Из техничких разлога садржај читалишта можете пратити искључиво на латиници.

6 načina na koje je pandemija dovela do dugoročnih bezbednosnih promena

S obzirom da će neke promene do kojih je doveo COVID-19 verovatno biti trajne, preduzeća će morati da revidiraju svoje strategije bezbednosti podataka. Neke od promena u IT okruženjima izazvane pandemijom COVID-19 - pre svega rad od kuće (WFH – Work From Home) i usvajanje oblaka - ostaju trajno i zahtevaće dugoročnu reviziju strategija za sajber bezbednost preduzeća. Često će prenagljene mere koje su mnoge organizacije primenile da bi omogućile udaljenim radnicima da bezbedno pristupaju podacima preduzeća morati da se zamene ili ojačaju kontrolama koje mogu da odgovore zahtevima sveta posle pandemije, kažu stručnjaci za bezbednost. Postojaće potreba za mogućnostima koje pružaju bolju vidljivost, kontrolu i upravljanje IT infrastrukturom gde su podaci razbacani lokalno i u oblaku, a korisnici im pristupaju sa upravljanih i neupravljanih mreža i uređaja.

Pandemija je nametnula ubrzanje digitalizacije i prelazak na oblak koji mnogi direktori za bezbednost informacija nisu bili spremni da podrže tako brzo, kaže Joseph Carson, savetodavni direktor bezbednosti informacija u ThycoticCentrify. „Promena je primorala mnoga preduzeća da traže kratkoročna rešenja koja omogućavaju organizaciji da nastavi sa radom i omogućava zaposlenima da budu produktivni na daljinu“, kaže on. U mnogim slučajevima, organizacije su primenile tehnologije za podršku novom radnom okruženju bez procene potencijalnih bezbednosnih posledica, kaže on. "Sada je pravo vreme da direktori bezbednosti procene novododati poslovni softver i kako povećani rizik i izloženost utiču na poslovanje", kaže Carson. Ovde su, prema Carsonu i drugim stručnjacima za bezbednost, neke od dugoročnih promena koje će organizacije izvršiti - ili će morati da izvrše - kako bi osigurale bezbednost podataka u post-pandemijskom svetu.

Brže usvajanje modela pristupa zero trust

Prelazak na raspodeljenije radno i poslovno okruženje nakon pandemije ubrzaće usvajanje modela pristupa bez poverenja (engl. zero trust) u narednih nekoliko godina. Podaci i usluge preduzeća sada su trajno razbacani po lokalnim, hibridnim i javnim okruženjima u oblaku, a korisnici im pristupaju sa upravljanih i sa neupravljanih mreža i uređaja. Stari modeli u kojima se korisnicima koji pristupaju podacima i uslugama preduzeća iz mreže implicitno veruje neće funkcionisati u post-pandemijskoj situaciji bilo gde, bilo kada. Da bi osigurale bezbedan pristup podacima preduzeća, organizacije će sve više morati da usvajaju modele bez poverenja u kojima se svaki zahtev za pristup-unutar i izvan mreže-autentifikuje i proverava.

Tradicionalni pristup IPSec klijenta -VPN serveru ionako je odumirao, kaže John Pescatore, direktor novih bezbednosnih trendova u Institutu SANS. "Mislim da je potreba za fleksibilnim radom na daljinu predstavljala završni udarac", kaže on. „Korisnici moraju da se povezuju sa bilo kog uređaja bilo gde i koriste tunelovanje prema sedištu samo za mali deo saobraćaja.“ To znači da će kontrola bezbednog pristupa mreži, uz jaku autentifikaciju, postati kritična potreba, kaže on. "Moram da budem zaista siguran u osobu koja se povezuje, da bih zatim mogao da procenim koliko je njen uređaj bezbedan", napominje on.

Analitičar IDC -a Pete Lindstrom očekuje da će se trend odvijati u fazama. Trenutni fokus je na infrastrukturnom sloju i pitanjima poput detaljne kontrole pristupa i šifrovane komunikacije za mreže i hostove. Očekujte da će u narednih nekoliko godina poslovne organizacije pomerati pristup nultog poverenja tako da obuhvati i podatke i radna opterećenja. "Ovde će stvari poput softverski definisanih mreža i slojeva politika apstrakcije [početi] da budu bitne", kaže Lindstrom. Cilj će biti da se dođe do tačke gde je pristup sveprisutan i siguran i gde ne postoji razlika između pristupa oblaku i pristupa na lokalu. Zaštita će ostati postojana i pratiće objekte podataka gde god se oni kretali, kaže Lindstrom.

