21 lip 2021 POIT #126: Trendy w cyberbezpieczeństwie na rok 2021
Witam w sto dwudziestym szóstym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są trendy w cyberbezpieczeństwie na rok 2021.
Dziś moim gościem jest Grzegorz Bąk – Product Development Manager w Xopero Software, związany z backupem danych od ponad 9 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań Xopero. Autor licznych artykułów i wystąpień związanych z bezpieczeństwem.
W tym odcinku o trendach w cyberbezpieczeństwie rozmawiamy w następujących kontekstach:
- po co i dla kogo tworzy się raporty o trendach w cyberbezpieczeństwie?
- jaka jest skala zagrożeń?
- jak na te trendy wpłynęła pandemia?
- jakie trendy związane z ransomware obserwujemy?
- jak rośnie liczba osób i grup przestępczych związanych z cyber atakami?
- czy jesteśmy skazani na spam?
- czy Internet of Things to nowy wektor ataku?
- o jakich głównych cyberzagrożeniach związanych z cloud computingiem możemy mówić w 2021?
- co jest kluczową podatnością AI?
- jaka jest rola backupu i ogólnie disaster recovery na mapie trendów cyberbezpieczeństwa?
- czym są security gaps?
Subskrypcja podcastu:
- zasubskrybuj w Apple Podcasts, Google Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
- ściągnij odcinek w mp3
- poproszę Cię też o polubienie fanpage na Facebooku
Linki:
- Profil na LinkedIn – https://www.linkedin.com/in/grzegorz-bak/
- Raport Cyberbezpieczeństwo: Trendy 2021 – https://xopero.com/pl/dokumenty/raport-cyberbezpieczenstwo-trendy-2021/
- Xopero Software – https://xopero.com/pl/
- Odcinek o trendach w cyberbezpieczeństwie na rok 2020 – https://porozmawiajmyoit.pl/poit-076-trendy-w-cyberbezpieczenstwie-2020/
Wsparcie na Patronite:
Wierzę, że dobro wraca i że zawsze znajdą się osoby w bliższym lub dalszym gronie, którym przydaje się to co robię i które zechcą mnie wesprzeć w misji poszerzania horyzontów ludzi z branży IT.
Patronite to tak platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 zł miesięcznie. Chciałbym oddelegować kilka rzeczy, które wykonuję przy każdym podcaście a zaoszczędzony czas wykorzystać na przygotowanie jeszcze lepszych treści dla Ciebie. Sam jestem patronem kilku twórców internetowych i widzę, że taka pomoc daje dużą satysfakcję obu stronom.
👉Mój profil znajdziesz pod adresem: patronite.pl/porozmawiajmyoit
Pozostańmy w kontakcie:
- 📧 Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
- 📩 Zapisz się na newsletter, aby nie przegapić kolejnych ciekawych odcinków
- 🎙 Subskrybuj podcast w lub
Muzyka użyta w podcaście: „Endless Inspiration” Alex Stoner (posłuchaj)
Transkrypcja podcastu
To jest 126. odcinek podcastu Porozmawiajmy o IT, w którym z moim gościem rozmawiam o trendach w cyberbezpieczeństwie na rok 2021. Przypominam, że w poprzednim odcinku rozmawiałem o site reliability engineering.
Wszystkie linki oraz transkrypcję dzisiejszej rozmowy znajdziesz pod adresem porozmawiajmyoit.pl/126.
Ocena lub recenzja podcastu w Twojej aplikacji jest bardzo cenna, więc nie zapomnij poświęcić na to kilku minut.
Nazywam się Krzysztof Kempiński, a moją misją jest poszerzanie horyzontów ludzi z branży IT. Środkiem do tego, jest między innymi ten podcast. Zostając patronem na platformie Patronite, możesz mi w tym pomóc już dziś. Wejdź na porozmawiajmyoit.pl/wspieram i sprawdź szczegóły.
Jednocześnie bardzo dziękuję moim obecnym patronom. A teraz życzę Ci już miłego słuchania.
Odpalamy!
Cześć! Mój dzisiejszy gość to Product Development Manager związany z backupem danych od ponad 9 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań Xopero.
Autor licznych artykułów i wystąpień związanych z bezpieczeństwem. Moim i Waszym gościem jest Grzegorz Bąk.
Cześć, Grzegorz! Witam cię serdecznie, po raz drugi już, w podcaście.
Tak, cześć! Witam państwa bardzo serdecznie i niezmiernie się cieszę, że ponownie mam okazję porozmawiać z tobą w ramach podcastu.
Przed naszym nagraniem sprawdziłem, rozmawialiśmy prawie równo rok temu w odcinku 76. na temat trendów w cyberbezpieczeństwie na rok 2020.
Jesteśmy rok starsi i dziś będę chciał z tobą porozmawiać czy coś tam się zmieniło w trendach związanych z cyberbezpieczeństwem właśnie na ten bieżący czas, na rok 2021. Co ty na to?
Jasne! Bardzo chętnie. Jakby nie patrzeć, cyberbezpieczeństwo to tematyka, która cały czas nas bezpośrednio dotyczy i nas jako firmę, i mnie jako osobę bezpośrednio. Wierzę też, że wszystkich słuchaczy twojego podcastu i nie tylko, niemalże każdego użytkownika komputera, tak więc, jak najbardziej warto.
Świetnie, zatem właściwa osoba na właściwym miejscu. Rozpoczynamy! Co prawda rok temu już cię o to pytałem, ale może coś się zmieniło, więc standardowo na początku: czy słuchasz podcastów, może masz jakieś swoje ulubione audycje, którymi możesz się podzielić ze słuchaczami?
W sumie dobrze podejrzewasz, że się coś zmieniło, bo rzeczywiście od zeszłego roku troszeczkę więcej zacząłem słuchać podcastów i ta forma stała się mi nieco bliższa.
Może jeszcze nie na tyle bliska, żebym nazwał się stałym słuchaczem, ale na pewno z tych, których dość często słucham, to są wszelkiego rodzaju prezentacje TEDx, różnorodne wykłady opowiadane bardzo często przez ludzi z pasją, którzy wiedzą, o czym mówią i przede wszystkim też, w jaki sposób o tym opowiadać, z pewnością każdy znajdzie tam coś dla siebie. Na pewno tego typu prezentację bardzo gorąco mogę polecić.
Od zeszłego roku też jestem subskrybentem twojego kanału. Może nie przesłuchałem wszystkich nagrań, ale regularnie te wybrane tematy staram się przysłuchiwać i tu mogę nawet powiedzieć, że mam takie swoje ulubione odcinki wśród twoich podcastów.
Jeżeli ktoś ze słuchaczy nie słyszał, to ja bardzo polecam odcinek o przywództwie w IT, który naprawdę bardzo mi się podobał. Oczywiście poza podcastami typowo branżowymi, związanymi z IT słucham też tych związanych poniekąd z moją pasją, którą jest downhill, czyli kolarstwo ekstremalne, kolarstwo zjazdowe.
Jeżeli kogoś interesowałaby ta tematyka, to Piotrek Krajewski od jakiegoś czasu prowadzi bardzo ciekawy podcast, w którym przedstawia taką polską scenę rowerową i osoby związane z polską sceną rowerową. Jest to podcast zatytułowany Oni, który też mogę państwu polecić.
Świetnie, bardzo ci dziękuję za te rekomendacje.
Nasza dzisiejsza rozmowa będzie trochę oparta na podstawie raportu o trendach w cyberbezpieczeństwie, który właśnie jako Xopero Software przygotowaliście. Zastanawiam się – po co takie rzeczy się tworzy? Po co takie raporty powstają i do kogo one są adresowane?
Idea, która przyświeca nam przy tworzeniu raportu jest od samego początku niezmienna. Przede wszystkim tworząc taki raport, przygotowując go, chcemy edukować rynek na temat potencjalnych zagrożeń, na temat tego, w jaki sposób tym zagrożeniom zapobiegać, ale też zwiększać świadomość wśród kadry managerskiej i specjalistów IT właśnie na tematy związane stricte z bezpieczeństwem.
