Pasaulinė kibernetinio saugumo lyderė „ESET“ šiandien paskelbė atnaujinusi savo verslo produktų liniją. Tarp svarbiausių naujienų – „ESET Inspect Cloud“, naujausiomis technologijomis paremtas debesijos įrankis, kuris leidžia „ESET“ saugumo sprendimų valdymo platformai tapti išplėstiniu aptikimo ir reagavimo (angl. Extended Detection and Response, XDR) sprendimu. Išplėstinis aptikimas ir reagavimas – naujiena Lietuvos IT saugumo rinkoje, kurios funkcionalumų laukia didžiosios verslo įmonės. UAB „Atea“ saugumo sprendimų architektas Ramūnas Sasnauskas ir „ESET Lietuva“ IT saugumo inžinierius Lukas Apynis aptaria pagrindines tarp Lietuvos verslų plintančias kibernetines atakas bei atkreipia dėmesį į organizacijų klaidas konfigūruojant kibernetinio saugumo sprendimus.
Kibernetinio saugumo ekspertai: įmonės pasiruošusios ne tik pritaikyti, bet ir tinkamai panaudoti XDR teikiamas galimybes
Šiandien visame pasaulyje kibernetinio saugumo inovacijų lyderė „ESET“ pristatė patobulintus IT saugumo sprendimus savo „ESET PROTECT“ saugumo sprendimų valdymo platformoje. Ji buvo patobulinta atsižvelgiant į „ESET“ klientų poreikius, o pagrindinis daugybės pakeitimų tikslas – padėti IT administratoriams geriau valdyti saugumo rizikas jų aplinkoje.
Populiarus įrenginiuose esančių grėsmių aptikimo ir reagavimo (angl. EDR) sprendimas „ESET Enterprise Inspector“ tapo prieinamas debesijoje ir dabar yra žinomas „ESET Inspect Cloud“ vardu. Naujasis sprendimas įgalina XDR saugumo lygmenį ir užtikrina įmonės lygio saugumo ir rizikos valdymo galimybes, įskaitant pažangią grėsmių medžioklę, reagavimą į incidentus, visišką tinklo matomumą ir apsaugą nuo grėsmių debesyje.
Anot „Atea“ saugumo sprendimų architekto Ramūno Sasnausko, Lietuvoje pastebimas susidomėjimas XDR sprendimais: „Įmonės ir įstaigos vis labiau supranta, kad vien tik antivirusinės programos darbuotojų įrenginių apsaugai nepakanka. Didėja poreikis centralizuotai stebėti įrenginių saugumo būklę, greičiau reaguoti į atsirandančias saugumo grėsmes ir kiek įmanoma paprasčiau ir tiksliau nustatyti įvairius saugumo incidentus", – sako specialistas.
Jo teigimu, įmonių pasiruošimas pritaikyti ir tinkamai panaudoti XDR teikiamas galimybes priklauso nuo pačios įmonės požiūrio į kibernetinio saugumo sprendimų būtinumą. Taip pat labai svarbi ir IT bei saugumo srities personalo kvalifikacija. Be to, kartais sprendimo priėmimui trukdo finansai: „Dažniausiai išreiškiamas įmonių susidomėjimas XDR sprendimais ir noras juos turėti, tačiau įsigijimas atidėliojamas dėl biudžeto trūkumo“, – atkreipia dėmesį R. Sasnauskas.
Jam pritaria ir „ESET Lietuva“ IT saugumo inžinierius Lukas Apynis: „Šiais metais klientai rodo didelį susidomėjimą tiek XDR, tiek PAM sprendimais, jų pristatymu, diegimu ir išbandymu. Manau, kad kai kurios įmonės yra pasiruošusios tinkamai panaudoti XDR galimybes, tam reikia žmogiškųjų išteklių, galinčių tirti ir stebėti saugumo incidentus“, – komentuoja L. Apynis.
Lietuvos įmonės privalo būti pasiruošusios atremti pažangias, į tinklą nukreiptas atakas
„ESET PROTECT“ nuo šiol siūlo valdymo skydelį su integruotu „ESET LiveGuard Advanced“ įrankiu. Sprendimas skirtas pažangiai grėsmių apsaugai, kurio vienas iš sluoksnių yra „Cloud Sandbox“ smėliadėžė, analizuojanti įmonės įrenginiuose pateiktus įtartinus failus ir ieškanti naujų ar anksčiau nematytų grėsmių. Siekiant, jog IT administratoriai galėtų geriau apsaugoti įmones hibridinio darbo aplinkoje, „ESET PROTECT“ įtrauks naująjį „Brute–Force Attack Protection" modulį, skirtą „ESET Endpoint Security“ produktams „Windows“ sistemose. „ESET Brute–Force Attack Protection“ modulis, derindamas reputacijos duomenis iš debesies su slaptažodžių spėjimo ir „honeypot“, dar kitaip IT pasaulyje vadinamomis medaus puodynės sistemomis, blokuoja pasikartojančius bandymus patekti į tinklą ir yra tinkamas įrankis siekiant sumažinti tikslinių atakų galimybę.
Lukas Apynis atkreipia dėmesį, kad įmonėse neretai dominuojanti silpnoji grandis tebėra darbuotojai: „Mano nuomone, įmonės, kurios investuoja į kibernetinį saugumą ir darbuotojų kibernetinio saugumo mokymus, yra daug geriau pasirengusios atremti tikslines atakas. Priešingu atveju darbuotojai sunkiai atpažįsta pažengusias phishing atakas ir lengvai atiduoda svarbius įmonės duomenis arba prisijungimus, kuriais pasinaudojant galima padaryti dar daugiau žalos“, – teigia „ESET Lietuva“ specialistas.
