Temat Numeru | Bezpieczeństwo Instytucji Finansowych – Advatech | Hybrydowa infrastruktura gotowa na wyzwania dziś i jutra

BANK 2020/06

Społeczeństwo globalne znajduje się na tak wysokim poziomie zaawansowania naukowego i technologicznego, iż można postawić tezę, że jesteśmy w stanie przewidzieć większość zagrożeń. Większość to jednak nie wszystkie i światowej pandemii nikt nie przewidział? Czy aby na pewno?

Fot. blackboard/stock.adobe.com

Społeczeństwo globalne znajduje się na tak wysokim poziomie zaawansowania naukowego i technologicznego, iż można postawić tezę, że jesteśmy w stanie przewidzieć większość zagrożeń. Większość to jednak nie wszystkie i światowej pandemii nikt nie przewidział? Czy aby na pewno?

Piotr Sękowski
– absolwent Akademii Ekonomicznej w Krakowie oraz studiów podyplomowych na kierunku telekomunikacja na Akademii Górniczo-Hutniczej w Krakowie. Posiada ponad 14-letnie doświadczenie w branży IT. Od pięciu lat kieruje działem sprzedaży pamięci masowych w IBM.

Daniel Wysocki
– ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 15-letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Security Specialist . Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.

Już w 2015 r. na konferencji TED Bill Gates, na podstawie doświadczeń z epidemii wirusa Ebola z 2014 r., oceniał, że świat nie jest gotowy na globalną epidemię. Wskazywał konkretne sposoby przygotowania społeczeństwa na mogącą nastąpić pandemię, określając, iż koszty będą skromne wobec potencjalnych szkód, które Bank Światowy wycenił wówczas na 3 bln dolarów1. Magazyn „Time” w artykule z 3 kwietnia br. wyliczył koszty właśnie toczącej świat pandemii koronawirusa na 4,1 bln dolarów2. Czy Bill Gates potrafi przewidywać przyszłość, czy może raczej ze zrozumieniem analizuje dostępne informacje?

Na początku br. Światowe Forum Ekonomiczne opublikowało listę głównych ryzyk, na jakie jesteśmy narażeni. Wśród nich wymienione są min. zmiany klimatu i katastrofy naturalne, niedobór wody, natomiast z ryzyk technologicznych dwa najbardziej prawdopodobne: kradzież danych i cyberataki oraz dwa mające największy wpływ na gospodarkę: niedostępność infrastruktury informatycznej oraz cyberzagrożenia3. Warto zatem poznać technologie, które pomogą zabezpieczyć się właśnie przed tymi zagrożeniami w warstwie aplikacyjnej oraz infrastrukturalnej. O tym, że warto w nie zainwestować, świadczą wyniki badania przeprowadzonego przez Phenomen Institute wśród kilkuset firm globalnych – średni koszt wycieku danych w ub.r. wyniósł 3,92 mln dolarów4, natomiast średni koszt niedostępności infrastruktury informatycznej, według portalu Statista.com, wynosi najczęściej pomiędzy 300 a 500 tys. dolarów5.

Warto przy tym uświadomić sobie jeden bardzo ważny aspekt, którego mentalna akceptacja może uchronić od potencjalnych skutków wskazanych ryzyk – przygotowanie się na ryzyka najbardziej prawdopodobne jest niezbędne, natomiast przygotowanie się na ryzyka najbardziej dotkliwe, choć nieprawdopodobne, jest konieczne.

Zabezpieczenia w warstwie aplikacyjnej

W ostatnich latach obserwujemy zmianę w podejściu wielu firm do rozwiązań chmurowych, w szczególności do chmur publicznych. Te z nich, dla których bezpieczeństwo zawsze było priorytetem, spoglądały na te rozwiązania z pewną rezerwą. Jednakże wraz z dynamicznym rozwojem technologii i wzrostem poziomu dojrzałości, a jednocześnie wzrostem wymagań konsumentów, coraz więcej firm decyduje się na wykorzystanie chmury. Szerokie zastosowanie technologii wielochmurowej, bo mowa tu zarówno o chmurze prywatnej, publicznej, jak i hybrydowej, przenosi dyskusję w nowy wymiar. Już nie zastanawiamy się „czy stosować rozwiązania chmurowe?”, ale „jak bezpiecznie używać rozwiązań chmurowych?”.

Oczywiste jest, że wdrożenie tego typu rozwiązań przynosi firmom wiele korzyści, możliwość dynamicznego i elastycznego dostosowania infrastruktury do potrzeb biznesowych to jedna z głównych zalet, jednakże idą też za tym nowe wyzwania. Rozbudowa infrastruktury o nowe elementy powoduje, iż zwiększa się płaszczyzna cyberataku. Przestępcy są w stanie dokonać ataku na firmę, wykorzystując luki w zabezpieczeniach i brak pełnego wglądu w nową infrastrukturę.

