Kako vam skladnost z NIS 2 pomaga pri zaščiti pred zlonamerno programsko opremo
Praktični ukrepi za proizvodna podjetja pred napadi z izsiljevalskim virusom.
Zlonamerna programska oprema organizacijam v sodobnem svetu predstavlja visoko raven tveganja za izgubo ali odtujitev podatkov in informacij ter posledično onemogočanje nemotenega poslovanja. Za okrepitev varnosti na tem področju je evropska direktiva NIS 2 določila posebne zahteve in ukrepe. Problematiko in določila NIS 2 pa je lažje razumeti s pomočjo primera iz prakse.
Za primer vzemimo, da je bilo proizvodno podjetje, ki je pomemben subjekt po evropski direktivi NIS 2, tarča kibernetskega napada z izsiljevalskim virusom. Podjetje je napad odkrilo šele, ko jim je napadalec onemogočil dostop do aktivnih podatkov, nakar so odkrili, da so tako aktivni kot arhivski podatki šifrirani. Od napadalca so prejeli e-pošto s sporočilom, da je bil uspešno izveden kibernetski napad, pri katerem so bili vsi njihovi poslovni podatki šifrirani in odtujeni. Zagrozili so, da bodo podatke objavili oziroma prodali na temnem spletu, v kolikor podjetje ne nakaže 30 tisoč evrov v protivrednosti bitcoin-ov na račun napadalcev.
Odgovorni za informacijsko varnost v podjetju so najprej sami poizkusili z dešifriranjem podatkov, vendar so bili pri tem neuspešni. Ko so ugotovili, da do podatkov sami nikakor ne morejo dostopati, so se znašli pred dilemo, ali napadalcem plačati odkupnino za dešifriranje podatkov, ali tvegati izgubo podatkovnih zbirk ter objavo podatkov na temnem spletu. Tudi v primeru plačila pa podjetje nima nobenega zagotovila, da jim bodo napadalci podatke dejansko dešifrirali in jih ne bodo objavili na temnem spletu.
Kakšni so ukrepi za obrambo pred zlonamerno programsko opremo?
Napade, podobne zgornjemu, lahko organizacije preprečijo ali vsaj zmanjšajo negativne posledice s sprejemom ustreznih ukrepov in tehnološkimi rešitvami za obrambo pred napadi z zlonamerno programsko opremo. K temu stremi tudi evropska direktiva NIS 2, ki predpisuje ukrepe za dvig ravni kibernetske odpornosti.
Do okužbe sistemov z zlonamerno programsko opremo lahko pride na več načinov. Najbolj pogosti so naslednji:
- napadi z lažnim predstavljanjem (»phishing«),
- prenos datoteke s škodljivo programsko kodo s spleta, spletne povezave ali e-pošte,
- preko nezavarovanega oddaljenega dostopa,
- nezaveden prenos vohunske programske opreme,
- priključitev okužene naprave v sistem.
Kaj priporoča evropska direktiva NIS 2?
S tega vidika evropska direktiva NIS 2 nalaga poslovodstvu neposredno odgovornost za posledice kibernetskih napadov ter usposabljanje poslovodstva na področju kibernetske varnosti. NIS 2 subjektom nalaga izvajanje politik kibernetske higiene, ki predstavljajo temelj za zaščito varnostne infrastrukture organizacij. Izpostavlja tudi, da je pomembno oblikovanje ustreznih politik s področja varnosti, izvedba analize tveganj in varnosti informacijskih sistemov ter določiti ukrepe in način ocenjevanja teh ukrepov za obvladovanje varnostnih tveganj ter način odzivanja na incidente.
Kdo je najšibkejši člen v varnostni verigi?
Na trgu opažamo, da stopnja ozaveščenosti zaposlenih v proizvodnih in drugih podjetjih še vedno ne dosega želene ravni. Še več, zunanji sodelavci in poslovni partnerji predstavljajo razširjen obseg organizacije, ki morajo biti vključeni v proces ozaveščanja o pomembnosti kibernetske varnosti. Nižja je raven ozaveščenosti o kibernetski varnosti, večja je verjetnost, da zaposleni in zunanji deležniki postanejo tarče kibernetskega napada.