Kitas aktualias ir neretai įmonėse pasitaikančias problemas įvardija Ramūnas Sasnauskas: „Absoliuti dauguma mažų įmonių tikrai nepasiruošusios atremti pažangias tikslines atakas. Dažnai šios įmonės nėra susitvarkiusios netgi elementarių saugumo higienos klausimų. Didesnėse įmonėse situacija yra šiek tiek geresnė, ypač tose, kurios turi rimtus IT skyrius ir partnerius.“
„Įmonių gebėjimas atremti pažangias tikslines atakas labai priklauso ir nuo įmonės veiklos ar verslo modelio. Valstybinės įstaigos yra skirstomos pagal skirtingus naudojamos informacijos saugos lygius, kuriuos apibrėžia Krašto apsaugos ministerijos ir Nacionalinio kibernetinio saugumo centro reikalavimai ir rekomendacijos. Pagal jas įstaigos privalo atitinkamai diegtis reikiamas saugumo sistemas ir saugotis nuo tikslinių atakų, arba naudotis Valstybės teikiamais saugumo resursais. Tuo atveju verslo įstaigos, ypač dirbančios su klientų asmens duomenimis ir kita jautria informacija, taip pat yra įpareigotos rūpintis duomenų apsauga (pvz. BDAR reikalavimai). Tačiau ir valstybinio sektoriaus, ir verslo įstaigose saugumo funkcijos dažnai yra atliekamos nekokybiškai“, – teigia „Atea“ specialistas.
Kibernetinio saugumo specialistai sutaria – norint išvengti atakų būtina tinkamai parengti turimas IT saugumo sistemas
„ESET“ nuo šiol siūlo kibernetinės saugos paslaugų katalogą – nuo saugumo sprendimų diegimo ir pritaikymo iki kibernetinio saugumo mokymų ir techninio palaikymo. Paslaugos teikiamos drauge su patikimais ir rinkoje pripažintais IT saugumo partneriais, tam, kad organizacijos galėtų nekurdamos vidinės kibernetinio saugumo ekspertų komandos maksimaliai padidinti savo saugumą, pridėdamos „antrą porą akių“, kuri papildytų esamą komandą.
„Įvairiais atnaujinimais papildydami savo produktų asortimentą sukūrėme daugybę diagnostikos sistemų, kurios neleidžia kenkėjiškam kodui patekti į įmonės tinklą. Nustačius grėsmę, mūsų technologijos ją aptinka ir reaguoja – taip informuodamos organizacijas, o visame pasaulyje esančios „ESET“ sistemos iš karto parengiamos panašių grėsmių paieškai. Veikdami kartu kuriame pažangų sprendimą, kuris daug lengviau leidžia apsisaugoti nuo bet kokių incidentų“, – priduria L. Apynis.
Visgi specialistai sutaria – vien tik įsigytas saugumo sprendimas neapsaugo nuo šiuolaikinių kibernetinių grėsmių. Šiemet pagrindinis dėmesys turi būti kreipiamas į tinkamą IT sistemų parengimą ir konfigūravimą. „Atea“ saugumo sprendimų architektas Ramūnas Sasnauskas įvardija pagrindines organizacijų klaidas konfigūruojant kibernetinio saugumo sprendimus: „Vartotojams dažnai suteikiama daugiau teisių nei reikia jų darbo funkcijoms atlikti – reikia nuolat jas peržiūrėti. Klientai dažnai naudoja trumpus, lengvus slaptažodžius, o net ir laikini slaptažodžiai turi būti pakankamai sudėtingi. Jei saugumo sprendimas turi keletą saugumo nustatymų galimybių – reikia pasirinkti saugiausią, o jei yra galimybė – naudoti sertifikatus ir dvigubą autentifikaciją. Visi raktai, „shared key” ir kitokie su saugumu susiję nustatymai turi būti griežtai dokumentuojami ir saugomi. Taip pat svarbu pakeisti įrenginių ar sistemų gamyklinius „default“ prisijungimo duomenis ir reguliariai juos keisti ateityje“, – dažniausiai sutinkamas verslų klaidas vardija specialistas.
Jam antrina ir „ESET Lietuva“ IT saugumo inžinierius Lukas Apynis: „Konfigūruojant kibernetinio saugumo sprendimus rekomenduojame nenaudoti numatytų gamintojo nustatymų, nes dažnai jų nepakanka, kad verslas būtų apsaugotas. Kiekviena įmonė yra skirtinga ir ji turi atitinkamai sukonfigūruoti saugumo sprendimo nustatymus pagal save.“
„Turėjome atvejų, kai į mus kreipėsi įmonės, kurios nėra mūsų klientės, prašydamos pagalbos po ransomware viruso atakos. Tirdami incidentą pastebėjome, kad pažangūs ransomware virusai atakos metu, prieš užšifruojant failus, juos pasisavina, ištrina atsargines kopijas iš kompiuterių, tada užšifruoja failus, panaikina sistemos įrašus ir patys save naikina iš sistemos. Tokius incidentus tirti sudėtinga, kadangi iš sistemos pašalinami „log” įrašai ir sunku atsekti, per kur buvo įsilaužta į įmonę, kur ir kada tai prasidėjo bei ar buvo suvaldyta grėsmė – XDR sprendimas gali padėti išspręsti minėtas problemas“, – pabaigai priduria L. Apynis.