











ATAK?
ROZMOWA Z…
6 Chesterem Wisniewskim, dyrektorem ds. technologii w Sophosie
OCHRONA PRZED ATAKAMI (Arrow ECS)
(Perceptus) (DAPR)
z CrowdStrike Identity Protection
Krzysztof Jakubik
Dwa lata temu branża IT odtrąbiła sukces. Po okresie lockdownów miała wreszcie dokonać się globalna cyfrowa transformacja. Digitalizacji poddano wiele biznesowych procesów, ludzie nauczyli się współpracować zdalnie, a dyrektorzy finansowi zauważyli płynące z tego oszczędności. Tymczasem chaos wywołany w lipcu przez błędną aktualizację oprogramowania ochronnego CrowdStrike dość brutalnie obnażył brak dojrzałości globalnego społeczeństwa do masowego korzystania z cyfrowych narzędzi. Był to też pierwszy taki przypadek, gdy „ataku” dokonała popularna firma odpowiedzialna – nomen omen – za zabezpieczanie środowisk IT.
Wspomniany brak dojrzałości objawił się na wielu poziomach. Pierwszy to styl komunikacji kryzysowej ze strony samego producenta. Już po kilku godzinach od wystąpienia problemu – na razie tylko w Azji, bo Europa jeszcze spała – CrowdStrike opublikował sposób jego tymczasowego rozwiązania (zalogowanie się w trybie awaryjnym i usunięcie konkretnego pliku lub zmiana nazwy folderu), ale… tylko w wewnętrznym portalu dla klientów. W sytuacji, gdy metoda na poradzenie sobie z tym problemem była aż tak prosta, powinna być ogłaszana wielkimi literami na internetowej witrynie producenta, a także w jego mediach społecznościowych. Tymczasem pierwsze wpisy na jej temat (poza wspomnianym portalem) zaczęły pojawiać się dopiero po kilkunastu godzinach. Zadanie informowania społeczeństwa wzięli na siebie redaktorzy z mediów branżowych, przede wszystkim zajmujących się tematyką bezpieczeństwa.
Tymczasem główne media zawiodły na pełnej linii. „Wielka awaria Microsoftu” – to był nagłówek, który przez wiele godzin nie schodził z czołówek portali. Skojarzenie, jakby nie było, proste – nie uruchamia się Windows, czyli znów Microsoft nawalił.
Nie pomagały tłumaczenia w mediach społecznościowych, na profilach gazet, portali i telewizji – zarówno te przekazywane przez zwykłych ludzi, jak też przez ekspertów znających temat. Trudno obecnie dociec, czy mieliśmy do czynienia z (niestety!) normalną już w naszych czasach medialną pogonią za klikalnością (w końcu „Wielka awaria Microsoftu” brzmi lepiej, niż „Wielka awaria CrowdStrike’a”), czy też ze zwykłą ignorancją, brakiem dziennikarskiego researchu lub woli skontaktowania się z kimś, kto dysponuje wiedzą uprawniającą do wygłaszania tak radykalnych tez. Przykro było też patrzeć na bezradność użytkowników, często odpowiedzialnych za obsługę klienta i odsyłających go z kwitkiem. Sytuacja ta dotknęła linie lotnicze, banki, sieci handlowe, placówki ochrony zdrowia... Oczywiście trudno tu winić ich bezpośrednio za brak wiedzy – oskarżenia powinny być kierowane przede wszystkim w stronę działów IT, które nie wprowadziły mechanizmów testowania aktualizacji na pilotażowej lub testowej grupie urządzeń. Nie wyszkoliły także pracowników w kwestii przywracania systemu do punktu sprzed ostatniej aktualizacji. A rozwiązaniem było też stworzenie zapasowej instalacji systemu operacyjnego na drugiej partycji, w celu alternatywnego wykorzystania, gdyby był problem z podstawową instalacją.
Polecam lekturę wywiadu z Chesterem Wisniewskim z Sophosa, który także stwierdził, że wciąż mamy wiele do zrobienia – i to w kilku aspektach (a rozmowa została przeprowadzona jeszcze przed sytuacją z firmą CrowdStrike). Potrzebna jest praca u podstaw nie tylko w kwestiach technicznych, ale także – a może nawet przede wszystkim – komunikacyjnych, aby nauczyć się umiejętności oceniania ryzyka wystąpienia zagrożenia i utraty ciągłości biznesowej oraz poznać aspekty psychologiczne dotyczące cyberbezpieczeństwa. Ułatwi to wyjaśnianie pracownikom przyczyn wprowadzania dodatkowych mechanizmów ochronnych i uczuli na możliwość wystąpienia nietypowych sytuacji oraz nauczy poprawnego reagowania. To jednak wymaga dobrej woli i skutecznej współpracy wszystkich.
neratywnej sztucznej inteligencji, takich
l Krzysztof Jakubik
Check Point, znany od ponad 30 lat przede wszystkim
Endpoint &
Native Application Protection Platform (CNAPP)
Zi przechowywanych danych
Organizowane przez G DATA szkolenia z zakresu ochrony cyfro-
Dodatkowe informacje:
DSynology Drive
Hyper
Backup
Synology C2 Storage
Synology Active Backup for Business
Active Backup for Microsoft 365 Active Backup for Google Workspace
WriteOnce
Snapshot Replication
4. Testowanie procedur odtwarzania Commvault Cleanroom
C1. Tworzenie kopii zapasowych
Commvault Backup & Recovery to
5. Proaktywna ochrona
Commvault Threatwise
Commvault od ponad 25 lat wyznacza standarAnna Jakubik, Product Manager Commvault, Arrow ECS
2. Bezpieczny backup Commvault Air-Gap
Commvault ThreatScan
PRZECIW
PRZECIW ZA
Account Manager, Connect Distribution
brew stereotypom, praca
rowane systemy oraz brak odpowiedniej wszystkich przypadkach ujawnionych
W dobie coraz bardziej rygorystycznych regulacji prawnych ko-
Od profesjonalistów dla profesjonalistów
Dodatkowe informacje:
wymi, webowymi i desktopowymi, co
Na kluczowe potrzeby stawiane przez NIS 2 odpowiada opracowany przez Dodatkowe informacje:
– Dotyczy to nie tylko serwerowni, ale
– Zdalna kontrola pozwala na automaoprogramowania do zautomatyzowanego
Dyrektywa Parlamentu Europejskiewykorzystania energii przez zainsta-
Rittal Ri4Power
(np. Rittal VX IT
System ochronny bez specjalisty
Wl Wojciech Urbanek
Niektórzy integratorzy
jeśli pracujesz w firmie z branży IT, możesz bezpłatnie zaprenumerować magazyn CRN Polska?
Załóż konto na stronie
crn.pl/rejestracja
Najlepiej poinformowany magazyn w branży IT!
dla resellerów, VAR-ów i integratorów