania kopiącego waluty do infekcji z użyciem oprogramowania szyfrującego dane obecnie wynosi 7:1.
Cryptojacking polega na wykorzystaniu komputera użytkownika odwiedzającego stronę internetową do kopania kryptowalut. Napastnicy absorbują ok. 60 proc. wydajności procesora. Internauci zazwyczaj nie zdają sobie sprawy, że padli ofiarą ataku. Skuteczną ochronę przed tego typu zagrożeniami zapewnia zaktualizowane oprogramowanie antywirusowe bądź dobry firewall. Wprawdzie nie jest to infekcja tak dotkliwa jak ransomware, aczkolwiek obniża komfort pracy, a także przyczynia się do wzrostu rachunków za energię elektryczną. Eksperci zwracają uwagę na to, że w przyszłości przestępcy przejmujący władzę nad komputerami użytkowników mogą ich użyć w innym, dużo gorszym celu niż kopanie kryptowalut.
– Cryptojacking zyskał popularność wśród hakerów z dwóch powodów. Pierwszy to gigantyczny wzrost cen niektórych kryptowalut, nawet o kilkaset razy w porównaniu z 2017 r. Drugi wiąże się z pojawieniem na czarnym rynku łatwej w użyciu platformy umożliwiającej generowanie wirtualnej waluty przez strony internetowe – ocenia Kamil Sadkowski, starszy analityk zagrożeń z ESET-a.
Karol Labe, właściciel Miecz Net
W bieżącym roku nastąpiło nasilenie ataków typu cryptojacking. Przed tego typu zagrożeniami chronią programy antywirusowe, aczkolwiek warto zastosować w firmie dodatkowe narzędzie do filtrowania stron internetowych. Natomiast nie spotkaliśmy się z tak spektakularnymi atakami jak choćby Petya. To nie znaczy, że problem ransomware’u zniknął – w dalszym ciągu obserwujemy takie ataki. Spośród nowych rozwiązań na naszym rynku na uwagę zasługuje EDR. Obecnie popyt na tego typu systemy występuje wyłącznie w segmencie klientów korporacyjnych. Jednakże znaczny rozwój zaawansowanych cyberzagrożeń sprawi, że EDR trafi też do niższych segmentów rynku.
Mateusz Wujciów, Product Manager, Perceptus
Cryptojacking naraża ofiarę ataku na płacenie wyższych rachunków za energię elektryczną i drastyczne zmniejszenie wydajności wykonywanej pracy. Najlepszym zabezpieczeniem jest w tym przypadku aktualne oprogramowanie antywirusowe, a także rozsądne surfowanie po internecie i niepobieranie plików z nieznanych źródeł. Obecnie jest to najczęściej spotykany sposób ataku. Hakerzy nie przestali korzystać z ransomware’u, niemniej internauci są coraz bardziej świadomi sieciowych zagrożeń. Lepiej zabezpieczone przed tego typu atakami są systemy IT. Producenci systemów bezpieczeństwa wprowadzają na rynek ciekawe produkty, takie jak chociażby EDR oraz zabezpieczenia dla urządzeń mobilnych. Jednak, aby zadomowić się na naszym rynku, potrzebują one większej promocji.
Wprawdzie oprogramowanie antywirusowe wciąż odgrywa istotną rolę w procesie ochrony urządzeń końcowych, niemniej producenci wprowadzają na rynek bardziej zaawansowane produkty. Na fali wznoszącej znajdują się rozwiązania Endpoint Detection & Response (EDR) przeznaczone do wczesnego wykrywania ataków. Ich rola polega na detekcji nowych, potencjalnie niebezpiecznych zdarzeń, aplikacji, kodów itp. EDR stanowi swojego rodzaju odpowiedź producentów aplikacji bezpieczeństwa na cyberataki wymierzone w konkretne przedsiębiorstwa.
– Tego typu rozwiązania już działają w Polsce. Odpowiednie moduły, a nawet całe platformy uruchamiane w środowisku lokalnym lub chmurowym spotkały się z dobrym przyjęciem wśród rodzimych klientów. Myślę, że z biegiem czasu ich popularność będzie wzrastać – mówi Damian Przygodzki, inżynier wsparcia technicznego w ABC Data.
Również specjaliści z Dagmy widzą przyszłość EDR w jasnych barwach.
