Kluczowe jest kompleksowe myślenie o bezpieczeństwie

Musimy podążać za wzorcem bezpieczeństwa sieciowego, który połączy wszystkie elementy środowiska IT – mówi dyrektor generalny Cisco w Polsce Przemysław Kania.

Publikacja: 10.10.2018 21:00

Kluczowe jest kompleksowe myślenie o bezpieczeństwie

Foto: materiały prasowe

Rz: W Internecie Rzeczy (Internet of Things, IoT) działa już na świecie ok. 8,5 mld urządzeń, codziennie dochodzą miliony nowych. Da się zapewnić cyberbezpieczeństwo ich użytkownikom?

Przemysław Kania: Spojrzałbym na to z różnych perspektyw. Trwają prace na poziomie legislacyjnym, polityki bezpieczeństwa, jak i na poziomie świadomości producentów tych urządzeń, by miały „zaszyty" element software'u, który zapewni im to bezpieczeństwo. Ale trzeba pamiętać, że te działania nie w pełni zakończą się sukcesem.

Dlaczego?

Po pierwsze, urządzeń jest ogromna ilość. Po drugie, często jest w nich trudno zainstalować jakiekolwiek oprogramowanie. Po trzecie, duża ich część to drobne rzeczy, gdzie krytyczne znaczenie ma cena, pobór prądu czy długość życia. Dlatego wydaje nam się, że kluczowe jest to, by sieć – która będzie tymi końcówkami zarządzała, komunikowała się z nimi i zbierała informacje – była zbudowana tak, by wpływała na bezpieczeństwo całego systemu.

Wielu użytkowników nie kupuje inteligentnego urządzenia właśnie w obawie o bezpieczeństwo. Słusznie?

Generalnie nie jest to słuszne podejście, bo nie zatrzymamy postępu. IoT może nam dać fenomenalne korzyści. Może doprowadzić do kolejnej rewolucji w przemyśle, w IT. I to już się dzieje. Natomiast trzeba działać możliwie bezpiecznie.

Czyli jak? Nie jest możliwe zabezpieczenie z osobna każdego czujnika, lodówki, telewizora czy kamery.

Potrzebne są działania na poziomie systemowym. Idealna sytuacja to taka, w której sieć zarządzająca wspomnianą przez pana lodówką czy choćby czujnikami temperatury lub kamerami, jest skonfigurowana tak, że może wykryć anomalia w ich zachowaniu. I to już jest możliwe. Są rozwiązania, gdzie sieć monitoruje ruch i gdy stwierdzi coś nietypowego reaguje i np. odcina daną końcówkę. Są też takie rozwiązania, które wykrywają złośliwy kod w ruchu szyfrowanym – nie rozszyfrowując go przy tym.

Ale trzeba do tego podejść z głową. My proponujemy, by dostosować politykę bezpieczeństwa do charakterystyki tych czujników. Będzie ona inna, mniej restrykcyjna w przypadku lodówki, a inna w przypadku np. czujników medycznych badających stan serca pacjenta. A już koniecznie zbudujmy sieć tak, że to ona wykryje te anomalia i je po prostu odetnie.

A nie jest tak, że system jest tak mocny jak jego najsłabszy element?

Tu bym polemizował. Dlatego że nawet jeżeli będziemy mieli np. dziesięć słabych czujników i jeden dobry, a nad nimi będzie ta kontrola z poziomu sieci, która będzie nad wszystkim czuwać, to ona nie dopuści do tego, by tych dziesięć czujników zrobiło coś złego z tym jedenastym.

Cisco obok tego, że działa na globalnym rynku dostawców rozwiązań sieciowych, jest też aktywne w obszarze cyberbezpieczeństwa. Co jest pana zdaniem najważniejsze w ochronie sieci firmowej?

Największy nacisk kładziemy na zapewnianie bezpieczeństwa w oparciu o stworzenie spójnego, dobrze zaprojektowanego systemu, który wymienia się wiedzą na temat ewentualnych ataków, przy ich wykrywaniu używa technik sztucznej inteligencji, jest w stanie ściągnąć informację o nich z chmury, a co najważniejsze – jest skonfigurowany tak, że sieć jako najbardziej strategiczny element każdego przedsiębiorstwa daje możliwość reakcji i odcięcia zainfekowanego urządzenia.

Ok. 70–80 proc. ruchu w internecie przechodzi przez urządzenia Cisco. Mamy wyspecjalizowaną komórkę Talos. Tworzy ją kilkuset inżynierów, którzy obserwują ataki w sieci, analizują je oraz publikują ostrzeżenia o nich i na bieżąco aktualizują bazy urządzeń klientów. W takim systemie po pierwsze, sieć reaguje na atak, po drugie, urządzenia są możliwie najszybciej aktualizowane.

Jakie tendencje obserwujecie, jeśli chodzi o ataki?

Ciągle występuje całe ich spektrum. By je przeprowadzać, dziś już nie trzeba być wyrafinowanym informatykiem. Praktycznie każdy może ściągnąć z internetu złośliwe oprogramowanie i wyrządzić dużo szkód. Ciągle występują choćby ataki DDoS, dlatego stale wzbogacamy grupę produktów, które im przeciwdziałają.

Natomiast warto podkreślić, że w ostatnich głośnych atakach nie zostały złamane zabezpieczenia typu firewall, IDS (systemy wykrywania intruzów) czy IPS (systemy zapobiegające intruzom), tylko odbyły się one poza firewallem. Np. słynny atak Petya. Czyli nie zabezpieczymy się, stawiając tylko bardzo mocnego firewalla.

Co zatem robić?

Po pierwsze oczywiście mieć jak najlepsze firewalle i IDS-y, i monitorować styk z sieciami zewnętrznymi. Po drugie – system wi-fi, który w sposób kontrolowany daje dostęp użytkownikowi i wykrywa urządzenia zainstalowane przez użytkowników poza polityką bezpieczeństwa danej firmy. Po trzecie – dobrze zabezpieczone serwery i komputery. I po czwarte – sieć zbudowaną tak, że nasłuchuje i wykrywa ataki. Musi być skonfigurowana z zastosowaniem tzw. schematu mikrosegmentacji, czyli dostęp do niej jest autoryzowany, a użytkownicy „rozmawiają" tylko z tymi, z którymi muszą. I w razie ataku nie zainfekują pozostałych. A wreszcie – wszystkie te systemy powinny wymieniać się informacjami tak, by baza wiedzy była możliwie jak najszybciej aktualizowana. Czyli musimy podążać za pewnym wzorcem bezpieczeństwa sieciowego, który będzie w spójny sposób skupiał wszystkie elementy środowiska IT.

Czy ten wzorzec zabezpieczy nas i w sytuacji, gdy dziś wiele osób pracuje zdalnie, ma dostęp do systemów firmy także z prywatnych komputerów?

Oczywiście. W Cisco jesteśmy najlepszym przykładem tego, że mamy dostęp praktycznie do wszystkich systemów firmy zdalnie poprzez komputery służbowe. Ale używamy ich też do celów prywatnych.

A przy okazji pewnie ktoś może chcieć się do pana komputera dostać w sposób nieautoryzowany.

Pewnie tak. Ale dostęp do sieci jest zabezpieczony poprzez VPN Cisco. I tu już następuje sprawdzanie. Nic złego dalej już nie prześlę, bo bramka VPN i sieć, która za to odpowiada, zareaguje na pewne anomalie. Na komputerze mam także element software'u, który na bieżąco komunikuje się z biurem i wykrywa ewentualne nieprawidłowości. Komputer jest też zabezpieczony oprogramowaniem, które nazywa się Umbrella. Sprawia ono, że nie zostanę wpuszczony do komputerów i serwerów DNS, które są podejrzane. I to summa summarum powoduje, że z punktu widzenia firmy jestem użytkownikiem bezpiecznym.

A przy dostępie z urządzeń mobilnych?

Tu jest bardzo podobnie. To w zasadzie to samo oprogramowanie dostosowane do środowiska iOS czy Androida.

rozmowa odbyła w Krakowie, podczas forum CYBERSEC 2018, nad którym „Rz" objęła patronat

Rz: W Internecie Rzeczy (Internet of Things, IoT) działa już na świecie ok. 8,5 mld urządzeń, codziennie dochodzą miliony nowych. Da się zapewnić cyberbezpieczeństwo ich użytkownikom?

Przemysław Kania: Spojrzałbym na to z różnych perspektyw. Trwają prace na poziomie legislacyjnym, polityki bezpieczeństwa, jak i na poziomie świadomości producentów tych urządzeń, by miały „zaszyty" element software'u, który zapewni im to bezpieczeństwo. Ale trzeba pamiętać, że te działania nie w pełni zakończą się sukcesem.

Pozostało 92% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Opinie Ekonomiczne
Witold M. Orłowski: Gospodarka wciąż w strefie cienia
Opinie Ekonomiczne
Piotr Skwirowski: Nie czarne, ale już ciemne chmury nad kredytobiorcami
Ekonomia
Marek Ratajczak: Czy trzeba umoralnić człowieka ekonomicznego
Opinie Ekonomiczne
Krzysztof Adam Kowalczyk: Klęska władz monetarnych
Opinie Ekonomiczne
Andrzej Sławiński: Przepis na stagnację