Dlaczego warto dbać o bezpieczeństwo IT?
Zaktualizowaliśmy ten tekst dla Ciebie!
Data aktualizacji: 18.12.2024
Autor aktualizacji: Krzysztof Sedlak
W ciągu ostatnich kilku lat zaobserwowaliśmy gwałtowny wzrost incydentów związanych z bezpieczeństwem IT. Poważne wycieki danych w firmach takich jak Target, Equifax i Facebook, ataki typu Distributed Denial of Service organizowane zarówno przez grupy hakerskie, jak i całe kraje, miliony mniejszych kampanii rozprzestrzenianych poprzez phishing, złośliwe oprogramowanie czy próby inżynierii społecznej – można by tak wymieniać bez końca.
Na dodatek, co roku dowiadujemy się o krytycznych lukach w oprogramowaniu, które stanowi integralną część Internetu i systemów, którym kiedyś ufaliśmy bez zastrzeżeń. Prawdopodobnie pamiętasz panikę, która wybuchła po ogłoszeniu luki Heartbleed.
Wydaje się, że choć minimalna troska o bezpieczeństwo infrastruktury IT powinna być podstawowym wymogiem dla zdrowo funkcjonującej firmy – tak jak mycie rąk jest podstawowym środkiem zapewniającym zdrowie organizmu. Ale jak można się za to zabrać, jeśli nie chcesz zatrudniać kogoś na pełny etat lub nie możesz znaleźć odpowiedniego kandydata na rynku pracy? Jednym z rozwiązań może być poszukiwanie zewnętrznego dostawcy usług, który zaspokoi Twoje potrzeby związane z bezpieczeństwem IT lub przeprowadzi Cię przez cały proces konfiguracji narzędzi i procesów związanych z bezpieczeństwem IT.
Dlaczego warto korzystać z outsourcingu w kwestii bezpieczeństwa IT?
Bezpieczeństwo IT to wysoce wyspecjalizowana dziedzina szerokiego obszaru IT, która zazwyczaj wymaga wieloletniego doświadczenia oraz ciągłego aktualizowania wiedzy o najnowszych technikach ataków i rozwoju zagrożeń. W końcu przypomina to wyścig zbrojeń między złośliwymi podmiotami a resztą świata.
Jedną z niezbędnych umiejętności jest zdolność myślenia jak atakujący. Doświadczeni specjaliści ds. bezpieczeństwa IT nie tylko starają się bronić Twojej infrastruktury, ale również wskazują na jej słabe punkty. Powinni być w stanie pokazać Ci, w jaki sposób te słabości mogą zostać wykorzystane w rzeczywistych warunkach.
Zazwyczaj w cyklu rozwoju oprogramowania jednym z niedociągnięć jest to, że gotowy produkt testowany jest jedynie pod kątem „szczęśliwych ścieżek”, które mają na celu jedynie zademonstrowanie wartości biznesowej. Często pomijane są przypadki graniczne, w których ktoś używa oprogramowania w sposób inny niż zamierzony przez projektantów. Osoby szukające luk natomiast próbują sprawdzić, co się stanie, gdy zaczną manipulować różnymi ustawieniami i opcjami, które nie zostały przetestowane w fazie rozwoju. Co się stanie, jeśli zmienię parametr „saldo” w żądaniu do usługi płatności w sklepie internetowym? A co z opcją „rola”? Co się stanie, jeśli zmienię ją na „admin”?
Eksperci ds. bezpieczeństwa koncentrują się właśnie na takich przypadkach granicznych, czyli tzw. „nieszczęśliwych ścieżkach”, i testują zachowanie systemu w nieoczekiwanych sytuacjach. Dzięki temu mogą zagwarantować, że gdy prawdziwy „atakujący” zaatakuje, Twój system będzie przygotowany i chroniony.
W jaki sposób oddelegować bezpieczeństwo IT na zewnątrz?
Usługi związane z bezpieczeństwem IT mogą przybierać różne formy – od jednorazowych konsultacji po długoterminową ciągłą współpracę.
Konsultacje
Jednorazowe konsultacje zazwyczaj obejmują jasno określone potrzeby związane z bezpieczeństwem IT. Oto przykłady takich usług:
-Audyt konfiguracji sieci, np. analiza konfiguracji firewalli i przełączników sieciowych.
-Audyt konfiguracji chmury, np. sprawdzenie użytkowników, ról i przypisanych im uprawnień w usługach chmurowych, takich jak Amazon Web Services, Google Cloud Platform czy Microsoft Azure.
-Audyt procesu offboardingu pracowników.
-Wsparcie w zakresie zgodności z RODO.
Tego typu usługi zazwyczaj trwają od kilku dni do kilku tygodni, w zależności od złożoności problemu. Po ich zakończeniu nie ma potrzeby ich powtarzania, chyba że nastąpiła znacząca zmiana w organizacji infrastruktury IT.
Zlecenia na określony czas
Kolejną grupą usług związanych z bezpieczeństwem IT są czasowe zlecenia, które polegają na wsparciu ze strony zespołu ekspertów ds. bezpieczeństwa przez wcześniej ustalony okres. W tym przypadku celem nie jest realizacja konkretnego zadania, lecz pokrycie jak największej liczby scenariuszy w czasie trwania współpracy.
Tego typu usługi zazwyczaj są powtarzane, np. co pół roku lub co rok. Możesz porównać wyniki z kolejnych okresów, aby sprawdzić, czy poziom Twojego bezpieczeństwa uległ poprawie.
Przykłady takich zleceń obejmują, ale nie ograniczają się do:
- Ćwiczenia symulacyjne/scenariuszowe (Tabletop exercises/wargames) – Twój partner ds. bezpieczeństwa IT przeprowadzi Cię przez serię scenariuszy opisujących potencjalne incydenty bezpieczeństwa. Celem jest ocena, jak skutecznie jesteś w stanie zareagować na te zagrożenia, gdyby wystąpiły w rzeczywistości. Takie zaangażowanie zwykle trwa od kilku godzin do 2-3 dni, w zależności od głębokości symulacji oraz liczby scenariuszy. Eksperci ds. bezpieczeństwa mogą również pomóc w opracowaniu procesów reagowania na incydenty w postaci tzw. runbooków/playbooków, które jednoznacznie definiują kroki postępowania w odpowiedzi na pojawienie się danego incydentu.
- Testy penetracyjne (Penetration testing) – tutaj celem jest wykrycie luk w Twojej infrastrukturze IT lub, jeśli jesteś firmą zajmującą się tworzeniem oprogramowania, w produktach, które dostarczasz. Zespół pentesterów przeprowadzi ataki na Twoje zasoby, próbując uzyskać dostęp, np. do wrażliwych danych, takich jak informacje osobowe Twoich klientów lub poufne dane finansowe. Tego typu zadania zwykle trwają od 1 do 2 tygodni, w zależności od zakresu testów.
- Red Teaming/Blue Teaming – działania te są bardzo podobne do testów penetracyjnych, jednak w tym przypadku firma aktywnie angażuje się w obronę przed atakami. Jest to praktyczny sposób na sprawdzenie, czy środki zaradcze opracowane podczas ćwiczeń symulacyjnych działają skutecznie.
- Reakcja na wyciek danych – kiedy wydarzy się coś nieoczekiwanego, możesz wezwać zespół ekspertów, który pomoże Ci uporządkować sytuację. W przypadku naruszenia bezpieczeństwa w Twojej firmie specjaliści pomogą skoordynować działania naprawcze, zatrzymać „krwawienie”, przeprowadzić analizę kryminalistyczną infrastruktury oraz współpracować z zespołem PR lub lokalnymi władzami, jeśli zajdzie taka potrzeba.
Długoterminowa współpraca
Jeśli rozważasz długoterminowe zlecenie usług związanych z bezpieczeństwem IT na zewnątrz, masz kilka opcji.
Jednym z modeli, który zyskuje na popularności w ostatnich latach, jest całkowite zlecenie zadań związanych z reagowaniem na incydenty bezpieczeństwa wyspecjalizowanej jednostce, często nazywanej Security Operation Center (SOC). Taki zespół będzie reagował na wszelkie podejrzane działania wykryte w Twojej infrastrukturze. Mogą oni pomóc w przypadku wzrostu infekcji złośliwym oprogramowaniem, prób phishingu, a nawet jako pierwsi zareagować w sytuacji ataków typu social engineering (np. gdy atakujący bezpośrednio kontaktują się z Twoimi pracownikami za pomocą telefonów lub złośliwych kampanii reklamowych).
Dodatkowo możesz polegać na firmie outsourcingowej, która będzie współpracować z Twoim istniejącym zespołem bezpieczeństwa w modelu wzmocnienia zespołu (“staff augmentation”). Możesz także wezwać dodatkowo na pomoc ekspertów ds. bezpieczeństwa IT, gdy potrzebujesz rozszerzyć swój zespół i nie jesteś w stanie znaleźć odpowiedniego kandydata lub gdy doświadczasz tymczasowego braku personelu. Możesz również wybrać specjalistów z określonymi umiejętnościami, którzy uzupełnią zdolności Twojego zespołu w zakresie reagowania na pojawiające się zagrożenia. Dzięki temu Twój zespół może podnieść swoje kompetencje w konkretnej dziedzinie bezpieczeństwa IT, pracując ramię w ramię z ekspertem z firmy outsourcingowej.
Podsumowanie
Outsourcing usług związanych z bezpieczeństwem IT wydaje się rozsądnym rozwiązaniem, jeśli potrzebujesz specjalistycznej wiedzy w tej dziedzinie. Eksperci ds. bezpieczeństwa IT posiadają niezbędne umiejętności, aby „myśleć jak atakujący” i mogą pomóc Ci zarówno w jednorazowym audycie Twojej infrastruktury IT, jak i w bardziej regularnych działaniach, takich jak testy penetracyjne czy ćwiczenia Red Teaming/Blue Teaming. Jeśli natomiast zależy Ci na długoterminowej współpracy z partnerem outsourcingowym, możesz rozważyć całkowite zlecenie wszelkich aspektów bezpieczeństwa IT w formie outsourcowanego Centrum Operacyjnego Bezpieczeństwa (SOC).
Poznaj mageek of j‑labs i daj się zadziwić, jak może wyglądać praca z j‑People!
Skontaktuj się z nami