– Jeszcze do niedawna traktowano to rozwiązanie jako uzupełnienie antywirusów. Ale zauważamy, że wchodzi ono do głównego nurtu – tłumaczy Paweł Jurek, wicedyrektor ds. rozwoju katowickiego dystrybutora.
Należy zaznaczyć, że EDR jest produktem przeznaczonym dla dużych firm. Jego zastosowanie pozwala uzyskać mnóstwo cennych informacji, z tym że analiza danych, a następnie podejmowanie na ich podstawie decyzji wymaga odpowiedniej wiedzy. W mniejszych przedsiębiorstwach trudno byłoby znaleźć pracowników, którzy podjęliby się realizacji tego typu zadań. Zdaniem przedstawicieli F-Secure ciekawą alternatywną dla tradycyjnego modelu jest EDR oferowane w formie usługi. W przypadku wyboru tej opcji klient nie musi monitorować incydentów ani zarządzać nimi, a o potencjalnych zagrożeniach zawiadamia go integrator.
Cyberprzestępcy biorą na cel nie tylko laptopy bądź serwery, ale również smartfony. Inteligentne telefony komórkowe, podobnie jak komputery stacjonarne, są narażone na działanie trojanów bankowych, cryptojacking oraz ransomware. Co ciekawe, okup za odszyfrowanie smartfona wynosi od 10 do 500 dol. Analitycy G Data w pierwszym półroczu bieżącego roku wykryli ponad 2 mln nowych próbek złośliwego oprogramowania na urządzenia z systemem operacyjnym Android. To niemal 40 proc. więcej niż rok wcześniej.
– Problemem podczas zabezpieczania urządzeń mobilnych jest propagacja szkodliwego oprogramowania. Co chwila w mediach pojawiają się informacje o złośliwych aplikacjach na Androida. Poza tym pracownicy nierzadko tracą smartfony w wyniku kradzieży bądź je po prostu gubią – tłumaczy Grzegorz Michałek, prezes Arcabitu.
Użytkownicy smartfonów z systemem operacyjnym Google bardzo często pobierają aplikacje z internetu, omijając Google Play. Co gorsza, nawet na oficjalnej platformie zakupowej Google niejednokrotnie można natrafić na złośliwe oprogramowanie. Lukas Stefanko, analityk zagrożeń z ESET-a, informuje na swoim blogu, że w ciągu ostatnich kilku miesięcy znalazł 50 złośliwych aplikacji w Google Play, które łącznie pobrano 350 tys. razy. Większość z nich to były gry lub kolorowanki dla dzieci. Zaskakująca jest też naiwność internautów, którym zdarza się zapłacić za program wydłużający czas działania baterii lub wirtualną kartę SD umożliwiającą „rozszerzenie” pamięci o 32 GB. Nie bez przyczyny wiele firm coraz częściej boryka się z problemami związanymi z zarządzaniem mobilnymi terminalami oraz ich ochroną – i poszukuje odpowiednich rozwiązań.
– Producenci zabezpieczeń oferują bardziej inteligentne systemy oparte na analizie zachowania, reputacji, silnikach antywirusowych. Łączą one ochronę przed złośliwymi aplikacjami i bezpieczne przeglądanie zasobów w internecie z efektywnym zarządzaniem urządzeniem, uwzględniając przy tym firmową politykę bezpieczeństwa. Co więcej, bardzo często jedna konsola zabezpiecza środowisko komputerowe oraz mobilne – zauważa Damian Przygodzki.
Przemysław Biel
Country Sales Representative, Synology
Jednym z najważniejszych elementów bezpieczeństwa sieci jest ochrona urządzeń przed złośliwymi atakami. Ponieważ smartfony lub komputery są często dobrze chronione przez aplikacje, wielu hakerów próbuje dotrzeć do słabo zabezpieczonych sieci, atakując najsłabsze ogniwo w łańcuchu. W większości przypadków są to źle strzeżone urządzenia IoT, zazwyczaj bezprzewodowo podłączone do sieci. Niestety, 15-letni standard WPA2 nie jest w stanie zapewnić całkowitej ochrony sieci, co wykazał w ubiegłym roku KRACK. Nowy protokół WPA3 pomoże nawet niedoświadczonym użytkownikom zadbać o bezpieczeństwo sieci, nawet jeśli używają prostych haseł Wi-Fi.
