Elementy cyberhigieny – jak wykształcić świadomość antyphishingową?

Phishing może dosięgnąć każdą organizację. Istotne są pewne podstawowe elementy, dzięki którym możemy się przed tym zagrożeniem obronić. O cyberhigienie rozmawiali Michał Turlejski (Cloud Business Unit Director w Integrity Partners) oraz Krzysztof Malesa (Członek Zarządu i Dyrektor ds. Strategii Bezpieczeństwa w Microsoft Polska).

Elementy cyberhigieny – jak wykształcić świadomość antyphishingową - Integrity Partners

Michał Turlejski: Z raportów wynika, że przeciętna rodzina wydaje w sieci między 8-10 tys. zł rocznie. To są duże pieniądze i cyberprzestępcy mogą nas w łatwy sposób pozbawić tych środków. Krzysztofie, w jaki sposób możemy się zabezpieczyć? Jak nie stracić tych środków?

 

Krzysztof Malesa: Pytanie bardzo ważne. Chyba wszystkich interesuje, jak ochronić swoją własność i pieniądze. Do odpowiedzi będziemy dochodzić stopniowo, wymieniając się poglądami na temat tego problemu, roli technologii oraz w jaki sposób może ona zapewnić bezpieczeństwo danych i systemów informatycznych. Ta technologia ma podwójne znaczenie dziś. Technologia z jednej strony pozwoliła nam pracować zdalnie, a z drugiej wyprowadziła setki tysięcy osób poza kontrolowane środowiska IT.

 

Podobną sytuację mieliśmy po wybuchu wojny na Ukrainie. Technologia pozwoliła z jednej strony ewakuować się bezpiecznie rządowi ukraińskiemu z krytycznymi danymi do chmury obliczeniowej. Trudno wymierzyć jakiś atak w te dane, ponieważ są one chronione przez globalnego dostawcę i rozproszone w wielu miejscach. Z drugiej strony za technologią podążają przestępcy a to powoduje, że działania w cyberprzestrzeni idą pełną parą.

 

Gdzieś w samym środku tego jest człowiek, zwykły użytkownik systemów IT lub domowego komputera, który potrzebuje czasem pewnej porady, wsparcia i czytając ten artkuł, dowie się, jak uniknąć dużej części ataków.

 

Coroczny raport Microsoft, który pokazuje, jaki jest stan cyberbezpieczeństwa, stawia tezę, że cyberhigiena (nasza umiejętność codziennego obcowania z komputerem w sposób bezpieczny) zabezpieczy nas właściwie przed 98% ataków.

MT: Od maleńkiego rodzice nas uczyli, żeby dbać o tę higienę. Tak samo powinniśmy mieć nawyk cyberhigieny. Często pracujemy w modelach hybrydowych. Często się przemieszczamy. Często mamy mnóstwo danych na urządzeniach przenośnych. Nie wszystkie te urządzenia są kontrolowane przez działy IT organizacji. Jak zadbać o tę cyberhigienę, żeby uchronić się przed utratą danych, naszych prywatnych i firmowych?

 

KM: Trzeba pamiętać, że dobrodziejstwa techniki i rozwijająca się technologia są rzeczami dostępnymi nie tylko dla nas, ale i przestępców. Oczywiście wiele będzie takich ataków, które są wykonywane przez „młodych adeptów sztuki”, przez boty, które harcują sobie po Internecie i szukają ewidentnych podatności. Atak potrafi być wysublimowany, potrafi zmylić doświadczonego gracza. Ja ostatnio dostałem wiadomość z Microsoft, żeby uzupełnić swój wniosek urlopowy. Już miałem to kliknąć, kiedy zauważyłem, że kolory w naszym logo są poprzestawiane. Sprawdziłem uważnie wszystkie linki. Okazało się, że to nie jest prawdziwe wezwanie z naszych kadr.

 

Warto się tego uczyć, warto to trenować. Nie wystarczy przyjąć do wiadomości, że istnieją kampanie phishingowe. Bądźmy świadomi tego, że w każdej chwili możemy stać się celem takiego ataku, w którym ktoś będzie chciał ukraść naszą tożsamość. To my jako ten element architektury IT, który jest między monitorem, a fotelem, jesteśmy najbardziej podatni na próbę wyłudzenia. Nasza tożsamość jest skarbem, który musimy chronić, ponieważ jej strata może mieć wymierne konsekwencje. Utrata tożsamości zawsze oznacza kłopoty:

  • zagrożenie dla zasobów, które są schowane w naszych systemach informatycznych,
  • zwyczajnie utrata pieniędzy

 

Skupienie się na ochronie tożsamości wymaga wytrenowania przeciętnego użytkownika komputera, żeby wiedział, jak się zachować w pewnych sytuacjach, żeby wiedział czego nie klikać. To nie mogą być teoretyczne lekcje. Trzeba pokazać użytkownikowi taką sytuację, w której to on staje się celem ataku.

Phishing - Jak ochronić siebie i organizację (2)

MT: Mówimy o tożsamości, o zarządzaniu tożsamością. Czy jesteśmy w stanie w tym obszarze, w tym treningu dojść do najwyższego stopnia i powiedzieć „Jestem mistrzem, potrafię wszystko. Nikt mnie już nie oszuka. Nikt nie złamie mojej tożsamości”? Czy jest taka możliwość?

 

KM: Jest dobra i zła wiadomość. Słyszymy bardzo często pytanie „Czy jesteśmy gotowi na wojnę w cyberprzestrzeni”? Nigdy nie będziemy gotowi, ponieważ cyberbezpieczeństwo to nie jest jakiś etap, który chcemy osiągnąć. To jest codzienny proces, w którym wszyscy bierzemy udział: od prezesa firmy, przez adminów IT, księgowe, po koleżanki z recepcji. Każdy z nas jest elementem tej układanki. My cały czas ten proces musimy realizować. Przyzwyczaić się do tego, że cyberbezpieczeństwo po prostu pielęgnujemy codziennie, siedząc przy komputerze.

 

MT: Czyli to tak, tak jak z codziennym myciem zębów. Tak samo codziennie powinniśmy być wyczuleni na to, że ktoś może nas złapać na gorszym dniu. Odbierzemy maila, nie czytając go dokładnie. Klikniemy w link, który nie prowadzi do naszej strony firmowej. Klikniemy w link do banku, który nie będzie oznaczony kłódką. Naprawdę trzeba bardzo uważać. Jak o to zadbać jeszcze bardziej?

 

KM: Jest potrzebna konsekwencja w tym procesie. Zasada Zero-Trust, mówi że nie możemy wykluczyć żadnej ewentualności. Nie zakładajmy z góry, że to nie ja będę zaatakowany. To dobrze, że mamy antywirusa, natomiast chronić trzeba wiele miejsc naraz. Skoro atak może przyjść z każdej strony, to trzeba chronić każdy element architektury IT: sieci, infrastrukturę, aplikacje, dane, urządzenia końcowe, a przede wszystkim naszą tożsamość.

 

Raport, o którym wspomniałem wcześniej i ta teza, że 98% to jest właśnie cyberhigiena, składa się z kilku prostych rzeczy:

  1. Wieloskładnikowe uwierzytelnienie,
  2. Zrozumienie, że nie wszystkie dane w firmie są równoważne – są dane wrażliwe i mniej wrażliwe. Z danymi wrażliwymi pewnych rzeczy się nie robi. Trzeba umieć poklasyfikować te informacje i nad niektórymi bardziej się pochylić, bardziej się o nie zatroszczyć,
  3. Aktualizacja oprogramowania – bądźmy świadomi, że nieaktualne oprogramowanie jest po prostu dziurawe. To są otwarte drzwi zapraszające kogoś, żeby wszedł do nas i narobił szkód
  4. Korzystanie z usług sprawdzonych dostawców.

