Securitate cibernetică: Ce trebuie să știe liderii
Publicat: 2022-04-28Nevoia de securitate cibernetică a explodat în ultimii ani, deoarece adoptarea bruscă pe scară largă a culturii de lucru de la domiciliu a lăsat companiile din întreaga lume să-și revizuiască sistemele, standardele și strategiile de securitate cibernetică pentru viitor.
De aceea, BrainStation a reunit patru experți din industrie care conduc strategia de securitate cibernetică la gigantul de servicii financiare Mastercard , la firma de investiții Blackstone , la site-ul de rețele profesionale LinkedIn și la dezvoltatorul de software Citrix pentru o discuție despre ceea ce trebuie să știe liderii despre securitatea cibernetică, ca parte a seriei de evenimente de leadership digital de la BrainStation.
Puteți urmări întreaga discuție aici:
Ce este securitatea cibernetică?
Înainte de a explora modalitățile în care peisajul securității cibernetice se schimbă, panicienii noștri au fost rugați să spună ideile lor despre ceea ce presupune securitatea cibernetică.
Eugene Dvorochkin, membru senior al echipei de securitate a informațiilor de la LinkedIn, rezumă securitatea cibernetică ca „folosirea tehnologiei, proceselor și controalelor pentru a proteja sistemele, rețelele și datele. În cele din urmă, totul se întoarce la date... Tot ceea ce încercăm să facem este să protejăm acele date, să le protejăm integritatea și să ne asigurăm că [nu există] o utilizare neautorizată a acestora.”
După cum explică Kurt Roemer, Strategist Securitate la Citrix, concentrarea tradițională a securității cibernetice pe menținerea confidențialității, integrității și disponibilității datelor ar trebui să se extindă pentru a include un al patrulea factor: siguranță. „Pe măsură ce adoptăm IoT și alte inteligențe artificiale și [aplicații de realitate augmentată], aceasta se integrează cu lumea noastră fizică într-un mod în care siguranța devine extrem de importantă.”
Puneet Bhatnagar, Senior Vice President / IAM Lead – Cybersecurity la Blackstone, adoptă o abordare mai filozofică: „Îmi pun întrebarea fundamentală: „Cum pot contribui la construirea încrederii în proiectarea sistemelor? Mă simt confortabil să mă înscriu pentru o aplicație atunci când ofer datele mele personale? Am încredere în marca căreia îi ofer aceste informații? Este important pentru corporații să vadă securitatea cibernetică ca tot ceea ce trebuie să facă pentru a construi încredere în aplicațiile și ecosistemul lor.”
Sukhmani Dev, vicepreședintele Digital & Security Solutions la Mastercard, este de acord. „Vrem să ne asigurăm că încrederea se reflectă în fiecare tranzacție.”
Atingerea acestui obiectiv final este un proces la fel de dinamic ca tehnologia însăși. Mai jos sunt doar câteva dintre tendințele mai ample identificate de paneliştii noștri.
Securitatea cibernetică este mai importantă ca niciodată
COVID-19 și explozia rezultată a culturii de lucru de la domiciliu au comprimat o evoluție care era de așteptat să dureze un deceniu în câteva luni. Această accelerare înseamnă mai multă activitate online, mai mulți utilizatori noi și mai multă complexitate în sistemele individuale pe care aceștia se bazează, toate acestea creând oportunități pentru actorii răi. Rezultatul este o nevoie bruscă și acută de mai multă securitate digitală.
O mare parte din această nevoie se reduce la volumul simplu; în timpul blocării, mai mulți oameni au lucrat și au făcut cumpărături de pe dispozitivele din casele lor. Dvorochkin explică: „Când folosiți rețeaua dvs. de domiciliu, puteți utiliza dispozitive personale, cum ar fi computerul personal sau iPhone, pentru a accesa mediile și datele corporative și, de asemenea, depindeți mai mult de sisteme terțe, cum ar fi Zoom sau alte metode de comunicare. Intri în medii mai greu de securizat.”
Pentru multe companii internaționale mari, adaptarea muncii de la distanță a fost relativ simplă. Dar pentru multe întreprinderi mai mici de tip caramida și mortar, aceasta a însemnat o primă incursiune în lumea digitală – și acestea sunt deosebit de vulnerabile în fața hackerilor. „[Este o concepție greșită] că doar companiile mari și binecunoscute sunt ținta atacurilor”, continuă Dvorochkin. „Hackerii au devenit mai avansati, dar și instrumentele și tehnicile pe care le folosesc au devenit practic publice. Oricine poate intra online și poate începe să pirateze orice companie. Nu sunt doar companiile mari și binecunoscute care sunt vizate de hackeri sofisticați – poate fi literalmente orice magazin „mamă și pop”.
Dev identifică complexitatea tot mai mare a sistemelor ca un alt vector. „Totul este mai interconectat ca niciodată”, spune ea. „Dacă te gândești la o bancă, s-ar putea să aibă furnizorii lor, dar apoi furnizorii lor au furnizori, iar acestea sunt lanțuri de aprovizionare masive. Punctele de conectare au crescut exponențial în ultimii ani.”