Publikowane na początku tego roku informacje o lukach występujących w procesorach sprawiły, że kwestie dotyczące uaktualniania oprogramowania, zazwyczaj pomijane w dyskusjach o bezpieczeństwie, znalazły się w centrum uwagi. Wielu ekspertów uważa, że zamieszanie wokół chipów zdopinguje firmy do częstszych aktualizacji oprogramowania i systemów operacyjnych. Co więcej, przykłady Spectre i Meltdown dowodzą, że łatanie dziur wcale nie jest procesem trywialnym. Mniejsze organizacje, korzystające ze stosunkowo niewielkiej liczby urządzeń i prostej infrastruktury, mogą śledzić, testować i wprowadzać poprawki bez stosowania specjalistycznych narzędzi. Natomiast większe firmy, dysponujące złożonymi i niestandardowymi środowiskami informatycznymi, stają przed dużo trudniejszym zadaniem.
Z jednej strony wprowadzone uaktualnienia mogą spowolnić działanie sprzętu i oprogramowania, z drugiej zaś ich brak oznacza… otwartą furtkę dla hakerów. Dlatego też specjaliści od bezpieczeństwa sieciowego zalecają korzystanie z produktów usprawniających wprowadzanie aktualizacji. Umożliwiają one bowiem szybkie i spójne stosowanie łatek na różnych platformach informatycznych. Rozwiązania przeznaczone do aktualizacji software’u wchodzą często w skład większych systemów realizujących funkcje związane z zarządzaniem infrastrukturą i oprogramowaniem. Tego typu produkty oferują m.in. Baramundi, Ivanti czy SolarWinds.
Wprawdzie po szumie medialnym, który wywołały luki w procesorach, w ostatnim czasie nieco mniej mówi się o kłopotach z aktualizacją oprogramowania, niemniej dostawcy systemów operacyjnych z optymizmem patrzą w przyszłość. Najgroźniejsze ataki typu ransomware były skierowane przeciw użytkownikom komputerów z niezaktualizowanym systemem operacyjnym Windows. Ciekawostką jest, że FBI wśród zalecanych dziewięciu kroków zapobiegających atakom typu ransomware na pierwszym miejscu wymienia uaktualnianie systemów operacyjnych i najważniejszych aplikacji. Nie inaczej jest w przypadku cryptojackingu.
– Napastnicy infekują niezabezpieczone witryny złośliwym kodem, który potem trafia na stacje klienckie w celu generowania kryptowaluty. Jeśli użytkownik dba o aktualizacje software’u na urządzeniach końcowych, a w szczególności przeglądarek internetowych, może udaremnić atak lub znacznie zmniejszyć zagrożenie – tłumaczy Sebastian Wąsik, Country Manager w Baramundi software.
Paweł Jurek
wicedyrektor ds. rozwoju, Dagma
W 2019 r. spodziewamy się nadal rosnącego wpływu geopolityki na bezpieczeństwo IT – motywowane politycznie cyberataki na infrastrukturę będą powtarzać się w różnych rejonach świata. Stąd administratorzy będą nadal brać pod uwagę pochodzenie geograficzne konkretnych rozwiązań – widzimy taki trend obecnie na polskim rynku. Spodziewam się, że w przyszłym roku ta tendencja może się nawet nasilić. Niebagatelny wpływ na rynek będzie miał dalszy rozwój sytuacji politycznej i chociażby działania Komisji Europejskiej. Przed nami również druga fala zmian na rynku związanych z wprowadzeniem RODO. W 2018 r. odnotowaliśmy z tego powodu na przykład duży wzrost zainteresowania rozwiązaniami do szyfrowania.
Nadchodzący 2019 r. nie przyniesie rewolucyjnych zmian w rozwoju narzędzi ochronnych. Niemniej integratorzy oraz resellerzy powinni uważnie śledzić najbardziej rozwojowe obszary rynku. Do takich należy segment rozwiązań EDR. Gartner prognozuje, że skumulowany wskaźnik wzrostu dla tej grupy produktów w latach 2015–2020 wyniesie 45 proc., a w 2020 r. producenci mają uzyskać ze sprzedaży systemów EDR 1,5 mld dol. Dużym wyzwaniem jest ujednolicenie zarządzania punktami końcowymi, w związku z czym firmy zaczną częściej poszukiwać systemów UEM (Unified Endpoint Management) i MDM (Mobile Device Management). Sebastian Wąsik uważa, że przedsiębiorcy będą musieli zmierzyć się ze zjawiskiem shadow IT.