Oczywiście to nie tylko do nich kierujemy te raporty, ponieważ w nich każdy użytkownik komputera znajdzie na pewno wartościowe informacje dla siebie, które z pewnością pomogą mu poznać czyhające na niego niebezpieczeństwa. Nawet jeżeli ten przysłowiowy kowalski będzie taką osobą nie techniczną, to po lekturze raportu z pewnością będzie wiedział, na co uważać i może nie w jaki sposób samemu sobie z tym poradzić, ale przynajmniej gdzie szukać takiego dodatkowego wsparcia.
Uogólniając – publikujemy raport, aby podsumować kwestie związane z bezpieczeństwem IT w roku ubiegłym, bo on też jest takim swoistym podsumowaniem tego, co się wydarzyło; edukować z bieżących zagrożeń i też staramy się w nim poniekąd przewidzieć przyszłe trendy. To w jaki sposób te zagrożenia będą się rozwijać, właśnie by pomóc przedsiębiorstwom jeszcze lepiej chronić swoje cenne dane.
Cieszę się, że tym raportem adresujecie nie tylko liderów IT, te osoby, które wyznaczają trendy, które są odpowiedzialne za ten obszar w dużych korporacjach, ale również tego przysłowiowego Kowalskiego, który jest narażony, jakby nie było, na różnego typu ataki, malware, który krąży na różnego typu zagrożenia w sieci.
Pandemia trochę pokazała i umożliwiła przedostanie się do opinii publicznej, do takiego szerszego rozeznania – że ten temat jest ważny i faktycznie, nawet jako osoby mamy coś do stracenia w sieci.
Zanim przejdziemy do omawiania takich konkretnych zagrożeń, które z tego raportu wynikają, to chcę cię zapytać, jaka jest w ogóle skala tych problemów, jeśli moglibyśmy jakoś je zmierzyć, związanych z cyberbezpieczeństwem, które obecnie występują, z którymi się mierzymy.
Musimy mieć świadomość tego, że rok rocznie ta ilość zagrożeń i częstotliwość ataków zdecydowanie rośnie i na pewno ona nie będzie maleć, a pandemia sprzyjała tylko i wyłącznie temu, żeby tych ataków pojawiało się zdecydowanie więcej, żebyśmy zdecydowanie częściej byli atakowani.
Oczywiście ma to też drugie dno, druga stronę medalu, bo jeśli tych ataków jest więcej, to jednak więcej użytkowników staje się świadomych pod kątem bezpieczeństwa i jednak słyszą oni o tych atakach.
Jeżeli mówimy o takiej skali ataków, myślę, że dzisiaj jednym z najpopularniejszych zagrożeń, o którym praktycznie każdy związany z informatyką usłyszał co najmniej kilkukrotnie, to jest Ransomware. To jest świetny przykład, na podstawie którego możemy sobie powiedzieć, w jaki sposób ta skala zagrożeń się zwiększa, bo jakby nie patrzeć jest to zagrożenie, które ma już na karku przeszło 30 lat, ale spójrzmy na to tak na przestrzeni ostatnich 5 lat.
W 2016 roku przyjmowało się średnio, że taki Ransomware atakował mniej więcej co ok. 2 minuty. Później co ok. 40 sekund, czyli ponad dwukrotnie więcej tych ataków było realizowanych, gdzie w 2019 roku doszliśmy do tego, że Ransomware uderzał w nas co 14 sekund – w firmę, przedsiębiorstwo czy pojedynczego użytkownika, a kończąc na tym, że w tym roku szacujemy, że Ransomware atakuje już mniej więcej co ok. 11 sekund.
W chwili, kiedy odpowiadam na twoje pytanie, najprawdopodobniej już kilka firm zostało w jakiś sposób dotkniętych tego typu atakiem. Zanim przeszliśmy do naszej dzisiejszej rozmowy, rzuciłem okiem na stronę CERT Orange, ponieważ tam też możemy znaleźć bardzo dużo istotnych informacji na temat liczb, jeśli chodzi o ataki i CERT donosi o ponad 186 000 ataków w minionej dobie, a godziny 20:00-21:00 są przez nich definiowane jako te, kiedy dzieje się najwięcej ataków, gdzie nasza czujność jako użytkowników komputerów też może być troszeczkę uśpiona, czy to chociażby ze względu na zmęczenie, czy inne sprawy, które zaprzątały nam głowę w ciągu dnia.
Myślę, że ubiegły rok i ten, połowa roku, którą mamy za sobą pokazuje też bardzo dużą popularność takich ataków typowo phishingowych. Mówimy o oszustwach na OLX< ponieważ bardzo często o tym słyszymy coraz więcej osób zostaje w ten sposób oszukanych. Czy przez próby podstawiania w wiadomościach fałszywych linków do płatności, czy mieliśmy kampanię oszustw na dopłaty do paczek, czy teraz z kolei mamy bardzo głośne sprawy związane z fałszywymi telefonami z banku, gdzie nawet czy Niebezpiecznik czy parę innych portali branżowych też dosyć mocno się na ten temat rozpisywało i robiło case study z tego ataku.
Tych podatności – i ta skala jest naprawdę ogromna. Ona się będzie zwiększać, bo przestępcy widzą też w tym bardzo duży zysk dla siebie. Ostatnie lata to są też lata rekordowych okupów, ponieważ w 2020 roku firma Campari, której raczej przedstawiać nie trzeba -zażądano od niej 15 000 000 $ okupu, ale to i tak jest nic przy 70 000 000 $ okupu, które właśnie w tej chwili są żądane od Kaseyi.
Mamy rekordowe lata, jeżeli chodzi o liczby, skalę zagrożeń i ona na pewno nie będzie maleć.
Czyli to jest taka skala, której po prostu nie da się bagatelizować. Mówiliśmy, że oczywiście pandemia koronawirusa wzmogła niejako te działania – być może też dlatego, że jesteśmy bardziej obecni w sieci, więc łatwiej jest pewne działania po prostu związane z działaniem na naszą niekorzyść przedsięwziąć, natomiast zastanawiam się na ile w tegorocznej edycji raportu wpłynęła pandemia?
Czy w jakiś sposób widzisz wpływ pandemii na te zagrożenia, które ujęliście w raporcie i czy w twojej opinii któreś z tych zagrożeń szczególnie nabrały z powodu tej pandemii na znaczeniu?
Jeżeli chodzi ogólnie rzecz biorąc o wpływ pandemii, może najpierw bezpośrednio na sam raport, to wydaje mi się, że nie sposób zauważyć, już niemal każdy specjalista, którego poprosiliśmy o słowo komentarza do naszego raportu odnosił się też w jakiś sposób do pandemii, bo jakby nie patrzeć, nikt się nie spodziewał, a siłą rzeczy zagościła w życiu każdego z nas. Ta pandemia – a szczególnie jej początkowy okres spowodował, że znaczną część naszego życia – zarówno prywatnego, jak i zawodowego, musieliśmy jednak przenieść do internetu. Byliśmy zmuszeni do tego, by ograniczyć wychodzenie z domu, żeby przejść na model pracy zdalnej i tym samym wiele przedsiębiorstw musiało w bardzo krótkim czasie dostosować się do tego, do tych wymogów pracy zdalnej, a tu trzeba powiedzieć, że niestety, w większości przypadków, te firmy były nieprzygotowane.
Niemniej trzeba przyznać, że adaptacja tych firm następowała bardzo szybko. Jak wiemy, pośpiech nie jest naszym sprzymierzeńcem w walce o bezpieczeństwo IT, o czym doskonale wiedzą wszyscy przestępcy. Już na początku 2020 roku jednym z najczęstszych celów ataków były właśnie te usługi, które są wykorzystywane w czasie pracy zdalnej, czyli przede wszystkim mówimy tutaj o VPN i dostępach zdalnych, czyli pulpicie zdalnym, usługach RDP.
Dodajmy jeszcze do tego globalną panikę, dezinformację, strach przed Koronawirusem, które są jednymi z lepszych narzędzi do grania na emocjach, a te chętnie wykorzystywane przez przestępców w licznych kampaniach phishingowych. A temu wszystkiemu sprzyjał również fakt, że od początku pandemii oczywiście dużo, dużo więcej informacji wymieniamy drogą online.
Kiedy więc dostawaliśmy jakąś wiadomość związaną z Koronawirusem, jakieś ostrzeżenie, alert, cokolwiek, często, zanim dobrze zapoznaliśmy się z jej treścią, już klikaliśmy w linki, które tam były wysyłane.
Przestępcy zawsze będą się starać uderzać w najsłabsze punkty, a więc powinniśmy położyć zdecydowanie większy nacisk na zabezpieczenie tych usług, które pozwalają nam właśnie na dostęp zdalny, czy chociażby regularnie szkolić pracowników, by oni potrafili rozróżnić tę prawdziwą wiadomość od tego phishingu, a to na pewno pomoże i nam, i wszystkim przedsiębiorcom w tym, żeby jednak zminimalizować tę ilość ataków.
Nie mniej oczywiście, kiedy my zaczynaliśmy prace nad raportem, nie byliśmy jeszcze świadomi nadchodzącej pandemii, no bo taki raport zaczyna się przygotowywać, jeśli mówimy o raporcie na rok 2021, to oczywiście my go już przygotowujemy z końcówką roku 2020. Wtedy mamy bardzo zaawansowane prace. Kiedy skończyliśmy nad nim pracę, to wszystkie zawarte w nim tematy się nie zmieniły.
Nie sposób też było jak wspomniałem zauważyć, że wszyscy specjaliści odwoływali się do pandemii, ale jednak te wszystkie tematy i zagrożenia, które przewidywaliśmy, że będą trendem i będą się nadal rozwijały, się nie zmieniły i w pandemii one nadal pozostały, tylko mocno się zintensyfikowały.
Pamiętam jak rok temu rozmawialiśmy nagrywając o trendach na rok 2020, to wiele razy mówiliśmy o Ransomware. Nic dziwnego, bo ten trend czy sposób przestępczej działalności nabiera na sile już od kilku lat. Jest on też często wymieniony w tegorocznym raporcie.
Czy według ciebie nadal to jest trend? Jeśli tak, to co możemy obserwować, jeśli chodzi o Ransomware obecnie?
Trend to trochę negatywnie brzmi w kontekście Ransomware, ale niestety tutaj trzeba przyznać, że jest to swoistym trendem, jeśli chodzi o cyberzagrożenia, z którymi musimy się regularnie mierzyć, czy też, z którymi przedsiębiorcy i nie tylko, bo nawet ten przeciętny, przysłowiowy Kowalski musi się mierzyć – zresztą już w naszej rozmowie, nawet kilkukrotnie został on przywołany jako te istotne zagrożenia.
Tak jak wspominałem – dzisiaj już estymujemy, że co ok. 11 sekund jakieś przedsiębiorstwo zostaje zaatakowane. Natomiast co ciekawe, od wielu lat sposób, w jaki działa Ransomware czy w ogóle wektory ataków, w jaki sposób ten Ransomware się do nas dostaje, one pozostają niezmiennie. Niestety praktyka pokazuje, że nadal wiele dużych i małych biznesów nie potrafi się przed tym Ransomwarem skutecznie chronić i wciąż padają te rekordowe kwoty opłaconych okupów.
Myślę, że to jest trend, który będziemy obserwować, czyli wzrost żądanych przez przestępców kwot za odszyfrowanie, czy też w sumie za niepublikowanie danych, bo wraz z Ransomware pojawił się rozszerzony wariant tego ataku, czyli ataki typu Leakware, a więc przestępcy nie tylko szyfrują dane swoich ofiar, ale także te dane wykradają.
W ten sposób zyskują możliwość wywierania presji na swojej ofierze, by ta zapłaciła okup za odszyfrowanie danych, gdyż w przeciwnym wypadku grożą oni udostępnieniem danych. Dotychczas taka ofiara po prostu mogła odtworzyć swoje dane z backupu, bo miejmy nadzieję, że większość ofiar miała swój backup i dzięki temu nie mieli konieczności płacenia okupu.
Dziś niestety stajemy przed antycznym konfliktem tragicznym, gdzie przedsiębiorcy muszą wybierać pomiędzy tym, czy ich dane zostaną opublikowane, a więc stracą zaufanie wśród swoich klientów, a więc narażą się na ewentualne kary właśnie z tytułu publikacji tych danych, nie daj Boże, jeżeli były tam dane osobowe czy też po prostu zapłacą okup. W każdej z tych opcji są narażone na poniesienie dużych strat.
Natomiast co też obserwowaliśmy w kontekście Ransomware w tym roku, to fakt, że jeżeli taki szantaż odnośnie do opublikowania danych nie zmusza ofiary do zapłaty okupu, a jednak gramy o dosyć dużą stawkę w kontekście tego okupu, to przestępcy uciekają się jeszcze do takich zabiegów jak ataki DDoS, żeby zablokować klientom dostęp do strony danej firmy i usług oferowanych przez tę ofiarę, więc to są znów kolejne straty. Zarówno te finansowe, jak i wizerunkowe po stronie ofiary. Czy na przykład to, co się przydarzyło właśnie już tutaj przytoczonemu wcześniej przeze mnie przykładowi Campari, którzy mieli zapłacić 15 000 000 $ okupu, operatorzy Ransomware Ragnar Locker poszli o krok dalej i publikowali na Facebooku reklamy z informacją o przeprowadzonym ataku.
Widzimy, że przestępcy intensyfikują swoje działania wokół tego, żeby jednak wymuszać kwestie związane z płaceniem tego okupu. Oczywiście zawsze należy podkreślić, że w tego typu przypadkach nigdy nie mamy pewności, że po opłaceniu okupu nasze dane nie zostaną jednak opublikowane. Jakby nie patrzeć, negocjujemy przecież z przestępcami, którzy nie uciekną się przed niczym. Na początku pandemii wiele grup przestępczych deklarowało, że jednostki zdrowia, wszystkie te podmioty nie będą ofiarami ataków, a nawet jeżeli tak się stanie przypadkiem, tym przysłowiowym rykoszetem, to umożliwią im bez problemu odszyfrowanie danych, ale niestety niewiele później też okazało się, że były to słowa na wiatr.
Uważam, że w najbliższym czasie ani w metodach działania, ani w wektorach ataku Ransomware raczej niewiele się zmieni. Bardziej będziemy mówili o tym, że te ataki będą bardziej zintensyfikowane, bardziej targetowane i na pewno przestępcy będą raczej szukać tych nowych metod wymuszania okupu na swoich ofiarach.
Uważam, że w najbliższym czasie ani w metodach działania, ani w wektorach ataku Ransomware raczej niewiele się zmieni. Bardziej będziemy mówili o tym, że te ataki będą bardziej zintensyfikowane, bardziej targetowane i na pewno przestępcy będą raczej szukać tych nowych metod wymuszania okupu na swoich ofiarach.
Chciałbym chwilę kontynuować ten wątek przestępców czy grup przestępczych, które zajmują się tego typu działalnością.
Jak powiedziałeś wcześniej, wiele z naszej pracy i rozrywki przenieśliśmy do sieci – innej możliwości nie było, co oczywiście powoduje, że rośnie ilość incydentów, rośnie liczba przestępczych procederów związanych właśnie z nasza działalnością, bytnością w sieci.
Czy o grupach wyspecjalizowanych w tego typu działaniach, które oferując swoje usługi też można powiedzieć jako o trendzie? Czy zauważamy, że ilość tych grup rośnie?
Tak, zdecydowanie. Ogólnie można powiedzieć, że grupy wyspecjalizowane w atakach to nie jest nic nowego i to istnieje od dawna. Taka mała, dwuosobowa grupa, którą możemy tutaj przytoczyć – może pamiętasz film Hakerzy z 2002 roku. Tam już działali we dwójkę, w porozumieniu i to nie była praca w pojedynkę. Właściwie rzez biorąc możemy stwierdzić, że większość dużych ataków jest realizowana przez grupy zorganizowane.
Możemy powiedzieć, że przecież od dawna słyszymy o takich przeprowadzanych przez rządowych hakerów z różnych państw czy farmy trolli, ale jak spojrzymy bliżej na rynek związany z typowo cybersecurity, typowo działalnością w kierunku Ransomware, to szczególnie w ostatnim roku przestępcy zaczęli formować kartele, dzięki czemu mogą łączyć swoje siły. To z kolei daje im możliwość wykorzystywania nowych wektorów ataku czy zintensyfikowania działań, bo przypuszczam, że na tej podstawie zostały opracowane rozwiązania typu Leakware, ale takim bardzo prostym, jednocześnie bardzo dającym do myślenia przykładem jest chociażby kwestia publikowania danych, które zostały wykradzione.
Gdy taki przestępca wykradnie dane i chce je publikować, to powinien to zrobić tak, żeby to do kogoś dotarło. W zeszłym roku były dwie strony w internecie, na których przestępcy publikowali wykradzione dane z ataków.
Na końcu roku takich stron było już 17, więc ta skala pokazuje, że miesięcznie 1,5 strony powstawało, a to świadczy tylko o tym, że ten proceder przybiera na sile. Poruszyłeś ciekawa kwestię jeśli chodzi o oferowanie sowich usług, bo możemy mówić o trendzie, który już od jakiegoś czasu też istnieje, czym jest Ransomware z eservice. Jestem przekonany, że niemal każdy z nas byłby w stanie zakupić taką usługę.
W 2019 roku miałem przyjemność uczestniczyć w konferencji ESET Latam. To konferencja organizowana dla partnerów ESETa w Ameryce Południowej i tam jedna z prelegentem prowadziła prezentację Ransomware for Dumps.
Cała prezentacja prowadzona była w narracji, że do przeprowadzenia ataku nie potrzebujemy żadnej wiedzy i zaczynało się od wyszukania zwykłego hasła w Google i krok po kroku, do tego gdzie można to kupić, w jaki sposób dostać się do tora, a kończąc na tym, jak zakupić i przeprowadzić taki atak. Wszystko do dziś jest podane jak na tacy, wystarczy troszeczkę googlować.
Z jednej strony to są bardzo skomplikowane i bardzo wyspecjalizowane ataki, a z drugiej strony niemal każdy z nas przy odpowiednim budżecie jest w stanie taki atak przeprowadzić. Mimo że brzmi to prosto nikogo do tego nie zachęcam!
Nie róbcie tego w domu! Takie grupy przestępcze jako jedn z form działalności mocno angażuje się w SPAM. Podatność, zagrożenie dosyć stare. Duzi gracze próbują sobie z tym radzić, ale mam wrażenie, że coraz więcej jest SPAMu w sieci. To jest taka trochę otwarta furtka do naszych cyfrowych zasobów, do konta bankowego. Wiele może się złego wydarzyć. Jak myślisz – jesteśmy skazani na SPAM?
SPAM był i będzie z nami. Nawet zanim przenieśliśmy się do świata elektronicznego, to ulotki w skrzynce znajdujemy do dziś i to też jest forma SPAMu. Oczywiście patrzymy tutaj na SPAM pod kątem takiego typowo security, poprzez SPAM też często rozumiemy i widzimy ataki ataki phishingowe.
Dawniej, jak spojrzymy sobie na pierwsze kampanie SPAMowe, to strasznie ciężko było się na to nabrać, bo to były wiadomości wysyłane do bardzo szerokiego grona odbiorców i trafiały może do procenta, promila swoim przekazem, albo były otaczane w niewłaściwym języku albo była to bardzo łamana polszczyzna. Albo po prostu zawierały fakty, w które nikt nie wierzył, bo nie dzieją się w naszych realiach.
Ale jeżeli już wiadomość docierała do kogoś, dla kogo albo język, albo fakty odzwierciedlały realia, w których ta osoba żyje, to jak najbardziej wtedy byliśmy podatni. Większość takiego SPAMu unikała. Co obserwujemy od kilku lat, to to, że te ataki stają się targetowane. Ukierunkowane są na konkretny cel, konkretne przedsiębiorstwo, a nawet osobę. One nie są już wysłane na tak masową skalę jak były do tej pory, dzięki czemu mają dużo większą skuteczność. Dużo więcej osób jest w stanie otworzyć taką wiadomość, która jest adresowana bezpośrednio do niej, zawiera pewne fakty na temat danej osoby i w ten sposób taki SPAM do nas dociera.
Co obserwujemy od kilku lat, to to, że te ataki stają się targetowane. Ukierunkowane są na konkretny cel, konkretne przedsiębiorstwo, a nawet osobę. One nie są już wysłane na tak masową skalę jak były do tej pory, dzięki czemu mają dużo większą skuteczność.
Pandemia też bardzo mocno zwiększyła ilość tego typu wiadomości, tych niechcianych, ale jednocześnie sprawiła, że dużo więcej tych ataków przeprowadzonych było sukcesywnie. W tym przypadku przestępcy grali na naszych emocjach. Jak dostawaliśmy wiadomość o tym, że mogliśmy się wszystko zapisać na zrealizowanie testu antygenowego, to przypuszczam, że w przypadku takiego phishingu wiele osób było w stanie podać swoje dane osobowe po prostu przechodząc na stronę podstawioną przez przestępców.
Odpowiedni komunikat, odpowiednie zagranie na emocjach i wtedy tez taki SPAM, atak jest przeprowadzany skutecznie. Jako że pytałeś, czy jesteśmy skazani – w sumie uważam, że nie do końca. Dziś każdy z nas posiada konto mailowe u dużego gracza. W większości przypadków prywatne konta mamy w Google, Microsofcie, jak jesteśmy politykami to ewentualnie w WP. Aczkolwiek w większości przypadków ci duzi gracze już stosują bardzo dobre filtry antyspamowe, jeśli nasz email nie lata publiczny po internecie, to raczej nie powinniśmy się obawiać nadmiernego spamu czy wiadomości, których nie chcemy.
Sam nie pamiętam, kiedy dostałem takiego maila. Coraz rzadziej wykorzystuje się własne serwery SMTP na rzecz popularnych usług cloudowych, bo utrzymanie takiego lokalnego serwera to jest koszt, czas, praca i rodzi to ze sobą jeszcze więcej problemów. Natomiast jeśli ktoś nie chce korzystać z takiej skrzynki, to musi się godzić na ten SPAM. Chyba że znajdzie inną usługę, która posiadać będzie bardzo dobre filtry antyspamowe. Niemniej niezależnie od tego, gdzie jesteśmy – zawsze powinniśmy przeprowadzać proste i krótkie szkolenia – i z rodziną, i perosnelem – które dodatkowo nas uodpornią na takie ataki phishingowe, które powiedzą nam na co w tym wszystkim powinniśmy zwracać uwagę.
Musze powiedzieć, że jestem bardzo dumny ze swojej mamy, ponieważ czasami zdarza ię jej otrzymać czy maila, czy nawet SMSa i jeżeli tylko jest cokolwiek podejrzanego, to pierwsza osobą, która si o tym dowiaduje, jestem ja. Mama nie klikają w linki, wysyła do mnie i dopiero jak ja zweryfikuję, że można, to wtedy dopiero działamy dalej. Każdemu polecam tę formę współpracy ze swoimi rodzinami, którzy mogą być osobami nieco mniej technicznymi, a jednocześnie mogą być ofiarami ataków.