Aceasta înseamnă mai multe legături slabe de exploatat de către hackeri – iar hackerii au luat în considerare.
Trecerea de la sisteme la utilizatori
Creșterea în amploare și complexitate înseamnă, de asemenea, că echipele de securitate cibernetică luptă pe mai multe fronturi ca niciodată. Acest lucru, la rândul său, duce la o schimbare a modului în care experții în securitate cibernetică își concep sarcina. Dacă scopul este de a securiza datele într-o fortăreață digitală, sarcina securității cibernetice este să protejeze perimetrul – dar perimetrul și modurile de atac ale acestuia sunt în continuă schimbare. Blocarea datelor nu este răspunsul – nu are rost să aveți un sistem dacă nimeni nu îl poate accesa. În schimb, prioritatea este să se schimbe, în primul rând, la confirmarea identității persoanelor care îl accesează și, în al doilea rând, la acordarea accesului doar la datele de care au nevoie, mai degrabă decât la întregul sistem.
„Înainte, s-ar putea să fi avut anumite lucruri care puteau fi considerate sigure doar atunci când erau în cei patru pereți”, spune Roemer. „Și dacă întorci asta și spui: „Cum le asigurăm când sunt în afara celor patru pereți, în nor?” Când te uiți la modelul de lucru hibrid, ai oameni care lucrează în diferite situații potențial în fiecare săptămână – într-un birou, acasă, poate din nou într-o cafenea, poate în călătorii. Cum te asiguri că ai la dispoziție mediul de securitate potrivit pentru acele persoane?”
Pentru Bhatnagar, aceasta înseamnă „singurul perimetru real pe care îl ai și pe care îl poți asigura cu adevărat este perimetrul tău de identitate”. Acest lucru necesită de obicei autentificare multifactorială, care ajută la verificarea faptului că oamenii sunt cine spun că sunt ("Există niște statistici nebunești acolo", spune Bhatnagar, "cum ar fi, mai mult de 90% dintre încălcări provin dintr-un fel de compromis de e-mail". ).
Drept urmare, „Nu este suficient să ai doar un perimetru de rețea bun sau să ai un set bun de firewall-uri. Trebuie să vă mutați gândirea de la a fi centrată pe sisteme sau pe rețea la a fi centrată pe identitate sau pe utilizator. Atunci am început să ne gândim la aceste paradigme mai noi de încredere zero. Având în vedere volumul de informații pe care oamenii îl accesează în mod constant, vei fi mereu la curent dacă încerci doar să corectezi sistemul sau să securizi rețeaua.”

Mutarea atenției asupra identității utilizatorului ajută la eliminarea accesului la hackeri externi, dar ajută și la limitarea riscului din interior, limitând chiar și accesul utilizatorilor legitimi la datele de care au nevoie. Acest lucru, desigur, depinde de capacitatea de a analiza datele pe care le aveți la dispoziție. Dvorochkin explică: „Pe vremuri, companiile privilegiau în exces oamenii și puteau să acceseze totul carte blanche , ceea ce, evident, duce la riscuri mult mai mari. [Trebuie să fii] foarte specific cu privire la toate datele pe care le deții. Nu știi ce nu știi, așa că o etichetare bună de identificare este foarte importantă – să știi exact unde se află datele tale, cât de mult sunt și tranzacțiile pe care le faci cu acestea, în special cu furnizori terți. . Pentru că, din nou, devenim din ce în ce mai dependenți de aplicațiile terțe și, evident, acestea nu sunt la același nivel de încredere ca angajații noștri interni. Totul se întoarce la identificare, a avea un bun inventar al activelor și a fi capabil să-l limiteze.”
Cultura și educația sunt cheia
Nu poți implementa niciun fel de strategie de securitate cibernetică decât dacă colegii tăi sunt la bord. Iar ființele umane sunt întotdeauna cea mai slabă verigă din lanțul de securitate cibernetică – cea mai mare parte a pirateriei se face nu prin scrierea de cod, ci prin prezentarea drept autoritate și păcălirea pe cineva să renunțe la o parolă. Soluția aici este atât de socială, cât și tehnologică.
„Securitatea cibernetică nu este responsabilitatea unei singure persoane sau a unei echipe”, spune Bhatnagar. „Toată lumea trebuie să-și sufle mânecile și să-l dețină. Punem foarte mult accent pe formarea de conștientizare a utilizatorilor finali, ajutându-i să identifice e-mailurile de phishing, realizând simulări de phishing și progresând treptat în complexitatea acestor simulări, doar pentru a ne educa în mod constant oamenii.”
Acest lucru poate reduce în mod direct cazurile individuale de încălcare a datelor, dar ajută și la cultivarea unei culturi la nivel de companie care pune preț pe securitatea cibernetică. „Odată ce ai pus asta acolo, este un limbaj pe care toată lumea îl înțelege – că nu doar profesioniștii tăi în securitate cibernetică trebuie să fie super tehnici, ci că există un cadru general pe care alți lideri de afaceri îl pot înțelege. Puteți folosi asta pentru a crește gradul de conștientizare și pentru a obține bugetul și finanțarea și resursele de care aveți nevoie pentru a continua să faceți îmbunătățiri strategice.”
