Coraz częściej słychać doniesienia, że hakerzy podejmują swoje działania w stosunku do małych i średnich przedsiębiorstw. Wynika to ze słabych zabezpieczeń systemów i infrastruktury ze względu na ograniczone inwestycje w tym kierunku. Identyfikacja i powstrzymanie incydentów może zająć organizacji nawet rok, a czas wydłuża się wraz ze skalą zjawiska.
Według wyników raportu przeprowadzonego przez spółkę VECTO (Cyberbezpieczeństwo w polskich firmach), 46% badanych firm doświadczyło cyberataku. Wciąż najsłabszym z zabezpieczeń firmowych danych, okazuje się być zbyt słabe hasło mające chronić komputery pracowników. Niestety wśród najczęściej wykorzystywanych, nadal znajdują się pozycje, takie jak “1234” lub “admin”.
Czym jest IAM i dlaczego jest coraz bardziej popularny?
IAM, czyli Identity Access Management, to jeden z sektorów cyberbezpieczeństwa, w którym uzyskuje się odpowiednie dostępy przydzielone do wyznaczonych zasobów w organizacji. Ze względu na coraz bardziej rozwijające się środowisko IT i przenikanie się branż oraz kompetencji działów, ograniczony i zabezpieczony dostęp wydaje się niezbędnym elementem nowoczesnego biznesu. Podstawowym elementem naruszenia bezpieczeństwa cyfrowego w firmach jest kradzież danych do logowania. Dostęp z poziomu administratora może uzyskać osoba z zewnątrz, która wykradając odpowiednie hasła przez miesiące jest niewidoczna z poziomu systemu dla jego właścicieli. Tylko w zeszłym roku organizacje doświadczyły oficjalnie zarejestrowanych 53 tysięcy incydentów oraz prawie 2300 naruszeń danych. Trzy na cztery przypadki to ataki zewnętrzne, zaś co czwarty przypadek to działanie osoby z wewnątrz firmy.
Na szczęście dzięki IAM, można blokować działania obu grup już na pierwszej linii dostępu poprzez system zarządzania tożsamością. W jego ramach można dokonać trzech form zabezpieczenia hasła. Są to:
● SSO – Single Sign On – czyli dostęp do wszystkich przydzielonych aplikacji za pomocą jednego logowania,
● Multi-Factor Authentication – logowanie połączone z weryfikacją tożsamości, np. za pomocą telefonu komórkowego (element posiadania) lub danych biometrycznych (element osobowy),
● Privileged Access Management – połączenie systemu IAM z listą pracowników oraz funkcją przydzielania ról, na podstawie których określany jest dostęp do danej aplikacji.
Zabezpieczenie najważniejszych luk systemowych
Najważniejsze luki systemowe, to te uzależnione od słabego hasła wymyślonego przez pracownika, lub oparte na błędach popełnianych przez personel. Zwykle każda aplikacja pracownika ma inne hasło dostępu. Gdy jednak organizacja zwiększa ilość oprogramowania oraz zwiększa zatrudnienie, może prowadzić to do patologii w procedurach cyberbezpieczeństwa (jak łatwe do zapamiętania i złamania login i hasło: admin admin lub zapisywanie w plikach na komputerze wszystkich haseł dostępowych, czasami nawet w jednym pliku). Takie zjawisko to oficjalne zaproszenie dla nieautoryzowanych gości.
Duża organizacja może mierzyć się dokładnie z takim problemem, wykorzystując np. liczne rozwiązania dotyczące rozliczania wydatków, planowania urlopów czy komunikacji wewnętrznej realizowane przez pracowników z całego świata. Aby usprawnić procedury i zwiększyć poziom zabezpieczeń wdraża się zazwyczaj integrację logowania z wykorzystaniem hasła i odpowiedniego interfejsu, które są projektowane przez zespoły ds. cyberzabezpieczeń.
W celu ujednolicenia zasad zarządzania dostępem i użytkownikami do poszczególnych rozwiązań, stosuje się zwykle procedury Single Sign On, z wariantem uprzywilejowania dla poszczególnych grup pracowników. Za wszystko odpowiada scentralizowany system IAM, który stanowi pieczę nad całym stosem aplikacji. Prowadząc tego typu wdrożenie, warto skonfrontować rozwiązania z osobą, która na co dzień korzysta z danej aplikacji, aby otrzymać feedback i wskazówki dotyczące funkcjonalności niezbędnych w codziennych obowiązkach.
IAM a zmiany na rzecz cyberbezpieczeństwa
Wdrożenie systemu IAM do organizacji, niezależnie od skali, to istotny krok w celu zabezpieczenia danych przetwarzanych przez firmę. Zmiany dotyczą zarówno przedsiębiorstwa, pracowników, jak i użytkowników końcowych. Taki proces pozwala na zintegrowanie licznych i niezwykle różnych aplikacji. Stworzenie jednolitego systemu zabezpieczania jest nie lada wyzwaniem, szczególnie biorąc pod uwagę składowanie i weryfikację haseł oraz kontrolę dostępu wobec osób trzecich, na zewnątrz lub wewnątrz organizacji. Rozbudowany system, w połączeniu z listą pracowników, powinien automatycznie przydzielać uprawnienia do aplikacji w zależności od stanowiska. Taki proces odciąża część obowiązków administratorów i ułatwia wykonywanie zadań, jednocześnie przynosząc optymalizację czasową i finansową.
Podsumowanie
Odpowiednio skonstruowane systemy do zarządzania tożsamością oraz dostępem (wykorzystujące IAM) są absolutnie niezbędne dla funkcjonowania organizacji w nowym, digitalowym świecie pełnym cyfrowych wyzwań. Aby zrozumieć powagę sytuacji wystarczy posłużyć się przykładem, gdzie brak kontroli nad hasłami systemowymi może prowadzić do katastrofy. Wystarczy, że słabe, źle przechowywane hasło jest na wyciągnięcie ręki, ponieważ pracownik odszedł od stanowiska pracy, nie zabezpieczając komputera (np. poprzez wprowadzenie w stan uśpienia). Pozornie błahe zachowanie staje się cyberzagrożeniem mogącym nieść daleko idące konsekwencje dla całej organizacji, jej personelu oraz klientów. W tej perspektywie wdrożenie IAM, wydaje się być kluczową inwestycją, każdej nowoczesnej organizacji posiadającej systemy cyfrowe.