Cyberhigiena w organizacji

To jest kwestia kilku prostych czynności, które powinniśmy wykonywać codziennie. To też kwestia pracy z ludźmi. Często jest tak, że cyberbezpieczeństwo jest sprowadzane jedynie do aspektu technicznego. Spychane do niszy, gdzie siedzą fachowcy od IT, uprawiający tajemną wiedzę.  Każdy obszar bezpieczeństwa składa się z trzech równolegle funkcjonujących ze sobą wątków: organizacji, ludzi i dopiero technologii. Żadnego z nich nie możemy zaniedbać. Możemy mieć najlepszych fachowców od IT, ale jeżeli nie nauczymy ludzi, że drzwi zamyka się za sobą, jak się wychodzi, to przez te drzwi może wejść ktoś niepowołany. Dlatego powtarzam cały czas, kwestie organizacyjne i ludzkie powinny być pilnowane tak samo jak kwestie techniczne.

 

MT: Obecnie działy bezpieczeństwa w różnych organizacjach mają dosyć duże budżety. Prezesi i zarządy widzą, że tam nie wolno oszczędzać, że tam są rzeczy, o które trzeba zadbać. Utrata tych danych będzie kosztowała organizację utratę reputacji i pieniędzy. W jaki sposób można pomóc tym użytkownikom? Dział IT zabezpieczy nasze serwery i komputery, ale w jaki sposób można pomóc użytkownikom każdej końcówki, komputera, tabletu, komórki, tak żeby w jakiś sposób go wytrenować?

 

KM: Posłużę się przykładem z mojej poprzedniej kariery zawodowej. To będzie przykład strażacki, który będzie przemawiał do wszystkich. Kiedyś rozmawialiśmy z komendantem głównym straży pożarnej i uświadomił nam jedną rzecz. Powiedział tak „Słuchajcie, jeżeli dokupię jeszcze więcej sprzętu, jeszcze więcej czerwonych samochodów, węży strażackich, komputerów dla straży pożarnej – od tego nie ubędzie mi liczby ofiar w pożarach. Ludzie na tym etapie naszego i ich przygotowania, umierają w domach, dlatego że zasypiają w łóżku z papierosem i nie mają czujnika tlenku węgla. Po prostu zachowują się nieodpowiedzialnie. Inwestowanie z mojej strony niewiele już tutaj zmieni. Trzeba zacząć pracować nad tymi ludźmi”.

 

Przenosząc to na grunt teleinformatyczny: do ataków nie dochodzi dlatego, że zabezpieczenia w firmie są słabe, że za mało pieniędzy wydaliśmy na IT. Jest to spowodowane tym, że ludzie nie są świadomi pewnych rzeczy albo nie mieli szansy zobaczyć, jak wygląda prawdziwy atak. Danie im szansy w postaci treningu, pozwoliłoby na wykształcenie pewnych nawyków, uświadomienie „Uwaga! Gdybyś kliknął w ten link, połowa firmy byłaby sparaliżowana. To na szczęście były tylko ćwiczenia”. To muszą być takie ćwiczenia, które będą wykonane na ich komputerze, w ich codziennym miejscu pracy. Muszą zobaczyć, że ten atak może przyjść do ich komputera. Wtedy to zapamiętają.

 

MT: Czy taki trening wystarczy przeprowadzić przez jeden tydzień i te osoby nauczyć w jaki sposób odpierać te ataki? Czy powinniśmy to w jakimś innym horyzoncie czasowym umieścić?

KM: Taki trening trzeba powtarzać cyklicznie i trzeba wykonywać do skutku. Tak długo możemy podrzucać ludziom pendrive na parkingu, który będzie generować komunikat na ekranie „To był tylko trening, ale w normalnej sytuacji byłoby już po tobie! -1000 zł z premii”.  Jak będziemy to robić cyklicznie, to ludzie w końcu przestaną wkładać ten pendrive do komputerów. Jeżeli będziemy cyklicznie sprawdzali, jaka jest klikalność linków, które wysyłamy, to ta liczba będzie spadać. Będziemy osiągali wtedy swój cel. W tym procesie kształtowania cyberbezpieczeństwa zaczniemy być skuteczni. Absolutnie jednorazowa akcja tego nie zmieni. Trzeba też właścicielom biznesu pokazać, że takie akcje rzeczywiście przynoszą efekt. Przy pierwszej akcji 30% załogi nam kliknie w sfabrykowany link, ale już przy trzeciej akcji tylko 7%.

 

MT: Tego typu trening mógłby pomóc wszystkim użytkownikom końcowym. Taka sytuacja: dzwoni ankieter z banku i informuje nas, że ktoś chce wykonać przelew z naszego konta. Potem w ramach weryfikacji naszej tożsamości prosi o autoryzację kodem Blik. Na tego typu działania musimy być wyczuleni, a trening antyphishingowy może nam w tym pomóc.

 

KM: To są zupełnie dwie różne rzeczywistości. Jak ja sobie teraz rozmawiam z tobą i się uśmiechamy, że dzwonił jakiś oszust i wyciągnął od kogoś kod Blik, to bardzo łatwo się o tym rozmawia. W momencie, gdy odbiorę taki telefon od człowieka, który się wytrenował, który żyje z tego i zarabia (może nawet gdzieś kupił profesjonalne szkolenie z technik manipulacji), to naprawdę łatwo się z kimś takim nie rozmawia. Możliwość przejścia suchą stopą przez taki symulowany atak zdecydowanie zmienia optykę. Łatwo się o tym rozmawia w komfortowych warunkach. Oszust nigdy nie złapie nas w komfortowych warunkach. Zawsze będzie chciał mieć nad nami jakąś przewagę.

 

MT: Pamiętam takie ataki „na wnuczka”. Dzwonili do naszych dziadków przestępcy i próbowali wmówić, że coś nam się stało. Tak teraz ci sami przestępcy są bardziej wyedukowani i używając różnych sztuczek psychologicznych, próbują nas tak zmanipulować, żebyśmy podali im dane autoryzacji transakcji z naszego konta. Czy to będzie Blik czy to będą jakieś inne dane. W ten sposób będziemy łatwą ofiarą dla nich. Tak jak mówisz, ci ludzie cały czas podnoszą swoje kwalifikacje.

 

KM: Poza tym osoby, z którymi rozmawiałem i które padły ofiarą takiego ataku, po jakimś czasie jak sobie przeanalizowały tę sytuację mówią „Boże, jaki ja byłem głupi. Nie wiem, dlaczego podałem te dane. Nie wiem, dlaczego tak się zachowałem. Po prostu ktoś mnie prowadził jak po sznureczku, a ja nie miałem pojęcia co się dzieje”. Czujność zdecydowanie tak, ale czasami krótki trening pozwoli już ten schemat rozpoznać i zauważyć, że ktoś próbuje nas wprowadzić w koleiny psychologiczne.

 

MT: Ten trening przed phishingiem poszerza horyzonty każdego z nas. Daje dużo wiedzy i odporności. Można to porównać do takiej szczepionki, która podawana w różnych dawkach uodparnia nasz organizm pod względem patrzenia na to bezpieczeństwo.

 

KM: To jest bardzo istotne, co teraz mówisz. Zwróćmy uwagę, że nie mamy wpływu na to, czy oszust do nas przyjdzie czy nie. Tym zagrożeniem w cyberprzestrzeni nie jesteśmy w stanie zarządzić. Tak naprawdę jesteśmy w stanie budować swoją odporność jako organizacja i jako załoga. W momencie gdy się nie uda, to będziemy mieć procedurę reagowania na to. Nie jesteśmy w stanie zarządzić przestępcami, którzy chcą wyłudzić nasze dane i pieniądze. Musimy założyć, że tak czy inaczej przyjdą. Jedyna rozsądna rzecz, o której mówisz to ta szczepionka – budowanie odporności systematycznym treningiem, który będzie uczciwie oceniany.

Phishing - Jak ochronić siebie i organizację (4)

MT: Zdarzały się ataki poprzez Messenger. Ktoś pisał do mnie z prośbą o kod Blik, bo zabrakło mu 50 zł, a ta autoryzacja była prawdopodobnie na dużo więcej. Trzeba zatem uważać w życiu codziennym, jak zarządzamy tą tożsamością. To jest też ekstremalnie ważne, żeby weryfikować takie dane. Ja wiem, że cyberprzestępcy, którzy do nas dzwonią, tak prowadzą rozmowy, żeby się nie rozłączać, żeby nie mieć możliwości zweryfikowania informacji.

 

KM: Zwróćmy uwagę na jedną rzecz. Technologia dostępna jest i dla nas i dla przestępców. Teraz mamy problem z wyszczekanym oszustem, który jest kogoś w stanie zrobić „na wnuczka”. Co będzie za jakiś czas, gdy ktoś przy pomocy funkcji Deep Fake będzie z nami rozmawiał głosem naszej babci potrzebującej pomocy. Na wideo czacie nałoży sobie maskę dynamiczną i będzie się pod kogoś podszywać. Jak sobie wtedy damy radę? Ta technologia powoduje, że naprawdę będziemy musieli się bardziej zabezpieczać niż teraz i nie łapać się na takie rzeczy. Czy osoba, z którą rozmawiam to rzeczywiście ta osoba, a nie inna? Czy można użyć innego składnika, który potwierdzi tożsamość? Wchodzimy tu bardziej w kwestie organizacyjne, ale o tym trzeba też myśleć.

 

MT: Czy mógłbyś przytoczyć przykład prezesa, który zmanipulował bank?

 

KM: Podczas rozmowy telefonicznej z bankiem, prezes tego banku zlecił przelew na jakąś potężną sumę. Jego głos został rozpoznany, pracownik banku go znał z wcześniejszych rozmów. Bardzo się nie trzeba napracować, żeby się pod kogoś podszyć.

 

MT: Przed nami jeszcze rewolucja technologiczna, która będzie wchodziła do metaverse. Wszystko będzie jeszcze bardziej zwirtualizowane. Otaczający nas świat będzie miał dużo zastępczych rzeczy, które będą na wyciągnięcie ręki dla każdego. Jak podejść do tego, by nie dać się złapać?

 

KM: W tym zupełnie niematerialnym świecie ratują nas takie składniki uwierzytelniania, które są jednak materialne. Przy wieloskładnikowym uwierzytelnianiu można użyć klucza USB, skanowania tęczówki albo odcisku palca, czegoś co znamy na pamięć i co jest w naszej głowie (kod pin) albo połączyć wszystko i dodać analizę behawioralną, która też jest dzisiaj łatwo dostępna. Bank może się zorientować po tempie wpisywania kodu pin, że to nie jestem ja. Wyścig trwa i nie można w tym wyścigu zwalniać.

 

MT: Cyfrowa rewolucja i zarządzanie tożsamością w tym momencie jest ekstremalnie ważne, bo to nas przygotowuje na następny etap tej rewolucji. Cyberhigiena, którą my powinniśmy w sobie tworzyć, przygotuje nas i naszych bliskich. Musimy tylko o tym rozmawiać. Tą cyberhigieną powinniśmy się dzielić z innymi. Nią powinny żyć też organizacje, które zarabiają potężne pieniądze. Każde przedsiębiorstwo powinno do swoich procesów, do swojej kultury organizacji dodawać to, czym jest cyberhigiena.

 

KM: Ona powinna być uczona wszędzie: od przedszkola, przez szkołę podstawową (oczywiście na różnym etapie technologicznym). Nad cyberhigieną powinniśmy pracować od najmłodszych lat. Akurat mam syna w pierwszej klasie szkoły podstawowej. Na pierwszej lekcji dostaje zadanie, żeby nauczyć się hasła do Teamsów. I już w tym momencie trzeba wytłumaczyć dziecku, że nie wszystko co pojawia się na ekranie jest dobre. Nie wszystko co wiąże się z komputerem musi być dobre. Wtedy komputer jest dla dziecka tak atrakcyjny, że wszystko to, co pojawia się na ekranie dostaje kredyt zaufania. Dziecko, tak jak szeregowy pracownik, nie musi sobie zdawać sprawy jak wielkie szkody może wyrządzić rodzicom, czy też organizacji, zachowując się nieodpowiedzialnie.

 

MT: Z punktu widzenia organizacji to bardzo dobra inwestycja, żeby trenować pracowników każdego szczebla. To warto kontynuować, na to nie warto szczędzić środków, tak jak nie szczędzimy pieniędzy na ochronę np. serwerów. To jest drugi krok w cyfrowej rewolucji: żeby zadbać o tych użytkowników, żeby oni chcieli trenować. Myślę, że w tę stronę zmierzamy.

 

KM: Pieniądze wydane na cyberbezpieczeństwo zawsze się zwracają. Jeżeli są wydane mądrze i uprzedza to analiza ryzyka, to to nie jest wydatek, to jest inwestycja. 98% bezpieczeństwa w sieci jest czymś tak prostym jak te elementy cyberhigieny. Stosunek włożonej energii i wydanych pieniędzy do osiągniętych wyników – to jest po prostu mistrzowskie.

 

MT: Trening phishingowy „Jak się nie dać złapać?” w ludziach w białych kołnierzykach ma wzbudzić myślenie, jak możemy sobie wzajemnie pomagać i mówić o tych różnych atakach, weryfikować dane. Można też podchodzić nieufnie do tych maili, które otrzymujemy od człowieka, który już nie jest w naszej organizacji.

 

KM: Ataki phishingowe nie muszą być siermiężne. W Internecie można być kim się chce. Byłem świadkiem takich kampanii phishingowych, w których osoba podejrzewała coś, mimo że dostała wiadomość z właściwego adresu, z właściwym podpisem, z autentyczną treścią, ale adresatem była osoba, która nie żyła od kilku miesięcy.

 

MT: Te ataki są jeszcze bardziej wysublimowane, bo przestępcy co raz więcej o nas wiedzą. Ten personalizowany atak jest dużo łatwiejszy do przeprowadzenia.

 

KM: Nie trzeba poświęcać godzin, żeby mieć personalizowany atak. Wystarczy zadać sobie trochę trudu przez 15 minut i już można przy pomocy mediów społecznościowych określić jakiś obszar zainteresowania. Dzięki temu mail wysyłany przez oszusta będzie bardziej autentyczny dla ofiary. Człowiek łapie się na bardzo proste triki. Musimy zautomatyzować w sobie nieufność.

 

MT: W ten trening phishingowy warto zainwestować swój czas i czas pracowników oraz zbadać na przestrzeni kilku miesięcy, jak ta sprawność wzrosła, czyli jak zmalała klikalność w podejrzane maile. Ci ludzie będą szczęśliwsi także w życiu prywatnym, bo nie dadzą się złapać na te proste triki.

Phishing - Jak ochronić siebie i organizację (7)

KM: Wielokrotnie byłem świadkiem, że treningi, które były wcześniej zaplanowane, potem były przekładane, bo akurat był to zły czas. Przestępcy nigdy nie przekładają. W ich interesie jest zorientować się, że w organizacji rok fiskalny kończy się w danym terminie, więc 2 tygodnie wcześniej jest idealny czas na atak. Wtedy pracownicy klikają w co popadnie. Przestępcy wybierają sobie taki moment, w którym wszyscy będą zmęczeni, kiedy będzie 14:00 po lunchu i wtedy właśnie zaatakują. Dobry trening jest wtedy, kiedy my nie wiemy, że on się odbywa.

 

MT: Warto zatem przeprowadzać ten trening, nie mówiąc jednocześnie o nim szeroko w organizacji, żeby był on jak najbardziej efektywny.

 

KM: Oczywiście po fakcie, trzeba o tym porozmawiać i pokazać efekty. Powiedzieć „Zobacz, zachowałeś się tak, a mogłeś zrobić to inaczej”.

