Archiwum | Listopad, 2018

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

sonicwal logo

Tags: , , ,

NSS Labs: Firewalle SonicWall zapewniają ochronę przeciw włamaniom ze skutecznością 98,8%

Dodany 06 listopada 2018 przez admin

Firewalle nowej generacji SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa, otrzymały ocenę „Rekomendowane” w teście przeprowadzonym przez niezależną organizację badawczą zajmującą się bezpieczeństwem NSS Labs. Celem testów było wskazanie najskuteczniejszych i najbardziej efektywnych kosztowo rozwiązań na rynku firewalli w celu ułatwienia przedsiębiorstwom inwestującym w bezpieczeństwo IT podjęcia świadomych decyzji zakupowych.

  • Testowany firewall NSa 2650 SonicWall uzyskał 98,8-procentową całkowitą ocenę skuteczności zabezpieczeń, a także wykazał się bardzo niskim całkowitym kosztem posiadania (TCO) na poziomie 4 USD za chroniony Mb/s.
  • Rozwiązanie SonicWall wykazało się 100-procentową skutecznością w walce z atakami wykorzystującymi techniki obchodzenia zabezpieczeń firewalla, w tym maskowania złośliwego kodu i defragmentacji pakietów IP.
  • Firewall SonicWall zdobył również najwyższą możliwą ocenę w kategoriach stabilności i niezawodności.

Firewall SonicWall został umieszczony w prestiżowym prawym górnym rogu kwadrantu NSS Labs, który grupuje rekomendowane przez tę firmę zapory nowej generacji. Rozwiązanie SonicWall było jednym z 10 testowanych przez NSS Labs produktów. Testy obejmowały takie obszary, jak efektywność zabezpieczeń, wydajność i całkowity koszt posiadania (TCO).

Eksperci NSS Labs przeprowadzali ataki na firewall SonicWall NSa 2650 przy pomocy exploitów z NSS Exploit Library – łącznie było ich ponad 1900. Aby zapewnić warunki maksymalnie zbliżone do rzeczywistych sytuacji, testujący wykorzystali do przeprowadzania ataków wiele narzędzi komercyjnych, open-source, a także własne specjalistyczne oprogramowanie. Firewall wykazał się 100-procentową skutecznością w wykrywaniu i neutralizowaniu zagrożeń związanych z atakami stosującymi zaawansowane techniki obchodzenia jego zabezpieczeń, w tym maskowania złośliwego kodu i defragmentacji pakietów IP. Łączna ocena skuteczności zabezpieczeń urządzenia wyniosła 98,8 proc.

Jak pokazały badania, firewalle SonicWall NSa 2650 cechują się także jednym z najniższych na rynku wskaźników TCO – w wysokości 4 USD za chroniony Mb/s. NSS Labs podczas obliczania całkowitego kosztu posiadania testowanych zapór brał pod uwagę takie czynniki, jak koszty zakupu produktu, jego utrzymania i konserwacji, a także zarządzania nim.

„NSS Labs prowadzi niezależne testy, które pomagają przedsiębiorstwom podejmować świadome decyzje związane z ich cyberbezpieczeństwem. Firewalle SonicWall uzyskały ocenę ‘Rekomendowane’ już piąty rok z rzędu. Są one doskonałym wyborem dla każdej firmy poszukującej wysokiej jakości urządzeń do zwiększenia poziomu bezpieczeństwa w obszarze IT. Doceniamy kompleksowość rozwiązań SonicWall i ich skuteczność w zwalczaniu zagrożeń” – powiedział  Vikram Phatak, CEO w NSS Labs.

Seria firewalli SonicWall NSa (Network Security Appliance) jest przeznaczona głównie do zabezpieczenia sieci w małych i średnich przedsiębiorstwach. Urządzenia są oparte na wielordzeniowej i skalowalnej architekturze, a także wykorzystują opatentowaną technologię RFDPI (Reassembly-Free Deep Packet Inspection) oraz oczekującą na patent technologię RTDMI (Real-Time Deep Memory Inspection). Technologie te są odpowiedzialne m.in. za wykrywanie i blokowanie zagrożeń typu zero-day i nieznany dotąd malware, badając każdy bajt każdego pakietu, a przy tym kontrolując na firewallu zarówno wchodzący, jak i wychodzący ruch. Bezpieczeństwo jest również wzmocnione przez funkcję deszyfrowania i inspekcji ruchu SSL/TLS, a także system zapobiegania włamaniom (IPS).

Firewalle SonicWall ściśle współpracują z platformę SonicWall Capture Cloud. Zarządza ona informacjami o zagrożeniach zbieranymi z wielu źródeł, w tym z wielosilnikowej usługi sandboxingu – Capture Advanced Threat Protection (ATP), a także ponad miliona sensorów SonicWall rozmieszczonych na całym świecie. Jeśli zostanie w ten sposób wykryty nieznany wcześniej złośliwy kod, to Capture Labs – dedykowany firmowy zespół badawczy SonicWall – opracowuje sygnaturę, która jest dodawana do bazy danych Capture Cloud Platform. Zaraz potem sygnatura jest rozsyłana do firewalli klientów, zapewniając im aktualną ochronę. Nowe aktualizacje działają natychmiast, bez restartów i przerw w pracy urządzeń.

NSS Labs przeprowadził niezależny test SonicWall NSa 2650 w swoim zakładzie w Austin w Teksasie w USA, z wykorzystaniem następujących metodologii: Next Generation Firewall Test Methodology v8.0, Secure Sockets Layer/Transport Layer Security Performance Test Methodology v1.3 i Evasions Test Methodology v1.1. Ich dokładny opis jest dostępny na stronie www.nsslabs.com. Testy przeprowadzono bezpłatnie, a NSS Labs nie otrzymał żadnego wynagrodzenia za udział rozwiązań SonicWall w testach.

Raport porównawczy z testów nowej generacji firewalli, które zostały przeprowadzone przez  NSS Labs, można pobrać tutaj: https://www.sonicwall.com/en-us/resources/analyst-report/2018-nss-labs-next-generation-firewall-compara-svm.

Dodatkowe informacje o SonicWall

SonicWall od ponad 27 lat zapobiega cyberprzestępstwom, broniąc małe i średnie przedsiębiorstwa oraz korporacje na całym świecie. Wielokrotnie nagradzane rozwiązania firmy – wykorzystujące badania SonicWall Capture Labs i zasoby ponad 26 tys. partnerów firmy na całym świecie – zabezpieczają ponad milion sieci biznesowych i mobilnych oraz wymienianych w nich e-maili i danych. Połączony potencjał produktów i partnerów tworzy ochronę w czasie rzeczywistym, która jest dostosowana do indywidulanych potrzeb ponad 500 tys. firm z przeszło 215 krajów. Dzięki temu, klienci SonicWall mogą bez obaw rozwijać swój biznes.

Źródło: SonicWall

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przejmuje ZoneFox Limited

Dodany 06 listopada 2018 przez admin

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations Report, 30% przypadków naruszeń bezpieczeństwa jest powodowanych zaniedbaniami lub świadomym działaniem użytkowników wewnętrznych (czyli np. pracowników lub współpracowników organizacji).

Przejęcie ZoneFox zwiększy możliwości platformy Fortinet Security Fabric. Umożliwi dalszy rozwój działalności Fortinet w zakresie ochrony punktów końcowych oraz zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information and Event Management) poprzez zapewnienie klientom:

  • bardziej szczegółowego wglądu w to, co się dzieje w punktach końcowych oraz w powiązane z nimi przepływy danych i zachowania użytkowników zarówno w sieci, jak i poza nią;
  • możliwości uczenia maszynowego w celu filtrowania miliardów zdarzeń dziennie i wyciągania z nich wniosków dotyczących zagrożeń oraz wykrywania słabych punktów zabezpieczeń i powiadamiania użytkowników o podejrzanych działaniach;
  • unikalnej architektury przetwarzania w chmurze, umożliwiającej rejestrowanie kluczowych danych dotyczących użytkowników, urządzeń, zasobów, procesów i zachowań w celu łatwego analizowania i konfigurowania reguł;
  • pełnych możliwości analizy śledczej w połączeniu z prostym interfejsem wyszukiwania, który umożliwia analitykom szybkie ustalanie działań niezbędnych do zwiększenia poziomu bezpieczeństwa przedsiębiorstwa;
  • niewymagającego konfiguracji agenta, który jest łatwy i szybki we wdrożeniu – rozwiązanie można skalować do obsługi ponad 10 000 agentów, bez wpływu na wydajność;
  • zgodności z RODO, ISO 27001, HIPAA i PCI DSS oraz gotowych do wdrożenia reguł bezpieczeństwa.

Technologia ZoneFox będzie stanowić uzupełnienie platformy zabezpieczeń punktów końcowych FortiClient. Zwiększy to możliwości wykrywania zagrożeń punktów końcowych i reagowania na nie oraz rozszerzy rozwiązanie FortiSIEM o funkcje analizy zachowań użytkowników, zarówno w środowiskach fizycznych, jak i w chmurze.

– Dzięki połączeniu technologii ZoneFox z dotychczasowymi rozwiązaniami SIEM i zabezpieczeniami punktów końcowych Fortinet umożliwiamy klientom skuteczną obronę przed zagrożeniami wewnętrznymi. Pozwala to również na wyeliminowanie słabych punktów zabezpieczeń, a dzięki automatyzacji i uczeniu maszynowemu zapewnia ochronę przed coraz większą liczbą cyberzagrożeń – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY