Cyber Security
Co piszczy w CyberSec – rozmowa z Aleksandrem Jagoszem
O trendach, prognozach i wyzwaniach w cyberbezpieczeństwie oczami eksperta wiodącego integratora rozwiązań na polskim rynku ICT
– rozmowa z Aleksandrem Jagoszem, Kierownikiem Wydziału Integracji Rozwiązań Security
Jak ocenia Pan miniony rok w obszarze cyberbezpieczeństwa?
Aleksander Jagosz: Pracując na co dzień z dużymi organizacjami, obserwujemy trzy obszary cyberzagrożeń, których liczba sukcesywnie rośnie i z którymi coraz częściej borykają się nasi Klienci. Po pierwsze – pojawia się coraz więcej incydentów z obszaru „krypto-koparek”- to nadal potencjalnie duży zysk dla hakerów. Po drugie – botnety, czyli infekowanie komputerów złośliwym oprogramowaniem. Po trzecie – ataki na urządzenia mobilne, co idzie w parze ze stale rosnącą liczbą urządzeń. Natomiast z punktu widzenia działalności biznesowej Integrated Solutions rok 2019 wyglądał bardzo dobrze. Kolejny raz zwiększyliśmy nasze przychody w obszarze cyberbezpieczeństwa, a co dla mnie osobiście ważne, konsekwentnie zwiększamy zakres naszych kompetencji w obszarach, których wcześniej nie dotykaliśmy zbyt często m.in. ochronie sieci przemysłowych (OT), czy systemach ochrony chmury CASB (Cloud Access Security Broker). Dzięki temu jesteśmy w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców, na które mogą być narażeni nasi Klienci.
Jakiego typu projekty Integrated Solutions realizuje najczęściej w obszarze security?
AJ: IS jako spółka z Grupy Orange Polska ma tę unikalną przewagę, dzięki której może oferować rozwiązania end-to-end firmom o różnym stopniu digitalizacji. Takich projektów w 2019 wdrożyliśmy przynajmniej kilkanaście. Począwszy od bezpiecznych łączy telekomunikacyjnych, a skończywszy na ochronie urządzeń końcowych. W ciągu ostatniego roku zrealizowaliśmy np. wielodomenowy projekt dla jednego z większych klientów z branży ubezpieczeniowej. Obejmował on dostawę oraz zabezpieczenie infrastruktury teleinformatycznej klienta począwszy od sieci WAN, LAN we wszystkich oddziałach, dwóch Data Center, a skończywszy na zdalnym bezpiecznym dostępie. Wdrożyliśmy także ochronę systemu DNS oraz uruchomiliśmy wykrywanie anomalii i ataków za pomocą protokołu netflow. Na szeroką skalę prowadzimy projekty całkowicie bazujące na rozwiązaniach cybersec, ale bardzo często oferowane przez nas rozwiązania bezpieczeństwa są częścią większych projektów IT. Jeszcze większe możliwości oferowania kompleksowej oferty ICT uzyskaliśmy dzięki dołączeniu w zeszłym roku do Grupy Orange, firmy BlueSoft, która specjalizuje się w rozwiązaniach software.
Od dawna mówi się, że na rynku cybersecuirty brakuje specjalistów. Czy to jest rzeczywiście problem?
AJ: Tak, to realny problem, z którym zmagają się producenci, integratorzy, ale najbardziej klienci końcowi. O ile producent, czy integrator jest w stanie zapłacić naprawdę wysokie stawki dobremu specjaliście wiedząc, że jego praca przyniesie wymierne korzyści, o tyle Klient końcowy, dla którego IT nie jest działalnością kluczową, nie ma często wystarczających środków, żeby utrzymać specjalistę wyłącznie na własne potrzeby. Należy jednak pamiętać, że utrzymanie specjalisty to nie tylko wynagrodzenie, ale także ciągłe szkolenie, certyfikacje, warsztaty etc. Klienci zatem coraz częściej korzystają z usług dostawców. Obserwujemy ten trend i staramy się zapewnić Klientom jak najwyższy poziom obsługi.
Czy usługi cybersecurity są kluczowe dla rynku ICT?
AJ: Tak i widać to coraz bardziej. Klienci, którzy dotychczas zamawiali rozwiązania w tradycyjnym modelu, coraz częściej pytają o dodatkowe opcje usług. I nie chodzi tu tylko o model płatności, ale o usługę w pełnym tego słowa znaczeniu, czyli zarządzanie i utrzymanie. Takim przykładem jest trudna w budowie i utrzymaniu we własnym zakresie usługa Security Operation Center, gdzie zapewnienie jednego stanowiska 24/7 to kilka standardowych etatów. IS wspólnie z Orange od dobrych kilku lat z powodzeniem oferuje usługę SOC as a Service. Ciągły rozwój oferty rozwiązań security w modelu usługowym jest jednym z głównych elementów strategii Grupy Orange. Pod koniec ubiegłego roku IS podpisał umowę partnerską w modelu MSSP (Manage Security Service Provider) z firmą F5 Networks, co umożliwiło nam oferowanie rozwiązań tego producenta w modelu usługowym. Firma F5 Networks jest światowym liderem w bezpiecznym, szybkim i nieprzerywalnym dostarczaniu aplikacji do każdego miejsca, w dowolnym czasie.
Firm na rynku bezpieczeństwa jest bardzo dużo – z czego to wynika? Czy nie da się tego obszaru ustandaryzować?
AJ: Rzeczywiście, producentów na rynku szeroko pojętego cybersecurity jest wielu. Począwszy od dużych graczy, skończywszy na firmach specjalizujących się w bardzo wąskich obszarach. Pojawia się zatem pytanie, czy wybrać jak najwięcej rozwiązań od jednego dostawcy, czy szukać w każdej dziedzinie, najlepszych producentów. Nawet jeśli wybierzemy jednego dostawcę, co ma ewidentne zalety – jak integracja poszczególnych rozwiązań w jednym zarządzaniu czy raportowaniu – to okaże się jednak, że dany producent nie adresuje wszystkich obszarów i będziemy musieli użyć innych rozwiązań i zintegrować je z pozostałymi. Dodatkowo, należy pamiętać, że nie ma czegoś takiego jak „uniwersalne rozwiązanie bezpieczeństwa”. Do każdego Klienta konieczne jest dedykowane podejście oferujące usługi doradztwa, projektowania, wdrażania, zarządzania i utrzymania. Nasi międzynarodowi partnerzy – Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet, Forcepoint odgrywają w tym kluczową rolę.
Który cyberatak był w 2019 roku w branży najbardziej dyskutowany?
AJ: Najciekawszy i najbardziej spektakularny był atak na sektor finansowy poprzez Malware Emotet –zaawansowany trojan bankowy, który jest mutacją istniejących wcześniej trojanów i potrafi zmieniać się w czasie. Praktycznie codziennie pojawiały się setki nowych zainfekowanych dokumentów umieszczonych na serwerach dystrybucyjnych. W pierwszej fazie ataku wykorzystywano e-mail z linkiem do zawirusowanego dokumentu, a następnie – po zainfekowaniu całej stacji – malware potrafił wykradać m.in. używane w systemie hasła, zbierać informacje o systemie i jego otoczeniu, a także rozprzestrzeniać się po organizacji przez protokół SMB.
O co najczęściej pytają Was Klienci? Jakie wyzwania w obszarze cybersecurity widzi Pan na najbliższe lata?
AJ: Klienci coraz częściej dopytują o poziom zabezpieczenia rozwiązań chmurowych w kontekście RODO. To zrozumiałe, patrząc na dynamikę rozwoju rynku cloud i rosnące zainteresowanie cyberprzestępców tym obszarem. A tu zarówno IS, jak i Orange może się pochwalić zdobyciem wszystkich niezbędnych certyfikacji międzynarodowych w tym zakresie i nieustającą obserwacją nowych zagrożeń oraz skutecznych metod walki z nimi. Jako nieliczni na polskim rynku posiadamy certyfikat zgodności z normą ISO 27018 dot. przetwarzania danych osobowych w chmurze. Gwarantujemy bezpieczeństwo na wielu płaszczyznach. Jeśli chodzi o wyzwania dla całego rynku cybersec, to nadal są to ataki phishingowe. Będą bardziej zaawansowane i skomplikowane, a zabezpieczenie wektora ataku wykorzystującego e-mail będzie wymagało bardziej wyszukanych technologii bezpieczeństwa. Integrated Solutions jest na to przygotowane – w 2019 roku podpisaliśmy umowę partnerską z firmą Proofpoint, która jest liderem rynku ochrony poczty email. Kolejnym obszarem, gdzie konieczne będzie działanie zespołów bezpieczeństwa, to zabezpieczanie urządzeń mobilnych. Produkty MDM są już standardem, ale zaawansowane mechanizmy ochrony smartfonów nie są jeszcze tak powszechne, a ilość zagrożeń drastycznie rośnie. Pamiętajmy jednak, że nie ma czegoś takiego jak „uniwersalne rozwiązanie bezpieczeństwa”. Do każdego Klienta konieczne jest dedykowane podejście oferujące usługi doradztwa, projektowania, wdrażania, zarządzania i utrzymania. Realizujemy konsekwentnie tę strategię dzięki kompetencjom własnym IS i Grupy Orange, jak również przy wsparciu międzynarodowych partnerów.
Dziękujemy za rozmowę.
Zachęcamy do lektury 6. edycji Raportu CERT Orange Polska
i poznania opinii naszych ekspertów, którzy obok prezentowanych konkretnych case’ów, jakie miały miejsce w cyberprzestrzeni 2019 roku, przedstawiają także portfolio rozwiązań skutecznie chroniących nasze dane.
Więcej na ten temat
Architektury Referencyjne – właściwe wsparcie w obliczu NIS2
Nasze rozwiązania są dopasowane do faktycznych potrzeb oraz charakteru działalności podmiotów objętych Dyrektywą NIS2.
Bezpieczeństwo IT w polskich firmach: dlaczego ochrona danych staje się priorytetem?
Wiele organizacji ryzykuje, zezwalając na pracę zdalną i korzystanie z usług chmurowych, bez wdrożenia rozwiązań ochrony danych oraz brzegu sieci.
Dynamika w środowisku IT: dlaczego tradycyjne sieci już nie wystarczają?
Przestarzałe, nadmiernie złożone i niejednorodne środowiska sieciowe w połączeniu z niedoborami kadrowymi rodzą wymierne ryzyka biznesowe i generują zbędne koszty.