blank

_blog

blank
25.11.2024
blank
blank

Ransomware od lat znajduje się w ścisłej czołówce cyberzagrożeń. Technologia Ransomware Threat Detection wprowadzona przez IBM wraz z FlashCore Module 4 (FCM4) pozwala błyskawicznie identyfikować i skutecznie reagować na zagrożenia zanim wyrządzą one szkody w danych czy systemach. Warto mieć ją na uwadze w kontekście „odpowiednich i proporcjonalnych” środków technicznych, do jakich zastosowania zobowiązuje przedsiębiorstwa dyrektywa NIS2.

Moduły IBM FlashCore to unikalne dyski flash w standardowej obudowie 2,5 cala 15 mm instalowane w pamięciach IBM Storage FlashSystem. Ich wyjątkowa konstrukcja wykorzystująca technologię NVMe, zapewnia ogromną wydajność – wysoka przepustowość oraz poziom IOPS zostały połączone z pełną kontrolą opóźnień.

To jednak nie wszystko. W modułach FlashCore w najnowszej wersji 4 zaimplementowano wykrywanie anomalii w operacjach na poziomie bloku pamięci. Zbudowany na bazie tego, unikalny proces Ransomware Threat Detection, w czasie liczonym w sekundach, identyfikuje i informuje o pojawiających się zagrożeniach. Co istotne, wszelkie działania tego typu nie mają wpływu na wydajność pamięci.

Jak to wygląda na poziomie technicznym? FCM4 zbiera szczegółowe statystyki dotyczące każdej operacji we/wy (IO) dla każdego wirtualnego dysku. Wszystko to jest przetwarzane i przesyłane do oprogramowania macierzy  – Storage Virtualize, które z kolei przekazuje dane dalej do silnika wnioskowania opartego na AI. To właśnie tutaj identyfikowane są nietypowe działania, takie jak potencjalne ataki oprogramowania ransomware. Ich wykrycie zabiera sztucznej inteligencji kilka, kilkanaście, maksymalnie kilkadziesiąt sekund. Kiedy to nastąpi, wysyłany jest alert do programu IBM Storage Insights Pro, co z kolei pozwala na szybkie podjęcie działań.

Co to oznacza w praktyce? Wykrywanie i informowanie o zagrożeniach odbywa się na bieżąco, w czasie rzeczywistym, a cały proces, w tym reagowanie, może zostać zautomatyzowany. W efekcie biznes ma zapewnioną ochronę zanim jeszcze cyberprzestępcy będą w stanie rozwinąć skrzydła i faktycznie zaatakować, a w najgorszym wypadku szkody zostają ograniczone do absolutnego minimum – dotknięte atakiem systemy mogą zostać błyskawicznie wyizolowane, a procedury odtwarzania danych uruchomione.

Proces Ransomware Threat Detection wprowadzony dzięki FCM4 to oczywiście tylko jeden, niemniej bardzo istotny, element kompletnej strategii bezpieczeństwa. Nabiera on szczególnego znaczenia w kontekście obowiązków, jakie nakładane są na biznes w związku z wprowadzeniem regulacji wymaganych przez dyrektywę NIS2. Stosowna ustawa miała zostać przyjęta w październiku 2024 r, jednak tak się nie stało. Spodziewamy się tego jednak w ciągu najbliższych kilku miesięcy.

Przypomnijmy, że dyrektywa NIS2 ma za zadanie wprowadzić spójne standardy i praktyki w zakresie cyberbezpieczeństwa w skali całej UE. Jednocześnie wprowadza wymagania i obowiązki dotyczące zgłaszania incydentów.  Zgodnie z dyrektywą duża część przedsiębiorstw musi wdrożyć „odpowiednie i proporcjonalne” środki techniczne, operacyjne i organizacyjne w firmie. Chociaż same te „środki” nie są określone, to m.in. powinny uwzględniać stopień narażenia firmy na ryzyko, jej wielkość oraz prawdopodobieństwo wystąpienia incydentów oraz ich dotkliwość. Każda firma sama musi zdecydować co będzie jej potrzebne.

Wdrożenie to przede wszystkim “spokojna głowa”, ale w kontekście NIS2 ważna będzie proaktywna praktyka cyberbezpieczeństwa, zaawansowane, błyskawiczne wykrywanie zagrożeń, szybszy czas reakcji, krótsze przestoje. Dla firmy istotne będą przy tym wszystkim także niższe koszty operacyjne. Wykrywanie cyberataków zaimplementowane już na poziomie sprzętowym i rozszerzone z wykorzystaniem  AI zapewnia znaczną przewagę w stosunku do tradycyjnych metod opartych na sygnaturach – jest szybsze i umożliwia identyfikację zarówno znanych, jak i nieznanych wcześniej zagrożeń.

Mając to wszystko na uwadze FCM4 i Ransomware Threat Detection jawią się jako bardzo ciekawa propozycja dla wszystkich firm, a w szczególności tych, które dotyka dyrektywa  NIS2.

blank
blank

Czytaj także

_współpraca

blank

Jeżeli poszukujesz rzetelnej firmy z zakresu integracji systemów informatycznych, dobrze trafiłeś. Skontaktuj się z nami jeszcze dziś, a my dobierzemy dla Ciebie najbardziej korzystne rozwiązanie.

blankwyślij formularz blank(22) 400 10 90