Jednakże firmy decydujące się na rozwiązania chmurowe nie pozostają bierne. Wiele z nich korzysta z wyspecjalizowanych narzędzi, chcąc w pełni zabezpieczyć swoją infrastrukturę. I tu znowu napotykają na nowe wyzwania. Według danych IBM, firmy wykorzystują średnio od 25 do 49 różnych narzędzi bezpieczeństwa od 10 różnych producentów. Nie brakuje im zatem danych związanych z bezpieczeństwem, a jedynie narzędzi, które umożliwiałyby szybkie znalezienie odpowiednich danych bez potrzeby ich przenoszenia czy agregacji w nowym miejscu. Dodatkowo 55% firm narzeka na brak integracji między narzędziami do analizy danych i analizy bezpieczeństwa, a 48% uważa, że zbyt duża ilość rozwiązań zabezpieczających zwiększa złożoność i ogranicza widoczność.

Czy, napotykając tego typu wyzwania, powinny zrezygnować z najnowszych technologii? Czy w ogóle powinny się przygotowywać na atak, a jeśli tak, to w jaki sposób?

Aby odpowiedzieć na te pytania, warto przyjrzeć się ostatniemu raportowi IBM X-Force Index 2020, w którym rynek finansowy po raz kolejny rok z rzędu jest sektorem najbardziej dotkniętym przez cyberataki. Patrząc na statystyki, w kolejnych latach możemy się spodziewać jedynie wzrostu ilości cyberataków, na które firmy powinny się przygotować.

Jak zatem sprostać wcześniej wymienionym wyzwaniom?

IBM przychodzi z odpowiedzią, wraz z nowym portfolio produktów IBM Cloud Pak. Jako jeden z założycieli porozumienia OASIS Open Cybersecurity Alliance, współpracuje z czołowymi producentami rozwiązań związanych z bezpieczeństwem, w celu stworzenia otwartych standardów wymiany informacji, pozwalając na łatwą integrację różnych rozwiązań oraz zmniejszenie zależności klientów od jednego dostawcy. Podstawą do realizacji tych założeń są wspólnie opracowywane technologie Open Source.

Przykład może stanowić rozwiązanie IBM Cloud Pak for Security, które dzięki integracji z systemem Red Hat OpenShift pozwala na wykorzystanie skonteneryzowanych aplikacji do budowy niezwykle elastycznych rozwiązań opartych na mikroserwisach. Charakterystyczną cechą tego rozwiązania jest elastyczność operacyjna, pozwalająca na instalację w dowolnie wybranym przez nas miejscu, czy to lokalnie, czy też w chmurze.

Dodatkowo możliwość łączenia się z obecnie istniejącymi narzędziami, z wykorzystaniem otwartych standardów, pozwala na pełną analizę bezpieczeństwa, bez potrzeby przenoszenia danych nawet w środowiskach wielochmurowych. Dzięki stowarzyszonemu wyszukiwaniu możemy jednocześnie przeszukać wiele źródeł informacji, pozwalając na szybką analizę ogromnych zbiorów danych i podejmowanie właściwych decyzji, niezależnie od presji czasu. Warto też zwrócić uwagę, iż dzięki zaimplementowanej orkiestracji i automatyzacji analitycy bezpieczeństwa mają możliwość szybkiego podejmowania właściwych działań, a wszystko to w ramach zunifikowanego i nowoczesnego interfejsu.

Zabezpieczenia w warstwie infrastrukturalnej.

Jak zabezpieczyć się w warstwie przetwarzania – serwerowej oraz przechowywania i serwowania danych, czyli storage? Obecnie najbardziej popularną platformą serwerową jest architektura x86. To platforma najbardziej powszechna, przez to najlepiej znana i najczęściej atakowana. W prasie branżowej możemy przeczytać o niedawnych atakach RIDL, Fallout czy ZombieLoad. Hakerzy byli w stanie zbierać wrażliwe informacje z systemu operacyjnego lub innych procesów, w tym przechwycić klucze szyfrujące i hasła6. Niestety, fakt bycia instytucją finansową, zgodnie z raportem IBM X-Force Index 2020, oznacza, że prawdopodobieństwo cyberataku jest najwyższe. Jednocześnie ze względu na charakter przetwarzanych danych, tj. zarządzanie ogromnymi aktywami finansowymi, skutki takiego ataku mogą być finansowo bardzo dotkliwe.

Przy systemach najbardziej krytycznych najwięksi gracze od lat zabezpieczają się w warstwie sprzętowej przetwarzania, stosując serwery IBM mainframe współpracujące z systemem operacyjnym z/OS. Globalnie 9/10 największych firm energetycznych, 40/50 retailerów, 92/100 firm medycznych oraz 90% wszystkich transakcji kart płatniczych realizowanych jest przez tę platformę. Zamknięta architektura procesora połączona z funkcjonalnością sprzętowego szyfrowania oraz funkcje weryfikacji zabezpieczeń zgodności czynią tę platformę najbezpieczniejszą na świecie.

Nie wszyscy wiedzą, że platforma mainframe dostępna jest także dla wszystkich tych klientów, którzy używają systemów open source, aplikacji zbudowanych w środowisku kontenerowym w architekturze mikroserwisów opartej m.in. na OpenShift oraz otwartych bazach danych. Tą otwartą odmianą mainframe jest serwer IBM LinuxONE. Posiada on procesor „mainframe’a” współpracujący z systemem operacyjnym Linux. Z jednej strony ma wszystkie cechy otwartości, z drugiej zaś wszystkie atrybuty bezpieczeństwa. Absolutną kropką nad i niech będzie fakt, że jest to najwydajniejszy obecnie procesor na świecie, posiadający jednocześnie najniższy wskaźnik nieplanowanej rocznej niedostępności7.

Rozwią­zania wielochmurowe stają się powoli standardem. Nie powin­niśmy rezygnować z możliwości, jakie nam dają. Dzięki nowemu i innowacyjnemu podejściu ta­kich firm, jak IBM, możemy być pewni, iż zadbamy o bezpieczeń­stwo naszych danych zarówno na poziomie aplikacyjnym, jak i in­frastrukturalnym, bez względu na to, gdzie nasze dane się znajdują. Skorzystajmy z tych możliwości, bądźmy mądrzy przed szkodą!

W warstwie storage najistotniejsze jest architektonicznie zabezpieczenie się przed nieplanowanym przerwaniem serwowania danych. Wszystkie instytucje finansowe są zobowiązane do zapewnienia środowiska zapasowego (DR), które dodatkowo musi być testowane. Zdarzają się jednak sytuacje, w których kluczowe, aczkolwiek nie krytyczne rozwiązania, nie posiadają ani środowiska zapasowego, ani nawet kopii bezpieczeństwa (backupu). Przykładem może być środowisko testowo deweloperskie, które nie jest krytyczne, dopóki jest dostępne. W przypadku całkowitej utraty takich danych może się okazać, że znaczne koszty osobowe zespołów deweloperskich, nowe wersje aplikacji bądź nowe kampanie muszą być zrealizowane od nowa. Historia pokazuje, że sytuacja katastroficzna (np. pożar, powódź, wybuch gazu gaśniczego) dotykająca tylko jedną serwerownię może taką sytuację utraty danych wygenerować.

Remedium na taką ewentualność jest wykorzystanie funkcjonalności chmury hybrydowej, czyli dla przytoczonego przykładu można zrealizować kopię bezpieczeństwa środowiska test-dev bezpośrednio do chmury publicznej z wykorzystaniem oprogramowania IBM Spectrum Protect. Dodatkową funkcjonalnością tego oprogramowania jest analizowanie backupowanych danych i w razie wystąpienia anomalii zaalarmowanie administratora, dzięki czemu można szybko rozpoznać cyberatak typu ransomware. Inną ewentualnością jest zastosowanie replikacji synchronicznej bądź asynchronicznej do chmury publicznej (IBM Cloud, Amazon) z wykorzystaniem technologii IBM Spectrum Virtualize. Replikacja synchroniczna zapewnia w pełni konsystentą replikację danych, dzięki czemu nawet nagła, nieplanowana awaria całego podstawowego centrum danych nie powoduje przerwy w dostępie do informacji. Dane są dostępne zawsze bez względu na okoliczności.

Pomimo wielu wyzwań związanych z bezpieczeństwem rozwiązania wielochmurowe stają się powoli standardem. Nie powinniśmy rezygnować z możliwości, jakie nam dają. Dzięki nowemu i innowacyjnemu podejściu takich firm, jak IBM, możemy być pewni, iż zadbamy o bezpieczeństwo naszych danych zarówno na poziomie aplikacyjnym, jak i infrastrukturalnym, bez względu na to, gdzie nasze dane się znajdują. Skorzystajmy z tych możliwości, bądźmy mądrzy przed szkodą!

Przypisy
1 https://www.ted.com/talks/bill_gates_the_next_outbreak_we_re_not_ready?language=pl#t-445023
2 https://time.com/5814933/coronavirus-pandemic-cost-4-trillion/
3 https://www.weforum.org/agenda/2020/01/top-global-risks-report-climate-change-cyberattacks-economic-political/
4 https://www.ibm.com/security/data-breach
5 https://www.statista.com/statistics/753938/worldwide-enterprise-server-hourly-downtime-cost/
6 https://www.itproportal.com/news/new-intel-cpus-hit-by-cyberattack/
7 https://www.ibm.com/downloads/cas/DV0XZV6R

Udostępnij artykuł: