Zaznacz stronę

Wprowadzenie do problemu 

Wyzwania związane z ochroną organizacji przed cyberzagrożeniami są liczne — niemal codziennie pojawiają się informacje o nowych naruszeniach bezpieczeństwa. Rzadziej jednak mówi się o ich kosztach, które wynoszą średnio aż 4,88 miliona dolarów za jedno naruszenie — a liczba ta wzrosła o 10% w samym tylko 2024 roku¹. Coraz częściej raportowane są też ataki na infrastrukturę brzegową, w której wykrywa się wiele podatności — i to w urządzeniach, które często mają za zadanie chronić sieć². Liczba zagrożeń jest tak duża, że nawet Ethan Hunt mógłby się zniechęcić!

Główne przeszkody w uzyskaniu pełnej widoczności w tej dynamicznej rzeczywistości są wieloaspektowe, ale można je sprowadzić do trzech kluczowych problemów:

Zwiększona powierzchnia ataku spowodowana ogromną liczbą punktów końcowych, w tym urządzeń IoT, OT i innych niezarządzanych zasobów

Niezabezpieczone połączenia i powszechna łączność

Złożona architektura sieci oraz błędy w konfiguracji urządzeń i segmentów sieci

W efekcie wiele obecnych rozwiązań z zakresu cyberbezpieczeństwa nie jest w stanie skutecznie eliminować zagrożeń, szczególnie na granicy sieci. Podejście do zarządzania ryzykiem w cyberbezpieczeństwie musi być elastyczne i dostosowane do specyfiki danej firmy, co pozwala na lepsze dostosowanie się do zmieniających się zagrożeń i sytuacji w obszarze cyberprzestrzeni. Poniżej omawiamy trzy kluczowe grupy narzędzi, które choć niezbędne, często pozostawiają luki w zabezpieczeniach sieci brzegowej.

Zakres obowiązywania Dyrektywy NIS2

Dyrektywa NIS2 obejmuje przedsiębiorców działających w sektorach krytycznych, w tym duże i średnie przedsiębiorstwa, a także mikroprzedsiębiorstwa, które świadczą usługi cyfrowe. Dyrektywa dotyczy również podmiotów publicznych i prywatnych, które świadczą usługi kluczowe dla funkcjonowania państwa i gospodarki. Zakres obowiązywania dyrektywy jest szeroki i obejmuje wiele sektorów, w tym usługi pocztowe, transport, energetykę i ochronę zdrowia. Ministerstwo Cyfryzacji jest odpowiedzialne za wdrożenie dyrektywy i zapewnienie jej przestrzegania przez przedsiębiorców.

CyberScope od NetAlly w ofercie Stovaris - testery sieci zgodne z NIS2
Bezpieczeństwo sieci w obliczu dyrektywy NIS2 (compressed)

Obowiązki firm objętych Dyrektywą NIS2

Firmy objęte Dyrektywą NIS2 mają obowiązek wdrożyć odpowiednie środki zarządzania ryzykiem w cyberprzestrzeni, w tym środki techniczne, operacyjne i organizacyjne. Muszą również powiadamiać odpowiednie organy krajowe o przypadku incydentów bezpieczeństwa komputerowego. Przedsiębiorcy muszą również zapewnić, że ich systemy informatyczne są zgodne z wymogami dyrektywy i że są w stanie wykryć i odpowiedzieć na incydenty bezpieczeństwa komputerowego. Obowiązki te dotyczą również testerów oprogramowania, którzy muszą zapewnić, że oprogramowanie jest bezpieczne i wolne od błędów.

Narzędzia do zarządzania i testowania podatności systemów informatycznych

Narzędzia te mają na celu identyfikację, ocenę, priorytetyzację i łagodzenie podatności w infrastrukturze IT organizacji. Obejmują skanowanie podatności, ocenę bezpieczeństwa sieci, zarządzanie konfiguracją i wiele innych funkcji.