Powiało optymizmem! Tego się trzymajmy.
Chciałem zapytać o Internet of Things. to trend technologiczny, który od wielu lat wymieniany jest jako jeden z głównych, ale z tym wiąże się też różnego typu czy też szeroki wachlarz cyberzagrożeń. Czy według ciebie to jest nowy czy też już dobrze znany wektor ataku poprzez IoT i czy takie rozwiązanie, technologie jak 5G, jak to, że przybywa nam urządzeń, którymi się otaczamy – czy to nie działa na niekorzyść?
Jeśli chodzi o IoT to nie uważam się za specjalistę, ale z mojego punktu widzenia ani to nie jest nowy wektor ataku, ani dobrze znany. W ubiegłych latach poruszaliśmy tematykę związaną z urządzeniami IoT i ich bezpieczeństwem, a na dziś szacuje się, że jest to aż około 80 milionów urządzeń.
Jednym z największych problemów w kontekście IoT możemy wymienić to, że one nie mają jednego standardu uwierzytelniania device to device, w związku z tym mamy wiele różnych standardów, protokołów, a te z kolei mogą zawierać w sobie pewne luki bezpieczeństwa albo po prostu same z siebie, by design, być nie do końca bezpieczne, bo musimy też pamiętać o tym, że funkcjonalność tych urządzeń jest bardzo mocno ograniczona. Zawsze musimy je traktować w kontekście takim, że te urządzenie IoT to mikrokomputer, ale mocno ograniczonymi możliwościami, dla którego czasami nawet szyfrowanie transmisji może być już zbyt dużym wyzwaniem.
Zaszyfrowanie HTTPS dla naszego komputera jest wręcz niczym, to jeżeli pomyślę, że żarówka miałaby szyfrować w pełni komunikację po HTTPS, to już mogłoby to być dla niej problemem, albo dla nas, użytkowników, kiedy jej cena rosłaby w górę, aby miała dodatkowe kwestie związane z bezpieczeństwem.
IoT jest też rynkiem, gdzie musimy to umieć wyważyć – bezpieczeństwo użytkownika z jego wygodą. Dziś IoT idzie bardzo mocno w kierunku tej wygody z korzystania, często pozostawiając kwestie związane z bezpieczeństwem troszeczkę na marginesie.
Użytkownicy też zaczynają o bezpieczeństwie, o zabezpieczeniu urządzeń. Sam radzę, żeby te urządzenia odcinać od publicznego dostępu do sieci. Miejmy dostęp do nich w sieci lokalnej, trzymajmy je poza VPN, tak żebyśmy nie wystawiali ich bezpośrednio na zewnątrz bo tutaj narażamy się już na bardzo wiele różnych ataków i jeszcze żarówka sama nam krzywdy nie zrobi, ale jak ktoś przez taką żarówkę przeskoczy na nasz router i później z tego routera o naszej lokalnej sieci, to dużo więcej problemów może się wydarzyć.
Jeśli chodzi o 5G, to wraz z jej popularyzacją szacuje się, że większość urządzeń w sieciach komórkowych nie będą telefony,, ale urządzenia IoT.
Ciężko mi powiedzieć, cy będzie to działać na niekorzyść, ponieważ już teraz urządzenia IoT możemy podłączać do sieci mobilnych, 3G, 4G i raczej nie powinno to stanowić problemu.
Jeżeli podłączamy czy do 5G nasze urządzenie IoT czy do obecnych standardów komunikacyjnych, to musimy wziąć sobie do jednego worka wrzucić wszystkie zagrożenia związane z samymi urządzeniami IoT, dodać wszystkie zagrożenia związane z dostępem do sieci, wtedy mamy ogromny wór zagrożeń, który jest zainstalowany w naszym domu, w firmie czy gdziekolwiek indziej.
Jeżeli podłączamy czy do 5G nasze urządzenie IoT czy do obecnych standardów komunikacyjnych, to musimy wziąć sobie do jednego worka wrzucić wszystkie zagrożenia związane z samymi urządzeniami IoT, dodać wszystkie zagrożenia związane z dostępem do sieci, wtedy mamy ogromny wór zagrożeń, który jest zainstalowany w naszym domu, w firmie czy gdziekolwiek indziej.
Zawsze będę sceptyczny, jeśli chodzi o podłączanie urządzeń do internetu, do wystawiania ich bezpośrednio na świat.
Pandemia kilka rzeczy zablokowała, zatrzymała, ale są też dzieci, które przyspieszyły – myślę o cloudzie, o adopcji chmury. Jakie są główne zagrożenia związane z cloud computingiem w 2021? Na ile ta dziedzina jest istotna?
Na pewno zauważyliśmy przyspieszenie migracji do chmury ze względu na pandemię, ponieważ jednym z bardzo dużych, a wręcz największych atutów chmury jest jej dostępność. Gdzie byśmy nie byli na świecie, będziemy mieć dostęp do usług chmurowych za pośrednictwem publicznej sieci internet.
Jeśli chodzi o rozmiar takiego rynku, to Gartner w 2009 podawał rozmiar jako 240 miliardów dolarów, przy czym w przyszłym roku ten rynek ma osiągnąć ponad 330 miliardów dolarów.
Widzimy, że to rynek stale rozwijający się, zresztą daleko nie patrzeć – Google Cloud otworzył swój oddział w Polsce. Oracle Cloud bardzo intensywnie się rozwija, tak samo jak rośnie popularność rozwiązań Microsoft Azure, zresztą sam Microsoft kładzie bardzo duży nacisk na rozwój tych rozwiązań chmurowych. Jako ciekawostkę dodam, ze my jako Xopero software już przeszło 11 lat temu zaczęliśmy przygodę również od rozwiązania do backupu danych w chmurze.
Naszym pierwszym produktem była właśnie kopia w chmurze.
Co do zagrożeń – w kwestii chmury dobrze zrobiona i dobrze przeprowadzona migracja do chmury zazwyczaj daje nam większy poziom bezpieczeństwa, niż byśmy te same usługi hostowali u nas w firmie, w przedsiębiorstwie. Ze względu na to, że to co powtarzam – cały koszt utrzymania bezpiecznej infrastruktury, specjalistów wszelkich innych rozwiązań, które będą nam gwarantować bezpieczeństwo jest rozłożony pomiędzy wszystkich klientów chmury, dzięki czemu jej dostawca jest w stanie zagwarantować najwyższy poziom tych usług – m.in. przez UPS, agregaty prądotwórcze, zapewnienie wysokiego poziomu dostępu fizycznego, czyli jakby to wszystko, co dla nas byłoby kosztowne, gdybyśmy chcieli zrobić to lokalnie dla siebie i stwierdzilibyśmy, że jest to nieopłacalne.
Chmura niesie ze sobą też zagrożenia i jeżeli poczytamy wiadomości związane z tym, że dane ciekną z chmury, słyszymy wielokrotnie o wyciekach tego typu danych, o jeżeli się w to zagłębić, to najczęściej przyczyną wycieku danych z chmury czy w ogóle utraty danych z chmury jest po prostu jej niewłaściwa konfiguracja i wystawienie tych danych na świat. Tutaj prosty przykład – może słyszałeś o wycieku ponad 20 tysięcy danych osobowych funkcjonariuszy służļ publicznych u nas. W kraju, czyli straży, policji, pograniczników, którzy z kolei rejestrowali się na szczepienia w systemie ArcGIS i z tego systemu okazało się, ze w wyniku błędnej konfiguracji dane były publicznie dostępne.
Innymi kwestiami, o których trzeba pamiętać – kwestia modelu shared responsibility. Większość dostawców rozwiązań chmurowych działa w tym modelu, co oznacza, że oni odpowiadają za infrastrukturę, dostępność, ale już niekoniecznie odpowiadają za nasze dane biznesowe, które tam umieszczamy czy jakiekolwiek inne dane, które my bezpośrednio tam przechowujemy.
