Fałszywy alarm. W jaki sposób Red Team pomaga Slackowi zaoszczędzić miliony

Phishing, spam, cyberataki, szkodliwe oprogramowanie – to jedynie garstka zagrożeń, które czyhają właściwie na każdą firmę. Organizacje muszą zatem szukać coraz to bardziej kreatywnych sposobów na zabezpieczenie wrażliwych danych. Jednym z takich rozwiązań jest zatrudnienie Red Teamu – tak jak zrobił to Slack. 

Czym zajmuje się Red Team? To podmiot zewnętrzny, który testuje efektywność programu ochrony danych poprzez naśladowanie zachowania i metodyki, którą mógłby przyjąć haker dopuszczający się cyber ataku. Zespół ten testuje m.in. zdolność danej organizacji w kwestii wykrywania i odpowiadania na atak oraz procedury zapobiegawcze. Tym sposobem, Red Team symuluje w jaki sposób niedociągnięcia organizacji w kwestii bezpieczeństwa i ochrony mogłyby zostać wykorzystane przez hakerów, aby dotrzeć do cennych informacji. Metoda ta sprawdza się szczególnie dobrze w organizacjach z konserwatywnym podejściem do naprawiania problemów, gdyż ich metodologia jest z reguły mało rozwinięta i nie dorównuje innowacyjności dzisiejszych zagrożeń.

Ataki Red Team są z reguły odpierane przez wewnętrzny zespół firmy, odpowiedzialny za ochronę danych i bronienie dostępu – tzw. Blue Team. Ponadto, Red Team jest blisko spokrewnione z pentestem, tzw. testem penetracyjnym lub testem kontroli technicznych programu bezpieczeństwa. Zarówno pentesterzy jak i członkowie Red Teamu mają za zadanie pomóc organizacjom zidentyfikować oraz naprawić ich słabe punkty i tym sposobem zapobiec naruszeniom bezpieczeństwa, które mogłyby nie tylko sporo kosztować, ale również podważyć zaufanie klientów.

Konsekwencje ignorowania ochrony danych

Wiele organizacji nadal nie zdaje sobie sprawy z istoty wdrożenia poprawnej procedury ochrony danych, lub też nie uważa tego za aż tak poważny problem. Widać to wyraźnie w statystykach: według ankiety EY Global Information Security, aż 31% organizacji dookoła świata doświadczyło cyberataków na infrastrukturę technologii operacyjnej, podczas gdy tylko 8% stosuje procedurę ochrony danych, która w pełni spełnia ich wymogi. Na dodatek, aż 55% organizacji nadal nie uczyło ochrony danych integralną częścią ich strategii.

Czemu jest to istotne? Organizacje są w posiadaniu wielu cennych i wrażliwych informacji tj. dane osobowe klientów, informacje finansowe, hasła, plany strategiczne itd. Ignorowanie potrzeby na ochronę danych może mieć zatem poważne konsekwencje, w tym spadek wartości akcji, grzywny w wysokości 20 milionów euro lub 4% rocznego przychodu firmy (którekolwiek jest większe), utrata reputacji oraz kradzież tożsamości klientów. 

Dlaczego warto zwrócić się do Red Teamu?

Bezpieczeństwo informacji jest, a przynajmniej powinno być, priorytetem dla każdej organizacji. Powodów dla takiej postawy jest wiele: utrata cennych danych może na przykład prowadzić do kradzieży tożsamości klientów, którzy w momencie nawiązania współpracy zawierzyli tej organizacji cenne, wrażliwe informacje. Po takim incydencie, dana firma może nie tylko narazić swój wizerunek, ale również na zawsze utracić zaufanie dotkniętych klientów. 

Red Team zapewnia świeże spojrzenie na infrastrukturę organizacji, co pozwala zidentyfikować słabości w systemie bezpieczeństwa, które mogłyby zostać użyte przez hakera jako np. punkt wejściowy do danego systemu. Pomaga ona nie tylko zrozumieć skutki naruszenia bezpieczeństwa, ale również przetestować efektywność sposobu w jaki organizacja odpowiada na takie ataki. 

Raport utworzony po przeprowadzeniu takiej symulacji może stanowić dowód, który pomaga zrozumieć obecne w organizacji problemy z ochroną danych. Jest on również przydatny, a czasem niezbędny, aby spełnić wymogi regulacyjne lub wymogi klientów, którzy zanim zdecydują się na współpracę pragną się upewnić, że dana organizacja traktuje ochronę danych poważnie.

Co należy brać pod uwagę szukając Red Teamu?

Szukając Red Teamu do przeprowadzenia testu w twojej organizacji należy pamiętać o kilku czynnikach:

  • Miej na uwadze twoje własne środowisko i upewnij się, że dany zespół Red Team zna dobrze twoją infrastrukturę, 
  • Które systemy mają być poza ich zasięgiem, tj. nie są częścią symulowanego ataku? Czy zawierają one wrażliwe dane? Czy zaburzenie tego systemu mogłoby zakłócić pracę organizacji?
  • Jaki cel Red Team powinno obrać sobie jako wskaźnik ich sukcesu?
  • Jak bardzo zaangażowany twój zespół powinien być? Czy testujesz ich zdolność odpierania ataków, czy raczej Blue Team i Red Team powinny pracować razem, aby stworzyć nowe zasady wykrywania cyberataków?

Wyniki

Po zakończeniu procesu, zespół Red Team dostarcza końcowy raport, który zawiera szczegółowy przegląd symulowanego ataku, a także listę wrażliwych punktów, które zostały znalezione. Możesz to z nimi przedyskutować, aby upewnić się, że każdy element raportu jest przejrzysty i zrozumiały dla ciebie. Następnie należy wydelegować osobę, która będzie odpowiedzialna za zarządzanie projektem mającym na celu m.in. naprawienie bugów oraz nadzorowanie zespołem mającym na celu zaradzenie przyszłym atakom.

Powtórka

Niestety, jednorazowe przeprowadzenie takiego testu nie jest wystarczające. Każdy test jest w stanie jedynie ocenić kontrolę bezpieczeństwa tylko i jedynie w danym momencie, gdyż wraz z tym jak twój system się zmienia, tak i zmienia się powierzchnia dla przyszłych potencjalnych ataków. Dlatego musisz też pamiętać, że takie testy należy przeprowadzać regularnie.

Podsumowując, ochrona danych powinna być jednym z najważniejszych aspektów każdej organizacji. Nieodpowiednie podejście do ochrony danych może mieć wiele poważnych konsekwencji, jak na przykład wysokie grzywny, utrata wrażliwych danych oraz zaufania klientów, narażenie ich na kradzież tożsamości, stres, kłopoty z prawem itd. Red Team stanowi niemalże idealne remedium, które pomaga organizacjom zapobiec temu czarnemu scenariuszowi. 


Zdjęcie główne artykułu pochodzi z pexels.com. Autorką artykułu jest Zuzanna Filipiuk. Źródło: slack.engineering.

Patronujemy

 
 
Polecamy
Rosyjscy oszuści chcą zarobić na LibraCoin. Sprzedają fałszywe kryptowaluty