– Według Gartnera do 2020 r. co trzeci udany cyberatak w sektorze biznesowym ma być wymierzony w programy umieszczone w chmurze publicznej. Niestety, tylko 7 proc. aplikacji w modelu SaaS spełnia standardy bezpieczeństwa dla przedsiębiorstw – ostrzega Sebastian Wąsik.
Resellerzy poza promocją nowych rozwiązań powinni informować klientów o czyhających na nich zagrożeniach. Nawet najbardziej inteligentne urządzenia i aplikacje zawiodą, jeśli będą obsługiwane przez nieroztropnych użytkowników.
Artykuł Ochrona urządzeń końcowych: jeszcze więcej inteligencji pochodzi z serwisu CRN.
]]>Artykuł Nowe sposoby na hakerów pochodzi z serwisu CRN.
]]>– Nasze analizy dowodzą, że koparki walut wychodzą na prowadzenie w niechlubnym rankingu cyberataków. Dzieje się tak ze względu na łatwość tworzenia kolejnych wersji wirusów, szybki i znaczący zysk wynikający ze skali infekcji – mówi Grzegorz Michałek, prezes spółek Arcabit i mks_vir.
Według informacji McAffe w I kwartale 2018 r. wykryto aż 2,9 mln próbek złośliwego oprogramowania wydobywającego kryptowaluty, co oznacza 629-proc. wzrost w ujęciu rocznym. Napastnicy po zainfekowaniu komputera lub serwera przejmują procesor, który generuje kryptowaluty. Eksperci ostrzegają, że przestępcy już wkrótce opracują technikę umożliwiającą im generowanie Bitcoina i jego licznych kuzynów na urządzeniach mobilnych.
Innym niebezpiecznym zjawiskiem jest rozprzestrzenianie się tzw. ataków bezplikowych (fileless). Według McAfee w II kwartale 2018 ich liczba wzrosła o 432 proc. w porównaniu z notowaną w analogicznym okresie ubiegłego roku. Malware bezplikowy trudno wykryć, bowiem ukrywa się w pamięci komputera, nie pozostawiając po sobie żadnych śladów. Specjaliści z Ponemon Institute obliczyli, że skuteczność ataków fileless jest dziesięciokrotnie większa aniżeli tradycyjnych sposobów, kiedy ofiara pobiera zainfekowany plik. Nie bez przyczyny właśnie po tę metodę chętniej sięgają hakerzy przeprowadzający ataki typu cryptojacking lub ransomware.
O ile ransomware i crypotojacking to zagrożenia od pewnego czasu nieobce specjalistom od bezpieczeństwa, o tyle ujawnione na początku roku informacje o lukach w zabezpieczeniach procesorów były dla nich niemałym zaskoczeniem. Twierdzi się, że Meltdown i Spectre wręcz przewróciły do góry nogami podejście do bezpieczeństwa przechowywanych informacji.
– Producenci oprogramowania byli przekonani, że procesy realizowane przez jądro systemu i użytkownika są odseparowane na poziomie warstwy sprzętowej. W związku z tym ich nie izolowali, co umożliwiało przejęcie kontroli na dowolnym systemem, niezależnie od stosowanych zabezpieczeń – tłumaczy Bogdan Botezatu, Senior E-Threat Analyst Bitdefender.
Wkrótce po ujawnieniu informacji o lukach producenci procesorów i systemów operacyjnych, a także w niektórych przypadkach antywirusów, opublikowali niezbędne aktualizacje. Załatanie luk odbyło się kosztem spadku wydajności, w przypadku serwerów nawet o 60 proc. Kolejne łatki nie powodowały już tak drastycznych spadków, aczkolwiek nie rozwiązały do końca problemu. Jakby tego było mało, w sierpniu media poinformowały o kolejnym poważnym błędzie występującym w procesorach Intela wprowadzonych na rynek po 2015 r. Nowa luka, ochrzczona Forehand, może być wykorzystana m.in. do ataków na maszyny wirtualne.
– Kwestia luk zostanie definitywnie rozwiązana dopiero w przyszłej generacji procesorów. Obecnie żaden system informatyczny nie jest całkowicie bezpieczny. Problem dotyczy zarówno procesorów ARM, jak i x86–64 wszystkich producentów, a separacja na poziomie programowym może zostać złamana – ostrzega Bogdan Botezatu.
Wymiana procesorów jest skomplikowaną i kosztowną operacją. Nie brakuje opinii, że zamieszanie wokół chipów zwiększy zainteresowanie przedsiębiorców systemami bezpieczeństwa, a także zachęci do częstszych aktualizacji oprogramowania i systemów operacyjnych. Ale nie wszyscy dostawcy produktów służących do ochrony sieci i punktów końcowych liczą na boom wywołany aferą procesorową.
– Po szumie medialnym, a nawet lekkiej panice, wszystko wróciło do normy. Niewiele osób zrozumiało, na czym polega problem związany z lukami w procesorach. Z perspektywy czasu możemy stwierdzić, że Spectre i Meltdown nie wpłynęły w zauważalny sposób na rozwój narzędzi związanych z bezpieczeństwem oraz zachowanie użytkowników – twierdzi Grzegorz Michałek.
Karol Labe, właściciel Miecz Net
Producenci aplikacji ochronnych cały czas wprowadzają nowości w swoich rozwiązaniach. W przypadku zabezpieczeń komputerów skoncentrowali się na szyfrowaniu danych, rozwijając służące do niego mechanizmy bądź narzędzia umożliwiające zarządzanie BitLockerem. Tego typu działania były związane z RODO. W najbliższym czasie największych innowacji spodziewamy się w zakresie zabezpieczania smartfonów. Nie chodzi wyłącznie o ochronę antywirusową, ale o dodatkowe funkcje związane z geolokalizacją, kopiami zapasowymi oraz kontrolą aplikacji. Niestety, wiele przedsiębiorstw przesuwa w nieskończoność wprowadzenie polityki bezpieczeństwa, ale na szczęście za sprawą RODO pojawiły się pozytywne zmiany. Niepokoi jednak podejście pracowników do wytycznych dotyczących przestrzegania bezpieczeństwa. Często, zupełnie nieświadomie, łamią podstawowe zasady, np. pozostawiają komputer niezabezpieczony przed użyciem przez niepowołane osoby.
EDR – nowa linia obrony
Spośród produktów bezpieczeństwa już od dłuższego czasu największe kontrowersje wzbudzają antywirusy. Do ich krytyków należą zarówno wielkie koncerny, np. Cisco, IBM, jak i reprezentanci tzw. nowej fali. Przedstawiciele FireEye jakiś czas temu stwierdzili, że funkcje oprogramowania antywirusowego bazujące na sygnaturach bardziej przydadzą się do polowania na duchy niż do wykrywania cyberataków i zapobiegania im. Pretendenci zapowiadają nadejście kolejnej ery w tym segmencie rynku, którą nazywają next generation antivirus. Rodzimi resellerzy z ostrożnością przyglądają się tego typu rozwiązaniom. Zresztą podobna jest postawa klientów, zazwyczaj darzących ograniczonym zaufaniem mniej znane w Polsce marki i rozwiązania.
Ciekawe, że również analitycy Gartnera są dość powściągliwi w ocenach, co pokazuje tegoroczny kwadrant dotyczący rozwiązań zabezpieczających stacje robocze. Na pozycjach liderów znaleźli się: Symantec, Sophos i Trend Micro. Natomiast przedstawicieli „nowej fali”, m.in. FireEye, Carbon Black, uznano za graczy niszowych. Jednak należy dodać, że Gartner zauważa dynamiczny rozwój rozwiązań Endpoint Detection & Response, których działanie polega na aktywnym szukaniu w czasie rzeczywistym śladów włamań oraz ataków w każdym urządzeniu końcowym. Skumulowany wskaźnik wzrostu sprzedaży systemów EDR między rokiem 2015 a 2020 ma wynieść 45 proc. Przewiduje się, że w 2020 r. producenci uzyskają z ich sprzedaży 1,5 mld dol.
– EDR jest dobrą propozycją dla dużych firm. Korzystanie z niego wymaga zespołu ludzi, którzy potrafią analizować udostępniane informacje, a następnie podejmować odpowiednie decyzje. W mniejszych firmach na ogół nie ma fachowców od bezpieczeństwa, więc tego typu rozwiązania się nie sprawdzą – sądzi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Wiele wskazuje, że oprogramowanie antywirusowe jeszcze długo pozostanie rozwiązaniem zabezpieczającym urządzenia końcowe. Przetrwają jednak tylko ci producenci, którzy będą umieli iść z duchem czasu, umiejętnie wykorzystując technologiczne nowości.
– Nowe produkty zapewniają nie tylko typową ochronę antywirusową, ale także możliwość kontroli aplikacji, nośników danych (np. USB) oraz filtrowanie zapytań stron internetowych. Wielu producentów w ramach ochrony antywirusowej proponuje klientom rozwiązania wykorzystujące mechanizmy nauczania maszynowego lub sztucznej inteligencji – wyjaśnia Maciej Kotowicz, Channel Account Executive, Sophos.
Damian Przygodzki, inżynier wsparcia technicznego, ABC Data
Wyzwań związanych z ochroną infrastruktury sieciowej jest co niemiara. Najważniejsze z nich to: duża i zmienna liczba użytkowników, polityka bezpieczeństwa sieci LAN/WLAN, odpowiednia segmentacja sieci, kontrola dostępu do danych i odpowiednia konfiguracja urządzeń bezpieczeństwa. W rozwiązaniach do ochrony sieci coraz częściej wykorzystywane są mechanizmy uczenia maszynowego. Dlatego powstają inteligentne i zautomatyzowane sieci, które są skorelowane z systemami zabezpieczeń. Dzięki temu można szybciej wykryć atak i zmniejszyć liczbę błędnych alarmów.
Jolanta Malak, dyrektor regionalna, Fortinet
Według przeprowadzonego przez Fortinet badania aż 65 proc. firm w Polsce zadeklarowało inwestycje w programy edukacyjne dla pracowników z zakresu cyberbezpieczeństwa w 2018 r. Ten wynik dowodzi rosnącej świadomości przedsiębiorców, że znaczna część naruszeń bezpieczeństwa jest efektem nieostrożności, niewiedzy lub ignorancji pracowników. Z drugiej strony zdaniem respondentów, którymi byli decydenci z obszaru IT, zarządy firm wciąż nie traktują cyberbezpieczeństwa wystarczająco poważnie. W tym kontekście ciekawe, że w 58 proc. przypadków za naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT – albo cały zespół (46 proc.), albo konkretną osobę (12 proc.), natomiast pracowników spoza działu IT – w 23 proc.
Piotr Szymański, Presales Engineer, Connect Distribution
Jednym z największych wyzwań dla administratorów sieci jest ochrona kluczowych urządzeń, których przestój naraża przedsiębiorstwo na straty finansowe. Dlatego kontrolowanie i przestrzeganie reguł bezpieczeństwa, testowanie wdrożonych procedur – to działania, które powinny zaistnieć w świadomości właściciela każdej firmy. Rozwiązania ewoluują w kierunku integracji i automatyzacji narzędzi służących do zabezpieczenia sieci. To sprawia, że administratorzy mają dostęp do większej ilości informacji na temat zagrożeń, a tym samym potrzebują mniej czasu na wykrycie ataków i przeciwdziałanie im.
(Nie) bezpieczna sieć
Opracowanie strategii bezpieczeństwa wymaga od małych i średnich firm coraz większego wysiłku. Według badań przeprowadzonych przez Untangle, przedsiębiorcy z sektora MŚP najbardziej obawiają się popełnienia błędu w wyborze firewalla i niewłaściwego zabezpieczenia sieci przed intruzami. Ich niepokój wydaje się jak najbardziej uzasadniony. Rozwój usług chmurowych zburzył wiele koncepcji dotyczących ochrony sieci. Dane jeszcze do niedawna znajdowały się wyłącznie na serwerze umieszczonym w siedzibie firmy. Firewall, który oddzielał firmę od świata zewnętrznego, dość skutecznie chronił cyfrowe zasoby. Jednakże przeniesienie części danych do zewnętrznych usługodawców skomplikowało sytuację sytuację.
– Wraz z popularyzacją cloud computingu zmienia się logika budowy architektury zabezpieczeń. Niegdyś wystarczyło chronić styk firmowej sieci z Internetem. Obecnie takie podejście staje się archaiczne, gdyż wiele aplikacji komunikuje się ze środowiskiem znajdującym się poza przedsiębiorstwem. Dostawcy reagują na zmiany zachodzące w ruchu sieciowym, przeprojektowując swoje rozwiązania – mówi Paweł Jurek.
W jakim kierunku podążają zmiany? Niektórzy producenci wprowadzili do oferty firewalle przystosowane do ochrony danych w sieciach rozproszonych, łączących infrastrukturę lokalną i chmurową. Innym zjawiskiem, występującym od pewnego czasu, jest zacieranie się różnić między firewallami i systemami UTM. W rezultacie dziś urządzenia realizują wiele funkcji sieciowych, podczas gdy wcześniej, by z owych funkcji skorzystać, trzeba było mieć kilka urządzeń. Mowa m.in. o filtrowaniu treści, zapobieganiu i wykrywaniu włamań oraz ochronie przed spamem i malware’em.
Analitycy z agencji badawczej PMR zauważają, że w Polsce UTM-y najczęściej uważa się za rozwiązanie dla małych i średnich przedsiębiorców. Ta grupa odbiorców rzadko sięga po firewalle sprzętowe, preferuje bowiem zapory ogniowe w postaci aplikacji. Według PMR wyróżnikiem polskiego rynku jest niski udział usług zarządzanych. Firmy zazwyczaj we własnym zakresie wdrażają rozwiązania sieciowe i zabezpieczenia końcówek, a potem administrują nimi.
Więcej integracji
Przedsiębiorstwa poszukujące rozwiązań bezpieczeństwa mają do wyboru mnóstwo produktów. We wspomnianym wcześniej kwadrancie Gartnera znajduje się aż 21 dostawców rozwiązań zabezpieczających stacje robocze, a przecież to zaledwie wycinek rynku security. Cisco Annual Cybersecurity Report informuje, że 16 proc. firm przyznaje się do korzystania z rozwiązań co najmniej 11 producentów. Taka sytuacja nie jest korzystna ani z punktu widzenia klientów, ani integratorów.
– Rynek jest rozdrobniony, w związku z tym mniejszy integrator ma kłopot ze skompletowaniem całościowej oferty. Czasami jest to wręcz niemożliwe. Największą przeszkodę stanowią koszty zdobycia kwalifikacji – uważa Łukasz Bromirski, dyrektor ds. technologii w Cisco.
Nikt nie ma złudzeń, że najbliższe lata przyniosą konsolidację rynku, a także zacieśnianie współpracy między dostawcami rozwiązań. Produkty ochronne często żyją własnym życiem, tworząc osobne wyspy. Cisco jest jednym z producentów próbujących wciągnąć inne firmy do kooperacji, m.in. za sprawą platformy pxGrid.
Wspominając o integracji, nie można zapominać o ochronie smartfonów i tabletów. Wprawdzie producenci oferują antywirusy chroniące ultramobilne terminale, ale to nie wystarcza, aby w pełni zabezpieczyć urządzenia. Nie mniej istotne są kwestie backupu, zdalnego usuwania danych i aplikacji oraz zarządzania tożsamością.
– Biznes w dużej mierze zrozumiał skalę zagrożeń, jakie niosą ataki na smartfony, i zwiększa swoje oczekiwania wobec producentów. Spodziewam się, że spowoduje to dynamiczne zmiany na rynku rozwiązań Mobile Device Management – podkreśla Paweł Jurek.
Według danych firmy badawczej Report-Linker na koniec 2018 r. wartość globalnego rynku rozwiązań MDM wyniesie 2,8 mld dol., a pięć lat później – 7,86 mld dol.
Mali nie są bezpieczni
Mogłoby się wydawać, że fala cyberataków i towarzyszący im szum medialny wywołają lawinowy popyt na systemy bezpieczeństwa. Jednak rodzimi przedsiębiorcy bardzo często wychodzą z założenia, że hakerzy ich ominą. Taka postawa jest charakterystyczna dla małych i średnich firm. „U nas nie ma co wykraść”, „Jak coś się stanie, zareagujemy” lub „Zaczniemy od przyszłego miesiąca” – to bardzo częste argumenty.
– Są przedsiębiorstwa przywiązujące wagę do polityki bezpieczeństwa, ale przeważają firmy, w których świadomość zagrożeń jest niska. Jeśli nawet istnieją jakieś procedury ochronne, zawodzą w najprostszych sytuacjach. Podłączanie prywatnych komputerów do sieci, udostępnianie zasobów bez uprawnień i używanie pamięci USB nieznanego pochodzenia to norma w wielu przedsiębiorstwach – przyznaje Grzegorz Michałek.
Artykuł Nowe sposoby na hakerów pochodzi z serwisu CRN.
]]>