Bardzo istotne jest to, żeby tego typu dane dodatkowo zabezpieczać. To że coś jest w chmurze nie oznacza, że to nie zniknie, bo też jak ten rok nam pokazuje, data center potrafi płonąć i takie rzeczy się dzieją. Według naszych badań, jeśli mówimy o modelu shared responsibility wynika, że 71% przedsiębiorców nie ma świadomości istnienia tego modelu. A to dostawca odpowiada tylko i wyłącznie za infrastrukturę, a nie za dane tego przedsiębiorcy i tego typu zapisy są nawet w regulaminach usług, tylko niestety często tych usług, tych regulaminów nie czytamy.
Z zagrożeń jeszcze spotykanych z chmurą, są kwestie związane z brakiem dostępności usług i ataki typu DoS, a więc chcemy przejść na naszego maila, dokumenty w chmurze, ale okazuje się, że taka usługa nie działa i spotykanie tzw. krypto jacking, czyli koparki uruchamiane bezpośrednio w ramach środowisk chmurowych, co generuje duże koszty dla użytkowników, dla klientów takich chmur.
Często dzieje się to właśnie za pośrednictwem kontenerów Docker, które są już wcześniej zainfekowane i które zostają uruchomione w środowisku chmurowym, bo to też jest jedna z częściej wykorzystywanych usług.
Miałem w planach zapytać o dobre praktyki związane z cloud security, myślę, że o wielu już wspomniałeś. Czy coś chciałbyś jeszcze dodać, do zestawu dobrych praktyk, które warto mieć w głowie jeśli mowa o zabezpieczeniu naszych środowisk chmurowych?
Wspomniałem przede wszystkim o backupie, warto również wspomnieć o kwestiach identity i access management, czyli wszystkich politykach dostępu do naszej chmury. Zawsze w podstawie użytkownikom chmur czy w ogóle osobom, z którymi mam przyjemność rozmawiać na temat bezpieczeństwa chmur, staram się polecać włączenie dwuskładnikowego uwierzytelniania jeśli jest taka możliwość. Wprowadzanie minimalnych uprawnień dla użytkowników, czyli raczej jestem zwolennikiem odbierania dostępu niż nadawania do wszystkiego i później ewentualnie odbierania.
Wspomniałem przede wszystkim o backupie, warto również wspomnieć o kwestiach identity i access management, czyli wszystkich politykach dostępu do naszej chmury. Zawsze w podstawie użytkownikom chmur czy w ogóle osobom, z którymi mam przyjemność rozmawiać na temat bezpieczeństwa chmur, staram się polecać włączenie dwuskładnikowego uwierzytelniania jeśli jest taka możliwość.
Prościej jest odebrać dostęp od wszystkiego i później go dodawać, ale też wiem, że w większości organizacji często wręcz niemożliwym jest nadawanie dostępów dla konkretnych zasobów, dla konkretnych osób, dlatego też warto zastanowić się ile osób realnie ma z niej korzystać i oczywiście też wtedy tworzyć grupy i zarządzać uprawnieniami za pośrednictwem grup użytkowników, a większość chmur publicznych czy prywatnych daje nam taką możliwość.
Mamy też możliwość zabezpieczania takich chmur dodatkowymi narzędziami, np. zaporami sieciowymi, DLP cz liud access security broker, to są takie wielowęzłowe brokery zabezpieczeń dostępu do usług chmurowych, które dają nam zdecydowanie większa kontrolę nad przepływem danych w sieciach, w tym nad tym, co wpływa i wypływa do naszej chmury publicznej.
Zanim zaczniemy przenosić się do chmury, to powinniśmy bardzo dobrze zaplanować sobie tę migrację, czyli zastanowić się realnie z jakich usług w chmurze będziemy korzystać, w jakich modelach poszczególni dostawcy usługi dostarczają i finalnie, najprawdopodobniej dojdziemy do takiego wniosku, że najlepszym modelem dla nas jest model multi cloud, czyli nie korzystanie z chmury u jednego dostawcy, ale u kilku, dobierając te modele usług, które są dla nas najlepsze.
Jeśli mówimy o mocno rozpoznawalnych technologiach czy rozwiązaniach jak iCloud, myślę, że warto wspomnieć o AI jako o trendzie, który jest bardzo często powtarzany. Myślę, że coraz bardziej dojrzewamy nie tylko jako branża, ale także jako opinia publiczna w rozumieniu czym obecnie jest AI, że to są mniej lub bardziej skomplikowane algorytmy, które karmimy danymi.
Dane, które najczęściej występują w pokaźnych ilościach mogą pochodzić z różnych źródeł. Czy to według ciebie nie jest główne zagrożenie w kontekście AI?
Zdecydowanie tak. Jeśli chodzi o AI – to bazuje na zbiorach danych. Głównym zadaniem takiej sztucznej inteligencji jest klasyfikacja, czyli sztuczna inteligencja określa, czy dany mail czy plik, który właśnie analizuję, pasuje do jakiegoś wzorca. Jeśli mamy maila i ten mail odpowiada nam do wzorca wiadomości będącej phishingiem, to ona jest wkładana do worka z takimi wiadomościami i oczywiście tez jednocześnie dodatkowo buduje tę bazę, cały wzorzec.
Jeśli chodzi o AI – to bazuje na zbiorach danych. Głównym zadaniem takiej sztucznej inteligencji jest klasyfikacja, czyli sztuczna inteligencja określa, czy dany mail czy plik, który właśnie analizuję, pasuje do jakiegoś wzorca. Jeśli mamy maila i ten mail odpowiada nam do wzorca wiadomości będącej phishingiem, to ona jest wkładana do worka z takimi wiadomościami i oczywiście tez jednocześnie dodatkowo buduje tę bazę, cały wzorzec.
Zależnie od jakości zbioru danych taka też będzie skuteczność naszego rozwiązania. Możemy sobie to uprościć i powiedzieć, że AI jest tak inteligentna, jak dane, które dostarczają jej badacze. Te dane są podatne na manipulacje, możemy sobie powiedzieć śmiało o data poisoning, a więc w momencie, kiedy AI uczy się na bazie danych użytkowników z wykorzystaniem sieci neuronowych, a więc w takiej sytuacji bardzo łatwo możemy podstawiać wzory, które finalnie doprowadzą do błędnego działania tej sztucznej inteligencji.
Gdy mówimy o rozproszonym AI, które działa nie w kontekście jednej. sieci firmowej, ale właśnie w kontekście clouda, to jest to trudniejszy proces, bo te zbiory danych są bardzo ogromne, ale jednak finalnie jesteśmy w stanie zaburzyć bank danych, że np. te maile phishingowe nie będą już poprawnie rozpoznawane.
Innym przykładem, jeśli chodzi o to, w jaki sposób możemy wpływać na AI, to tzw. data pipelight manipulation. Modyfikacja danych wejściowych do sztucznej inteligencji. Jeśli coś nam się wstrzeli w komunikację pomiędzy serwerem pocztowym a naszym algorytm AI, do którego przekazujemy maile w celu analizy i zmodyfikuje odpowiednio tego maila, to on już w zupełnie inny sposób zostanie zaklasyfikowany. To duże uproszczenie, ale obrazuje to o czym mówimy.
Algorytmy widzą świat inaczej. Jeśli mam sztuczną inteligencję, która bazuje na jakichś mailach czy grafice, to jeśli zmienimy 2-3 linijki w kodzie, którego nie widzimy czy właśnie zmieniłem grafikę na poziomie kilku pixeli, co dla nas może być niezauważalne, dla algorytmu może spowodować zupełnie inną klasyfikację tego elementu.
Wspomniałeś o backupie i w zeszłym roku mieliśmy kilka przykładów, gdy brak backupu lub brak możliwości odtworzenia danych z backupu zatrzymywał, pogrzał firmy.
Jaka jest rola backupu – i gdybyśmy szerzej spojrzeć na disaster recovery na mapie trendów cyberbezpieczeństwa, które zrealizowaliście w raporcie?