Umiejętności programistyczne są kluczowe w pracy testera automatyzującego, ponieważ wymaga on znajomości różnych języków programowania do pisania skryptów testowych. Języki takie jak Java, Python czy SQL są niezbędne do efektywnego testowania systemów komputerowych.

Chociaż są kluczowe w każdej strategii bezpieczeństwa, często nie spełniają swojej roli w pełni ze względu na niekompletną inwentaryzację punktów końcowych, urządzeń i infrastruktury. A to właśnie pełna identyfikacja zasobów jest fundamentem skutecznego zarządzania podatnościami.

Braki w inwentaryzacji wynikają m.in. z:

  • Skomplikowanej architektury sieci (trasowanie asymetryczne, NAT, zapory, topologie hub-and-spoke),
  • Zastosowania konwerterów mediów, które tworzą „niewidzialne ścieżki”,
  • Błędnych konfiguracji (np. porty przełączników przypisane do niewłaściwych VLAN-ów).

Narzędzia do zarządzania i bezpieczeństwa sieci

Służą do zarządzania infrastrukturą sieciową (przełączniki, routery, zapory, punkty dostępowe Wi-Fi). Zbierają dane za pomocą protokołów takich jak SNMP, syslog, API czy analizatorów pakietów.

W obszarze cyberprzestrzeni, ochrona danych i informacji jest kluczowa, dlatego ważne jest, aby narzędzia te były skuteczne w monitorowaniu i zabezpieczaniu wszystkich punktów końcowych.

Chociaż wspierają konfigurację i monitoring infrastruktury, nie zawsze wykrywają wszystkie urządzenia końcowe, z powodów podobnych jak powyżej.

Wady tych narzędzi to także:

  • Złożoność wdrożenia i konfiguracji — wymagają specjalistycznej wiedzy.
  • Duża liczba fałszywych alarmów.
  • Koszty — licencje, opłaty za monitorowane elementy, subskrypcje mogą znacznie obciążyć budżet.

Narzędzia do monitorowania punktów końcowych

Obejmują rozwiązania takie jak EDR (Endpoint Detection and Response), NAC (Network Access Control) czy profilowanie punktów końcowych. Monitorują urządzenia takie jak komputery, serwery, IoT, systemy przemysłowe.

Trzy główne ograniczenia:

  1. Ograniczenia w instalacji agentów – wiele lekkich urządzeń (IoT, OT, ICS) nie obsługuje agentów, przez co stają się „niewidzialne” dla narzędzi bezpieczeństwa. To poważna luka.
  2. Złożoność utrzymania – wdrażanie i zarządzanie agentami oraz analiza zebranych danych są często czasochłonne.
  3. Koszt i obciążenie – licencjonowanie narzędzi na podstawie liczby urządzeń może być kosztowne, a systemy analizujące ruch sieciowy wymagają dodatkowych zasobów (SPAN/TAP), co komplikuje wdrożenie.

Korzyści z wdrożenia Dyrektywy NIS2

Wdrożenie Dyrektywy NIS2 przynosi wiele korzyści, w tym zwiększenie bezpieczeństwa sieci i systemów informatycznych, ochronę przed incydentami bezpieczeństwa komputerowego i cyberzagrożeniami, oraz poprawę współpracy między przedsiębiorcami i organami krajowymi. Dyrektywa NIS2 jest również ważnym elementem krajowego systemu cyberbezpieczeństwa i ma kluczowe znaczenie dla zapewnienia bezpieczeństwa cyberprzestrzeni. Wdrożenie dyrektywy może również przynieść korzyści finansowe, takie jak zmniejszenie strat wynikających z incydentów bezpieczeństwa komputerowego. Tester oprogramowania może odegrać ważną rolę w wdrożeniu dyrektywy, zapewniając, że oprogramowanie jest bezpieczne i wolne od błędów.

Podsumowanie

Każdy specjalista ds. bezpieczeństwa wie, że ochrona krytycznych zasobów IT oraz danych organizacyjnych i klientów to ciągłe wyzwanie — zwłaszcza na granicy sieci.

W kontekście ochrony zasobów IT, cyberbezpieczeństwo odgrywa kluczową rolę, szczególnie w zakresie ochrony danych osobowych oraz informacji niejawnych, co jest istotne dla przedsiębiorstw, instytucji rządowych i organów nadzorujących.

Choć narzędzia do zarządzania podatnościami, zarządzania siecią i monitorowania punktów końcowych są nieodzowne, mogą pozostawiać luki — szczególnie w środowisku edge, gdzie brakuje pełnej widoczności.

Dlatego oceniając poziom odporności Twojej organizacji na cyberzagrożenia, warto dokładnie przyjrzeć się tym słabym punktom. Ten blog to dobry punkt wyjścia. A jeśli prowadzisz te analizy w kontekście zgodności z NIS2, koniecznie zapoznaj się z naszym przewodnikiem: CyberScope rozwiązuje trzy kluczowe wyzwania NIS2 na wymagającej granicy sieci – nawet jeśli Twoja organizacja nie znajduje się w Unii Europejskiej.

Ostatecznie każde wdrażane narzędzie musi skutecznie radzić sobie z wyjątkowymi wyzwaniami dynamicznej sieci brzegowej — również tymi mniej oczywistymi.

Zabezpiecz swój edge pod kątem zgodności z Dyrektywą NIS2: misja możliwa!

Pełna inwentaryzacja zasobów – brakujące ogniwo w skutecznym zabezpieczeniu sieci brzegowej

 

Wprowadzenie do wyzwania

Jak omówiono powyżej, granica sieci (tzw. edge) może stanowić poważne wyzwanie dla scentralizowanych lub opartych na agentach rozwiązań cyberbezpieczeństwa, szczególnie w zakresie:

• Niepełnej identyfikacji urządzeń, punktów końcowych lub infrastruktury,
• Ograniczeń w instalacji na urządzeniach bez interfejsu (headless),
• Ograniczonej widoczności, co zwiększa ryzyko niewykrycia podatnych zasobów i umożliwia ich wykorzystanie przez cyberprzestępców.

Specjaliści ds. bezpieczeństwa potrzebują znacznie więcej niż tylko „nawigacji na ślepo”, by skutecznie przeciwdziałać zagrożeniom.

Cztery Kroki do Pokonania Przeszkód

Krok 1 – Pełna inwentaryzacja zasobów

Skuteczny, ciągły i kompleksowy proces inwentaryzacji może wyeliminować niewidoczne luki w Twojej obronie cybernetycznej. Zadanie to często przypada zespołowi sieciowemu, który może wykorzystać różne techniki – pojedynczo lub w połączeniu – takie jak:

Technika Opis
ARP Sweep Wykorzystywana w sieciach lokalnych do mapowania adresów IP z adresami MAC. Wysyła żądania ARP do wszystkich możliwych adresów IP w podsieci.
Ping Sweep Wysyła żądania ICMP Echo do zakresu adresów IP w celu identyfikacji aktywnych urządzeń.
SNMP Odczytuje dane z urządzeń sieciowych za pomocą agentów SNMP (np. nazwy hostów, adresy IP, informacje o sprzęcie).
DNS Query Zapytania do serwerów DNS w celu zamiany nazw hostów na adresy IP; użyteczne również odwrotne zapytania (reverse DNS).
mDNS Query Rozpoznawanie nazw w sieciach lokalnych bez centralnego DNS; wykrywanie urządzeń i usług (drukarki, urządzenia smart).

Warto podkreślić zalety bezpośredniego połączenia z siecią brzegową – w odróżnieniu od scentralizowanego (często zdalnego) podejścia. Lokalna perspektywa umożliwia lepsze zrozumienie sytuacji i szybszą reakcję. Narzędzia te są zazwyczaj przenośne i mogą działać zarówno przewodowo, jak i bezprzewodowo.

Krok 2 – Ocena podatności cybernetycznych

Po zidentyfikowaniu wszystkich zasobów, następnym krokiem jest ich gruntowne przetestowanie. Obejmuje to:

• Sprawdzenie portów przełączników pod kątem prawidłowej konfiguracji,

• Weryfikację segmentacji VLAN,

• Kontrolę autoryzacji w sieciach bezprzewodowych,

• Skanowanie znanych podatności i wiele innych.

Warto ściśle współpracować z zespołem bezpieczeństwa (SecOps), aby wypracować skuteczny proces oceny ryzyka. Pomocny może być artykuł: How to perform a cybersecurity assessment.

Krok 3 – Integracja z inicjatywami bezpieczeństwa

Narzędzia użyte w krokach 1 i 2 powinny być zintegrowane z innymi procesami bezpieczeństwa. Przykłady to:

• Zarządzanie podatnościami,

• Monitoring punktów końcowych,

• Zarządzanie siecią.

Jeśli Twoja organizacja wdraża NIS2 lub Kontrole Krytyczne CIS, wyniki inwentaryzacji i ocen powinny być bezwzględnie uwzględnione w tych inicjatywach.

Krok 4 – Współpraca zespołów sieci i bezpieczeństwa

Aby osiągnąć najwyższy poziom bezpieczeństwa sieci brzegowej, konieczna jest ścisła współpraca zespołów odpowiedzialnych za zarządzanie siecią (NetOps) i bezpieczeństwo (SecOps).

Zespół sieciowy ma dogłębną wiedzę o architekturze perymetru i stanie operacyjnym zasobów, co pozwala „widzieć edge z poziomu edge”. Z kolei zespół bezpieczeństwa lepiej zna techniki obrony i reagowania na zagrożenia.

Wyzwanie Rola NetOps Rola SecOps Efekt Współpracy
Widoczność i monitoring Zapewnienie działania sieci Wykrywanie i łagodzenie zagrożeń Pełna kontrola i nadzór w sieci edge
Łagodzenie zagrożeń Bezpieczna konfiguracja edge Narzędzia do przeciwdziałania Mniejsze ryzyko ataków z edge
Reakcja na incydenty Informacje na poziomie sieci Dochodzenie i neutralizacja Szybsza i skuteczniejsza reakcja
Zero Trust Wdrożenie polityk segmentacji Polityki minimalnych uprawnień Płynne wdrożenie Zero Trust na edge
Zgodność z przepisami Kontrole techniczne Wymogi regulacyjne Mniejsze ryzyko kar i niezgodności

 

Podsumowanie

Nawet najbardziej zaawansowane systemy bezpieczeństwa mogą mieć luki, jeśli nie wszystkie zasoby – zwłaszcza na granicy sieci – zostały zidentyfikowane i uwzględnione.

Dlatego pełna inwentaryzacja zasobów w sieci brzegowej to kluczowy krok w ochronie zasobów IT przed cyberzagrożeniami.

Jeśli Twoim celem jest zgodność z NIS2, warto zapoznać się z naszym przewodnikiem: CyberScope rozwiązuje trzy kluczowe wyzwania NIS2 w sieci brzegowej – zawiera cenne informacje, nawet dla organizacji spoza Unii Europejskiej.

Niezależnie od wybranych narzędzi – muszą one skutecznie adresować unikalne wyzwania, jakie niesie ze sobą dynamiczna sieć brzegowa, w tym te mniej oczywiste.

Tekst przygotowany na podstawie artykułów:
Brad Reinboldt https://cyberscope.netally.com/blog/elimination-of-edge-network-vulnerabilities-mission-impossible
https://cyberscope.netally.com/blog/secure-your-edge-for-nis2-directive-compliance-mission-possible

Zapytaj naszego specjalistę o rozwiązania NetAlly:

Marek Chojnowski

Product Manager
tel. +48 885 805 516 
m.chojnowski@stovaris.pl