Kontrole za zaštitu šire površine napada

Pandemija je iz temelja promenila način rada organizacija, kaže Rick Holland, direktor bezbednosti informacija i potpredsednik strategije u Digital Shadows. Neki će trajno raditi u potpuno udaljenom modelu, dok će drugi održavati hibridni model do neodređene budućnosti. On očekuje da će organizacije izbegavati velike korporativne kampuse u korist distribuiranih regionalnih kancelarija i zajedničkih prostora za sastanke bliže svojim decentralizovanim zaposlenima.
Iz aspekta bezbednosti, trend će stvoriti novu i mnogo širu površinu za napad koju organizacije moraju da štite, kaže Holland. Pristup zaposlenih, na primer, moraće biti zaštićen bez obzira odakle rade. Slično, potreba za socijalnim distanciranjem i nedostatak radne snage ubrzali su automatizaciju i upotrebu veštačke inteligencije u mnogim sektorima, uključujući maloprodaju, ugostiteljstvo i proizvodnju, kaže on.
Ovo neprestano usvajanje novih tehnologija stvoriće nova područja napada koje direktori bezbednosti moraju da razmatraju. "Biće više intelektualne svojine da se štiti", napominje Holland. "Nova tehnologija, poput robota i terminala, takođe mora biti ojačana, nadgledana i zakrpljena." Smene u kancelarijama će imati posledice po fizičku bezbednost i za direktore bezbednosti, jer se sve više javljaju prostori za zajednički rad, deljeni prostori i zajednički radni stolovi.

Promeniće se propisi koji se odnose na nove rizike

Očekujte promene regulatornih i ugovornih zahteva i zahteva usklađenosti, kaže Holland. On predviđa da će regulatorna tela izmeniti ili proširiti postojeće propise radi prilagođenja hibridnom modelu rada nakon pandemije. Propisima kao što su Standard bezbednosti podataka u industriji platnih kartica (PCI DSS) i standard ISO/IEC 27001: 2013 za bezbednost informacija stiže vreme osvežavanja i oni bi mogli biti među prvima koji će uvesti nove zahteve koji se odnose na post-pandemijske rizike. Promene propisa će se verovatno sprovoditi u fazama i tokom više godina. Promene će se najpre dogoditi u B2C ugovorima i bezbednosnim dodacima, napominje Holland. „Tehnološke kompanije već primećuju promene bezbednosnih zahteva u ugovorima svojih kupaca, jer te organizacije žele da osiguraju uspostavljanje odgovarajuće kontrole daljinske radne i fizičke bezbednosti“, kaže on. "Direktori bezbednosti informacija moraju da osiguraju da njihove bezbednosne kontrole adekvatno pokriju ova područja kako bi pomogli svojim kompanijama da dobijaju poslove."

Snažnija autentifikacija i postojano šifrovanje

Sve veća upotreba SaaS-a i drugih sistema zasnovanih na oblaku, kao što su Zoom, Microsoft Teams i Dropbox za podršku distribuirane saradnje, dovela je do toga da mnogo poslovnih informacija odlazi na mnogo različitih mesta, kaže Pescatore. Mnogim organizacijama će biti potrebno postojano šifrovanje i jače metode autentifikacije korisnika da bi se ova vrsta radnog okruženja dugoročno podržala. Sa stanovišta određivanja prioriteta, moraće se najpre primeniti jaka autentifikacija da bi šifrovanje podataka moglo da funkcioniše, kaže on. "Ako napadači i dalje mogu lako da pecaju akreditive, šifrovanje podataka neće pomoći", napominje Pescatore. Studija zasnovana na anketi koju je Yubico sproveo u partnerstvu sa analitičkom kompanijom 451 Research ranije ove godine pokazala je da većina organizacija -75% - planira povećanje ulaganja u višefaktorsku autentifikaciju (MFA) radi rešavanja novih dugoročnih rizika u post-pandemijskom svetu. Četrdeset devet procenata od 200 vođa bezbednosti u istraživanju Yubico i 451 Research opisalo je MFA kao vrhunsku bezbednosnu tehnologiju koju su usvojili zbog COVIDa-19 i prelaska na model WFH.

Bolja vidljivost i nadzor na mreži

Prenagljen prelazak na distribuiranije radno okruženje u oblaku zbog pandemije doveo je do toga da su organizacije izgubile nadzor - u različitoj meri - nad uređajima koji se povezuju na njihove mreže i podatke. U mnogim slučajevima, organizacije su žrtvovale bezbednost u interesu osiguranja kontinuiteta i dostupnosti poslovanja. Usvojili su kratkoročne pristupe koji su zaposlenima na daljinu omogućili da ostanu produktivni i da se poslovanje odvija bez smetnji.
"Nažalost, ovo su rešenja koja je preduzeće prihvatilo bez procene rizika ili omogućavanja bezbednosti za sprečavanje da ih napadači zloupotrebe", kaže Carson iz ThycoticCentrify. Ubuduće, direktori bezbednosti informacija će morati da procene i pronađu načine za rešavanje novih rizika koji se javljaju u okruženju zbog prenagljenog usvajanja oblaka i modela rada od kuće od početka 2020. "U godini koja je pred nama, direktori bezbednosti će morati da mere rizike udaljenog pristupa i ubrzaju implementaciju dodatnih bezbednosnih rešenja za bolju bezbednost udaljenog pristupa, poput privilegovanog pristupa, MFA i jednokratnog prijavljivanja “, kaže Carson.

Bolji nadzor će u godinama koje su pred nama biti od ključnog značaja za organizacije, kaže Chris Morales, direktor bezbednosti informacija iz Netenricha. Kad su dozvolile korisnicima pristup podacima preduzeća iz neupravljanih kućnih mreža pomoću mešavine upravljanih i neupravljanih uređaja, bezbednosne grupe preduzeća su izgubile nadzor - i kontrolu – koji su potrebni za upravljanje bezbednim pristupom. „IT i bezbednost [izgubili su] nadzor nad tim koji uređaji [imaju] pristup podacima velike vrednosti, aplikacije na tim uređajima i ispravnost povezanih uređaja“, kaže Morales.

Richard Stiennon, glavni istraživački analitičar u kompaniji IT-Harvest, očekuje da će, kako preduzeća prenose svoju infrastrukturu u oblak, ona morati da traže bezbednosne tehnologije koje će odraziti neke od njihovih lokalnih mogućnosti u određenim oblastima. To uključuje otkrivanje imovine, upravljanje konfiguracijom, praćenje i evidentiranje događaja. "Svi ovi prostori najbrže rastu u sajber bezbednosti, a nova rešenja dobijaju ogromnu vrednost", primećuje Stiennon.

Razvoj prakse upravljanja sajber rizikom

Mnoge organizacije će morati da promene svoju praksu upravljanja rizicima i kontinuitetom poslovanja kako bi se pozabavile rizicima u post-pandemijskom IT okruženju. Oblasti za poboljšanje uključuju planiranje i pripremu za nevolje, omogućavanje bolje preglednosti operativnih međuzavisnosti u celom preduzeću za operativne timove koji su angažovani u operacijama, i pretvaranje upravljanja rizikom u operativnu aktivnost, kaže Morales. "Otpornost zahteva da se spoje područja upravljanja rizicima, kontinuiteta poslovanja i IT, razvojne i bezbednosne operacije kako bi se proizveo bezbedan operativni proces koji podržava kritične funkcije", kaže Morales. Dugoročni fokus bi  trebalo da bude na poboljšanju svesti o situaciji u svetu u kome su poslovne aplikacije, podaci i ljudi koji im pristupaju raštrkani daleko izvan tradicionalne mreže preduzeća, kaže on.

Pescatore kaže da je haos koji je nastao zbog pandemije naučio organizacije trajnoj lekciji o važnosti postojanja i testiranja procedura za bolje reagovanje na događaje koji mogu da zahtevaju nagli prelazak na alternativnu infrastrukturu. „Baš kao i testiranje prelaska centra za podatke na rezervno napajanje ili testiranje prelaska na rezervnu internetsku vezu, mislim da će IT i bezbednosni timovi raditi testove „za nagli prelazak na rad od kuće “, kaže Pescatore. "[Cilj je] da se uverimo da mogu brzo, bezbedno i pouzdano izvršiti tranziciju ako se ponovo naglo dogode isključenja."

Izvor: CSO