Dev subliniază importanța culturii corporative. „Și împreună cu cultura”, spune ea, „aș spune, de asemenea, formarea... Este un mod foarte diferit de a gândi și de a opera, în comparație cu sistemele moștenite. Restul tehnologiei, designului și așa mai departe vor intra în vigoare dacă aveți atitudinea corectă față de cultură.”
Pentru Roemer, asta începe de la vârf. „Securitatea este o responsabilitate comună și toți trebuie să fim practicieni în domeniul securității. Conducerea trebuie să meargă la HR și să le informeze că sunt necesare capacități de securitate în întreaga organizație și să vorbească despre modul în care acestea pot oferi oportunități de recalificare și avansare pentru cei care consideră că securitatea este o carieră convingătoare și să fie capabili să atragă acești indivizi - nu doar de la organizația IT, dar de la nivelul întregii organizații, așa cum are sens – și astfel contactați restul organizației [și comunicați că] avem nevoie disperată de profesioniști suplimentari în securitate și toți trebuie să fim considerați practicieni.”
Trecerea de la tactici la platforme
În mod oarecum paradoxal, având în vedere schimbarea focalizării de la securitatea totală a sistemului la perimetrul identității utilizatorului, asistăm, de asemenea, la o trecere de la tactici și la platforme – adică la organizarea eforturilor de securitate cibernetică într-o strategie holistică, mai degrabă decât o serie de grupuri individuale. petice.
Roemer explică: „Motivul pentru aceasta este că a devenit foarte dificil să gestionezi [o colecție de] produse punct. Ele nu se integrează bine și nu avem resursele pentru a le folosi la eficiență. Deci, cu cât putem construi și consolida mai mult într-o platformă, cu atât mai mult putem amplifica capacitățile de securitate.”
Dvorochkin adaugă că aceasta înseamnă coordonarea nu doar a tacticilor, ci și a echipelor întregi. „De multe ori, domeniile sau funcțiile tehnologice sunt izolate. În mod evident, încercăm cu toții să atingem același obiectiv, care este acela de a face firma de succes.”
Pentru Bhatnagar, o abordare mai strategică include un centru de operațiuni de securitate bine dotat cu personal și finanțat. Deși este întotdeauna bine să fii proactiv, asta nu înseamnă că în cele din urmă nu se va întâmpla o încălcare, iar atunci când se va întâmpla, este imperativ ca o organizație să fie pregătită să treacă în acțiune. „Întotdeauna sunt lucruri care vor ieși din câmpul stâng, deoarece hackerii continuă să devină mai avansați, iar tehnicile lor continuă să devină mai persistente.”
Securitatea cibernetică este întotdeauna dinamică
Dvorochkin face ecoul sentimentului lui Bhatnagar – capacitatea de răspuns este crucială. Strategia de securitate cibernetică trebuie să fie dinamică pentru a contracara atacurile atât proactiv, cât și reactiv. Pe partea reactivă, el spune: „Nu este o chestiune de dacă , este o chestiune de când vei fi încălcat; este aproape imposibil să fii pe deplin protejat în mod continuu. În cele din urmă, ceva va trece. Protejarea perimetrului este importantă, este important să aveți controale detective bune – dar trebuie, de asemenea, să aveți un răspuns bun, o evaluare bună și să fiți capabil să vă testați.”
Pe partea proactivă, aceasta înseamnă evaluarea constantă a strategiei tale; nu poți să-l setezi și să-l uiți. „[Există] o concepție greșită că „Bine, bine, am investit în tehnologie, am făcut această configurare unică, avem un program de securitate cibernetică, suntem gata de plecare”, continuă Dvorochkin. „O configurare unică de implementare a unor instrumente – nu te va proteja. Tehnologia se schimbă aproape zilnic din cauza relației sinergice dintre tehnologie și cibernetică, iar securitatea cibernetică se schimbă la fel de repede. Deci trebuie să fii dinamic, trebuie să fii mereu la curent și trebuie să ai investiții bune din partea companiei tale – pentru că securitatea cibernetică nu este ieftină.”
„Considerați portofoliul dumneavoastră de tehnologie a informației un set de investiții”, adaugă Roemer. „Ca și în cazul investițiilor tale personale, analizează din când în când și reevaluează ceea ce funcționează bine, ce nu și unde trebuie să arunci câinii și să treci la ceva care îți va oferi un profit mai bun. Securitatea este foarte asemănătoare. Avem nevoie de agilitate și, dacă considerați portofoliul dvs. de tehnologie informațională nu ca un set de decizii scufundate, ci ca un set de investiții care sunt evaluate în mod constant, puteți ajuta să mergeți mai departe și să răspundeți nevoilor de securitate de astăzi și de mâine.”
( Acest articol a fost actualizat ultima dată în ianuarie 2022. )
