​"Văzând dinamica peisajului amenințărilor cibernetice, companiile și-au dat seama că nu fac excepție și că securitatea nu este importantă sau necesară doar „pentru ceilalți”, ci și pentru ele - fiecare companie poate prezenta interes și poate fi atacată, nu doar de hackeri independenți, ci și de actori statali. Și aici observ că lucrurile încep încetul cu încetul să se miște, companiile fiind tot mai preocupate să își pună la punct strategii care să le asigure securitatea infrastructurilor digitale.", Roger Halbheer, Chief Security Advisor, Microsoft EMEA.

Roger Halbheer, Chief Security Advisor, Microsoft EMEAFoto: Microsoft

Cum ați caracteriza peisajul european de securitate cibernetică? Considerați că Europa (sau companiile europene) fac suficiente demersuri în această direcție?

Roger Halbheer: Din perspectivă guvernamentală, Europa este foarte diversă (iar acest lucru o face, de fapt, și mai puternică), așadar nu aș putea spune că există un singur „peisaj european de securitate cibernetică”, ci mai multe. Însă, dacă ne întrebăm dacă țările și guvernele europene fac suficiente demersuri în această direcție, pot spune că este un aspect care ține de dimensiunea culturală. Nu există o soluție unică pentru toată lumea, nu pentru toți este la fel, dar observ că guvernele au început să conștientizeze importanța tot mai pregnantă a activităților de prevenire și combatere a atacurilor cibernetice, iar lucrurile încep să se pună în mișcare în direcția potrivită.

La rândul lor, văzând dinamica peisajului amenințărilor cibernetice, companiile și-au dat seama că nu fac excepție și că securitatea nu este importantă sau necesară doar „pentru ceilalți”, ci și pentru ele - fiecare companie poate prezenta interes și poate fi atacată, nu doar de hackeri independenți, ci și de actori statali. Și aici observ că lucrurile încep încetul cu încetul să se miște, companiile fiind tot mai preocupate să își pună la punct strategii care să le asigure securitatea infrastructurilor digitale.

Care sunt tendințele pe care le remarcați? Spre ce soluții își îndreaptă atenția cele mai multe dintre companii, pentru a se asigura că sunt protejate în fața atacatorilor cibernetici?

Roger Halbheer: Actorii statali sunt din ce în ce mai activi, redefinind în mod clar dinamica peisajului de securitate cibernetică. În plus, tot mai multe companii înțeleg că au nevoie de profesioniști pentru a-și asigura un nivel înalt de protecție a infrastructurilor lor digitale – dacă vrei (sau dacă trebuie) să înfrunți cu succes atacatorii profesioniști, atunci ai nevoie de profesioniști în domeniu pentru a te apăra în fața lor. Prin urmare, cererea de servicii de gestionare a soluțiilor de securitate cibernetică bazate pe platforme integrate este în creștere. Acesta este și motivul pentru care noi investim anual 4 miliarde de dolari în activitățile de cercetare și dezvoltare de soluții de securitate cibernetică, pentru ca organizațiile și companiile să se folosească de ele și să-și consolideze strategiile de securitate (în loc să încerce să facă față atacurilor pe cont propriu).

Care sunt cele mai noi tehnologii și echipamente disponibile pentru protecția datelor și a infrastructurilor IT? Se numără printre acestea și una care v-a surprins? De ce?

Roger Halbheer: Ne aflăm într-o piață care trece, în prezent, printr-un proces major de consolidare, iar acesta este un lucru bun. Știm, din experiență, că o companie utilizează în medie între 30 și 50 de tehnologii de securitate. Doar că pentru a răspunde cu rapiditate atacurilor cibernetice, ele trebuie să și integreze aceste tehnologii în infrastructurile proprii și să ruleze procese de automatizare. Din păcate, această sarcină este aproape imposibilă pentru majoritatea, dacă apelează doar la angajații pe care îi au la dispoziție. Cu toate acestea, văd că acest lucru se schimbă și tot mai multe ecosisteme și platforme de acest fel încep să apară și să crească.

De altfel, acesta este și unul dintre motivele pentru care m-am întors la Microsoft. Sunt convins că singura modalitate de a aborda provocările de securitate actuale este prin intermediul platformelor integrate, care au la bază procese minuțioase de analiză a datelor.

Vorbim astăzi despre „securitate cibernetică în era digitală”, dar ce s-a schimbat în ultimele luni sau în ultimii ani? Care sunt factorii pe care ar trebui să îi luăm în considerare?

Roger Halbheer: Trebuie să regândim și să repoziționăm securitatea cibernetică. În era digitală, ea trebuie să devină un factor de oportunitate, trebuie să se dezvolte și să se transforme dintr-un aspect care ține de guvernanța corporativă într-o funcție cu valoare adăugată reală. Dar trebuie să schimbăm, în primul rând, felul în care privim sau abordăm securitatea cibernetică. Numim acest proces “Change Management” - adică o schimbare a modului în care oamenii trebuie să se raporteze la acest aspect și să acționeze, iar tehnologia trebuie să vină, din acest punct de vedere, în planul următor, aplicat acestui mod de gândire.

Pentru a fi rezilientă în cazul unui atac cibernetic, fiecare companie trebuie să aibă o strategie de securitate construită în jurul analizei de impact asupra afacerii, doar că dezvoltarea și, ulterior, implementarea ei ar putea fi o provocare. Echipa noastră face eforturi continue pentru a ne susține clienții și partenerii de afaceri cu toate resursele de care au nevoie în confruntarea cu infractorii din mediul virtual. Mai în detaliu și mai aplicat despre factorii de luat în considerare și resursele necesare veți putea auzi de la experții și colegii mei de la Microsoft România în cadrul evenimentului Embrace proactive security with Zero Trust, care va avea loc pe data de 15 septembrie.

Ne puteți spune care este lucrul cel mai flagrant pe care companiile îl omit cel mai des sau nu știu că trebuie să îl facă?

Roger Halbheer: Din păcate, cele mai multe dintre companii au, încă, lacune în ceea ce privește igiena de securitate cibernetică, iar aici mă refer la procese precum Patch Management, la managementul centralizat al identității, la urmarea unor protocoale de autentificare învechite și vulnerabile, la o înțelegere superficială a datelor și dispozitivelor pe care le au și ce presupun acestea, și lista poate continua. Chiar dacă investesc în cele mai noi și sofisticate tehnologii, companiile nu reușesc uneori să rezolve în fapt chiar acele probleme primare care țin de igiena de securitate cibernetică. Este esențial să înțeleagă că aceștia sunt pașii de bază pe care trebuie să-i urmeze pentru a pune la punct strategii robuste și pentru a reduce breșele și riscurile de securitate cibernetică.

Care ar trebui să fie prioritățile de securitate cibernetică pentru companiile europene?

Roger Halbheer: Trebuie să acceptăm faptul că rețelele pot fi compromise, conceptul de „assume breach” aflându-se în centrul fiecărei strategii de securitate. Dacă vom înțelege cu adevărat acest lucru, atunci ne vom da seama că trebuie să verificăm fiecare cerință de securitate în parte. Faptul că un anumit dispozitiv este înscris în rețeaua folosită în companie, doar pentru că sistemul îl recunoaște, nu înseamnă că este și de încredere, nu trebuie să presupunem automat că nu a fost corupt de o breșă de securitate.

Identitatea definește perimetrul de acțiune, iar accesul cu cele mai puține permisiuni este unul dintre conceptele care vin odată cu ea. Abordarea Zero Trust se bazează pe aceste concepte și reprezintă, în prezent, o importantă arhitectură de securitate, dovedindu-se eficientă în cazul multor atacuri care s-au întâmplat recent.

Ce presupune „abordarea Zero Trust”, mai ales în contextul muncii la distanță și/sau pe model hibrid? Cum o construim și ce o face să fie eficientă?

Roger Halbheer: După cum am menționat și mai sus, modelul Zero Trust - așa cum îl vedem noi - se bazează pe trei principii: Assume Breach, Verify Explicitly, Least Privilege Access.

Dacă toate acestea sunt respectate, atunci managementul modern al identității cibernetice devine nucleul strategiei de apărare, o strategie care va presupune decizii în timp real, bazate pe risc. Zero Trust este o arhitectură modernă de securitate, care se adaptează mai eficient la complexitatea contextului modern, actual și oferă protecție pentru fiecare nivel al infrastructurii, verificând în mod explicit și continuu fiecare tranzacție și acordând permisiuni minime. Modelul Zero Trust se bazează pe analiza de date, capacități de detectare avansată și răspuns în timp real la amenințări.

Mai mult decât atât, autentificarea prin factori multipli este, astăzi, obligatorie pentru toate conturile și trebuie implementată ca măsură principală. Atunci când se alege implementarea modelului Zero Trust, gestionarea activelor unei companii (date și dispozitive IoT, spre exemplu) și deciziile bazate pe risc în ceea ce privește condițiile de securizare și de accesare a acestora devin implicite. Totodată, soluțiile de tip Zero Trust aduc și beneficii, precum reduceri de costuri sau o gamă mai mare de scenarii de utilizare.

În plus, companiile care au în vedere această abordare, dar nu au suficiente informații, au la dispoziție un whitepaper, în care vor găsi și un model de implementare. Adesea, ele își vor da seama că au trecut deja prin unele etape explicate în document - chiar dacă asta s-a întâmplat fără să implementeze (și) modelul Zero Trust - iar asta le va ajuta să înțeleagă mai ușor ce au în continuare de făcut.

De altfel, aceasta este și una dintre temele principale care vor fi abordate în cadrul evenimentului Embrace proactive security with Zero Trust, unde colegii mei vor vorbi despre numeroasele fațete ale furtului de identitate, despre lecțiile pe care le-am învățat cu toții în urma celor mai recente atacuri cibernetice, precum și despre despre modurile în care o companie își poate securiza infrastructura multi-cloud sau poate activa un sistem cuprinzător de protecție împotriva amenințărilor prin securizarea avansată a terminalelor.

Cum se reflectă consecințele conflictului din Ucraina în peisajul atacurilor cibernetice?

Roger Halbheer: Aș răspunde la această întrebare citând o afirmație făcută de unul dintre clienții alături de care am lucrat: “Nu s-au schimbat riscurile, ca atare, ci probabilitatea”. Cred că această propoziție rezumă exact concluzia pe care ar trebui să o avem în vedere: riscurile existau chiar și înainte, dar probabilitatea ca un atac cibernetic să aibă loc și să ne vizeze a crescut. Așadar, companiile care au deja o procedură de management al riscului puternică și stabilă pot continua să o urmeze, în timp ce acelea care nu se numără printre ele ar trebui să o implementeze.

Nu în ultimul rând, pentru a-i ajuta pe clienții noștri să găsească mai ușor suportul de care au nevoie în astfel de situații, am realizat și o lucrare menită să-i ghideze în activitățile de protecție a mediilor expuse amenințărilor cibernetice.

Articol susținut de Microsoft