 

MT: Bardzo dziękuję za tę rozmowę, a Was zachęcam do pobrania aktualnej oferty Microsoft Attack Simulator. Jako eksperci cyfrowej ewolucji, pomożemy przeprowadzić symulację ataku phishingowego w Waszej organizacji i przedstawić kompleksowy raport i rekomendacje na przyszłość.

 

Phishing Attack Simulator – kampania jednodniowa / dwumiesięczna (integritypartners.pl)


Więcej aktualności

Nowe osoby w zarządzie Integrity Partners
5.03.2025
magdalenagrochala

Nowe osoby w zarządzie Integrity Partners

Do zarządu Integrity Partners dołączyły trzy osoby – Anna Wasiak-Soszyńska, Dariusz Bocheńczak i Mariusz Szczęsny. To ważny element realizacji naszej strategii ciągłego rozwoju i umacniania pozycji lidera w obszarze cyberbezpieczeństwa w regionie.  

Integrity Partners to dziś niemal 140 ekspertów z zakresu bezpieczeństwa, chmury i ochrony tożsamości cyfrowej. To także projekty w Polsce i wielu krajach europejskich, partnerstwa z największymi firmami technologicznymi świata i ciągły apetyt na więcej! Rozszerzenie zarządu stało się więc naturalnym krokiem na drodze do dalszego intensywnego rozwoju na rynku EMEA. 

Stanowiska zarządcze zajęły osoby od lat związane nie tylko z branżą, ale i z naszą firmą. 

Anna Wasiak-Soszyńska w Integrity od ponad 2,5 roku, obecnie na stanowisku People & Culture Officer. Jest odpowiedzialna przede wszystkim za politykę personalną i rozwój kultury firmowej. Wspiera wszelkie działania związane z rozwojem zespołów i propagowaniem wartości organizacyjnych. 

Dariusz Bocheńczak dołączył do nas jesienią 2023, wraz z zespołem Concept Data, której był współzałożycielem. Pełni funkcję Identity Security Business Unit Directora. Stoi na czele pionu biznesowego odpowiedzialnego za wdrażanie rozwiązań do ochrony i zarządzania tożsamością oraz kontrolą dostępu.  

Mariusz Szczęsny od 2022 roku rozwija pion Network Security w Integrity. Kieruje rozwojem firmy w obszarze bezpieczeństwa informacji i sieci korporacyjnych, buduje trwałe relacje z partnerami technologicznymi, wspiera również klientów w wyborze technologii. 

Nowym członkom zarządu życzymy sukcesów w realizacji strategicznych celów firmy i determinacji w kształtowaniu przyszłości branży IT. 

Czytaj więcej
Przejęcie Zilla Security przez CyberArk - Co to oznacza dla rynku Identity Security
28.02.2025
magdalenagrochala

CyberArk przejmuje Zilla Security i wzmacnia swoją platformę bezpieczeństwa tożsamości

CyberArk, nasz partner technologiczny i globalny lider w dziedzinie bezpieczeństwa tożsamości, przejął firmę Zilla Security. Rozszerzył tym samym swoją platformę CyberArk Identity Security o nowoczesne rozwiązanie Identity Governance and Administration (IGA). Nasi klienci będą mogli zatem korzystać teraz z opartych na sztucznej inteligencji funkcji IGA, które maksymalizują bezpieczeństwo i efektywność operacyjną. 

To przejęcie dodatkowo wzmacnia strategię CyberArk. Jej celem jest dostarczanie najpotężniejszej i najbardziej kompleksowej platformy bezpieczeństwa tożsamości, chroniącej zarówno tożsamości ludzkie, jak i maszynowe, przy użyciu odpowiednich poziomów kontroli dostępu. 
Nowoczesne systemy IGA jako odpowiedź na potrzeby cyfrowej transformacji 
Organizacje potrzebują dziś skalowalnych rozwiązań, które mogą płynnie działać w środowiskach hybrydowych. Tradycyjne systemy IGA były projektowane głównie dla środowisk on-premise i opierały się skomplikowanych, dedykowanych procesach. To prowadziło do długotrwałych wdrożeń i ograniczało efektywność organizacji.  

Nowoczesne podejście do IGA bazuje na rozwiązaniach w modelu SaaS. Wykorzystuje procesy biznesowe wspierane przez AI, a także gotowe integracje, które zapewniają pełną widoczność tożsamości oraz jej uprawnień w aplikacjach chmurowych, SaaS czy On-Premise. Umożliwiają tym samym skuteczne zarządzanie tożsamością i jej cyklem życia w bardzo krótkim czasie. 
Zilla Security – korzyści dla klientów 
W przeciwieństwie do tradycyjnych systemów IGA, nowoczesna platforma IGA SaaS firmy Zilla Security została stworzona od podstaw z myślą o dzisiejszych cyfrowych środowiskach. Dominują w nich aplikacje SaaS, zdecentralizowane zarządzanie i zagrożenia oparte na tożsamościach. Dzięki wykorzystaniu AI do zarządzania rolami, Zilla automatyzuje procesy zgodności i udzielania dostępu. Sprawia, że zarządzanie tożsamościami staje się procesem prostym, intuicyjnym i kompleksowym.  

Platforma IGA SaaS zapewnia także szybkie osiągnięcie korzyści biznesowych. Klienci Zilla, którzy wcześniej używali tradycyjnych systemów IGA, zauważyli, że: 

wdrożenie Zilla jest pięć razy szybsze,  

przeglądy dostępu wymagają o 80% mniej pracy, 

zarządzanie dostępem generuje o 60% mniej zgłoszeń serwisowych. 

– To, co działało 20 lat temu, dziś już się nie sprawdza. Zilla to fundamentalna zmiana w sposobie zarządzania tożsamościami i ich administracją. Wykorzystując moc AI, zautomatyzowaliśmy proces IGA, czyniąc go prostszym, szybszym i bardziej opłacalnym. Teraz nasza przełomowa technologia stanie się integralną częścią szerszej platformy CyberArk Identity Security, docierając do jeszcze większej liczby klientów na całym świecie – mówi Deepak Taneja, CEO i współzałożyciel Zilla Security. 
Zilla Security wzmacnia platformę CyberArk o AI i automatyzację 
Dzięki przejęciu Zilla CyberArk poszerza swoją kompleksową platformę bezpieczeństwa tożsamości, opartą na AI i obejmującą zarówno użytkowników, jak i maszyny. Rozwiązanie zapewnia: 

Odkrywanie i rejestrowanie wszystkich tożsamości z uwzględnieniem kontekstu i mapowania ryzyka. 

Stosowanie odpowiedniego poziomu kontroli dostępu w zakresie zarządzania uprawnieniami, sesjami, poświadczeniami i uwierzytelnianiem. 

Zautomatyzowane zarządzanie cyklem życia tożsamości, politykami, zgodnością i audytami. 

– Tradycyjne systemy IGA nie nadążają za wymaganiami współczesnych przedsiębiorstw. Zunifikowane podejście do bezpieczeństwa tożsamości, które integruje nowoczesne możliwości IGA w jednej platformie, będzie ogromnym atutem dla klientów CyberArk. Przejęcie Zilla przez CyberArk wypełnia istotną lukę na rynku – wyjaśnia Andy Walker, Wiceprezes i Dyrektor Generalny ds. Usług Technologicznych w Optiv, firmie specjalizującej się w doradztwie i rozwiązaniach z obszaru cyberbezpieczeństwa. 
Nowoczesne rozwiązania IGA CyberArk 
Nowoczesne funkcje IGA Zilla są teraz dostępne w ofercie CyberArk jako samodzielne produkty, w tym: 

Zilla Comply – upraszcza przeglądy dostępu użytkowników i dokumentację dowodową dzięki zaawansowanej integracji i automatyzacji. Dzięki temu wspiera cały proces audytu – od integracji aplikacji po dostarczenie pakietu dowodowego dla audytorów. 

Zilla Provisioning – rewolucjonizuje zarządzanie dostępem dzięki opartemu na AI, zautomatyzowanemu podejściu do takich zadań jak onboarding, zmiany ról i offboarding. Zapewnia tym samym odpowiednie uprawnienia i dostęp wszystkim tożsamościom. 

Dzięki tej akwizycji CyberArk umocnił się na pozycji lidera w dziedzinie bezpieczeństwa tożsamości, który oferuje najbardziej kompleksowe, zautomatyzowane i inteligentne rozwiązania IGA na rynku. 

Więcej o firmie Zilla Security: Zilla Security | Modern IGA | Access Reviews + Provisioning

Przeczytaj też o przejęciu firmy Venafi przez CyberArk: CyberArk przejmuje firmę Venafi, lidera zarządzania tożsamością maszyn – Integrity Partners

Jeśli interesują Cię rozwiązania CyberArk lub masz pytania dotyczące platformy CyberArk Indentity Security, skontaktuj się z naszymi ekspertami! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
27.02.2025
magdalenagrochala

Aplikacje mobilne a aplikacje webowe. Różnice i bezpieczeństwo

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych i jak firmy powinny chronić aplikacje udostępniane użytkownikom? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5 w kolejnym odcinku „NIEbezpiecznych rozmów”.

Szacuje się, że liczba aplikacji mobilnych dostępnych dla użytkowników przekracza dziś kilka milionów. Są wśród nich aplikacje do zamawiania jedzenia, do budzenia, do liczenia kroków, ale też do pracy, kontaktów z innymi czy do edytowania tekstów. Każdy może zbudować i zaoferować użytkownikom aplikację – mobilną i webową. Co więcej, rynek tego oczekuje. Jednak czy ilość przekłada się na jakość? Innym słowem – czy takie aplikacje, które ściągamy na telefon czy korzystamy z nich w przeglądarce na komputerze – na pewno są bezpieczne?

– Aplikacje pobrane z Google Play czy App Store na pewno są bezpieczniejsze.  Są bowiem już w jakiś sposób sprawdzone. Alternatywą jest ściągnięcie aplikacji z nieznanego źródła i zainstalowanie jej na swoim urządzeniu. W przypadku pobrania z oficjalnego sklepu wiemy, że ktoś się tej aplikacji przyjrzał, upewnił się, że ma właściwy format. Bardzo dużo da się zrobić, patrząc nawet na kod aplikacji. Są teraz też rozwiązania oparte na sztucznej inteligencji. Potrafią one poprzez analizę kodu wykrywać dodatkowy kod, który został wstrzyknięty do aplikacji. Natomiast nigdy nie mamy stuprocentowej pewności, bo po drugiej stronie pracują sprytni ludzie i oni też wiedzą, jak ten proces przebiega i potrafią się do niego dostosować – wyjaśnia Bartłomiej Anszperger w rozmowie na kanale IntegriTV.

Więcej o firmie 5F przeczytacie na stronie: https://www.f5.com/.
Aplikacje mobilne i webowe – nie tylko bezpieczeństwo
Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners pytają eksperta także o inne rzeczy:

Jakie szkody może wyrządzić zainfekowana aplikacja mobilna?
Jak użytkownik może zadbać o bezpieczeństwo aplikacji?
Jak firmy powinny zabezpieczać swoje aplikacje?
Jak działają aplikacje oparte na usługach?
Czy sztuczna inteligencja może samodzielnie stworzyć aplikację?

Serdecznie zapraszamy do wysłuchania najnowszego odcinka „NIEbezpiecznych rozmów”.

 
Więcej w IntegriTV
Cyberwojna i operacje wpływu

Jak Identity Security zmienia bezpieczeństwo?

Czytaj więcej
Certyfikaty TLS i SSL - Jak zautomatyzować proces odnawiania certyfikatów
26.02.2025
Integrity Partners

Venafi – pełna kontrola nad certyfikatami TLS i zgodność z najnowszymi standardami

Rosnąca liczba maszyn (serwerów, urządzeń IoT, kodów aplikacji, usług, interfejsów API, algorytmów czy kontenerów) stanowi coraz większe wyzwanie dla przedsiębiorców i zespołów IT. Zarządzanie certyfikatami tych maszyn i ich cyklem życia zajmuje bardzo dużo czasu. A nieodnowienie ich na czas powoduje problemy, przestoje i incydenty bezpieczeństwa. Dodatkowo już za chwilę firmy będą musiały zmierzyć się z nowym standardem wprowadzanym przez Google, czyli z certyfikatami, których ważność wygasa po 90 dniach.

Aby sprostać tym zadaniom konieczne jest wprowadzanie narzędzi, które będą w sposób zautomatyzowany zarządzać tożsamością maszyn, oszczędzając czas działów IT, obniżając koszty działania przedsiębiorstw i eliminując ryzyko wystąpienia błędów.

Takie rozwiązania oferuje firma Venafi, należąca dziś do CyberArk, giganta technologicznego specjalizującego się w ochronie tożsamości cyfrowej.
Czym jest tożsamość maszyn?
Tożsamość maszyn (Machine Identity) to unikalne dane uwierzytelniające, które pozwalają maszynom bezpiecznie komunikować się między sobą. Podobnie jak ludzie używają haseł i identyfikatorów do logowania, maszyny korzystają z certyfikatów TLS/SSL, kluczy kryptograficznych i innych metod uwierzytelniania, aby zapewnić poufność, integralność i autoryzację w komunikacji.

Zarządzanie tożsamością maszyn (Machine Identity Management) obejmuje wykrywanie, monitorowanie, odnawianie i automatyzację procesów związanych z certyfikatami i kluczami kryptograficznymi, co jest kluczowe dla bezpieczeństwa i operacyjnej wydajności organizacji.

Tożsamość maszyn w liczbach:

45: Na świecie jest 45 razy więcej tożsamości maszyn niż tożsamości ludzi.
1 bln: Przewiduje się, że całkowita liczba tożsamości maszynowych wzrośnie do 1 biliona w 2025 roku.
300%: O tyle wzrosła liczba tożsamości maszyn w dużych przedsiębiorstwach do 2024 roku.
57%: Aż tyle organizacji doświadczyło incydentu bezpieczeństwa spowodowanego naruszeniem tożsamości maszyn w ciągu ostatniego roku.
63%: Ponad 60% wszystkich organizacji nie ma widoczności tożsamości maszyn, którymi zarządza.
83%: 83% organizacji doświadczyło awarii związanej z tożsamością maszyny w ciągu ostatniego roku.

[caption id="attachment_7072" align="aligncenter" width="1055"] Zarządzanie tożsamością maszyn jak działa[/caption]
Tożsamość maszyn – wyzwania

Liczba maszyn (serwerów, urządzeń i usług) z roku na rok gwałtowanie wzrasta i dziś na jedną tożsamość ludzką przypada 45 tożsamości typu non-human (tożsamości maszynowych).
Google zapowiedział wprowadzenie 90-dniowego standardu TLS. A to oznacza skrócenie okresu ważności certyfikatów Transport Layer Security (TLS) / Secure Socket Layer (SSL) z obecnych 13 miesięcy (398 dni) do zaledwie 90 dni.

 

Problemy firm i organizacji związane z tymi zmianami:

Czasochłonność i wysokie koszty związane z bezpiecznym zarządzaniem rosnącą liczbą prywatnych i publicznych certyfikatów TLS.
Konieczność spójnego zarządzania certyfikatami TLS na wszystkich maszynach, aplikacjach, urządzeniach, kontenerach i w różnych działach firmy.
Brak widoczności oraz automatyzacji tożsamości maszynowych prowadzący do ręcznych, czasochłonnych procesów i awarii spowodowanych wygasłymi certyfikatami.
Ogromny wzrost liczby tożsamości maszynowych w wyniku transformacji cyfrowej, strategii zero trust, natywnych technologii chmurowych i szybkich cykli rozwoju.
Czterokrotne zwiększenie liczby certyfikatów, które trzeba obsługiwać w ciągu roku, wynikające ze skrócenia okresu ważności certyfikatów do 90 dni.

Jak wygląda zarządzanie tożsamością dziś? Większość organizacji nadal zarządza certyfikatami TLS ręcznie. Co to oznacza?

Zespół InfoSec nie ma pełnej widoczności certyfikatów.
Właściciele certyfikatów tracą cenny czas na zadania związane z zarządzaniem operacyjnym.
W efekcie wiele organizacji doświadcza awarii systemów związanych z certyfikatami – a nawet incydentów bezpieczeństwa.

To może prowadzić do kosztownych przestojów, a te z kolei mogą skutkować poważnymi naruszeniami bezpieczeństwa.
Czy Twoja firma jest gotowa na wyzwania?
Jeśli chcesz sprawdzić, czy Twoja firma jest gotowa na wszystkie wyzwania związane z zarządzaniem rosnącą liczbą tożsamości maszyn i ze skróceniem czasu ważności certyfikatów TLS, odpowiedz sobie na następujące pytania:

Jak obecnie zarządzasz swoimi certyfikatami TLS/SSL?
Jakie narzędzia masz wdrożone, aby śledzić lokalizację wszystkich certyfikatów?
Jaki proces stosujesz w przypadku awarii certyfikatów?
Jakie korzyści przyniosłoby ograniczenie ręcznej pracy związanej z zarządzaniem certyfikatami?

Jeśli nie masz odpowiedniej strategii i narzędzi, narażasz się na:

Brak widoczności tego, kiedy i gdzie certyfikat wygaśnie, powodując awarię
Ryzyko przestojów i potencjalnych awarii aplikacji, które wpływają na przychody oraz kluczowe operacje biznesowe

Rozwiązanie – narzędzia Venafi do zarządzania tożsamością maszyn
Tożsamości maszynowe pozostawione bez odpowiedniej ochrony stanowią cel kradzieży dla cyberprzestępców. Dlatego muszą być wykrywane i zarządzane w sposób zautomatyzowany.  Wszystko po to, by zapewnić ochronę szyfrowanych połączeń i poufność komunikacji. Ten proces jest skomplikowany także ze względu na to, że cykl życia samych maszyn czy kontenerów aplikacji w organizacjach jest krótki.

Rozwój tożsamości maszyn wymaga więc zaawansowanego i zautomatyzowanego podejścia do skutecznego zarządzania nimi i związanymi z nimi zagrożeniami.

Takie podejście gwarantują rozwiązania Venafi.

Oprogramowanie Venafi do zarządzania tożsamościami maszynowymi zapewnia widoczność, inteligencję i automatyzację, co pozwala na zwiększenie efektywności oraz redukcję kosztów w całym przedsiębiorstwie.
Rozwiązania dostępne zarówno w modelu SaaS, jak i w wersji Self-Hosted/On-Premise/Data Center.

Venafi TLS Protect:

Venafi TLS Protect pomaga eliminować awarie spowodowane ukrytymi tożsamościami maszyn TLS dzięki automatyzacji cyklu życia oraz egzekwowaniu zasad bezpieczeństwa.
Dzięki wbudowanym integracjom z publicznymi i prywatnymi urzędami certyfikacji, a także z aplikacjami i urządzeniami wykorzystującymi certyfikaty, TLS Protect umożliwia pełną automatyzację – od odnawiania po wdrażanie certyfikatów. Eliminuje to błędy wynikające z ręcznych procesów i poprawia efektywność operacyjną.

Venafi 90-Day TLS Readiness:

Pomaga przedsiębiorstwom przyspieszyć przejście na 90-dniowy standard certyfikatów TLS.
Dzięki zunifikowanemu i skoordynowanemu podejściu organizacja może zwiększyć automatyzację, zminimalizować zakłócenia oraz wzmocnić swoją strategię cyberbezpieczeństwa zgodnie z rekomendacjami NIST.
Kluczowym elementem rozwiązania jest Venafi Control Plane, które zapewnia pełną widoczność i skuteczne zarządzanie certyfikatami 90-dniowymi, a także inteligentne monitorowanie i egzekwowanie polityk bezpieczeństwa.
To kompleksowe rozwiązanie nie tylko upraszcza procesy odnawiania certyfikatów, ale również wzmacnia poziom bezpieczeństwa organizacji, umożliwiając skuteczne zarządzanie wyzwaniami związanymi z krótszymi cyklami życia certyfikatów.

Korzyści z zastosowania rozwiązań Venafi
1. Eliminacja przestojów i awarii systemów
🔹 Automatyczne odnawianie certyfikatów TLS/SSL – Zapobiega wygaśnięciu certyfikatów, które może prowadzić do przerw w działaniu systemów i aplikacji.

🔹 Monitorowanie i alerty – Organizacje zyskują pełną widoczność certyfikatów, co pozwala uniknąć błędów i nieoczekiwanych awarii.
2. Wzrost poziomu bezpieczeństwa i ochrona przed cyberatakami
🔹 Zapobieganie atakom typu Man-in-the-Middle (MitM) – Automatyzacja zarządzania certyfikatami minimalizuje ryzyko wykorzystania wygasłych lub nieautoryzowanych certyfikatów.

🔹 Zarządzanie kluczami kryptograficznymi – Venafi dba o silne zabezpieczenia w całym cyklu życia certyfikatów.
3. Automatyzacja i oszczędność czasu
🔹 Redukcja pracy manualnej – Automatyczne wykrywanie, zarządzanie i odnawianie certyfikatów zmniejsza obciążenie zespołów IT i InfoSec.

🔹 Integracja z systemami DevOps – Rozwiązania Venafi wspierają CI/CD oraz konteneryzację (np. Kubernetes), co przyspiesza procesy wdrożeniowe.
4. Pełna zgodność z regulacjami i standardami
🔹 Spełnienie wymagań NIST, GDPR, PCI DSS – Venafi pomaga organizacjom zachować zgodność z globalnymi regulacjami dotyczącymi bezpieczeństwa danych i kryptografii.

🔹 Raportowanie i audyty – Firmy mogą generować szczegółowe raporty o stanie certyfikatów, co ułatwia audyty i zgodność z politykami bezpieczeństwa.
5. Skalowalność i elastyczność
🔹 Obsługa zarówno chmury, jak i środowisk on-premises – Venafi działa w różnych infrastrukturach IT, dostosowując się do potrzeb firm.

🔹 Przygotowanie na 90-dniowy standard certyfikatów TLS – Venafi pomaga organizacjom szybko i sprawnie przejść na nowy model zarządzania certyfikatami.

Jeśli zainteresowały Cię rozwiązania Venafi, skontaktuj się z naszymi ekspertami!

 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
5.02.2025
Integrity Partners

IT Run Technologies dołącza do Integrity Partners

W styczniu 2025 roku specjalizująca się w obszarze Identity Security & Management firma IT Run Technologies dołączyła do grupy kapitałowej Integrity Partners.

To przejęcie ugruntowało silną pozycję integratora na rynku tożsamości cyfrowej w Europie Centralnej i Wschodniej.

Firma IT Run działa od 2010 roku. W 2024 została podzielona na IT Run Consulting oraz IT Run Technologies, której działalność skupiła się na ochronie tożsamości cyfrowej w przedsiębiorstwach. W styczniu 2025 roku spółka Integrity Partners przejęła 100% udziałów drugiego podmiotu.

– To kolejny ważny krok w realizacji naszej strategii – czyli budowania pozycji złotego środka dla firm, które wybierają między współpracą z lokalnymi resellerami a wielkimi, międzynarodowymi integratorami. Jako partner średniej wielkości jesteśmy bardziej elastyczni i dynamiczni niż duże firmy. Z drugiej strony – mamy do dyspozycji zespół ponad 140 ekspertów, dzięki czemu jesteśmy gotowi realizować największe projekty, także międzynarodowe – mówi Grzegorz Brol, CEO Integrity Partners. – Co ważne, połączenie jeszcze bardziej wzmocniło nasze kompetencje w obszarze tożsamości cyfrowej. Liczba ekspertów w tym zakresie oraz certyfikaty, jakie posiada nasz zespół, sprawiają, że jesteśmy dziś najsilniejszym graczem specjalizującym się w Identity Security w regionie.

