Kiek mažiau nei prieš metus Lietuvos paštas priėmė sprendimą maksimaliai išnaudoti turimą Saugumo informacijos ir įvykių valdymo sprendimą (SIEM) ir išbandyti kibernetinių grėsmių stebėjimo ir suvaldymo paslaugas. Užtikrinti geresnę duomenų apsaugą ir didesnį išorinių bei vidinių grėsmių matomumą su šiomis paslaugomis Lietuvos paštui padėjo IT įmonė „Blue Bridge“. Šiandien Lietuvos pašto atstovai džiaugiasi pasiektais rezultatais, tačiau pastebi, kad saugumo užtikrinimas nėra baigtinis procesas.
Tvarko didžiulius kiekius duomenų
Pasitelkti pažangias kibernetinio saugumo paslaugas Lietuvos paštą paskatino ne tik tai, kad bendrovė pagal nacionalinę Kibernetinio saugumo klasifikaciją yra priskiriama Ypatingos svarbos infrastruktūrai ir toks priskyrimas įpareigoja taikyti teisės aktuose numatytus saugumo reikalavimus. Taip pat Lietuvos paštas savo veikloje tvarko didžiulius kiekius jautrios informacijos, o tai bendrovei kelia papildomus įsipareigojimus bei atsakomybes.
Geresnė duomenų apsauga bei veiklos užtikrinimas tapo pagrindiniais tikslais planuojant kibernetinių incidentų stebėjimą.
„Geresnė duomenų apsauga bei veiklos užtikrinimas tapo pagrindiniais tikslais planuojant kibernetinių incidentų stebėjimą. Be to, jau turėjome pagrindinį Saugumo operacijų centro (SOC) įrankį – SIEM – bei norėjome maksimaliai išnaudoti jo potencialą“, – pasakoja Lietuvos pašto informacijos saugos ekspertas Gintaras Bertašius.
Nuosavo SOC vystymas būtų sudėtingas
Visgi, pasak G. Bertašiaus, vystyti Saugumo operacijų centrą minčių nebuvo, nes nuosavas centras būtų izoliuotas nuo bendresnės informacijos apytakos. Įprastai organizacijos nėra linkusios dalytis informacija apie patiriamas grėsmes arba realias atakas.
Dėl didesnio klientų skaičiaus, atsiranda informacijos sinergija, kuri leidžia greičiau pastebėti atakų indikacijas vienoje organizacijoje ir proaktyviai apsaugoti, perspėti dėl grėsmių kitas.
„Mūsų spendimą ieškoti kibernetinių incidentų stebėjimo paslaugų lėmė ir ši aplinkybė. Saugumo operacijų poreikis organizacijoje gali būti didelis, tačiau kompetencijų, o svarbiausia – patirties ir kitos reikalingos informacijos gavimas – taptų iššūkis. Patirtis vis dėlto koncentruojasi pas išorės tiekėjus, kurie turi daugiau nei vieną klientą. Dėl didesnio klientų skaičiaus, atsiranda informacijos sinergija, kuri leidžia greičiau pastebėti atakų indikacijas vienoje organizacijoje ir proaktyviai apsaugoti, perspėti dėl grėsmių kitas“, – vieną iš svarbiausių motyvų rinktis išorės tiekėjus įvardija Lietuvos pašto atstovas.
Svarbiausią vaidmenį atlieka klientas
Viešąjį konkursą teikti Lietuvos paštui kibernetinių incidentų stebėjimo paslaugas laimėjo IT įmonė „Blue Bridge“. Kaip pasakoja šios įmonės Saugumo operacijų centro vadovas Povilas Kaminskas, darbai prasidėjo nuo SIEM taisyklių analizės ir stebimų objektų sąrašo sudarymo. Į šį sąrašą prioriteto tvarka pateko ugniasienės, internetu prieinamos aplikacijos, el. pašto saugumo sprendimai ir t. t.
„Informacija apie įvykius iš stebimų objektų keliauja į SIEM, kur mūsų komanda analizuoja įvykius pagal kritiškumo lygį ir klasifikuoja juos kaip nereikšmingus arba reikšmingus. Susistemintą informaciją apie kibernetines grėsmes siunčiame Lietuvos pašto komandai, kuri imasi grėsmių sprendimo ir nebegaišta laiko įvykių atrankai. Taip pat Lietuvos pašto komanda gali konsultuotis, kaip geriausia reaguoti į incidentą ir jį užkardyti“, – pasakoja P. Kaminskas ir priduria, kad esant poreikiui, „Blue Bridge“ Saugumo operacijų centro komanda gali suteikti ir incidentų suvaldymo paslaugą, kuri apima ne tik grėsmių aptikimą, bet ir aktyvų darbą su kliento komanda užkardant šias grėsmes.
Pasakodamas apie pradinius projekto etapus, Lietuvos pašto informacijos saugos ekspertas pabrėžia, koks svarbus kliento įsitraukimas: „Projektų, susijusių su kibernetiniu saugumu, sėkmė didele dalimi priklauso nuo kliento – nuo to, kokius prioritetus jo komanda nustatys, iš kokių šaltinių pateiks informaciją, su kuria dirbs tiekėjas ir t. t. Tad šia prasme, pamatą sėkmei, net įsigijus saugumo operacijų paslaugas, klientas kloja pats.“
Į grėsmes reaguojama greičiau
Pasakodamas kasdienį darbą su kibernetinių incidentų stebėjimu, G. Bertašius konstatuoja, kad įdiegus naujovę, darbo IT skyriui nepadaugėjo. Priešingai – atsirado galimybė daug greičiau ir kryptingiau reaguoti į iškylančias grėsmes, o tai taupo laiką ir pastangas: „Kai gaunami jau klasifikuoti pranešimai apie grėsmes, atsiranda daugiau paprastumo ir greičio.“
Atsirado galimybė daug greičiau ir kryptingiau reaguoti į iškylančias grėsmes, o tai taupo laiką ir pastangas.
Pašnekovas džiaugiasi ir tuo, kad paslaugų efektyvumą įrodė neseniai vykusios nacionalinės saugumo pratybos. Jų metu Lietuvos pašto komanda turėjo itin greitai pastebėti ir reaguoti į bandymą įsilaužti per kenksmingą el. laiško nuorodą.
„Juokaujame, kad kibernetinių incidentų stebėjimo paslauga mums tartum uždėjo akinius. Viena vertus, mes matome daug daugiau galimų grėsmių, kurių anksčiau tiesiog neaprėpdavome, tačiau, kita vertus, galime reaguoti daug greičiau ir tikslingiau į tai, kas kelia realiausią grėsmę“, – vardija G. Bertašius ir priduria, jog ne mažiau svarbu tai, kad incidentų stebėjimo paslaugos leidžia efektyviau apsisaugoti nuo sunkiausiai pastebimų vidinių grėsmių, įvertinti, kaip įgyvendinama saugumo politika.
Su kiekviena SOC aptikta grėsme ūgteli visos organizacijos saugumas
Juokaujame, kad kibernetinių incidentų stebėjimo paslauga mums tartum uždėjo akinius.
Pasakodamas apie svarbiausias SOC paslaugų naudas klientams, P. Kaminskas pastebi, kad pirmiausia jos leidžia tinkamai išnaudoti SIEM sprendimą ir įgyvendinti aukšto lygio saugumo politiką: „Ne paslaptis, kad daugelis organizacijų, bandydamos dirbti su SIEM, susiduria su daugybe „false positive“ pranešimų. Nuolatinis skelbimas apie pavojų galiausiai diskredituoja patį SIEM, nes nei viena komanda negali nuolat sekti šimtų raudonai degančių pranešimų. Po kiek laiko niekas tiesiog nebekreipia į juos dėmesio. Neatsidurti tokioje situacijoje padeda būtent kibernetinių incidentų stebėjimo paslaugos.“
Antra, dirbant su profesionaliu IT tiekėju, galima optimaliau vystyti SOC paslaugas. „Pavyzdžiui, dirbdami su Lietuvos paštu optimizavome įrašų šaltinių kiekį, sumažinome jį apie 30 proc. Tai reiškia, kad orientuojamės ne į įrašų apimtį, bet į jų kokybę. Dėl to klientas gali pasiekti daugiau – kryptingiau sekti saugumo situaciją ir neskirti šiems poreikiams papildomų investicijų. Be to, ilgalaikėje perspektyvoje optimizuoti kaštai leidžia stebėti daugiau objektų už mažesnę kainą“, – dėsto P. Kaminskas.
Su kiekvienu pranešimu apie grėsmes, klientas gali eliminuoti saugumo spragą, sustiprinti problemines vietas.
Galiausiai, pašnekovo teigimu, su kiekvienu pranešimu apie grėsmes, klientas gali eliminuoti saugumo spragą, sustiprinti problemines vietas, o šiems darbams sumuojantis apčiuopiamai paauga organizacijos saugumo lygis.
Ateities planuose – daugiau stebimų sistemų
Pasakodamas apie artimiausius planus, susijusius su kibernetinio saugumo stiprinimu pasitelkus incidentų stebėjimo paslaugas, Gintaras Bertašius sako, kad ketinama į stebimų objektų sąrašą įtraukti vis daugiau sistemų – rinkti bei analizuoti įvykius ne tik iš techninių, bet ir iš taikomųjų sistemų.
Ketinama į stebimų objektų sąrašą įtraukti vis daugiau sistemų.
„Žinoma, saugumo stiprinimas yra nesibaigiantis procesas, kuris turi būti nuolat palaikomas. Šiuo metu kibernetinių incidentų stebėjimo paslaugos suteikia naujas galimybes įtraukti sistemas pagal rizikos lygį ir padidinti stebėjimo efektyvumą. Šiandien matome, kad šios paslaugos taip pat puikiai integruojasi į bendrą informacinės saugos valdymo sistemą ir ją stiprina“, – apibendrina G. Bertašius.
TRUMPAI
Kas yra SOC paslaugos?
Saugumo operacijų centro (SOC) paslaugos padeda užtikrinti IT infrastruktūros, naudotojų ir jautrių duomenų apsaugą nuo išorinių ir vidinių grėsmių. Kompetentinga saugumo analitikų komanda ne tik rūpinasi pažangių saugumo sprendimų, tokių kaip SIEM, EDR, NDR, DLP veikimu, bet ir vysto šiuos sprendimus tam, kad užtikrinti spartesnį incidentų aptikimą.
„Blue Bridge“ saugumo operacijų centras (SOC), jo įranga ir saugumo analitikai įgalina organizaciją stebėti, identifikuoti ir analizuoti tokias rizikas kaip kredencialų, paskyrų ir tapatybių vagystės, kenksmingo kodo atakos, ilgalaikis įsitvirtinimas IT infrastruktūroje ir jautrių duomenų vagystės, nepakankama tinklo bei tinklo prieigos apsauga ir horizontalus judėjimas infrastruktūroje, kurį atlieka išoriniai arba vidiniai įsilaužėliai.
Susidomėjote? Susiekite su mūsų SOC komanda užpildę žemiau esančią formą.