12 maj 2020
Laptop with computer language in server room

Odporność na cyberataki w czasie pandemii

Autorzy

Jakub Walarus

EY Polska, Consulting, Dyrektor, Lider Działu Ryzyka Technologicznego, Resilience Response Leader, GDPR Advisory Leader

Doradca z poczuciem misji. W EY prawie od zawsze. Praktyk zarządzania ryzykiem nowych technologii oraz ochrony prywatności. Mąż, ojciec dwóch synów.

Kazimierz Klonecki

EY Polska, Consulting, Partner, Lider Działu Zarządzania Ryzykiem Informatycznym

Praktyk z ponad 25-letnim doświadczeniem w zakresie zarządzania ryzykiem informatycznym. Pasjonat sportu.

Piotr Ciepiela

Partner w Europejskiej Platformie Rozwoju, EY

Piotr jest Globalnym liderem dla bezpieczeństwa Architektury i Nowoczesnych Technologii (Architecture Engineering & Emerging Technologies) obejmujący obszary takie jak OT/IoT, AI, RPA, Blockchain, Cloud oraz kwestie związane z bezpieczeństwem rozwiązań MicroSoft oraz systemów SAP.

12 maj 2020
Powiązane tematy COVID-19 Cyberbezpieczeństwo

Przygotowanie, monitorowanie oraz podejmowanie działań w celu utrzymania i wyjścia z kryzysu.

Pandemie stanowią szczególny rodzaj zakłócenia, a zdolność organizacji do utrzymania bezpieczeństwa operacji, komunikacji, wydajności oraz gotowości na wznowienie działalności jest kluczowa.

Miejsce oraz warunki pracy zdalnej

Zmiana modelu pracy z biurowego na pracę zdalna niesie ze sobą zagrożenia i wyzwania. Głównym wyzwaniem jest niedostosowanie infrastruktury teleinformatycznej do obsługi wzmożonego ruchu. Ponadto, niewłaściwie zabezpieczone komputery domowe mogą otworzyć drogę do ataku na sieć firmową.

Stabilność zewnętrznych dostawców

Świadczenie usług przez zewnętrznych partnerów może być utrudnione, ograniczone lub zatrzymane. Dlatego też, wskazane jest posiadanie dostawców w różnych lokalizacjach. W przypadku usług krytycznych warto posiadać wielu dostawców lub dostawców zapasowych.

Rozszerzone zarządzanie tożsamością (IAM)

Mechanizmy autoryzacji, uwierzytelniania i kontroli dostępu muszą zapewniać bezpieczeństwo. Ponadto winny sięgać poza środowisko biurowe, aby umożliwić pracę w alternatywnych lokalizacjach. Nabiera to szczególnego znaczenia w sytuacji, gdy część informacji może nie podlegać pod dotychczasowe, sprawdzone mechanizmy kontroli fizycznej albo dostęp do nich możliwy jest za pomocą nowych, nie sprawdzonych wcześniej kanałów dostępu.

Bezpieczeństwo OT /IoT

Nagła konieczność zdalnego zarządzania automatyką przemysłową (OT), w tym infrastrukturą krytyczną, może prowadzić do stosowania nieodpowiednio zabezpieczonych rozwiązań. Należy zwrócić szczególną uwagę na:

  • Właściwą segmentację sieci
  • Monitorowanie środowiska OT / IoT przy pomocy rozwiązań typu przemysłowy IDS
  • Kontrolę nad zdalnym dostępem do krytycznych zasobów OT / IoT.

Ryzyko wycieku lub kradzieży danych

Prawdopodobieństwo naruszenia, utraty lub wycieku danych zwiększa się z powodu pracy zdalnej, gdyż najczęściej dane nie są szyfrowane w wystarczającym stopniu w trakcie ich przesyłania lub nie są szyfrowane w ogóle. Skutki kradzieży mogą być większe w obliczu zmniejszonej liczby pracowników i ograniczonych środków zabezpieczających.

Przystosowanie SOC i reakcja na incydenty

Zespoły Security Operations Center (SOC) w czasie pandemii mogą być zmniejszone lub przeciążone. W związku z tym, przedsiębiorstwa muszą szukać wsparcia w SOC z innych regionów, aby utrzymać dotychczasowy poziom obsługi incydentów bezpieczeństwa.

"80% Dużych firm na całym świecie jest źle przygotowanych do zachowania ciągłości działania w przypadku pandemii." Basex

"72% Międzynarodowych firm nie jest wciąż przygotowanych na pandemię." Continuity Central

"Pandemia może prowadzić do nieobecności ponad 40% pracowników przez dłuższy okres." Gartner

Pandemia nie jest zdarzeniem jednorazowym, a okres zachorowań może następować w 2 lub 3 falach w odstępie od 3 do 12 miesięcy. Całkowity czas trwania pandemii może wynosić od 12 do 18 miesięcy.
Canadian Centre for Occupational Health and Safety

Ochrona wczasie pandemii

Odtworzenie

Kopie zapasowe danych winny być sporządzane systematycznie i przechowywane poza miejscem ich utworzenia. Należy zapewnić szybki, bezpieczny oraz niezawodny proces odtworzenia danych z kopii.

Utrzymanie

Infrastruktura bezpieczeństwa, taka jak systemy IAM, zapobieganie utracie danych (DLP), zapory sieciowe oraz systemy wykrywające i zabezpieczające przed włamaniami (IDS, IPS) muszą być wydajne i mieć zapewnioną redundancję, aby utrzymać sprawną komunikację i egzekwowanie polityk bezpieczeństwa w okresie awaryjnym.

Monitorowanie

Organizacje muszą mieć możliwość wykrywania i monitorowania aktywności pracowników, usługodawców, niebezpiecznych podmiotów oraz innych nietypowych zjawisk.

Działanie

W przypadku wykrycia naruszenia lub zagrożenia, stosowne mechanizmy kontrolne powinny pozwolić spółce na usunięcie, ograniczenie lub odcięcie dostępu oraz podjęcie działań naprawczych.

Przygotowanie

Kadra zarządzająca powinna zweryfikować, czy polityki,  zasoby, infrastruktura i zabezpieczenia są w stanie odpowiednio ochronić i przeprowadzić firmę przez okres zagrożenia.

Bezpośrednio na maila

Bądź na bieżąco i subskrybuj newsletter EY

Subskrybuj

Podsumowanie

Potrzebujesz więcej informacji? Jesteśmy gotowi aby wspomóc Ciebie i Twoją firmę w kluczowych obszarach, wymagających obecnie szczególnego wsparcia.

Kontakt

Porozmawiaj z jednym z naszych specjalistów o tym, jak mozemy wesprzec Cie podczas epidemii COVID-19.

Informacje

Autorzy

Jakub Walarus

EY Polska, Consulting, Dyrektor, Lider Działu Ryzyka Technologicznego, Resilience Response Leader, GDPR Advisory Leader

Doradca z poczuciem misji. W EY prawie od zawsze. Praktyk zarządzania ryzykiem nowych technologii oraz ochrony prywatności. Mąż, ojciec dwóch synów.

Kazimierz Klonecki

EY Polska, Consulting, Partner, Lider Działu Zarządzania Ryzykiem Informatycznym

Praktyk z ponad 25-letnim doświadczeniem w zakresie zarządzania ryzykiem informatycznym. Pasjonat sportu.

Piotr Ciepiela

Partner w Europejskiej Platformie Rozwoju, EY

Piotr jest Globalnym liderem dla bezpieczeństwa Architektury i Nowoczesnych Technologii (Architecture Engineering & Emerging Technologies) obejmujący obszary takie jak OT/IoT, AI, RPA, Blockchain, Cloud oraz kwestie związane z bezpieczeństwem rozwiązań MicroSoft oraz systemów SAP.