V sodobnih podjetjih je večina osebnih računalnikov povezanih v poslovna omrežja. Če je napad z uporabo zgoraj navedenih metod uspešen, se napad lahko razširi po omrežju in povzroči visoko poslovno škodo ter posledično onemogoči normalno delovanje podjetja. Delo v proizvodnih podjetjih se lahko deloma opravlja tudi od doma, na daljavo pa se lahko v podjetje povezujejo tudi zunanji izvajalci. Za izboljšanje ravni zaščite pred zlonamerno programsko opremo je potrebno zagotoviti varen oddaljeni dostop do naprav in omrežja, saj lahko zlonamerna programska oprema v organizacijo vstopi tudi, če je oddaljeno povezovanje slabo zaščiteno. Pomembno je, da se oddaljeni dostop do organizacije omogoči samo preko povezave VPN (navidezno zasebno omrežje, ang. Virtual Private Network), ki mora biti dobro zaščitena. Dostopanje preko povezave VPN je potrebno opredeliti v varnostni politiki. Za višjo raven varnosti povezav VPN je zelo priporočljiva uporaba tudi dvo ali večfaktorske avtentikacije.
Eden izmed ukrepov, ki jih lahko organizacija uvede za izboljšanje varnosti pred kibernetskimi napadi, je vzpostavitev sistema, ki zahteva redno spreminjanje gesel uporabnikov ter zagotavlja, da so gesla sestavljena iz zadostnega števila raznolikih znakov. Za podjetje je pomembno, da ima urejeno politiko dostopov do podatkov, tako da vsak uporabnik lahko dostopa samo do podatkov, do katerih je upravičen. NIS 2 v členu 21, točka 2.j za bistvene in pomembne subjekte med drugim, ko je to primerno, nalaga vpeljavo večfaktorske avtentikacije ali rešitev neprekinjene avtentikacije za še boljšo zaščito informacij. Organizacije morajo poskrbeti oz. zagotoviti samodejno posodabljanje programske opreme ali zaposlene seznaniti o pomembnosti nameščanja varnostnih posodobitev.
Z namenom zmanjšanja možnosti šifriranja in kraje podatkov in informacij v primeru kibernetskega napada je potrebno podatke in informacije arhivirati na pravilen način. Potrebno je redno izvajati varnostne kopije podatkov ter jih shranjevati na oddaljeni lokaciji. Zagotoviti je potrebno šifriranje arhiviranih podatkov, dostop do njih pa mora biti strogo omejen.
V veliko pomoč pri zagotavljanju kibernetske varnosti in varnosti podatkov in informacij v skladu z evropsko direktivno NIS 2 pa so tudi sistemi odkrivanja groženj, ki jih ponuja več proizvajalcev, med njimi pa še posebej izstopa Nozomi Networks, ki je po Gartnerju po oceni kupcev najbolje ocenjen sistem pri odkrivanju groženj v procesnih omrežjih. Ti sistemi delujejo na način, da preverjajo vstope in izstope v oz. iz omrežja ter pri tem zaznavajo neobičajne dogodke oz. anomalije. V primeru vdora v omrežje so nam ti sistemi v pomoč pri izvedbi poglobljenega pregleda in analizi incidentov ter omogočajo, da na podlagi teh informaciji, izvedemo ustrezne ukrepe za omejitev napada in njegovih posledic. Boljši med njimi pa znajo izvajati avtomatizirane postopke, ki v realnem času sodelujejo z drugimi sistemi informacijske varnosti in ne le odkrivajo, pač pa tudi preprečujejo določene vrste napadov.
V primeru dodatnih vprašanj o zaščiti pred zlonamerno programsko opremo, skladnosti z direktivo NIS 2 in svetovanjem na tem področju, stopite v stik z nami.