Kibernetička sigurnost značajno se razvila posljednjih godina. Jednim djelom zbog općenitog razvoja tehnologije, a drugim djelom zbog sve složenijih i brojnijih napada, ističe za ICTbusiness.info Mate Matijašević, Analitičar za kibernetičku sigurnost u Spanu.
Prema njegovim riječima izazovi su suočavanje sa sofisticiranim napadima, zaštita raznovrsnih podataka, očuvanje modernog načina poslovanja te sukladnost s različitim regulatornim zahtjevima. Konkretnije, organizacije diljem svijeta se suočavaju s izazovima poput ransomwarea i curenja podataka, što zahtijeva primjenu naprednih sigurnosnih tehnologija kao i prilagodbu poslovnih procesa.
Ključne komponente kibernetičke sigurnosti obuhvaćaju sigurnu sistemsku arhitekturu i razvijen sustav upravljanja digitalnom imovinom, a na to se nadovezuju upravljanje nadogradnjama i zakrpama, upravljanje identitetima, kao i provođenje različitih sigurnosnih testiranja u svrhu očvršćivanja sustava, ističe Matijašević.
Koje su najčešće vrste hakerskih napada koji pogađaju tvrtke danas i koji su njihovi ciljevi?
Najčešći su oni napadi koji imaju nisku ulaznu barijeru, odnosno napadi kojima se zbog jednostavnosti izvedbe bave različite kriminalne skupine (i pojedinci). Isti se uglavnom oslanjaju na socijalni inženjering koji uključuje različite phishing i scam varijante. Ozbiljnije vrste napada su one koje uključuju tehnološki sofisticirane komponente, primjerice iskorištavanje ranjivosti na samim sigurnosnim rješenjima, korištenje zero-day exploita i slično. Zbog niza ograničavajućih faktora poput nedostupnosti podataka, neozbiljno bi bilo govoriti koji je cilj pojedinog napada ili koja je namjera napadača. Ishod napada ne mora nužno biti i cilj napada. Moguće je da se radi o složenijoj operaciji kod koje je kompromitirana organizacija tek kolateralna žrtva ili se primjerice dogodi da napadači "sruše" mrežu organizacije prilikom skeniranja. Jedino što možemo kod takvih napada sa sigurnošću utvrditi jesu posljedice, odnosno učinke napada. Postoji i kategorija tzv. APT napada (Advanced Persistent Threat) koji podrazumijevaju prirodu odnosa, tj. perzistentan modalitet odnosa između napadača i žrtve. Takvi napadi često se pripisuju napadačkim skupinama državnog spektra, poput državno sponzoriranih napada. Ciljevi napada mogu biti različiti - od industrijske špijunaže i financijske koristi do pokušaja utjecaja na društveno-ekonomske i političke prilike.
Koje su ključne komponente dobre kibernetičke sigurnosti i zašto su važne?
Ključne komponente kibernetičke sigurnosti obuhvaćaju sigurnu sistemsku arhitekturu i razvijen sustav upravljanja digitalnom imovinom, a na to se nadovezuju upravljanje nadogradnjama i zakrpama, upravljanje identitetima, kao i provođenje različitih sigurnosnih testiranja u svrhu očvršćivanja sustava. Korištenje osnovne više-faktorske autentifikacije (MFA) pruža određenu razinu zaštite, no preporuča se što brža migracija na naprednije metode autentifikacije koje su u skladu s FIDO2 standardom, tj. na metode koje su otpornije na phishing napade. Poželjno je imati i razvijen proces upravljanja incidentima. Vrlo je važna i redovita edukacija zaposlenika jer netko mora voditi računa o upravljanju spomenutim komponentama. Tehnologija bez ljudi koji ju adekvatno koriste ne vrijedi mnogo. Zajedno, ove komponente reduciraju rizike, štite informacijsku imovinu, a posljedično čuvaju kontinuitet poslovanja te ugled organizacije.
Koje su najnovije tehnologije i alati za zaštitu od kibernetičkih prijetnji i kako se primjenjuju?
Postoje skupine tehnologija koje su se pojavile kao odgovor na izazov nestajućeg perimetra mreže, kao npr. Secure Access Service Edge (SASE) koja je usko vezana uz zero trust model. Od konkretnih tehnologija bih izdvojio različita XDR rješenja, kao i rješenja koja se zasnivaju na analizi obrasca ponašanja korisnika. Kod modernih sigurnosnih rješenja, gotovo je neizostavna integracija različitih modela strojnog učenja. Ove tehnologije i alati primjenjuju se kako bi se prepoznale i spriječile različite kibernetičke prijetnje, a ujedno i specijalistima defenzivne sigurnosti omogućuju agilnost u odgovoru na spomenute izazove.
Koje su najvažnije mjere zaštite podataka koje tvrtke trebaju provoditi kako bi spriječile gubitak osjetljivih informacija?
Ključne mjere zaštite podataka uključuju enkripciju osjetljivih podataka, osiguravanje sigurne pohrane i prijenosa podataka te implementaciju kontrole pristupa. Ne smijemo zaboraviti ni na već odavno poznati backup, tj. na redovitu izradu sigurnosnih kopija podataka. Isto tako, mora postojati procedura i praksa provjere ispravnosti sigurnosnih kopija. Usvajanje sveobuhvatne strategije zaštite podataka je ključno, ne samo za zaštitu podataka od slučajnog ili namjernog gubitka, već i od neovlaštenog pristupa podacima.
Kako se kibernetički napadi razlikuju u različitim industrijama i sektorima?
Razlike postoje kod samog modela prijetnje, ali i kod same izvedbe napada. Primjerice, zdravstveni sektor može biti meta zbog osjetljivih podataka pacijenata, a tehnologija koja se koristi u financijskom sustavu ima svoje specifičnosti u obliku niza ranjivosti koje predstavljaju priliku za napadače. Napredniji napadači će svakako prilagoditi svoje taktike specifičnostima određenog sektora ili industrije. Međutim, napadi koji su posebno zanimljivi i po pristupu se razlikuju od ostalih, su oni koji se tiču kritične infrastrukture gdje su osim IT sustava prisutni i OT (Operational Technology) sustavi. Uzmimo za primjer napad na neko energetsko postrojenje koji, između ostalog, može rezultirati izravnom ugrozom ljudskih života. Osiguravanje takvih sustava predstavlja veliki izazov, ne samo zbog potencijalno ogromne štete već i zbog manjka kvalitetnog i vještog sigurnosnog kadra koji može odgovoriti na takve izazove.
Uvijek se kibernetička sigurnost povezuje s poslovnom strategijom i konkurentskom prednosti?
Integriranje kibernetičke sigurnosti u poslovnu strategiju mora biti imperativ. Sigurnost u današnje vrijeme ne smije biti opcija. Integracijom sigurnosti u tkivo organizacije osigurava se kontinuitet poslovanja, ublažavaju se rizici, te se na taj način demonstrira korisnicima da organizacija drži do njih i do sebe. Takav pristup možemo gledati i kao konkurentsku prednost. Također bih iskoristio priliku da napomenem kako biti žrtvom napada, tražiti pomoć i pravovremeno komunicirati s korisnicima – nije sramota.