Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

NR 22/ LIPIEC 2014

www.magazyn.mediarecovery.pl

Security Operations Center


jako koncepcja systemu
bezpieczeństwa
WYWIAD Z PRZEMYSŁAWem KREJZą

Czy możemy się ustrzec Bezpieczna jakość


przed zaawansowanym APT? PRZEMYSŁAW Szczurek
Grzegorz Mucha Michał Gluska

Jak skutecznie
walczyć z malware
Tomasz Pietrzyk

SIEM czyli jak efektywnie


zarządzać informacją
i zdarzeniami bezpieczeństwa. Już teraz dostępny online na:
Adrian Wróbel www.magazyn.mediarecovery.pl
Od redakcji
Obecny numer, poświeciliśmy w całości podejściu określnym
mianem Security Operations Center (SOC). Wynika to z kil-
ku powodów. Obecnie nie wystarczy wdrożenie pojedynczego Security Operations Center
rozwiązania w zakresie bezpieczeństwa IT, ponieważ zagro-
żenia dotykają organizacje z wielu stron. Ponadto incydenty jako koncepcja systemu bezpieczeństwa 2
jeśli już zostaną wykryte to często nie jest możliwe wskazanie
ich źródła i zabezpieczenia dowodów przestępstwa. Spowodo-
Czy możemy się ustrzec
wane jest to brakiem korelacji informacji pomiędzy różnymi
rozwiązaniami z zakresu bezpieczeństwa. Jedynie holistyczne przed zaawansowanym APT? 5
podejście jakie oferuje koncepcja Security Operations Cen-
ter czyli połączenie bezpieczeństwa IT, informatyki śledczej,
Jak skutecznie
a także procedur oraz ludzi, sprawia że specjaliści otrzymują
narzędzie, pozwalające im w czasie rzeczywistym reagować walczyć z malware 8
na zagrożenia, które do tej pory były niezauważalne oraz gro-
madzić i zabezpieczać dowody cyfrowe.
SIEM czyli jak efektywnie zarządzać
Wierzymy, że po lekturze najnowszego Magazynu, wielu informacją i zdarzeniami bezpieczeństwa. 9
z Państwa lepiej zrozumie czym jest SOC i jak może pomóc
organizacji w podnoszeniu bezpieczeństwa IT na wyższy po-
ziom. A dla tych którzy chcą zobaczyć na żywo Security Ope-
rations Center, zapraszamy do siedziby Mediarecovery. Bezpieczna jakość 11
Redakcja

.............................................................................................................................................................

Security Operations Center


jako koncepcja systemu bezpieczeństwa
Wywiad z Przemysławem Krejzą

Kradzież informacji, backdoor, Dlaczego systemy bezpieczeństwa Nie bez znaczenia jest również wiara
haktywizm, APT, to wszystko wiele w organizacjach są zawodne? w szeroko pojęty antywirus. Nawet Brian
i zarazem nic nie znaczące slogany, Bezpieczeństwo informacji należy oce- Dye, wiceprezes Symantec – jednej z naj-
które w ostatnim czasie przewijają się niać przez pryzmat ryzyka - nie sposób bardziej znanych firm antywirusowych,
przez wszystkie tytuły gazet. Poczucie jest zabezpieczyć się przed każdym moż- powiedział niedawno, że czas posłać
zagrożenia, które odczuwamy w od- liwym zagrożeniem, bo to kosztowa- tego typu zabezpieczenia na emeryturę.
niesieniu do naszych cennych danych łoby po prostu zbyt dużo. Każdy z nas Z drugiej strony wiemy, że najsłabszym
powoduje, że co rusz zastanawiamy się, odpowiedzialnych za bezpieczeństwo ogniwem naszych systemów bezpieczeń-
czy aby na pewno jesteśmy dobrze za- informatyczne w organizacjach, wie jak stwa są ludzie. Jeśli spojrzymy na staty-
bezpieczeni. trudno jest zbudować uzasadnienie biz- styki lub przeczytamy key studies dużych
nesowe dla czysto hipotetycznego zagro- incydentów, dowiemy się, że w większo-
Z Przemysławem Krejzą, Dyrektorem żenia. Oczywiście w większości zarządów ści przypadków zawiódł człowiek. Można
d/s Badań i Rozwoju Mediarecovery, firm istnieje świadomość, że przysłowio- by powiedzieć, że „w każdym z nas jest
CISSP i EnCE, ekspertem w zakresie we „włamania” są możliwe, jednak na py- hacker” – poprzez swoje zaniedbania,
informatyki śledczej i bezpieczeństwa tanie: „ile mieliśmy takich problemów?” podatność na socjotechnikę, czy zwy-
IT rozmawia Damian Kowalczyk. zwykle pada odpowiedź: „no, jesz- kłą niewiedzę, niejako własnymi rękami
cze nie mieliśmy (prawdopodobnie)”. otwieramy drzwi, którymi wchodzi ata-

2 NR 21 | LIPIEC 2014
kujący. Oczywiście możemy zwiększyć spójnego zespołu. Zadaniem SOC jest systemu dane muszą być na tyle pre-
ilość systemów bezpieczeństwa dostarczenie dla każdej z ról peł- cyzyjne aby zespół reagowania czy też
i lepiej wyszkolić pracowni- nego ale, tylko niezbędne- informatyki śledczej mógł dotrzeć do
ków. Nie to jest jednak SOC go poziomu informacji. źródła problemu. Tu zwykły SIEM, ope-
zasadniczą przyczyną to koncepcja or- Najważniejszy jest tu rujący głównie na metadanych, z reguły
zawodności syste- ganizacji samouczącej manager SOC, który przestaje być wystarczający. Im więcej
mów bezpieczeń- się, w której poszczególne ma pełną świado- informacji jest dostępnych bezpośred-
stwa. Prawdziwy
problem tkwi głę-
komponenty systemu bez- mość problemów
na podstawie sta-
nio, tym reakcja będzie skuteczniejsza.
Zespół reagowania może potrzebować
biej – brak centra-
pieczeństwa – antywirus, tusów systemów, dostępu do wszystkich warstw ruchu sie-
lizacji zarządzania IDS/IPS, firewall, itd. – do- stanu zarządza- ciowego, pamięci stacji roboczych, itd.
bezpieczeństwem starczają informacji do nia incydentami Oczywiście wszystko zgodnie z zasadami
nie daje właściwego centralnego systemu i wiedzy o obcią- informatyki śledczej – a więc, z możliwo-
poglądu sytuacyjnego zarządzania. żeniach zespołów. ścią przedstawienia dowodów w sądzie.
na istniejące zagrożenia. Priorytet zarządzania
Za całość bezpieczeństwa zależny jest od wartości Brzmi to na skomplikowany
informacji zwykle odpowiada kil- biznesowej, zasobów objętych i kosztowny proces…
ka zespołów, które często nawet nie konkretnymi zdarzeniami, a uporząd- Decyzja o centralizacji bezpieczeństwa
wiedzą o swoich problemach. IT „widzi kowany mechanizm komunikacji w centrum operacyjnym nie jest łatwa.
swoje”, sieciowcy „swoje”, ryzyko „swo- z IT czy z osobami odpowiedzialnymi Model, o którym powiedziałem wcze-
je”, itd. Brak jest jednego spojrzenia na za sieć informatyczną, pozwala mene- śniej, wymaga pewnych zmian organi-
nasze aktywa. To właśnie jest najsłab- dżerowi na koordynowanie ich działań. zacyjnych, a przede wszystkim ewolucji
szy punkt systemów bezpieczeństwa. SOC jest więc nie tylko rozwiązaniem modelu myślenia. Jednak odpowiednie
technicznym, ale i organizacyjnym. zaplanowanie tego procesu pozwala na
Co możemy zrobić w takiej sytu- Punkt ciężkości SOC odnosi się do de- przeprowadzanie zmiany stopniowo,
acji? cyzji w zakresie reakcji. Dostarczane do z wykorzystaniem dostępnego zespołu
To co możemy zrobić to lepiej wykorzy-
stywać to, czym dysponujemy poprzez
zbudowanie świadomości sytuacyjnej
stanu bezpieczeństwa w naszej organiza-
cji. Koncepcja Security Operations Cen-
ter, w uproszczeniu, sprowadza się do
powiązania ze sobą różnych systemów
w celu „zbudowania wiedzy”. Agrego-
wanie dostępnych informacji w jednym
miejscu i ich korelacja pozwala odnaleźć
szereg problemów związanych z bezpie-
czeństwem, które do tej pory były niezau-
ważalne. Powiązanie ruchu sieciowego
z tym co dzieje się na stacji roboczej może
np. ujawnić szkodliwe oprogramowanie,
które ukrywa się w naszym systemie.

Czy tego problemu nie rozwiązuje


SIEM?
Nie mówimy tu o klasycznym SIEM. Wie-
lu ekspertów mówiąc o SOC, w rzeczy-
wistości ma na myśli właśnie tego typu
system. SIEM jest oczywiście ważnym
składnikiem SOC jednak tu potrzebne
jest coś więcej. SOC to koncepcja orga-
nizacji samouczącej się w której poszcze-
gólne komponenty systemu bezpieczeń-
stwa – antywirus, IDS/IPS, firewall, itd.
– dostarczają informacji do centralnego
systemu zarządzania. Aby to jednak mia-
ło sens, muszą w nim funkcjonować od-
powiednie role organizacyjne w ramach

Magazyn Informatyki Śledczej i Bezpieczeństwa IT | www.magazyn.mediarecovery.pl


3
i istniejących komponentów systemu bez- nie tego typu powinno zapewnić w przy- monitorowanie, ale w odniesieniu do tego
pieczeństwa. Również decyzje zakupowe szłości możliwość podziału ról zespołów, jakie dane i systemy muszą być chronione
mogą być odłożone w czasie, a co więcej zgodnie z tym o czym mówiłem wcze- a nie jakie są możliwość danego produktu.
bardziej świadome bo oparte o zgro- śniej. Szczególny nacisk przy wyborze Możliwe jest również rozważenie czy
madzoną w SOC wiedzę o incydentach. rozwiązania powinien być położony na nie powierzyć części zadań na zewnątrz.
możliwość szybkiego dotarcia do źródła Decyzje w tym zakresie są zależne są od
Od czego powinniśmy zacząć? problemu na wypadek incydentu. zakładanych negatywnych scenariuszy.
Pierwszym krokiem do podjęcia decy- Funkcjonalność SOC powinna dążyć Niektóre role zespołów, np. informatyka
zji czy SOC powinien zadziałać w orga- do maksymalizacji ilości informacji śledcza może być skutecznie realizowa-
nizacji jest oczywiście ocena wartości na temat bezpieczeństwa - ich groma- na w ramach umów outsourcingowych.
biznesowej przetwarzanych informacji, dzenia i przechowywania, nawet jeśli
istniejących wymogów prawa, itd. Po- nie ma możliwości bieżącej analizy. Jakie jeszcze mamy korzyści
dzielam zdanie Nicka Bradleya z IBM, z SOC?
który zaleca rozważanie najgorszych Często retencja danych w komponentach Dobry system bezpieczeństwa zoriento-
hipotetycznych scenariuszy. Jeśli skut- systemu bezpieczeństwa nie przekracza wany jest na samodoskonalenie. Oznacza
ki możliwych naruszeń bezpieczeństwa tygodnia lub dwóch. To powoduje, że to, że każda sytuacja kryzysowa powinna
mogą wywołać poważny kryzys – SOC jeśli firma wykryje naruszenie, nie ma pozwolić na bycie lepszym w przyszło-
będzie nieunikniony w przyszłości. możliwości zbadania problemu. Nawet ści. Security Operations Center poprzez
Kolejny krok to powołanie managera SOC dane z pozoru zbędne mogą okazać się zorientowanie na wyjaśnianie incy-
w osobie dyrektora ds. bezpieczeństwa przydatne w trakcie analizy incydentu. dentów pozwala na unikanie kryzysów
informacji (CIO), w celu ustalenia w nim Ważne również, aby dane te były dostęp- i wyciąganie wniosków z występujących
odpowiedzialności wykonawczej. Pierw- ne szybko. Te aspekty powinny być brane problemów. Świadomość sytuacyjna do-
szą inicjatywą powinien być przegląd do- pod uwagę przy wyborze rozwiązań. starczana poprzez wiedzę z istniejących
stępnych systemów i możliwości pozyski- systemów bezpieczeństwa pozwala łatwo
wania z nich wiedzy. Celem tych działań Czy utrzymanie SOC jest określić stan normalności, a każde od-
powinno być zbudowanie świadomości kosztowne? chylenie od tego stanu, wywołane nawet
sytuacyjnej. Fundamentem programu Tak jak mówiłem SOC jest raczej ewolu- przez całkowicie nieznane zagrożenie bę-
SOC jest uporządkowanie pełnego wyka- cją niż rewolucją i może wymagać jedynie dzie w SOC zauważalne. Uporządkowa-
zu aktywów informacyjnych. Wiele firm reorganizacji. Może się jednak zdarzyć, że ne role zespołów powodują, że w takiej
nie przywiązuje do tego wielkiej wagi, budowanie świadomości sytuacyjnej bez- sytuacji każdy będzie wiedział co robić.
traktując system IT jako jedność. A prze- pieczeństwa doprowadzi do wniosku, że Z drugiej strony SOC dostarczy nam wie-
cież wiemy, że niektóre serwery czy stacje któryś z obszarów nie jest pokryty. Nie- dzy niezbędnej do zarządzania ryzykiem.
robocze posiadają cenniejsze informacje. wiedza ta może prowadzić do przeocze- Pozwala na tworzenie lepszych uzasad-
Inwentaryzacja aktywów jest trudna choć nia pewnych zagrożeń. Konieczne może nień dla biznesu i świadome budowanie
wymaga tego chociażby norma ISO 27001. być wówczas zaplanowanie dodatkowych systemu bezpieczeństwa, poprzez wdra-
Techniczne funkcjonowanie SOC powin- komponentów systemu bezpieczeństwa. żanie nowych komponentów w ramach
no być oparte o SIEM. Dobre rozwiąza- Kluczem do decyzji powinno być lepsze SOC.

.............................................................................................................................................................

4 NR 21 | LIPIEC 2014
Czy możemy się ustrzec
przed zaawansowanym APT?
Grzegorz Mucha

W miarę rozwoju technik ataków i środ- utrudnień. Nie można też zapomnieć celem działań w zakresie bezpieczeństwa
ków na nie przeznaczanych, a niejedno- o współpracujących z nami firmach czy jest ochrona wartości biznesowych or-
krotnie również wsparcia służb wrogich konsultantach zewnętrznych, wobec któ- ganizacji, a nie zapobieganie włamaniu
państw, musimy się zacząć przyzwycza- rych, co do zasady, kontrola jest ograni- samemu w sobie. Najlepszym sposobem
jać do myśli, że nasza z trudem budo- czona. Często okazuje się, że choć obca zapobiegania stratom biznesowym jest
wana ochrona nie gwarantuje pełnego obecność zostaje w końcu wykryta, pro- szybka identyfikacja oraz reakcja na atak.
bezpieczeństwa. Co więcej, głównym blemem jest czas, jaki upłynął od ataku Aby to osiągnąć organizacje powinny
mottem współczesnych przestępców jest do wykrycia, zrozumienie w jaki sposób przenieść część środków na inwestycję
„powoli, cierpliwie, po cichu”. W więk- przestępca przeniknął systemy obrony w inteligentne systemy rozszerzające
szości przypadków możemy się spodzie- (i jak może to zrobić ponownie), określe- możliwości wykrywania i odpowiedzi
wać, że wroga obecność zostanie odkry- nie jakie szkody spowodował, i wreszcie na skomplikowane ataki. Systemy takie
ta po tygodniach czy nawet miesiącach brak jest możliwości szybkiej oraz skutecz- muszą umożliwić pełny wgląd w środo-
od wejścia do systemu IT. Dlaczego? nej reakcji. Celem takiej reakcji powinno wisko IT oraz wykorzystywać zewnętrz-
być nie tylko powstrzymanie wykrytej ne źródła informacji o zagrożeniach.
Środowiska informatyczne stają się co- obecności, ale minimalizacja strat biz-
raz bardziej złożone i coraz trudniejsze nesowych, reewaluacja ryzyka i wdroże- SOC i Intelligence-driven Security
do spójnego monitorowania, a zarzą- nie odpowiednich działań naprawczych. Grupa Security for Business Innovation
dzaniem nimi zajmuje się coraz większa Council, zrzeszająca osoby zarządzające
liczba osób. Występujące nierzadko we- W wielu organizacjach alokacja środ- bezpieczeństwem w największych fir-
wnętrzne animozje pomiędzy tymi gru- ków skupiona jest na obszarze prewen- mach, zaproponowała nowe podejście
pami (związane np. z konkurowaniem cji co wpływa na zmniejszenie budże- do ochrony krytycznych informacji i za-
o ten sam budżet) nie ułatwiają komu- tów operacyjnych przeznaczonych na sobów biznesowych, nazwane „intelli-
nikacji i tworzą precedensy utrudniania bezpieczeństwo. W efekcie rośnie ilość gence-driven security”. Główną tezą jest
czy opóźniania dostępu do informacji. systemów do zarządzania, zaś obsługą ograniczenie polegania na systemach
Kolejny powód to coraz większe wyma- zdarzeń bezpieczeństwa zajmują się ad- statycznej ochrony i rozwiązaniach ba-
gania samych użytkowników – mobil- ministratorzy, których podstawowym zujących na sygnaturach, potrafią iden-
ność, dostęp z każdego miejsca i każdego zadaniem jest utrzymanie tychże syste- tyfikować typy ataków, które wydarzyły
urządzenia, a równocześnie minimum mów. Najwyższy czas uznać, że głównym się już w przeszłości. Zamiast tego należy
............................................................................................................................................................

Jeżeli jako pierwszy chcesz


otrzymywać najnowszy numer naszego
Magazynu na swoją skrzynkę e-mail,
zapisz się do naszego newslettera na stronie

magazyn.mediarecovery.pl

Magazyn Informatyki Śledczej i Bezpieczeństwa IT | www.magazyn.mediarecovery.pl


5
poszukiwać podejrzanych aktyw- strowaniem systemami lub innymi • elastyczna architektura systemów
ności i wzorców nietypowych zadaniami w dziale IT. Ich za- monitorowania, umożliwiająca
w konkretnym środowi- Zadaniem daniem jest rozpoznanie zbieranie danych z różnych źró-
sku. Narzędziem do SOC nie jest bo- incydentu, jego ocena deł i w różnych formatach, ich in-
wdrożenia tego zale- oraz przedsięwzięcie deksowanie, normalizację i analizę
cenia jest utworze-
wiem codzienne utrzy- adekwatnych dzia- • centralna konsola do prowa-
nie dedykowanego manie środowiska i reago- łań w jak najkrót- dzenia śledztw i do zarządza-
centrum ds. bezpie- wanie na awarie, SOC ma szym czasie. SOC nia odpowiedzią na incydent
czeństwa, czyli SOC- musi zatrudniać • nagrywanie ruchu sieciowego, da-
-u (SOC – Security
skupiać się na incydentach osoby lub współpra- jące możliwość rekonstrukcji se-
Operations Center). bezpieczeństwa i ich jak cować z zewnętrz- sji sieciowych, czy wyciągnię-
najszybszym rozwią- nymi ekspertami cie przesłanych plików do analizy
Aby SOC był skuteczny, w dziedzinie informatyki • integracja z wewnętrznymi źródłami
musi być zbudowany nieza-
zywaniu. śledczej, analityki danych, danych np. o zasobach we-
leżnie od istniejącego centrum analizy zagrożeń. Kwalifika- wnętrznych, ich znaczeniu biz-
zarządzania infrastrukturą. Zadaniem cje takich osób powinny być regularnie nesowym dla organizacji
SOC nie jest bowiem codzienne utrzyma- podnoszone, i jest to zadanie managera • integracja z zewnętrzną informacją
nie środowiska i reagowanie na awarie. SOC. Pracownicy SOC obsługujący incy- o zagrożeniach, możliwość korelacji
Centrum ds. bezpieczeństwa ma skupiać denty powinny mieć odpowiednie pre- tych danych z pozyskanymi informa-
się wyłącznie na incydentach bezpie- rogatywy nadane przez zarząd, aby nie cjami o zdarzeniach i ruchu sieciowym
czeństwa i ich jak najszybszym rozwią- okazało się, że śledztwo w sprawie kry-
zywaniu. Ponadto SOC, musi widzieć tycznego incydentu nagle staje na kilka- Jak to można robić - przykład
całą organizację jako jeden organizm, naście godzin, ponieważ jest weekend Dobrym przykładem na realizację idei
a jego szef najlepiej, żeby podlegał bezpo- i śledczy musi oczekiwać na uzyskanie SOC-a jest CIRC (Critical Incident Re-
średnio pod zarząd, a sam system musi zgody na dostęp do jakiegoś systemu sponse Center) firmy EMC, który zbiera
łączyć w sobie technologie, odpowied- w celu zebrania dowodów do poniedział- informacje z całej organizacji i stanowi
nie procesy oraz dedykowany personel. ku, kiedy w pracy będzie odpowiedni ma- centralny punkt monitorowania oraz wy-
nager – a istnieje ryzyko, że w tym czasie muszania bezpieczeństwo i integralności
Z tej trójki najmniej myśli się o procesach dowody zostaną zniszczone lub utracone. zasobów firmy. CIRC zbiera dane m.in.
– a SOC powinien być odpowiedzialny z ponad 1,400 urządzeń zabezpieczają-
za regularną ocenę ryzyka ataku, szaco- Zostały jeszcze technologie – tu można cych i 250,000 komputerów rozsianych
wanie wektorów ataku, badanie zagro- by wyróżnić kilka kluczowych wymagań: w 500 lokalizacjach na całym świecie.
żeń, szacowanie stanu bezpieczeństwa • skalowalna analityka, czyli mechani-
i ciągłe podnoszenie stopnia dojrzałości zmy umożliwiające analizę dużych ilo- W ramach CIRC zespół specjalistów mo-
organizacji przez projektowanie ści ciągle zmieniających się danych nitoruje globalne środowisko IT EMC, od-
i testowanie planów zarzą- w czasie bliskim rze- powiada na zagrożenia i podatności - od
dzania odpowiedzią na c z y w i s t e m u malware’u i wycieku danych po czysto fi-
atak – zarówno ze stro- SOC musi • hurtownia zyczne jak kradzież sprzętu. CIRC prezen-
ny technologicznej, zatrudniać osoby danych, zbierają- tuje działania swojej pracy bezpośrednio
jak i organizacyjnej
(np. wyznaczone
lub współpracować ca wszelkie infor-
macje związane
do wyższego managementu, co pozwala
na skuteczne wdrożenie idei ciągłej po-
procedury współ- z zewnętrznymi eksper- z bezpieczeń- prawy stanu bezpieczeństwa organizacji.
pracy w działem
prawnym oraz
tami w dziedzinie infor- stwem w jednym
miejscu, powią- W CIRC wykorzystywane są różne na-
działem PR). Osoby matyki śledczej, analityki zane wzajemnie rzędzia, jednak serce systemu stanowią
pracujące w SOC nie danych, analizy między sobą i do- rozwiązania RSA Archer i RSA Security
mogą się równocze-
śnie zajmować admini- zagrożeń. stępne dla mecha-
nizmów analitycznych
Analytics. Te dwa systemy integrują dane
pochodzące z innych narzędzi i dają perso-

6 NR 21 | LIPIEC 2014
nelowi CIRC jedno spójne repozytorium serwery i stacje koń- Żeby działania techniki praktycznie
informacji i centralny punkt zarządzania. cowe użytkowników. zespołu SOC były uniemożliwiają mal-
Integracja rozwiązań pozwala na zbudo-
wanie skutecznego przepływu danych
Systemy antywiru-
sowe oraz hostowe
skuteczne, za jego stwo- przez ECAT-em.
ware’owi ukrycie się

i sterowania pracą, a co za tym idzie wpły- IPS-y, które wciąż rzeniem musi iść wsparcie Zamiast polegać
wa na przyspieszenie obsługi incyden- bazują głównie na poziomie zarządu na pojedynczych
tów i zmniejszenie czasu ich zamknięcia. na sygnaturach, technologiach or-
coraz trudniej firmy, oraz dobrze ganizacje powinny
Codziennie do CIRC trafiają setki alar- wykrywają współ- zdefiniowane i opisane realokować część
mów. Zanim alarm zostanie przesłany czesny malware i są budżetu na stwo-
analitykowi do dalszego śledztwa, jest zupełnie nieskuteczne
procesy. rzenie SOC-a oparte-
automatycznie korelowany z zesta- wobec ataków celowanych go na takich rozwiąza-
wem danych związanych z incydentem. typu APT. Z tego powodu EMC niach, które umożliwią szybką
W celu integracji danych kontekstowych CIRC wdrożyło rozwiązanie ECAT (En- i pełną analizę zdarzeń, z wyko-
i zewnętrznych informacji w procesie wy- terprise Compromise Assessment Tool) rzystaniem co najmniej informacji
krywania oraz odpowiedzi na incydent jako dodatkowe narzędzie analizy, wyko- z logów, pełnego ruchu sieciowego
zostało specjalnie opracowanych kilka rzystywane do sprawdzania końcówek, oraz stacji użytkowników, a także in-
procesów i technologii. Jedną z nich jest co do których istnieje podejrzenie zara- formacji wewnętrznych i zewnętrz-
m.in. system wskazywania na zagrożenie żenia lub innego rodzaju wrogiej obecno- nych wzbogacających kontekst zdarzeń
w oparciu o informacje z wewnętrznych ści – na co może wskazywać np. analiza i dających odniesienie do wartości biz-
i zewnętrznych źródeł, informacji od ruchu sieciowego z takiego komputera. nesowej chronionych zasobów. Tech-
partnerów i własnego zespołu Fir- nologie nie mogą żyć w oderwaniu od
stWatch. Wskaźniki zagrożeń (IOC – Rozwiązanie wykorzystuje wiele technik ludzi – SOC powinien być obsługiwany
Indicators of Compromise) obejmują analizy komputera i wykrywa anomalie przez zespół stale podnoszących swoje
szeroki zakres informacji, od podejrza- typowe dla zarażeń złośliwym oprogra- kwalifikacje fachowców, którzy nie mają
nych adresów IP i wrogich domen, do mowaniem, takich jak hooking, mody- w swoich obowiązkach zajmowania się
charakterystyk komunikacji, takich jak fikacje jądra systemu, modyfikacje uru- codziennym utrzymaniem systemów.
specyficzne nagłówki maili. Wskaźniki są chomionych procesów w pamięci, zmiany
klasyfikowane względem poziomu waż- w rejestrach, ukrywanie komunikacji, Ponadto żeby działania zespołu SOC były
ności (severity) i automatycznie przeka- itp. ECAT pozwala również błyskawicz- skuteczne, za jego stworzeniem musi iść
zywane do Security Analytics jako tzw. nie porównać stan systemu z czystym wsparcie na poziomie zarządu firmy, oraz
feed, który pozwala na wygenerowanie systemem wzorcowym i wykryć wszelkie dobrze zdefiniowane i opisane procesy.
dodatkowych metadanych. Na przykład odstępstwa. Analizę może przyspieszyć Nie chodzi o wielkość organizacji, tylko
znana z ataków APT domena wygeneruje identyfikacja „dobrego” oprogramowa- o zasadę. Dokładnie te same potrzeby
metadaną o wartości „Severity 1” dla każ- nia dzięki wykorzystaniu list znanych mają nasze rodzime firmy, dokładnie te
dej aktywności, w której pojawi się ta do- programów np. od Bit9. Na koniec ana- same idee i te same technologie mają
mena. Alarmy oparte o nią są przesyłane lizy ECAT produkuje wynik (MSL – Ma- zastosowanie dla lokalnych SOC-ów.
do konsoli Archera, gdzie mogą utworzyć chine Suspect Level), który wskazuje na
lub uzupełnić incydent. Zanim jednak prawdopodobieństwo, że stacja została Nikt nie mówi, że nie należy monitorować
alarm dotrze do analityka, z centralnej skutecznie zaatakowana lub zarażona. Co mniejszej infrastruktury, ani że SOC nie
bazy CIRC dołączane są do opisu sesji do- więcej, dzięki zbieraniu wyników skanów może na początek zatrudniać kilka osób.
datkowe elementy, pomagające anality- do wspólnej bazy, analityk który zidenty- W końcu od ilości dużo ważniejsza jest sku-
kowi zobaczyć pełen kontekst zdarzenia. fikuje podejrzany proces na komputerze teczność tych osób, a to można osiągnąć
może natychmiast sprawdzić, na jakich dzięki zaleceniom opisanym powyżej.
Automatyczna analiza końcówek innych komputerach ten proces był uru-
Wspomnieliśmy o logach i analizie ru- chomiony. Analiza jest wykonywana na Autor jest Senior Systems Engineerem
chu sieciowego, ale nie sposób pominąć bardzo niskim poziomie, a zastosowane w RSA, the Security Division of EMC.

Magazyn Informatyki Śledczej i Bezpieczeństwa IT | www.magazyn.mediarecovery.pl


7
Jak skutecznie
walczyć z malware
Tomasz Pietrzyk

Nie ma
Biorąc pod uwagę ciągle rosnącą licz- W praktyce to wła- aktualnie żadnego fekowanych komputerów
bę zaawansowanych zagrożeń z jakimi śnie czynności pod- działu gospodarki lub i nie pozwalanie na
firmy muszą się mierzyć każdego dnia, jęte po stwierdzeniu dalsze rozprzestrze-
a szczególnie jeśli uwzględnimy ich za- włamania decydują firmy, które nie byłyby nianie się ataku i nie-
awansowany poziom techniczny i na- o tym jak dobrze or- zagrożone przez za- kontrolowanej działal-
stawienie na uzyskanie określonych – ganizacja jest przy- ności cyberprzestępcy
głównie finansowych – celów, konieczna gotowana na atak awansowane w naszej sieci.
jest zmiana podejścia firm do obsługi i jak dobrze potrafi zmi- ataki.
incydentów bezpieczeństwa. Obraz za- nimalizować jego wpływ. 3. Analiza ata-
grożeń wskazuje, że praktycznie nie ma ku (ang. forensic)
aktualnie żadnego działu gospodarki lub W przypadku obsługi incydentu – próba odpowiedzenia na pytania jak
firmy, które nie byłyby zagrożone przez bezpieczeństwa (ataku) możemy wska- przebiegał atak (jakie narzędzia i wekto-
zaawansowane ataki, przechodzące zać podstawowe fazy wymagane do wła- ry ataku były użyte), jakie były jego cele
w niezauważony sposób przez najczę- ściwego postępowania w takiej sytuacji: i skutki, skąd był prowadzony. Na tym
ściej stosowane klasyczne zabezpiecze- etapie są też zwykle gromadzone dowo-
nia (IPS, firewall, gateway’e). 1. Wykrycie ataku (ang. detec- dy, które mogą pomóc w przeprowadze-
Zaawansowane ataki mogą wiązać się tion) – bezpośrednie (np. alert niu formalnego postępowania przeciwko
ze zdalną kontrolą nad stacjami w sieci, z naszych systemów ochrony) lub cyberprzestępcy. Jest to zwykle najbar-
a trudno sobie wyobrazić większe ryzyko pośrednie w postaci powiadomie- dziej czasochłonny i kosztowny etap ob-
niż sytuacja, w której nieautoryzowa- nia ze źródeł zewnętrznych (np. sługi incydentu.
na osoba z zewnątrz może potencjalnie z CERT) o wykryciu połączenia z naszej
wykonywać w naszej sieci dowolne dzia- sieci do serwerów powiązanych z atakami. 4. Usprawnienie procedur i za-
łania, a my nie jesteśmy ich świadomi bezpieczeń (ang. improvement)
i nie możemy ich kontrolować. Zagroże- 2. Zminimalizowanie skutków ata- – wnioski z analizy ataku powinny być
nie posiadania zdalnej kontroli nad na- ku (ang. incident response) – w ide- zgromadzone i przeniesione na zmiany
szymi zasobami tym bardziej powinno alnym przypadku „minimalizacja” ozna- w obowiązujących procedurach, konfi-
utwierdzać nas w przekonaniu, że sam cza niedopuszczenie do skutecznego guracji i budowie systemów bezpieczeń-
fakt wykrycia ataku nie jest wystarcza- wykonania ataku (zablokowanie ataku). stwa celem lepszego przygotowania się
jący do zamknięcia obsługi „zdarzenia”. Co najmniej oznacza to izolowanie zain- do podobnych zdarzeń w przyszłości.

............................................................................................................................................................

8 NR 21 | LIPIEC 2014
Cały proces jest realizowany i nadzoro- firmy, która nie byłaby narażona na za- bezsygnaturowe systemy wykrywania
wany przez dział IT, a w coraz większej awansowane ataki. Przygotowanie do od- zaawansowanych ataków w sieci i kore-
ilości organizacji przez wyspecjalizowa- parcia ataku nie może ograniczać się tyl- lowania danych między różnymi wekto-
ną komórkę, czyli SOC (Security Ope- ko do wdrożenia najnowocześniejszych rami ataku, rozwiązania detekcji ataków
ration Center). Tutaj trafiają informacje systemów wykrywania. Równie ważne są na bazie logów z różnych systemów IT,
z systemów bezpieczeństwa i stąd są możliwości ograniczenia wpływu ataku, są uzupełnione rozwiązaniami działa-
inicjowane kolejne kroki obsługi incy- a także analiza przebiegu ataku dla zro- jącymi na komputerach oraz pomiędzy
dentu. Sam SOC jest to więc zbiór na- zumienia jego skali, celów, zastosowa- systemami do analizy przebiegu ataku.
rzędzi, specjalistów ds. bezpieczeństwa, nych technik i narzędzi. Właściwa ob- Uzupełnieniem oferty wielu dostaw-
procedur, ale i wiedzy o atakach, któ- sługa procesu reakcji na atak wiąże się ców, w tym również FireEye są usługi,
re opisują postępowanie w razie wy- z oddelegowaniem tej obsługi do wyspe- które Klienci wykorzystują w procesie
stąpienia incydentu bezpieczeństwa. cjalizowanych zespołów IT – w szczególno- budowy SOC, w obsłudze szczególnie
Wykrycie ataku to dopiero początek cyklu ści SOC. Integrowanie produktów między ważnych i skomplikowanych incyden-
jego obsługi. Zaawansowane technicznie sobą, ale także ułatwienia w łączeniu ich tów bezpieczeństwa (usługi incydent
zagrożenia, nastawione na ukryte działa- z produktami innych producentów ma response, forensic) jak również szko-
nie, z jakimi współcześnie mają do czy- szczególne znaczenie w budowie centrów leń dla specjalistów zajmujących się
nienia organizacje, wymagają stosowania SOC, które z założenia muszą bazować obsługą incydentów bezpieczeństwa.
odpowiednich metod przeciwdziałania. na rozwiązaniach różnych dostawców.
Organizacje muszą być przygotowane Jedną z firm, która konsekwentnie roz- Autor jest inżynierem systemowym
na obsługę incydentów bezpieczeństwa wija swoje rozwiązania pod kątem za- w firmie FireEye. Od ponad 10 lat rozwi-
o różnej skali, ryzyku i poziomie zagro- pewnienia wsparcia dla Klientów na ja swoje doświadczenie i pasje, które są
żenia wnoszonym do prowadzonej dzia- każdym etapie obsługi incydentów bez- związane z dziedzinami bezpieczeństwa
łalności. Praktycznie nie ma aktualnie pieczeństwa jest FireEye. Innowacyjne, IT.

SIEM czyli jak efektywnie zarządzać informacją


i zdarzeniami bezpieczeństwa
Adrian Wróbel

Budując SOC czyli Security Operation przydatnych informacji, których analiza rządzania w sytuacjach kryzysowych,
Center, tworzymy miejsce, w którym bez specjalistycznych narzędzi jest prak- zgodnie z określonymi procedurami.
bezpieczeństwo IT, informatyka śledcza, tycznie niemożliwa. Bez wiedzy o stanie Możliwość korelacji czyli szukania za-
a także procedury i ludzie współgrają ze tych właśnie urządzeń nie ma mowy leżności pomiędzy nimi daje działom
sobą. Wymieniają się danymi pozyskiwa- o żadnym poziomie bezpieczeństwa. bezpieczeństwa a także pracownikom
nymi z wielu źródeł. Budują przejrzystość SIEM czyli Security Information and SOC niespotykany dotąd poziom wiedzy.
organizacji pozwalając zidentyfikować Event Management będzie jednym z klu- Korelacja danych jest podstawowym
najbardziej podatne miejsca i zabezpie- czowych rozwiązań pod kątem pozyskiwa- składnikiem monitoringu i analizy ze-
czyć je. SOC to miejsce, w którym dzięki nia informacji i monitorowania urządzeń. branych danych prowadzonych przez
synergii wielu rozwiązań oraz wymia- Przyjrzyjmy się bliżej temu roz- analityków pracujących w Security Ope-
nie informacji pomiędzy nimi można wiązaniu i możliwością jakie daje. rations Center (SOC). Działalność ta
osiągnąć to o czym mówimy od dawna nie jest ograniczona jedynie do działań
czyli wyższy poziom bezpieczeństwa. Warstwa technologiczna rozwiązań kla- związanych z wcześniejszymi powiado-
Jednym z elementów SOC jest koniecz- sy SIEM pozwala na centralne zarzą- mieniami alarmowymi, odpowiedziami
ność monitorowania i dostarczania infor- dzanie logami generowanymi z wielu w czasie rzeczywistym czy przygotowy-
macji z wielu urządzeń. Infrastruktura IT urządzeń w jednym czasie oraz ich ar- waniem raportów. Obejmuje również
w dzisiejszych organizacjach jest mocno chiwizację. W tym celu wszystkie infor- wdrażanie zasad, procedur i rozwiązań,
skomplikowana. Stosujemy wiele urzą- macje generowane przez urządzenia są identyfikację, ocenę oraz sugestię środ-
dzeń sieciowych nierzadko pochodzą- przesyłane, gromadzone i scentralizo- ków uznanych za konieczne i pilne. To
cych od różnych producentów, serwery, wane. Ponadto silnik SIEM przechowu- jest wartość dodana działalności, gdy jest
macierze, komputery PC oraz laptopy, ta- je informacje i udostępnia je Zespołowi prowadzone przez wysoko wykwalifiko-
blety czy też urządzenia mobilne takie jak Bezpieczeństwa w celu analizy, mapo- wanych analityków, którzy są odpowie-
smartfony. Każde z nich generuje tysiące wania oraz generowania raportów i za- dzialni za przygotowania i zarządzania

Magazyn Informatyki Śledczej i Bezpieczeństwa IT | www.magazyn.mediarecovery.pl


9
złożonymi projektami bezpieczeństwa. Aby lepiej zobrazować jak działa SIEM atak może się udać? Otóż nie tylko może,
Z punktu widzenia zespołu odpowie- samodzielnie oraz w ramach Security ale bardzo często kończy się sukcesem.
dzialnego za bezpieczeństwo, SIEM jest Operation Center, posłużę się przykła- Zebranie danych z tak wielu źródeł, a co
jednym z podstawowych narzędzi do dem. Wyobraźmy sobie, że kilka kompu- więcej połączenie ich między sobą bez od-
monitorowania. Umożliwia nie tylko terów w naszej sieci otrzymało zapytanie powiednich narzędzi jak SIEM jest nie-
szybkie pozyskanie informacji, ale rów- kierowane z nieznanego adresu IP. Na- wykonalne. Bo to właśnie SIEM poprzez
nież ich analizę, co przy odpowiednim stępnie, na każdym z nich próbowano za- korelację logów prześle alerty dotyczące
doborze procedur i ludzi daje potężne logować się na konto domeny AD (Active nieudanych prób logowania oraz ma-
narzędzie do zwalczana zagrożeń w sieci Directory) oraz poczty web. Co więcej, na sowego wysyłania pakietów danych. Co
wewnętrznej. Technologicznie SIEM jest skrzynki pocztowe pracowników przy- więcej zbierze dane z innych źródeł, któ-
platformą do zarządzania informacjami szedł mail informujący o konieczności re mogą generować swoje alerty jak np.
oraz zdarzeniami. Jako platforma nie zalogowania się w usłudze pocztowej za firewall, system antyspamowy czy black
może jednak istnieć samodzielnie. Zaczy- pomocą zamieszczonego w wiadomości listy dotyczące serwisów WWW. Sam
nając od podstaw czyli zbierania danych linku. Wiele z naszych komputerów po- SIEM pozwoli nam nie tylko na szybkie
z urządzeń i innych systemów bezpieczeń- łączyło się w tym czasie z zewnętrznym wykrycie takiego incydentu, ale również
stwa, SIEM po prostu nie może bez nich adresem. Została nawiązana komunika- odpowiednie zareagowanie na niego.
istnieć. Innymi słowy musimy mieć z cze- cja z serwisem, za pośrednictwem które- W przypadku Security Operation Cen-
go zbierać informacje. Bez posiadanych go zainstalowano na tych komputerach ters taki atak praktycznie skazany jest
podstawowych narzędzi jak kontrole do- oprogramowanie. Po kilku godzinach na porażkę. SIEM współpracując z inny-
stępu, firewalle, antywirusy, antyspam, lub dniach od tego zdarzenia zainstalo- mi technologiami pozwoli mu zapobiec.
a także skorelowanie ich z urządzeniami wane oprogramowanie znów połączyło
sieciowymi albo komputerami i urządze- się z zewnętrznym serwisem pobierając Za pośrednictwem rozwiązania do ana-
niami mobilnymi może okazać się, że pliki. Po kilku kolejnych dniach komu- lizy APT (malware) umożliwi analizę
SIEM jest „ślepy”. Ponadto, SIEM sam nikacja została wznowiona i od tamtego pobranego pliku i wykrycie malware’u.
w sobie, nie chroni nas przed zagrożenia- czasu w nieregularnych odstępach cza- Wspólnie z rozwiązaniem do zarządza-
mi typu malware. Myślę, że o koniecz- su wysyłane są spakowane i szyfrowane nia tożsamością oraz kontrolą dostę-
ności posiadania tego typu narzędzi nie emaile (z reguły kilkadziesiąt kilobajtów pu do systemów informatycznych nie
trzeba nikogo przekonywać. Dzisiejszy danych) na zewnętrzny serwer. W prze- pozwoli na zmianę uprawnień czy też
rynek bogaty jest w szereg narzędzi do ciągu tych kilku dni wiele osób próbo- zasygnalizuje próbę zalogowania się
zabezpieczenia przed tego typu zagroże- wało logować się do systemów, do któ- przez uprzywilejowanego użytkownika,
niami jak FireEye czy Bit9 (whitelisting) rych nie mają i nie potrzebują dostępu. na urządzeniu, z którego nigdy tego nie
pozwalających na uruchomienie tylko Co więcej robili to podszywając się pod robił. Poprzez mechanizmy monitoro-
aplikacji i procesów znanych i zdefinio- inne osoby. Jest to opis jednego z ata- wania sesji będziemy mogli wychwycić
wanych. Idąc dalej SIEM nie ochroni ków APT (Advanced Persistent Threats). podejrzane akcje na serwerach i bazach,
nas przed wyciekiem – celowym lub Czytając powyższy przykład zapewne a następnie zapobiec kopiowaniu pouf-
przypadkowym – danych z naszej firmy. wiele osób zastanawia jak tak trywialny nych danych. Wreszcie rozwiązania do
whitelistingu odpowiednio zabezpieczą

Przykładowa architektura systemu SOC nasze komputery przed instalacją i uru-


chomieniem nieznanego oprogramowa-
nia. Na zakończenie narzędzia do analizy
incydentów i pozyskiwania danych cy-
frowych dokonają przeszukania ogrom-
nych ilości danych i zabezpieczą zebra-
ny materiał do dalszego wykorzystania
np. jako materiał dowodowy w sądzie.
Podsumowując Security Operations
Center nie może składać się jedynie
z systemu SIEM, ponieważ tylko ścisła
współpraca kilku narzędzi może stworzyć
kompletną platformę do zarządzania
bezpieczeństwem. Z drugiej strony SIEM
funkcjonujący osobno nie jest tak efek-
tywny jak wtedy kiedy stanowi element
SOCa. Ponadto w całym procesie nie-
zbędni są również ludzie oraz procedury.

Autor jest konsultantem w laboratorium


Mediarecovery.

10 NR 21 | LIPIEC 2014
Bezpieczna jakość
Michał Gluska, Przemysław Szczurek

We współczesnym otoczeniu gospodar- a w konsekwencji na niezrozumienie kurencyjny? Itd. Dlatego też to infor-
czym firmy i organizacje dążą do sta- i niepełne wykorzystanie tego narzędzia, macja ma kluczowe znaczenie w nowo-
bilizacji, której wymiernym celem jest przez organizacje je stosujące. Niezrozu- czesnych przedsiębiorstwach. Naturalną
osiąganie trwałych sukcesów operacyj- mienie istoty normy ISO 9001 przez wie- rzeczą jest więc jej ochrona. Na pyta-
no – biznesowych. Jego osiągnięcie jest lu ją stosujących zagnało standard w kąt nie czy chronimy informacje większość
możliwe poprzez skuteczne zarządzanie i zepchnęło do roli narzędzia marketingo- z nas odpowiada że tak. Potrafimy powie-
organizacją – zarówno w ujęciu relacji wego, umniejszając tym samym jej pod- dzieć jak ją chronimy i dlaczego. Mimo
z klientem, jak i ochrony własnych inte- stawowy cel – prewencję w zarządzaniu. to ciągle słyszymy o nowych incydentach
resów, które stanowią podstawę dla bu- Pomimo popełnienia takiego błędu przez bezpieczeństwa informacji. Dzieje się tak
dowania efektywnego zoriento- liczne jednostki stosujące standard ISO z kilku powodów. Po pierwsze nie ma za-
wania na rynek i odbiorcę. 9001, ten nadal się broni. Dał bezpieczeń które w 100% uchronią nasze
Słuszną wydaje się więc Systemy bowiem w swoim zarysie po- informacje. Wdrażając zabezpieczenia
kompilacja dwóch czątek normie ISO 27001. minimalizujemy ryzyko wystąpienia in-
popularnych, ale
zarządzane są Jej twórcy, wykorzystu- cydentu. Po drugie większość informacji
przede wszystkim przez ludzi, a to wła- jąc umiejętnie podej- występuje w wersji elektronicznej. Roz-
wiarygodnych na- ście procesowe oparte wój technologii z jednej strony ułatwia
rzędzi zarządzania, śnie czynnik ludzki jest o cykl PDCA, rozpro- nam wdrażanie nowych zabezpieczeń,
którymi są mecha- najsłabszym ogniwem pagowane w ramach z drugiej stwarza nowe możliwo-
nizmy norm ISO zarządzania jakością ści wycieku informacji. Po trzecie
9001 i ISO 27001. w bezpieczeństwie zrozumieli, iż nacisk na i najważniejsze – systemy zarządza-
Przed prawie 30 laty informacji. orientację względem klien- ne są przez ludzi, a to właśnie czyn-
na rynkach ogólno- ta zewnętrznego nie jest je- nik ludzki jest najsłabszym ogniwem
światowych pojawiło się dynym gwarantem stabilności w bezpieczeństwie informacji.
narzędzie, jakim jest norma i jakości. Równie ważne jest zacho- Wróćmy jednak do tematu integra-
ISO 9001. Wydawało się, że oto znale- wanie bezpieczeństwa informacji, da- cji systemów. Podstawową korzyścią
ziono sposób na uporządkowanie zagad- nych, wiedzy i organizacyjnego know- takiej hybrydy jest wytwarzanie pro-
nienia, jakim jest zapewnienie jakości. -how, szczególnie w czasach, gdy duktów odpowiedniej jakości przy
Norma ta bowiem zdefiniowała jej ramy, konkurowanie jakością wyrobu czy jednoczesnym zabezpieczeniu wszel-
a w latach kolejnych dokonała ich upo- usługi, nie stanowi jedynego oczekiwa- kich istotnych z punktu widzenia or-
rządkowania, osadzenia w ramach przy- nego modelu operacyjnego. Naturalnym ganizacji informacji przetwarzanych
czynowo – skutkowych, wreszcie odnie- w epoce, w której konkurencja opiera się w firmie. Integracja systemów pozwala
sienia do priorytetowej kwestii, którą na kapitale ludzkim, wydaje się zatem stworzyć wspólną dokumentację sys-
jest spełnianie niezbędnych wymagań. być wzmocnienie jakości poprzez zarzą- temową oraz zmniejszyć czas i koszty
dzanie bezpieczeństwem informacji. związane z certyfikacją. Bezpieczeństwo
Cały czas ten zbiór wymagań cha- informacji oparte jest na analizie ryzyka.
rakteryzuje się uniwersalizmem, po- Obecnie na rynku można zauważyć Prawidłowe jej przeprowadzenie pozwala
wszechną akceptacją, jak również duże zainteresowanie normą ISO 27001 zdiagnozować słabe ogniwa i prawidłowo
elastycznością. Między innymi z tego po- i bezpieczeństwem informacji. Co wię- je zabezpieczyć. Oczywiście nie wszystkie
wodu użytkownicy normy ISO 9001 urośli cej organizacje posiadające dotychczas zabezpieczenia wymienione w załączniku
w siłę, która przekłada się na liczbę cer- ISO 9001 decydują się na kolejny system A normy trzeba wdrożyć. Dzięki analizie
tyfikowanych na całym świecie systemów i integrują obie normy ze sobą. Postawie- ryzyka możemy przyjąć pewne ryzyka
zarządzania jakością (ponad 1,3 miliona nie na jakość wytwarzanych produktów jako akceptowalne. Dotyczy to sytuacji
wydanych certyfikatów). Jednakże wy- jest słusznym kierunkiem. Najważniej- kiedy koszt wdrożenia zabezpieczenia
pracowanie wspólnego języka wartości sza w procesie wytwarzania jest wiedza. jest większy niż zakładana przez nas stra-
i jakości okazało się sprawą o tyle trud- Jak to zrobić? Gdzie kupić materiały? ta związana z utratą poufności integral-
ną, że skala stosowania wymagań normy Jak korzystać z narzędzi? Jak sprze- ności lub dostępności informacji. Co jest
jakościowej naraziła jej treści na nadin- dać wytworzone produkty i komu? Jak najbardziej istotne nie dotyczy to kwestii
terpretacje lub niedointerpretowanie, ulepszyć produkt, aby był bardziej kon- prawnych. Są one chyba najsilniejszym

Adres redakcji Redakcja Wydawca


Mediarecovery Sebastian Małycha (red. nacz.), Media Sp. z o.o.
40-723 Katowice, ul. Piotrowicka 61 Przemysław Krejza 40-723 Katowice, ul. Piotrowicka 61
Tel. 32 782 95 95, fax 32 782 95 94 Skład, łamanie, grafika: Marcin Wojtera Tel. 32 782 95 95, fax 32 782 95 94
e-mail: redakcja@mediarecovery.pl Reklama: Damian Kowalczyk e-mail: biuro@mediarecovery.pl

Redakcja i Wydawca nie zwracają tekstów nie zamówionych. Redakcja zastrzega sobie prawo redagowania
i skracania tekstów. Redakcja nie odpowiada za treść zamieszczanych ogłoszeń.

Magazyn Informatyki Śledczej i Bezpieczeństwa IT | www.magazyn.mediarecovery.pl


11
i bezdyskusyjnym argumentem zarzą- dla systemów teleinformatycznych. Przy rzyści wydają się znów zyskiwać na sile.
dzania bezpieczeństwem informacji. W tej okazji po raz pierwszy norma ISO Obie bowiem normy oparte o zarządza-
naszym kraju obowiązuje wiele aktów 27001 pojawiła się w akcie prawnym. nie ryzykiem odniesionym odpowiednio
prawnych związanych z ochroną pew- Wdrożenie jej przez organizację skutkuje do bezpieczeństwa informacji i do za-
nych informacji, do których stosować spełnieniem wymagań rozporządzenia. rządzania jakością w procesach produk-
musi się każda organizacja. Są to np. cyjnych, usługowych i zarządczych będą
rachunkowość, dane osobowe, Fenomen ISO 27001 oraz sta- miały tą samą strukturę, możliwie zbież-
informacja niejawna. Brak bilna pozycja narzędzia ną terminologię i układ wymagań, oparty
ochrony dla tych infor- Kierunki roz- jakościowego, którym o tak zwaną strukturę wyższego pozio-
macji może skutko- woju obu standardów jest ISO 9001 mogą mu. Powodować to będzie ułatwienie
wać ciężkimi sank-
cjami finansowymi
dają nadzieję na to, że ulec wzmocnieniu
w najbliższym
w osiąganiu synergii pomiędzy jakością
i bezpieczeństwem informacji. Łatwiej-
i karnymi zarów- systemy zarządzania oparte czasie. Już dziś szym będzie wdrażanie i certyfikowa-
no dla organizacji o wymagania ISO 9001 i ISO klienci certyfiko- nie zintegrowanych systemów jakości
jak i dla osób od- 27001 będą spójne, adekwatne wani przez TUV i bezpieczeństwa informacji. Tym sa-
powiedzialnych dla potrzeb organizacji i jej part- NORD Polska mym będą one jeszcze czytelniejszy-
za ich ochronę. nerów biznesowych, oraz podkreślają, że mi i bardziej przyjaznymi narzędziami
stosowanie roz- i zbiorami metod budowania wartości
Poza prawny-
w jeszcze większym stopniu wiązań systemo- firm – zarówno wewnątrz, jak i w rela-
mi „powodami” dopasowane do ryzyk, które wych, zawartych cjach z otoczeniem zewnętrznym. Takie
wdrożenia normy ponoszą organizacje w normach 9001 podejście i kierunki rozwoju obu stan-
ISO 27001 istot- w dzisiejszym i 27001 daje przede dardów dają nadzieję na to, że systemy
ne są też wymagania świecie. wszystkim korzy- zarządzania oparte o wymagania ISO
klientów. Duże firmy po- ści wewnętrzne orga- 9001 i ISO 27001 będą spójne, adekwat-
siadające wdrożony system i za- nizacji (badania wykonywa- ne dla potrzeb organizacji i jej partnerów
bezpieczające informacje wewnątrz or- ne 8 – 10 lat temu pokazywały, iż biznesowych, oraz w jeszcze większym
ganizacji często korzystają z dostawców certyfikowani uważają, że 80% syste- stopniu dopasowane do ryzyk, które po-
i przekazują im ważne z punktu wi- mu to korzyści marketingowe, obecnie noszą organizacje w dzisiejszym świecie.
dzenia analizy ryzyka informacje. ta proporcja przesunęła się w relacji
85/15 na rzecz korzyści dla stosującego). Michał Gluska jest Product Ma-
Trafiając do zewnętrznego podmiotu nagerem ds. Szkoleń Biznesowych
informacje te muszą być nadal skutecz- Jeśli weźmie się pod uwagę, iż niedawno w TUV NORD POLSKA Sp. z o.o.
nie zabezpieczane. Pojawiło się również zakończony proces nowelizacji normy
rozporządzenie, które nakłada na jed- ISO 27001 i planowana na 2015 rok pu- Przemysław Szczurek jest Product Ma-
nostki administracji publicznej wpro- blikacja nowej wersji ISO 9001 mają te nagerem ds. Bezpieczeństwa Informacji
wadzenie minimalnych zabezpieczeń same cele i założenia – potencjalne ko- w TUV NORD POLSKA Sp. z o.o.

12 NR 21 | LIPIEC 2014

You might also like