Integrity Partners od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza, szkoli i współpracuje z partnerami technologicznymi w obszarze Cloud, Network Security oraz Identity Security. W tym ostatnim obszarze jest wielokrotnie nagradzanym i docenianym partnerem CyberArk oraz SailPoint – międzynarodowych dostawców rozwiązań do zarządzania tożsamością ludzi i maszyn.

– Cyfrowa tożsamość jest dziś kluczowa dla bezpieczeństwa i rozwoju organizacji na całym świecie. To dlatego należy ją odpowiednio chronić i kontrolować. Dzięki połączeniu wysoko wyspecjalizowanych zespołów możemy zaoferować naszym klientom nie tylko elastyczne i nowoczesne technologie oraz szeroki zakres ochrony tożsamości, ale także wsparcie, wiedzę i wieloletnie doświadczenie w realizacji różnorodnych projektów z zakresu Identity Security – dodaje Jan Macherzyński, Principal IGA Architect & Evangelist w Integrity Partners.

Zespół Integrity Partners wdrożył rozwiązania do zarządzania i ochrony tożsamości cyfrowej w wielu organizacjach działających między innymi w sektorze bankowości i ubezpieczeń oraz w branży medycznej.

 

Czytaj więcej
MITTRE ATT@CK i Cortex XDR od Palo Alto Networks
4.02.2025
magdalenagrochala

Cortex XDR – 100% wykrywalności w testach MITRE Evals 2024

Rozwiązanie Palo Alto Networks Cortex XDR, które Integrity Partners ma w swojej ofercie, osiągnęło niespotykane wcześniej wyniki w testach MITRE ATT&CK w 2024 roku. Cortex XDR jako pierwszy w historii testów wykrył 100% ataków bez potrzeby strojenia systemu oraz bez opóźnień.

Detekcja zagrożeń na poziomie technik ataków, jaką stosuje rozwiązanie Palo Alto Networks Cortex XDR, stanowi dziś złoty standard cyberochrony. Dostarcza analitykom bezpieczeństwa precyzyjnych informacji potrzebnych do ich identyfikacji. To już drugi rok z rzędu, gdy XDR od Palo Alto osiągnął 100% skuteczność w wykrywaniu i eliminacji zagrożeń.
Testy MITRE ATT&CK 2024. Cortex XDR na tle konkurencji
Cortex XDR osiągnął najwyższy wskaźnik zapobiegania atakom wśród wszystkich dostawców. Co kluczowe dla ochrony punktów końcowych – przy zerowej liczbie fałszywych alarmów.

Test przeprowadzony w 2024 roku był bardziej rygorystyczny niż wcześniejsze. Obejmował próby generowania fałszywych alarmów, testy ochrony systemów macOS oraz rozszerzone scenariusze dla systemów Linux. Co istotne, liczba uczestników testu spadła z 29 do 19, ponieważ kilku znaczących dostawców zrezygnowało z udziału w nim. Aż 2/3 testowanych rozwiązań wykryło mniej niż 50% składowych ataku, co podkreśla wzrost wymagań w ostatnich testach.

[caption id="attachment_7020" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najwyższą skuteczność wykrywania technik ataków (80 detections) w testach MITRE ATT&CK 2024, wyprzedzając konkurencję, w tym Cybereason (79), SentinelOne (72) i Microsoft (57).[/caption]
Cortex XDR. Najlepsza ochrona i wykrywanie w branży
W szóstej rundzie testów MITRE ATT&CK XDR od Palo Alto ustanowił nowe standardy ochrony stacji końcowych. Osiągnął najwyższe wyniki zarówno w wykrywaniu ataków, jak i w zapobieganiu im.

Wyniki detekcji:

Cortex XDR osiągnął historyczne 100% wykrycia technik ataków dla wszystkich kroków symulowanych ataków, bez zmian konfiguracji i opóźnień w wykrywaniu. Wyniki te potwierdzają zaangażowanie Palo Alto w dostarczanie najbardziej kompleksowej ochrony dla głównych systemów operacyjnych – Windows, macOS i Linux.

Wyniki zapobiegania:

MITRE ATT&CK ocenia również zdolność rozwiązania do blokowania ataków, zanim spowodują szkody. W tej rundzie Cortex XDR zapobiegł 8 z 10 kroków ataków, utrzymując zerową liczbę fałszywych alarmów. Fałszywe alarmy mogą zakłócić kluczowe procesy biznesowe, potencjalnie powodując znaczne straty finansowe.

W przypadku dwóch pozostałych kroków ataków, których test MITRE ATT&CK nie zaliczył jako zablokowane, system Cortex XDR również zapobiegł zagrożeniu, tj.

Dla połączenia ssh z podejrzanego hosta w Chinach zablokował komunikację, zanim doszło do próby ataku.
Podczas próby zaszyfrowania danych, działanie procesu szyfrowania zostało natychmiast odwrócone przez agenta Cortex XDR. Atak został powstrzymany, a system poinformował o jego wystąpieniu.

Dzięki połączeniu ogromnej precyzji w zapobieganiu atakom z brakiem fałszywych alarmów Cortex XDR staje się doskonałym rozwiązaniem dla najbardziej wymagających organizacji na świecie.

[caption id="attachment_7021" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najlepsze wyniki w zapobieganiu atakom (8 Attack Steps Prevented) ze wskaźnikiem Zero False Positives w testach MITRE ATT&CK 2024, wyprzedzając m.in. Cybereason (7) i Trend Micro (7).[/caption]
Czym są testy MITRE ATT&CK?
MITRE ATT&CK to najbardziej rygorystyczny test w branży cyberbezpieczeństwa, mierzący skuteczność rozwiązań w wykrywaniu i zapobieganiu rzeczywistym zagrożeniom. Test symuluje ataki prowadzone przez zaawansowanych przeciwników, co czyni go prawdziwym wyznacznikiem skuteczności ochrony.

W tegorocznej edycji testów skupiono się na dwóch kluczowych źródłach ataków:

Ransomware: Emulacja zachowań typowych dla kampanii ransomware, takich jak szyfrowanie danych i wyłączanie krytycznych usług.
Ataki inspirowane działaniami Korei Północnej (DPRK): Symulacja ataków na systemy macOS, bazująca na wykorzystaniu złośliwego oprogramowania modułowego w celu podniesienia uprawnień i kradzieży danych uwierzytelniających.

Monitorowanie zagrożeń przez Palo Alto Networks
Zespół badawczy Cortex Threat Research stale monitoruje ewoluujący krajobraz zagrożeń. W ciągu ostatniego roku intensywnie analizował grupy APT powiązane z DPRK, odkrywając nowe kampanie i złośliwe oprogramowanie używane do infiltracji organizacji na całym świecie. Dzięki temu Palo Alto nieustannie udoskonala i wzmacnia możliwości Cortex XDR. Wyniki MITRE ATT&CK tylko to potwierdzają.

Dowiedz się więcej o rozwiązaniach klasy XDR.

Jeśli zainteresowały Cię możliwości systemu klasy XDR od Palo Alto lub masz dodatkowe pytania dotyczące tego rozwiązania, skontaktuj się z naszymi ekspertami.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Jak wyeliminować stały dostęp Standing Privileges
27.01.2025
Integrity Partners

Standing Privileges – dlaczego stały dostęp jest niebezpieczny?

[caption id="attachment_6982" align="aligncenter" width="1200"] Standing Privileges – dlaczego stały dostęp jest niebezpieczny[/caption]

Standing Privileges to uprawnienia stałego dostępu do określonych zasobów, także dla kont uprzywilejowanych. Są one nieustannie włączone, nawet w sytuacji gdy użytkownicy nie muszą z nich codziennie korzystać. Stanowią jedno z większych zagrożeń dla tożsamości cyfrowej. Nadmiarowy dostęp zwiększa ryzyko nieautoryzowanego dostępu i potencjalnych naruszeń bezpieczeństwa.
Zero Standing Privileges (ZSP) – eliminacja stałych uprawnień
Podejście Zero Standing Privileges (ZSP) zakłada całkowite wyeliminowanie stałych uprawnień na rzecz modelu Just-in-Time Access. Aby wdrożyć to podejście, organizacje muszą przeprowadzić szczegółową analizę istniejących uprawnień, a także zidentyfikować zbędne uprawnienia. Dodatkowo powinny wdrożyć narzędzia do zarządzania dostępem oraz stworzyć polityki i procesy przyznawania dostępu tylko w razie potrzeby. Kluczowe jest również zapewnienie odpowiedniego monitoringu oraz automatyzacji procesów. Wszystko po to, aby utrzymać efektywność i bezpieczeństwo. W tym modelu dostęp jest przyznawany jedynie wtedy, gdy jest faktycznie potrzebny, i tylko na określony czas. Dzięki temu organizacje mogą skutecznie minimalizować ryzyko wynikające z nadmiarowych dostępów.
Rozwiązanie do eliminacji Standing Privileges
CyberArk oferuje rozwiązania Identity Security w zakresie zarządzania dostępem uprzywilejowanym (PAM), które skutecznie eliminują ryzyko związane ze Standing Privileges. CyberArk umożliwia pełny monitoring i audyt sesji uprzywilejowanych, a także automatyzację rotacji haseł i kluczy. To znacząco podnosi poziom bezpieczeństwa organizacji.
Integrity Partners jest wieloletnim partnerem CyberArk, posiada więc bogate doświadczenie we wdrażaniu systemów PAM. Nasza wiedza i praktyka pozwalają nam skutecznie doradzać oraz realizować projekty dopasowane do potrzeb każdej organizacji, gwarantując zwiększenie ochrony tożsamości cyfrowej i bezpieczeństwa środowiska IT.
Jakie korzyści daje współpraca z Integrity Partners i CyberArk?

Wdrożenie polityki Just-in-Time Access – Dostęp jest przyznawany jedynie na określony czas i tylko do zasobów wymaganych do wykonania danej operacji. To podejście znacząco zmniejsza ryzyko nieautoryzowanego dostępu.
Centralizacja zarządzania dostępem – Pełna widoczność, kontrola i monitoring uprzywilejowanych sesji zapewniają lepszą ochronę kluczowych systemów i danych.
Automatyzacja rotacji haseł i kluczy – Dzięki eliminacji twardo zakodowanych danych uwierzytelniających w skryptach i aplikacjach organizacje mogą zwiększyć poziom bezpieczeństwa swoich środowisk IT.
Zabezpieczenie dostępu do chmury i SaaS – Rozwiązania CyberArk umożliwiają kontrolę dostępu do narzędzi DevOps, aplikacji biznesowych i innych zasobów w środowiskach chmurowych.

Bezpieczeństwo tożsamości cyfrowej

Eliminacja Standing Privileges poprzez wdrożenie Zero Standing Privileges (ZSP) to kluczowy krok w kierunku zabezpieczenia tożsamości cyfrowej w organizacji. Dzięki rozwiązaniom CyberArk i wsparciu Integrity Partners Twoja firma może skutecznie wprowadzić polityki Just-in-Time Access, centralizować zarządzanie dostępem oraz automatyzować procesy ochrony uwierzytelniania. To inwestycja w większe bezpieczeństwo i kontrolę nad uprzywilejowanym dostępem.

Jeśli zainteresowało Cię to rozwiązanie lub chcesz dowiedzieć się więcej o bezpieczeństwie tożsamości cyfrowej, skontaktuj się z naszymi ekspertami!

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
magdalenagrochala

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
Bezpieczeństwo IoT - jak zabezpieczyć urządzenia smart
18.12.2024
magdalenagrochala

Idealny prezent na święta? Przede wszystkim bezpieczny!

Kupujecie prezent na święta i kuszą Was smartwache lub „inteligentne” odkurzacze? Może okazać się, że wręczając bliskiej osobie urządzenie IoT, sprawicie jej nie przyjemność, a problem! O cyberatakach na domowe sprzęty podpięte do sieci WiFi oraz sposobach ich ochrony opowiada Joanna Wziątek-Ładosz, Senior Security Engineer w Tenable, w najnowszym odcinku „NIEbezpiecznych rozmów”.

W naszych domach jest coraz więcej urządzeń IoT, czyli sprzętów podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Na co dzień korzystamy ze SmartTV oraz lodówek czy robotów sprzątających sterowanych za pomocą aplikacji. Rzadko jednak myślimy o ich bezpieczeństwie. A powinniśmy, bo cyberprzestępcy atakując niezabezpieczony ekspres do kawy w wersji smart mogą dostać się do naszych komputerów i danych.

Czy zatem urządzenia IoT to dobry prezent na święta? I jak zabezpieczyć sprzęty podłączone do WiFi w naszych domach? O tym rozmawiają Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners z Joanną Wziątek-Ładosz w świątecznym odcinku „NIEbezpiecznych rozmów”.

Poza tym w odcinku:

Po co instalować aktualizacje?
Czy urządzenia IoT potrzebują haseł?
Co IoT ma wspólnego ze studentami i Coca-Colą?
Jaki jest najlepszy prezent dla cyberbezpiecznika?
Czy naprawdę potrzebujemy urządzeń w wersji smart?

Zapraszamy do oglądania kanału IntegriTV!

O czym jeszcze rozmawiamy na kanale?

Cyberwojna i operacje wpływu
Jak zhakować fabrykę?
Grupy APT, deepfake i phishing
Jak Identity Security zmienia bezpieczeństwo?

 

Czytaj więcej
Cyberbezpieczeństwo zaczyna się od HR
4.12.2024
magdalenagrochala

Jak kontrolować dostępy dla pracowników? System IGA w „NIEbezpiecznych rozmowach”

System IGA – czym jest i jak go wdrożyć? Zapewnienie dostępu pracownikom do odpowiednich zasobów firmowych. Nadawanie im właściwych ról oraz kontrolowanie tego, czy i jak korzystają z przyznanych uprawnień. To kluczowe procesy podnoszące bezpieczeństwo firm i ich danych. Jak skutecznie zarządzać takim procesem i dlaczego jest on ważny nie tylko dla działów HR? O tym Łukasz Pietrzak i Łukasz Kopeć rozmawiają z ekspertem SailPoint na kanale IntegriTV.

Jaka jest różnica między systemami IAM, IGA, PIM oraz PAM? Dlaczego wdrożenie rozwiązania IGA jest procesem, który nigdy się nie kończy? I w jaki sposób IGA może pomóc działom HR, finansów i marketingu? Te i inne tajemnice zarządzania tożsamością przybliża Michał Misztela, Sales Executive w firmie SailPoint.

– W działach HR często brakuje świadomości tego, jak ważna jest ich rola w całym procesie. Gdy wytłumaczymy im, jak jakość ich danych, jak ich procesy wpływają na działanie całego systemu IGA, wtedy zmienia się perspektywa. Natomiast zespoły IT często jeszcze nie umieją rozmawiać z HR-ami. Wymagają, nie tłumacząc. I to też jest moja rola w procesie wdrażania rozwiązania IGA, aby spojrzeć na cały projekt holistycznie – mówi Michał Misztela.
Czym jest system IGA?
IGA (Identity Governance and Administration) to zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu, a także zapewnia zgodność z regulacjami. Wspiera proces onboardingu, dzięki czemu pracownik może zacząć wykonywać swoje obowiązki już pierwszego dnia. Pozwala zmniejszać koszty oraz minimalizować niebezpieczeństwo wykorzystania uprawnień odchodzących pracowników. Pomaga zidentyfikować i usuwać martwe, nieużywane konta oraz dbać o to, by jedna osoba nie gromadziła zbyt wielu uprawnień.

Jak skutecznie wdrożyć system IGA? Zapraszamy na IntegriTV!

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem