Storitev za kibernetsko varnost, ki se prilagodi uporabniku
Pomembno je, da se pred spletnimi nepridipravi zaščitite na pravi način in sodelujete s ponudniki, ki vam zagotavljajo najvišjo stopnjo varnosti. Zakaj? »Napadalec v vsakem podjetju vidi izključno zaslužek. Podjetje pa lahko ob napadu izgubi podatke, je ob dobro ime in ob ugled, napad pa lahko celo zamaje obstoj podjetja na daljši rok,« pojasnjuje Toni Jeršin, direktor centra za kibernetsko varnost pri podjetju Anni. Kibernetski napad lahko primerjamo z izpadom elektrike v podjetju, ko delo dobesedno obstane, škodo pa lahko štejemo v enormnih zneskih. Konkretno lahko ob kibernetskem napadu preneha delovati računovodski program, podjetje ne more sprejeti maila in s tem naročila, zaposleni ne more poslati proizvodnega naloga v proizvodnjo, ne more plačati računa ali prejeti plačila preko spletne banke … Scenarijev je ogromno.
Dovolj je ena napaka
Vsa podjetja se danes ne zavedajo, da grožnje pretijo že s samim vklopom računalnika. Žrtev je lahko podjetje z enim ali tisoč zaposlenimi. »Da je celotna organizacija napadena, je dovolj ena napaka uporabnika. Odpre lahko zlonamerno datoteko, obišče zlonamerno spletno stran ali prinese že okužen računalnik v organizacijo. Nepridipravi zlorabijo luknjo, da se razširijo po celotni organizaciji od A do Ž,« nam razložijo sistemski tehniki podjetja T-2.
Kateri so najpogostejši razlogi, da so hekerji uspešni? »Na eni strani je to neznanje uporabnikov, na drugi neustrezna zaščita s strani podjetja. Stranke niso strokovnjaki na področju kibernetske varnosti. Pred nekaj leti so na primer kupile antivirus in mislijo, da so zaščitene. To ne drži. Grožnje so se povečale, zaščita je temu sledila, a podjetja z nadgradnjo zaščite pogosto niso sledila trendom, da bi se lahko borila proti grožnjam,« pravi Jeršin.
Najboljše obeh svetov
V podjetju T-2 se s kibernetsko varnostjo ukvarjajo že vrsto let, čeprav T-2 večina pozna zgolj kot kakovostnega ponudnika telekomunikacijskih storitev. Dobro se zavedajo, da antivirusni programi danes niso dovolj za zaščito omrežja. Zato so znanje že pred časom združili s podjetjem Anni, na podlagi sodelovanja pa ponujajo najboljše obeh svetov. Njihova storitev T-2 EPDR (zaščita končnih naprav pred kibernetskimi grožnjami) vključuje zaščito naprav z odkrivanjem in odzivanjem na kibernetske grožnje, rešitev za upravljanje ranljivosti v operacijskih sistemih in aplikacijah ter poročilni sistem.
»Pri T-2 smo že pred tem veliko delali na antivirusnih rešitvah. Našli smo skupne produkte, ki smo jih sami uporabljali ter iskali partnerje, ki so sposobni te produkte ponujati za naše stranke. Tako se je začelo,« se začetkov sodelovanja spominjajo v IT ekipi podjetja T-2. Produkte, ki jih nudijo, torej uporabljajo tudi sami, in ker so se izkazali za odlične, jih želijo ponuditi trgu.
»Tako mi kot Anni imamo na svojem področju ogromno izkušenj. Mi z operaterskega dela, obdelovanja strank in skrbništva, Anni na področju varnosti,« pojasnjuje Boštjan Kirm, vodja sektorja za prodajo pri T-2.
Z razvojem zlonamerne kode in novih trendov kibernetskih napadov se je pojavil tudi nov trend zaščite, zato so se pri T-2 odločili, da bodo temu prilagodili tudi produkte. In prav to je bil tudi povod za nadgradnjo sodelovanja. »Skupnim in novim potencialnim strankam lahko ponudimo najboljše,« je prepričan Jeršin.
Zaščita naprav na ključ
»Spremembe zlonamerne kode so tako hitre, da se antivirus ne zmore prilagajati oziroma pokriti enormnega števila novih groženj. Moral se je spremeniti sam koncept antivirusne zaščite. Prav zato moramo uvajati nove tehnologije in nove pristope,« razloge za uvajanje novih varnostnih rešitev, ki jih ponuja T-2, navajajo sistemski tehniki podjetja.
»Današnje rešitve morajo biti plug-in rešitve. Cilj je, da imajo zaposleni v podjetju, ki jih uporabljajo, z njimi čim manj dela. Mi ponujamo storitev, ki jo uporabnik zgolj vklopi in deluje. Ponujamo pravzaprav storitev in ne samo produkta,« odločitev pojasni Boštjan Kirm, vodja sektorja za prodajo pri T-2. Poudariti velja, da se storitev prilagodi naročniku in ne obratno.
»V to storitev je vključena ena najboljših rešitev na trgu, dodaten plus pa so naše skupne storitve, ki na koncu omogočajo stranki nemoteno poslovanje. Gre za rešitev zaščite na ključ. Stranka naroči, plača, mi naredimo svoje in skrbimo, da zadeva deluje,« pojasnjuje Jeršin.
»Rešitve kibernetske varnosti so pomembne, ker so nepridipravi vedno le klik stran, napad se lahko že jutri zgodi komur koli, ne glede na velikost organizacije ali panogo, v kateri deluje,« opozarjajo v T-2. Zato je pomembno, da napad odkrijemo čim prej. Zelo zgovoren je naslednji podatek, ki ga navede Jeršin: »Napadalci danes s pomočjo zlonamerne programske opreme pridejo v IT okolje, podjetje sploh ne ve, da se že razgledujejo po sistemu in ga spoznavajo. Vzamejo si čas in lahko najdejo tudi varnostne kopije. Od datuma nekega ciljanega napada do tega, da ga podjetje odkrije, trenutno v povprečju v svetovnem merilu mine kar 270 dni.«
Eden najpomembnejših ukrepov je segmentacija
Z vidika hekerskih vdorov je eden ključnih vidikov zaščite segmentacija omrežja, saj z njo napad učinkovito lokaliziramo. »Pri T-2 smo specialisti za omrežja in podjetja bi se morala zavedati tudi pomembnosti segmentacije omrežij in poslovnih enot. Če imate v podjetju proizvodnjo in oddelek za finance, je to smiselno ločiti. Če nepridiprav pride v sistem in se razširi po sistemu, nas, če imamo dobro urejeno segmentacijo, ta obvaruje, saj nepridiprav okuži le en del IT okolja, na primer finance, do drugega, na primer proizvodnje, pa nima dostopa,« pomen segmentacije slikovito orišejo v IT ekipi T-2.
Če želite, lahko T-2 dela namesto vas
Če se vrnemo konkretno na rešitev, ki jo zagotavlja T-2 v sodelovanju s podjetjem Anni, sta namestitev in uporaba same konzole hitri in enostavni. »Pomembno je, da rešitev ne obremenjuje interne infrastrukture ter kadra podjetja. Če se danes podjetje odloči za uporabo naše rešitve, jo jutri že lahko uporablja,« poudari Kirm.
Ključno je tudi, da T-2 spremlja, kaj se dogaja v IT okolju in v kolikor zazna škodljivo kodo ali ranljivost, ustrezno ukrepa ter stranko obvesti o zaznani detekciji. To ni nujno škodljiva koda, včasih gre za kakšen drug izredni dogodek, ki ga je treba analizirati in ugotoviti, zakaj je do njega prišlo. »Za to stranki ni treba skrbeti, saj za vse poskrbi T-2,« pove Jeršin.
Posebnost njihove ponudbe je Patch management, ki ga nudijo redki. Gre za rešitev upravljanja z vsemi ranljivostmi in njihovimi posodobitvami za operacijske sisteme in aplikacije. »Sistem v ozadju spremlja končno napravo in to, katero programsko opremo ima naloženo ter tudi, ali je ta programska oprema še vedno podprta oziroma ali je naložena zadnja posodobljena različica,« delovanje razložijo sistemski tehniki v T-2. Patch management lahko dela tudi samodejno, tako da sam posodobi vse aplikacije, ki so nameščene na napravi. »S tem podpiramo večino programske opreme in močno zmanjšamo možnost vdora v IT sistem,« dodaja Jeršin. Če podjetje želi, lahko vse to prepusti T-2. Če pa ima IT oddelek, lahko določene stvari spremlja in upravlja tudi samo.
Pomembno se je zavedati, da je hekerjem dovolj ena »luknja« in že so v sistemu. Med pogovorom se sogovorniki dotaknejo svežega primera, ko je imela ena izmed strank varnostno dokaj urejeno IT okolje, zanemarili pa so Patch management oziroma popravke programske opreme. Tako so hekerji po nepotrebnem vdrli v njihovo IT okolje preko znane ranljivosti. Zato je pomembno, da za kibernetsko varnost skrbimo na vseh nivojih.
Ne podcenjujte Phishing napadov
Ko pogovor nanese na kibernetsko varnost, pa vsekakor ne gre zanemariti Phishing napadov, ki so iz meseca v mesec bolj prepričljivi. »Pri phishing napadih napadalci pošiljajo avtomatizirana sporočila vsepovprek, predvsem tu pa je lahko tarča kdor koli, saj žrtev pogosto ne izbirajo,« pojasnjujejo v T-2.
»Prevajalniki, s katerimi napadalci pogosto prevajajo sporočila, so že tako dobri, da je nekatere, ki jih prejmemo prek e-pošte, res težko prepoznati. Pogosto gre za čisto kopijo sporočila nekega podjetja, običajno banke ali zavarovalnice. Ne samo besedilo, tudi povezave in slike so kopije originala. Uporabnik skoraj več ne more ugotoviti, ali gre za lažen ali za avtentičen mail,« dodaja Jeršin.
T-2 kot resen akter na področju varnostnih rešitev
Naj gre za varnost v podjetju ali pri delu od doma, ključna je zaščita naprav. »Delo od doma pa tveganja še poveča, saj postane službeni računalnik tudi družinski. Če napravo odneseš iz nekega delovnega okolja, se tveganje samo poveča,« za zaključek povejo sistemski tehniki podjetja T-2. »Odpre se nov vektor napada in seveda si bolj izpostavljen ranljivostim,« pa dodaja Jeršin.
Celovita rešitev, ki jo ponuja T-2 v sodelovanju s podjetjem Anni, je namenjena podjetjem vseh velikosti in vsem panogam, ki uporabljajo sodobne komunikacijske poti, tudi če gre zgolj za uporabo računalnika. Strokovno usposobljen kader vam bo svetoval, katere rešitve so najbolj primerne za vaše potrebe. Poleg tega vam lahko svetujejo glede omrežja, opravijo varnostni pregled, poskrbijo za DDos zaščito, požarne zidove in še vrsto drugih produktov in storitev.
Več najdete na www.t-2.net/poslovni (P.R.)
Prijavi napako v članku