LIREX: LATEST GENERATION CYBERSECURITY


Petar Dimkov, information security consultant, on the need of complex approach in cybersecurity

header_3_int_sigurnost_lirex.jpg

The digital world is full of opportunities for business development – and with dangers that threaten not only the organization's security, but also the safety of its employees, partners and clients. Cybersecurity threats are growing, and so is hackers' ingenuity. Companies also have to comply with the EU's cybersecurity requirements. The partnership with a reliable integrator of IT solutions and services is the best way for an organization to ensure its trouble-free operations and reliable protection. LIREX is a Bulgarian company with many years of experience in the field of integrated security solutions, and the quality of its services has been proven over time with a number of successfully completed projects. Petar Dimkov, an Information Security consultant at LIREX, shares more. For 20 years now, he has been monitoring current trends in the field on a global scale and has accumulated valuable practical experience in implementing attack protection systems, penetration tests, and more.

What is the most important thing a Bulgarian company should know about cybersecurity in 2024? Which are the most common threats?

With the mass adoption of accessible and user-friendly AI techniques and technologies, 2024 will be the year when cyber threats become increasingly complex.

The use of phishing messages as attack vectors will continue, but the campaigns will be much more intelligent and sophisticated, leveraging AI technologies to deceive and mislead potential targets. We will hear more and more about the use of techniques such as deepfakes, through which hackers will be able to create a new reality for their victims, simulating familiar voices and faces to enhance the credibility of a specially crafted scam.

In 2024, ransomware threats will remain an effectively proven method of extortion for financial gain.

Also crucial for organizations in 2024 is the strengthening of regulatory measures in the field of cybersecurity such as NIS 2 and DORA. New regulatory requirements usually come with new sanctions and fines. Therefore, organizations need to prepare in advance.

What is more important for a company's reliable protection – trained employees or adequate systems for information security?

Both! For protection to be maximally effective, the defense of every infrastructure must be multi-layered, employing comprehensive measures — technological, organizational, and administrative. Hackers are inventive enough to employ various attack techniques. Some of these can be thwarted by increasingly advanced protection technologies, but others, which exploit the human factor as the weakest link in the security chain, can be prevented or at least minimized by enhancing the knowledge and awareness of employees (Security Awareness training). Employee awareness training promotes the cultivation of a cybersecurity culture and shared responsibility within the organization. Employees are encouraged to actively contribute to cybersecurity efforts, fostering a more resilient and conscious organizational environment.

Petar Dimkov

Why is it key for organizations to not miss their regular penetration tests? How does the process take place?

No matter how many security mechanisms and controls an organization has implemented to protect its IT infrastructure, penetration testing remains the most accurate method for discovering real weaknesses and vulnerabilities in the organization's systems. During the tests themselves, experts use their hacker mindset to simulate their attacks most effectively. This expertise is built through considerable effort and experience. Typically, the process starts with defining the scope of the tests – whether they will be directed at specific external entry points to access the infrastructure, web or mobile applications, or technological or other systems. The perspective from which the tests will be conducted is also determined – whether they will simulate an external hacker who has no access or knowledge of the tested infrastructure, or an internal employee who could potentially attack the organization's systems. After defining the scope, technical and organizational details are clarified, such as timing, communication contacts from each party, requirements, and limitations during the tests. It is best for the tests themselves to be conducted on test environments and systems – clones of real productive systems, to minimize the risks of disrupting the organization's work and business operations. If such an environment cannot be provided, the tests are performed directly on the productive environment. The condition is to have an up-to-date archive and recovery process in case of unexpected incidents. In most cases, the tests proceed completely invisibly to the employees. Their goal is to discover weaknesses and vulnerabilities, and evidence of their legitimacy, without using active attacks that could negatively impact business processes.

What has changed with NIS 2, the updated EU cybersecurity requirements for mid-size and large companies?

The directive extends the range of regulated companies that will need to implement robust measures and standards for risk management. This entails establishing response mechanisms in the event of incidents and increasing the frequency and detail of reporting. That's why we advise organizations to assess whether they comply with NIS 2 requirements (a so-called gap analysis) and to seek consultation on any discrepancies found with the directive by developing and implementing appropriate cybersecurity solutions.

Which are the best practices an organization can and should apply to protect itself and its partners and clients?

Modern best practices recommend two things. The first is to approach from the perspective of protecting business activities rather than specific hardware or information. The second is the necessity for information security to become a priority for the entire management of the organization, not just for the IT director or security officer.

These two key changes in the way information security is viewed within a company will naturally lead to a comprehensive (holistic) approach and significantly reduce the likelihood of underestimating or neglecting serious security risks. It will be much easier to determine priorities for the organization when thinking within the broad framework of the big picture.

How can LIREX help an organization to improve its cybersecurity?

Through a combination of bold and personalized IT solutions that cover a wide spectrum of business needs for any organization.