Jeżeli chodzi o role backupu, to zwykłem mawiać, że backup i disaster recovery to jest koło ratunkowe, jeżeli chodzi o kwestie bezpieczeństwa IT, ponieważ backup nas uratuje, jeżeli wszystkie inne rozwiązania z zakresu, które miały nas zabezpieczyć, zawiodą.
Jeżeli mówilibyśmy bezpośrednio o samej roli backupu, to przede wszystkim ma nam zagwarantować dostęp do danych, a więc jeśli coś straciliśmy, zaatakował nas Ransomware, o którym też rozmawiamy, to dzięki backupowi będziemy w stanie takie dane odtworzyć i wielu dużych graczy też odtwarzało swoje dane w tym i zeszłym roku, chociażby możemy mówić o CD project, ale z drugiej strony zadaniem rozwiązań do backupu i disaster recovery, o których często i myślimy wprost, gdy rozmawiamy o zabezpieczeniu, o rozwiązaniach do backupu, to jest zapewnienie ciągłości działania. Bo jednak jeśli mamy krytyczne usługi, od których zależy funkcjonowanie biznesu, gdy przestają działać – nasz biznes też i zaczynamy generować straty.
Dzięki backupu i rozwiązaniom disaster recovery, w przypadku tego typu awarii, oczywiście w każdej chwili powinniśmy być w stanie kontynuować swoją operacyjność biznesową i dalej świadczyć, realizować usługi.
Jeśli chodzi o backup – wraz z rozwojem IT rośnie świadomość użytkowników. Przetwarzamy coraz więcej danych, które mogą zostać stracone i tym samym mamy coraz większa świadomość tego.
Według badań, które przeprowadziliśmy na potrzeby raportu wynika, że backup jest drugim najchętniej wykorzystywanym rozwiązaniem z obszaru IT security. Korzysta z niego prawie 90% ankietowanych. Plasuje się tuż za antywirusem i oprogramowaniem anty malware, gdzie mamy prawie 95% ankietowanych.
Pamiętna, gdy 10 lat temu wypuszczaliśmy na rynek nasze pierwsze rozwiązanie do backupu i później od tego momentu przez wiele lat, kiedy rozmawialiśmy z różnymi klientami, bardzo często na hasło backup słyszało się odpowiedź „ale na co to komu? Nigdy nie straciłem danych”. Dziś a rozmowa wygląda zupełnie inaczej. raczej nie rozmawiamy o tym dlaczego ktoś potrzebuje backupu, tylko z naszego punktu, jako dostawy, dlaczego ktoś potrzebuje akurat nasz backup.
To też całkiem spory rynek, który się rozwija i w 2022 wartość wyniesie ponad 11 miliardów dolarów.
Całkiem spore liczby! A na ile z twoich obserwacji wynika, że tego typu zapotrzebowanie na backup, disaster recovery to są rozwiązania, które buduje się w firmie wewnętrznie, a na ile obecnie chmura czy specjalizowane SaaSy przejmują ten ciężar?
Jako producent zaczynaliśmy od rozwiązań typowo dostępnych w chmurze Nawet wyprzedziliśmy rynek – byliśmy przed dropboxem. Najdłużej na rynku dominowały rozwiązania typowo on premise, czyli właśnie te, które są budowane, instalowane bezpośrednio w ramach infrastruktury danego przedsiębiorstwa, dane siedzą tam i na zewnątrz nie wychodzą. Zaczęły się rozwijać rozwiązania hybrydowe – wydaje mi się, że to zarazem najpopularniejszy i najlepszy model, jeśli chodzi o backup czyli usługę samorozwiązanie bezpośrednio, jego część, może być hostowana albo lokalnie, w infrastrukturze albo bezpośrednio w chmurze, ale z tym bezpośrednim hostowaniem w chmurze jeszcze rzadziej się spotykamy, to natomiast jeśli chodzi o przechowywanie danych, to ok. 43% ankietowanych przez nas mówi, że przechowują dane zarówno lokalnie, jak i w chmurze i często w dodatkowej lokalizacji, dzięki czemu realizują tę regułę w backupie 3-2-1. 3 kopie, 2 lokalizacje, 1 poza siedzibą firmy.
Taka hybryda jest najczęstsza. Samo przechowywanie danych w chmurze dziś to ok. 6% według naszych badań, ale ten rynek z pewnością będzie się rozwijał, bo chmura rozwija się bardzo dynamicznie. Jak i zresztą sam backup, ponieważ w ostatnich latach wielu producentów zdecydowało się na to, żeby przekształcać swoje rozwiązania on premise, które wcześniej klienci instalowali na swoich urządzeniach, teraz oferują je jako usługi typu SaaS, a właściwie rzecz biorąc to już mówimy o BaaS, czyli Backup as a Service.
Taka hybryda jest najczęstsza. Samo przechowywanie danych w chmurze dziś to ok. 6% według naszych badań, ale ten rynek z pewnością będzie się rozwijał, bo chmura rozwija się bardzo dynamicznie. Jak i zresztą sam backup, ponieważ w ostatnich latach wielu producentów zdecydowało się na to, żeby przekształcać swoje rozwiązania on premise, które wcześniej klienci instalowali na swoich urządzeniach, teraz oferują je jako usługi typu SaaS, a właściwie rzecz biorąc to już mówimy o BaaS, czyli Backup as a Service.
Osobiście mam takie wrażenie, że to jest kierunek, w którym będzie podążał rynek, ale w pierwszej kolejności w tę stronę będą podążać producenci i dalej później użytkownicy będą się przekonywać. Jeszcze tak bardzo nie ufamy chmurze, żeby wszystko – a tym bardziej backup – przenieść do chmury. Jakby nie patrzeć, w takiej sytuacji liczymy się z tym, że jeżeli coś się stanie u tego dostawcy chmurowego i tam będą nasze usługi związane z backupem, to też tracimy dostęp do naszych kopii. Też widzimy to po rynku producentów z czołówki. Po dziś dzień udostępniają rozwiązania tylko jako te on premise, ewentualnie raczej dla zwiększenia zasięgu niż dla realnych, dostarczania tego w modelu BaaSowym czy SaaSowym. Tworzą dodatkowo dostępny – można uruchomić wtedy takie rozwiązanie w marketplace. Nie jest to jednak zalecana droga przez producenta. Wtedy to wygląda tak, jakbyśmy rozwiązanie lokalne zainstalowali sobie po prostu na maszynce w chmurze i w ten sposób to hostowane.
Backup ma wieloletnią tradycję, ale jest nowy element, który znalazłem w tegorocznym raporcie, który mnie zainteresował. Są to security gaps. Proszę powiedz, na czym to polega.
Security gaps takie same w sobie nie są strasznie nowe – problem jest z nami od początku istnienia IT security. Security gaps to po prostu brak umiejętności czy też talentów wśród naszej kadry IT, która odpowiada za bezpieczeństwo. Skąd się to bierze? Jeżeli teraz budujemy jakiś zespół odpowiedzialny za bezpieczeństwo IT, zatrudniamy do niego specjalistów, to one posiadają wiedzą i kompetencje, których potrzebujemy na moment, w którym ich zatrudniamy.
Przestępcy przez cały czas się szkolą, opracowują nowe formy ataków powstaje coraz więcej zagrożeń i bardzo często niestety ci pracownicy za tymi zagrożeniami, nowymi formami ataków nie nadążają, gdyż te wymagają szkoleń, podnoszenia kompetencji. Regularnie wdrażane są nowe rozwiązania, którymi takie zespoły IT muszą zarządzać, że otrzymujemy ogromną ilość powiadomie z różnego rodzaju oprogramowania raportowego, no to rodzi nam to bardzo duży i bardzo realny problem.
Szacuje się, że takie zespoły używają średnio ponad 10 różnych kategorii narzędzi, czyli mówimy o firewallach, zabezpieczeniach poczty, antywirusach i tego typu rozwiązaniach, więc jest to naprawdę ogrom różnego oprogramowania, a z badania przeprowadzonego przez Cybrary, dowiadujemy się, że 72% respondentów potwierdza fakt, że w ich zespołach istnieją takie luki w umiejętnościach, natomiast co jest jeszcze bardziej niepokojące, to aż 65% managerów jest zdania, że braki w umiejętnościach mają negatywny wpływ na skuteczność ich zespołów, bo nie mając wiedzy nie jesteśmy w stanie działać i funkcjonować w sposób skuteczny.
Przedsiębiorstwa niechętnie podchodzą do kwestii szkoleń pracowników i często pracownicy realizują te szkolenia na własną rękę, kształcąc się czy przed czy po godzinach własnej pracy. Dlatego security gaps to duży problem w mojej ocenie, a też bardzo często staram się przypominać o konieczności tych szkoleń, nawet nie tylko kadry związanej stricte z bezpieczeństwem IT, chociaż oni tutaj powinni w tematyce szkoleń być na pierwszym miejscu, ale niemalże wszystkich użytkowników komputerów w firmie.
Przedsiębiorstwa niechętnie podchodzą do kwestii szkoleń pracowników i często pracownicy realizują te szkolenia na własną rękę, kształcąc się czy przed czy po godzinach własnej pracy. Dlatego security gaps to duży problem w mojej ocenie, a też bardzo często staram się przypominać o konieczności tych szkoleń, nawet nie tylko kadry związanej stricte z bezpieczeństwem IT, chociaż oni tutaj powinni w tematyce szkoleń być na pierwszym miejscu, ale niemalże wszystkich użytkowników komputerów w firmie.
Jak wcześniej rozmawialiśmy wydaje się, że jako społeczeństwo, osoby decydujące o IT w firmach mamy coraz większą swiaodmośc zagrożeń zwiazanych z nasza bytnością w świecie cyfrowym. Z drugiej storny, z racji na intensyfikację tej bytności mamy coraz więcej do stracenia. Czy myślisz, że jak się tutaj za rok spotkamy i będziemy mówić o kolejnej edycji raportu, to będziemy raczej powtarzać te same zagrożenia czy też może pojawią się inne?
Życzyłbym sobie, tobie i słuchaczom by ilość zagrożeń, by skala i spektrum zagrożeń malało, a poziom świadomości bezpieczeństwa rósł. Niestety, jest to trochę utopijne życzenie, a przynajmniej w tej pierwszej kwestii. Wierzę, że poziom naszej świadomości i bezpieczeństwa będzie rósł i nie będziemy zwiększać tych security gapsów, przynajmniej nie w ramach organizacji, w których działamy. Natomiast jak obserwuję ten rye bezpieczeństwa i pojawiające się zagrożenia, to nasuwa mi się jeden wniosek.
Cały czas przedsiębiorstwa nie potrafią sobie skutecznie poradzić z obecnymi formami ataków, cały czas słyszymy o skutecznych atakach ransomware, o skutecznych kampaniach phishingowych, więc skoro przedsiębiorstwa nie potrafią sobie poradzić z takimi formami ataków i są one skuteczne z punktu widzenia przestępców, to raczej nie będą mieli potrzeby opracowania nowych form ataków i tym samym raczej dużych zmian, jeśli chodzi o formę, metody ataków, nie przewiduję.
To co na pewno będzie się zmieniać według mnie, to częstotliwość ataków – obserwujemy to z roku na rok i z roku na rok ta częstotliwość zwiększa się. Prawdopodobnie zmienią się wektory ataków i wykorzystane podatności. Rynek IT, cały świat się zmienia bardzo dynamicznie. Nie silę się już o mocne przewidywanie tego co się wydarzy po tym, jak ta pandemia nas tutaj doświadczyła, ale na pewno część podatności, które dzisiaj są znane zostaną załatane z pewnością pojawią się też nowe.
Czego na pewno możemy spodziewać w kwestii bezpieczeństwa to to, że operatorzy Ransomware, wszyscy przestępcy znajdą prawdopodobnie jeszcze nowsze, bardziej skuteczne mechanizmy wywierania presji na przedsiębiorcach, by ci płacili te okupy – nie atakują firm pro bono i jeszcze kwestia związana z nowymi rozwiązaniami z zakresu bezpieczeństwa.
Bardzo dużo takich rozwiązań pojawia się w ostatnim czasie na rynku, one są też bardzo mocno i bardzo intensywnie reklamowane. Część z tych reklam już się uciszyła i ich nie widuje, ale na przykład może też się spotkałeś z reklamą rozwiązania, które ma sprawdzić, czy twój telefon nie został zhakowany albo tej klasy produkty.
Zawsze powtarzam, że jeśli pojawia się nowy producent, nowe rozwiązanie na rynku, żeby podchodzić do niego z dużą dozą ostrożności, rozwagi i nie ufać marketingowi. Skupić się na faktach, żebyśmy nie zrobili sobie większej krzywdy niż mieliśmy dotychczas nie korzystając danego pseud rozwiązania.
I szkolenia, oczywiście!
Podoba mi się takie zdroworozsądkowe podejście, jednak trochę takiej powściągliwości w tym zaufaniu, to jest istotne.
Grzegorz, bardzo dziękuję za ciekawą, bardzo merytoryczną rozmowę. Dziękuję, że po raz kolejny uwiodłeś słuchaczy w kierunku różnych cyberzagrożeń, które na nas czekają. Myślę, że taka podstawowa rzecz, którą możemy robić, to jest właśnie podnoszenie tej świadomości, żebyśmy coraz bardziej przynajmniej zdawali sobie sprawę z tego, co nas potencjalnie może czekać w sieci.
Dziękuję bardzo za poświecony czas i powiedz proszę, gdzie cię można znaleźć w internecie, jak się z tobą skontaktować?
Jestem mało dostępny w mediach społecznościowych, a przynajmniej bardzo mało z nich korzystam. W zasadzie przede wszystkim można mnie znaleźć na profilu LinkedIn, Grzegorz Bąk, Xopero Software. Myślę, że bez problemu powinni mnie państwo znaleźć i oczywiście jeśli ktokolwiek będzie miał jakiekolwiek pytania, gorąco zachęcam do kontaktu. To chyba najsensowniejsza forma jeśli chodzi o sieć i to, gdzie można mnie ewentualnie znaleźć.
Świetnie! Zatem namiar na Grzegorza oraz link do raportu Cyberbezpieczeństwo – trendy 2021 będzie w notatce do tego odcinka. Z mojej storny Grzegorz jeszcze raz dziękuję za poświęcony czas i do usłyszenia, cześć!
I ja również serdecznie dziękuję za tę możliwość podzielenia się swoją wiedzą, opiniami i mam nadzieję, że zmniejszyliśmy też troszeczkę chociaż w malutkim stopniu ten security gap u chociaż części słuchaczy.
Dzięki wielkie jeszcze raz i do usłyszenia!
I to na tyle z tego, co przygotowałem dla Ciebie na dzisiaj. Grzegorz mówił o tym, że temat cyberbezpieczeństwa jest istotny nie tylko dla firm atakowanych coraz częściej, ale i dla każdego z nas, osobiście. Świadomość zagrożeń bardzo pomaga.
Mam nadzieję, że ten odcinek tę właśnie świadomość u Ciebie podniósł.
Jeśli ten odcinek był dla ciebie interesujący i przydatny, odwdzięcz się proszę recenzją, oceną lub komentarzem w social mediach.
Jeśli masz jakieś pytania, zawsze możesz śmiało pisać na krzysztof@porozmawiajmyoit.pl. Zapraszam też do moich mediów społecznościowych.
Nazywam się Krzysztof Kempiński, a to był odcinek podcastu Porozmawiajmy o IT o tym, kim jest senior developer.
Do usłyszenia w kolejnym odcinku już za dwa tygodnie!
Cześć!