We consult with you. We offer options for achieving the goal, combining appropriate services and technologies. We work together with you in all phases – from the idea, through the design and development, and to the implementation and maintenance. We leverage our extensive experience, proven methods, and best practices to ensure you get the best.

office@lirex.com

lirex.com

LIREX: Киберсигурност последно поколение

Петър Димков, експерт по информационна сигурност, за нуждата от комплексен подход към дигиталната сигурност

Дигиталният свят е пълен с възможности за развитието на един бизнес – и с опасности, които застрашават не само неговата сигурност, но и тази на служителите, партньорите и клиентите му. Киберпрестъпленията растат, расте и изобретателността на хакерите. Компаниите трябва да се съобразяват и с изискванията за тяхната киберсигурност, наложени от ЕС. Партньорството с надежден интегратор на ИТ решения и услуги е най-добрият начин за една организация да си гарантира спокойна работа и надеждна защита. LIREX е българска компания с дългогодишен опит в сферата на интегрираните решения по сигурността, а качеството на предлаганите от нея услуги е доказано с времето и десетки успешно изпълнени проекти. Петър Димков, експерт по информационна сигурност в LIREX, разказва повече. От близо 20 години той следи актуалните тенденции в сферата в глобален мащаб и е натрупал ценен практически опит във внедряване на системи за защита от атаки, пенетрейшън тестове и други.

Кое е най-важното нещо, което трябва да знае една българска компания за киберсигурността през 2024 г.? Кои са най-разпространените заплахи?

С масовото навлизане на достъпни и лесни за употреба AI-техники и технологии 2024-та ще е годината, в която киберзаплахите ще стават все по-комплексни.

Използването на phishing съобщения като вектори на атака ще продължи, но кампаниите ще са доста по-интелигентни и изтънчени, използвайки AI-технологии за подмамване и заблуда на потенциалните жертви (таргети). Все по-често ще чуваме за използване на техники като deepfakes, чрез които хакерите ще могат да създават една нова реалност за своите жертви, симулирайки познати гласове и лица, за да подсилят достоверността на специално подготвената измама.

Ransomware заплахите ще останат ефективно доказал се метод за изнудване с цел финансова изгода.

Важно за организациите през 2024 г. е и засилването на регулаторните мерки в областта на киберсигурността като NIS 2 и DORA. Новите регулаторни изисквания обикновено идват и с нови санкции и глоби. Затова организациите трябва да се подготвят навреме.

Кое е по-важно за надеждната защита на една компания – обучените служители или адекватните системи за информационна сигурност?

И двете! За да е максимално ефективна, защитата на всяка инфраструктура трябва да бъде многослойна и да се прилагат комплексни мерки – технологични, организационни и административни. Хакерите са достатъчно изобретателни, за да използват различни техники за атака. Някои от тях могат да бъдат спрени от все по-напредналите технологии за защита, но други, които използват човешкия фактор като най-слабото звено във веригата на сигурността, могат да бъдат предотвратени или поне минимизирани чрез повишаване знанието и осведомеността на служителите (Security Awareness обучения). Обученията за повишаване на осведомеността на служителите насърчават изграждането на култура на кибербдителност и споделена отговорност в организацията. Служителите се насърчават да допринасят активно за усилията в областта на киберсигурността, което създава по-устойчива и осъзната организационна среда.

Защо е ключово за организациите да не пропускат регулярните penetration тестове? Как протича този процес?

Колкото и механизми и контроли за сигурност да е внедрила дадена организация, за да защити своята ИТ инфраструктура, тестовете за проникване си остават най-точният метод за откриване на действителните слабости и уязвимости в системите на организацията. При провеждането на самите тестове експертите използват своя хакерски "mindset", за да симулират най-ефективно атаките си. Това е експертиза, която се гради с доста усилия и опит. Нормално процесът стартира с определяне на обхвата на самите тестове – дали ще бъдат насочени към дадени външни входни точки за достъп до инфраструктурата, към web или мобилни приложения, или към технологични или други системи. Определя се и гледната точка, от която ще бъдат изпълнявани тестовете – дали ще се симулира външен хакер, който няма никакъв достъп или знание за тестваната инфраструктура, или вътрешен служител, който потенциално би могъл да атакува системите на организацията. След дефинирането на обхвата се уточняват технически и организационни детайли по изпълнението като време, контакти за комуникация от всяка от страните, изисквания и ограничения при извършването на тестовете. Самите тестове е най-добре да бъдат изпълнявани към тестови среди и системи – клонинги на реалните продуктивни системи, за да се минимизират рисковете от нарушаване на работата и бизнес операциите на организацията. Ако не може да се осигури подобна среда, тестовете се изпълняват директно към продуктивната среда. Условието е да има актуален архив и процес по възстановяване в случай на неочаквани инциденти. В повечето случаи тестовете протичат напълно невидимо за служителите. Целта им е да открият слабости и уязвимости, и доказателства за тяхната легитимност, без да се използват активни атаки, които биха могли да окажат негативно влияние на бизнес процесите.

Какво се промени с новия вариант на изискванията на ЕС за киберсигурността на средните и големи компании NIS 2?

Директивата разширява обхвата на регулираните компании, които ще трябва да въведат и приложат надеждни мерки и стандарти за управление на риска. Това включва създаване на механизми за реакция при инциденти и по-честото им и по-детайлно докладване. Затова препоръчваме организациите навреме да направят проверка дали отговарят на изискванията на NIS 2 (т.нар. gap analysis) и да се консултират по вече откритите несъответствия с директивата като изградят и внедрят подходящи решения за киберсигурност.

Кои са добрите практики, които една организация може и трябва да прилага, за да защити себе си и партньорите и клиентите си?

Съвременните добри практики препоръчват две неща. Първото е да подходим от перспективата на защита на бизнес дейностите, а не на конкретен хардуер или информация. Второто е необходимостта информационната сигурност да стане приоритет за целия мениджмънт на организацията, а не само за ИТ директора или отговорника по сигурността.

Тези две ключови промени в начина, по който се гледа на информационната сигурност в една компания, естествено ще доведат до цялостен (холистичен) подход и ще намалят значително възможността от подценяване или пренебрегване на сериозни рискове за сигурността. Ще бъде много по-лесно да се определят приоритетите за организацията, когато се мисли в широката рамка на голямата картина.

Как LIREX може да помогне на една организация да повиши киберсигурността си?

Чрез комбинация от смели и персонализирани ИТ решения, които покриват голям спектър от бизнес потребностите на организацията.

Ние ви консултираме. Предлагаме варианти за постигане на целта, съчетаващи подходящи услуги и технологии. Работим съвместно с вас във всички фази – от идеята, дизайна, разработката и внедряването до поддръжката. Използваме богатия си опит, доказани методи и добри практики, за да получите най-доброто.

office@lirex.com

lirex.com

  • COMMENTING RULES

    Commenting on www.vagabond.bg

    Vagabond Media Ltd requires you to submit a valid email to comment on www.vagabond.bg to secure that you are not a bot or a spammer. Learn more on how the company manages your personal information on our Privacy Policy. By filling the comment form you declare that you will not use www.vagabond.bg for the purpose of violating the laws of the Republic of Bulgaria. When commenting on www.vagabond.bg please observe some simple rules. You must avoid sexually explicit language and racist, vulgar, religiously intolerant or obscene comments aiming to insult Vagabond Media Ltd, other companies, countries, nationalities, confessions or authors of postings and/or other comments. Do not post spam. Write in English. Unsolicited commercial messages, obscene postings and personal attacks will be removed without notice. The comments will be moderated and may take some time to appear on www.vagabond.bg.

Add new comment

The content of this field is kept private and will not be shown publicly.

Restricted HTML

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.

Discover More

INTERIOR AND FURNITURE 2025
Interior design's role in our everyday life is increasing, as it affects not only the space's aesthetics, but also the quality of life in it. Each year brings in new ideas, innovations and ways to combine traditions and modernity.

D2LINE: EXCEPTIONAL FASHION FOR EXCEPTIONAL WOMEN
Beautiful, high-quality, tailored, mainly hand-made of ethically sourced materials – with the fashion suggestions of the exclusive Bulgarian brand D2LINE we feel amazing, successful, powerful.

THRACIAN INVEST: ТHE ART OF SMART INVESTING
Smart investment has always been istrumental for the success of visionary companies and individuals.

ANMARG: FURNITURE FOR SUCCESSFUL BUSINESSES
Restaurants, hotels, offices, conference rooms – public spaces need furniture one cannot find in ordinary showrooms. Contract furniture has its own specifics, ANMARG knows all about them.

NEW EVENT: NEW IDEAS. NEW WAYS
Large-scale or more intimate in size, following established traditions or seeking a more provocative and modern shape – regardless of how you see the next event that you are planning for your company or organisation, one thing is certain.

ARTEFINO: THE POWER OF BAMBOO
Interior cladding of bamboo wood transform spaces by adding aesthetic value to them, improve rooms' thermal and acoustic insulation properties and are an environmentally friendly choice that meets the current requirements for green constr

HOUSE OF YANA: INTERIOR DESIGN SOLUTIONS
Individual approach towards all clients is part of the creative business card of House of Yana studio.

DL DESIGN: REDEFINING FUNCTIONALITY AND UNIQUENESS
With equal ease the studio designs solutions for all kinds of interiors and spaces, creates memorable interior elements – from decorative coatings to special accents such as combining wood beam and stone on walls, and then flawlessly real

JOY YOGA SOFIA: YOGA, PSYCHOTHERAPY, AYURVEDIC KITCHEN
You are looking for a sanctuary in the hustle and bustle of the city? Just one step behind the Joy Yoga entrance door and you're in a different world, where kindness, curiosity and courage are in the air.

PORTOKALENA: THE ETHICAL SIDE OF MARKETING
Portokalena – Marketing Solutions Studio is a marketing partner with years of experience in developing marketing strategies for the small and mid-range business in Bulgaria.

R&D DESIGN: THE SECRET OF GOOD INTERIOR DESIGN
Passion and professionalism: the core principles in the work of R&D Design studio stand out in each of its finished projects.