Archiwum | Bezpieczeństwo

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

f-secure logo

Tags: , , ,

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Dodany 12 grudnia 2018 przez admin

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy. Na co powinniśmy uważać, aby nie paść ofiarą cyberprzestępców?

W oczekiwaniu na Mikołaja

Tegoroczny Black Friday ustanowił rekord sprzedaży w e-sklepach. Na zakupy w sieci Polacy wydali o 176% więcej, niż wynosiła średnia dzienna w październiku – na każdy koszyk przypadło przeciętnie 190 zł. Liczba transakcji wzrosła o 112% w stosunku do średniej dziennej z października[1], a to jedynie rozgrzewka przed świątecznymi zakupami.

W tygodniach poprzedzających święta niemal każdy z nas spodziewa się przesyłki, a to sprawia, że tracimy czujność. Wiadomość od kuriera zazwyczaj nie wzbudza żadnych podejrzeń, dlatego klikamy w link odsyłający do śledzenia paczki. Niestety na zaufaniu do znanych firm oraz przedświątecznej gorączce zakupów korzystają cyberprzestępcy. Przeprowadziliśmy eksperyment, który wykazał, że spreparowane e-maile nawiązujące do Black Friday czy Cyber Monday charakteryzują się o 39% wyższą otwieralnością. Takie wyniki powinny dać nam wszystkim do myślenia – ostrzega Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Okup traci popularność, ale…

Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe.

Jak się chronić?

W przypadku e-maili od nieznanych nadawców (szczególnie firm kurierskich czy sklepów) należy dokładnie czytać treść wiadomości, a także unikać otwierania załączników i klikania w linki.

Wszelkie błędy językowe lub zastępowanie liter liczbami w adresach stron internetowych powinny wzbudzać podejrzenia. Warto również zwrócić uwagę na typ załącznika – hakerzy próbują uśpić czujność, stosując podwójne rozszerzenia plików, przykładowo: faktura.pdf.exe. Nie mniej istotne jest regularne aktualizowanie oprogramowania, a także stosowanie rozwiązań ochronnych na wszystkich urządzeniach – radzi Karolina Małagocka.

[1] https://www.kir.pl/o-nas/aktualnosci/black-friday-winduje-obroty-w-e-commerce-takze-w-polsce,249.html

Źródło: F-Secure

Komentarzy (0)

Tags: , , ,

200 tys. zł kary – większość podmiotów nie wykona zadań w terminach wyznaczonych ustawą o cyberbezpieczeństwie

Dodany 11 grudnia 2018 przez admin

Problemy z interpretacją przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz bardzo krótki czas na wypełnienie zadań nałożonych przez ustawodawcę przysporzą przedsiębiorcom sporo problemów. Kary finansowe za niewykonanie obowiązków wynikających z ustawy grożą zarówno firmom objętym legislacją, jak i osobom zajmującym kierownicze stanowiska.

Od początku roku tylko do września 2018 w polskiej sieci doszło do ponad 2,5 tysiąca incydentów związanych z naruszeniem bezpieczeństwa (dane NASK). Teraz atak cyberprzestępcy będzie kosztował przedsiębiorców jeszcze więcej. Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, która weszła w życie 28.08.2018 r., sankcje finansowe grożą OUK – objętym ustawą operatorom usług kluczowych oraz osobom zajmującym kierownicze stanowiska, którzy nie dopełnili swoich obowiązków.

Najbardziej zagrożone sektory

Oczywiście zdecydowana większość firm objętych ustawą już posiada odpowiednie wdrożenia oraz własne zespoły ludzi czuwających nad ochroną infrastruktury – to przede wszystkim sektor bankowości, finansów i operatorzy sieci. Natomiast brakuje rzetelnych danych, które pokazywałyby na ile bezpieczne są systemy wykorzystywane przez urzędy i jak często jednostki administracji publicznej stykają się z zagrożeniami.

Poza tym, jak mówi Dawid Bałut, CEO TestArmy CyberForces: – Publicznie niewiele wiadomo o stanie bezpieczeństwa w przedsiębiorstwach energetycznych, transportowych i z sektora zdrowotnego. Ukrywanie tych informacji przez organizacje zazwyczaj sugeruje, że poziom bezpieczeństwa jest niższy niż byśmy sobie życzyli. Zachowują takie informacje dla siebie w obawie o negatywną krytykę społeczeństwa oraz ściągniecie na siebie większej uwagi cyberprzestępców. Dlatego mierzymy się dzisiaj także z wyzwaniem kulturowym, wymagającym zrozumienia i zaakceptowania tego, że choć cyberbezpieczeństwo nie generuje bezpośrednich zysków, służy do minimalizowania strat finansowych oraz reputacyjnych w przypadku skutecznego ataku hakerskiego.

Trzy miesiące na wdrożenie przepisów w życie

Do tej pory brakowało regulacji państwowych w kwestii cyberbezpieczeństwa. Dlatego, choć dla części przedsiębiorców jest to temat nowy, jego realizacja nie może być rozciągnięta w czasie. Wdrożenia rozwiązań poprawiających stan bezpieczeństwa oczekuje się już teraz. Za niewykonanie obowiązków – grożą kary finansowe.

Odliczanie czasu rozpoczyna się w momencie otrzymania decyzji administracyjnej o uznaniu podmiotu za operatora usług kluczowych (OUK) i wpisania go do wykazu – organy państwowe miały na to czas do 9 listopada 2018 r. Od tego dnia przedsiębiorstwo ma zaledwie trzy miesiące na wdrożenie rozwiązań, które będą umożliwiać dokonywanie szacunku ryzyka dla usług kluczowych. Musi też być w stanie sprawnie zarządzać, zgłaszać i usuwać wszystkie incydenty związane z bezpieczeństwem, posiadać osobę odpowiedzialną na cyberbezpieczeństwo i prowadzić aktywne działania edukacyjne wobec użytkowników.

Tymczasem, jak ostrzega Dawid Bałut, problemem wielu organizacji jest choćby interpretacja przepisów ustawy o krajowym systemie cyberbezpieczeństwa. – Może dojść do sytuacji, w której podmioty nierozumiejące wymagań zaniżą wagę incydentu, nie zgłaszając go do odpowiednich urzędów – tłumaczy ekspert. Dlatego ważne jest, aby instytucje państwowe zaczęły tworzyć mocne więzi z firmami, które będą wspierać działania zabezpieczające oraz rozwijać know-how w dziedzinie bezpieczeństwa. – Nawet ważniejsze niż aspekty techniczne jest to, aby organy państwowe budowały oparte na zaufaniu relacje z biznesem, dzięki którym ten sektor nie będzie obawiał się komunikacji w sprawie incydentów. Strach i chaos są dla nas największym wrogiem, na którego musimy się przygotować – dodaje Dawid Bałut.

Na tym nie koniec obowiązków. Ustawa daje podmiotom sześć miesięcy na wdrożenie adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych pozwalających zbierać dane o zagrożeniach i podatnościach. Organizacja musi też już stosować środki, które będą zapobiegać incydentom i minimalizować skutki potencjalnego nadużycia systemów.

Po dwunastu miesiącach od otrzymania decyzji, podmiot musi przygotować i przekazać pierwszy kompletny audyt.

Posypią się kary?

Obowiązków jest sporo, a proces ich wdrożenia trudny, wysoce niestandardowy, wymagający specjalistycznej wiedzy i doświadczenia. Tymczasem kary finansowe za niedopełnienie obowiązków wynikających z ustawy wynoszą od tysiąca do nawet miliona złotych!

200 tys. zł zapłacą firmy, które nie przeprowadziły audytu lub nie wykonały zaleceń pokontrolnych w wyznaczonym terminie. 150 tys. zł – gdy OUK nie będzie systematycznie przeprowadzał zarządzania ryzykiem wystąpienia incydentu i szacowania takiego ryzyka. 100 tys. zł grozi w momencie niewdrożenia środków technicznych i organizacyjnych uwzględniających wymagania ustawy. Karami finansowymi objęte są również osoby zajmujące kierownicze stanowiska, które nie dopełnili swoich obowiązków – do 200% miesięcznego wynagrodzenia. Minimalna kara finansowa wynosi tysiąc złotych. Maksymalna – 1 milion złotych! Taka sankcja grozi w przypadku stwierdzenia uporczywego naruszania przepisów ustawy.

Czy podmioty zdążą w czasie wyznaczonym przez ustawodawcę i unikną słonych sankcji finansowych?

Ustawa to pierwszy krok do zwiększenia poziomu bezpieczeństwa całego kraju. Choć potrzeba ochrony cyberprzestrzeni jest krytyczna, trzeba pamiętać, że do tej pory Polska nie podejmowała znacznych inwestycji w zarządzanie cyberbezpieczeństwem. Dlatego w mojej opinii większość organizacji nie będzie w stanie wykonać nałożonych zadań w terminie wyznaczonym przez ustawodawcę i będzie mierzyć się z ryzykiem wysokich kar finansowych. Trzymam kciuki za realizację tego jakże potrzebnego projektu, jednak apeluję do organów rządowych o praktyczność i zdrowy rozsądek. Jeśli chcemy czegoś od firm oczekiwać, to musimy je najpierw odpowiednio wyedukować oraz wspierać – podsumowuje Dawid Bałut.

Źródło: TestArmy CyberForces

Komentarzy (0)

fortinet logo

Tags: , ,

Robisz świąteczne zakupy w sieci? Uważaj na fałszywe e-sklepy

Dodany 10 grudnia 2018 przez admin

Rozpoczął się sezon na świąteczne zakupy, co oznacza jeszcze większą liczbę transakcji online. Tam, gdzie pojawiają się pieniądze, działają też niestety cyberprzestępcy, którzy zechcą wykorzystać brak ostrożności osób robiących zakupy w e-sklepach.

W poszukiwaniu korzystnych ofert można natknąć się na sklep, który proponuje podejrzanie niskie ceny, znacznie odbiegające od proponowanych u konkurencji. Można natrafić również na taki, który żąda bezzasadnie wysokich opłat za dostawę pobraniową, ale za to oferuje darmową wysyłkę w przypadku opłacenia zamówienia z góry. Wszystkie opisane praktyki powinny być dostatecznie jasnymi sygnałami ostrzegawczymi, że taki sklep należy omijać.  – Możemy w najbliższym czasie spodziewać się wysypu fałszywych stron zakupowych, prób wyłudzeń danych i oszustw e-mailowych – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Specjaliści Fortinet radzą, jak zweryfikować, czy sklep online nie został stworzony przez cyberprzestępców.

  • Nie zaleca się otwierania podejrzanych e-maili z ofertami. Jeżeli jednak taka wiadomość została już otwarta, to przed kliknięciem w link kierujący do promocji warto najechać na niego kursorem myszy. Ten prosty zabieg powinien ujawnić kryjący się za nim adres URL. Podejrzenia powinna wzbudzać nietypowa, długa nazwa zawierająca cyfry czy myślniki. Warto przyjrzeć się również, czy w adresie łudząco przypominającym link do popularnych sklepów nie zastąpiono liter cyframi, jak np. amaz0n.com czy aIIegro.pl, gdzie zamiast małej litery „L” pojawia się wyglądająca niemal tak samo duża litera „I”.
  • Warto wpisać adres sklepu do wyszukiwarki internetowej, aby sprawdzić, czy inni klienci wystawiali opinie lub ostrzegali przed nieuczciwymi praktykami.
  • Po wejściu na stronę podejrzanego sprzedawcy (nigdy przez link, najlepiej wpisać adres „z palca”), warto uważnie się jej przyjrzeć i odpowiedzieć sobie na kilka pytań. Czy witryna wygląda profesjonalnie? Czy podstrony ładują się odpowiednio szybko? Czy pojawia się sporo okienek z podejrzanymi reklamami? Jeśli tak, należy zachować szczególną ostrożność.
  • Jeśli w opisach ofert roi się od literówek, błędów gramatycznych oraz brakuje szczegółów technicznych (zwłaszcza w przypadku elektroniki), można mieć poważne wątpliwości co do uczciwości sprzedającego.
  • Jaki system płatności proponuje sprzedawca? Należy unikać sklepów, które wymagają bezpośrednich przelewów z banku lub form płatności niemożliwych do wykrycia oraz upewnić się, że sprzedający akceptuje najpopularniejsze karty kredytowe. Warto również dowiedzieć się w swoim banku, w jaki sposób zabezpiecza płatności online za pomocą kart.

Zakupy w internecie stają się coraz łatwiejsze, ale musimy pamiętać, że udogodnienia łączą się z potencjalnym ryzykiem. Cyberprzestępcy z powodzeniem stosują socjotechniki, dzięki którym są w stanie wyłudzić dane osobowe i pieniądze – podsumowuje Robert Dąbrowski z Fortinet. – Warto poświęcić czas na edukowanie siebie i swoich najbliższych, a podczas zakupów zachować „chłodną głowę”.

Źródło: Fortinet

Komentarzy (0)

mcafee logo

Tags: , , , ,

Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee

Dodany 09 grudnia 2018 przez admin

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019, jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm takich jak nasza.

Cyberprzestępcze podziemie

Cyberprzestępcy rozwijają rynek oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Ten trend będzie się utrzymywał w 2019 roku, co przełoży się na konsolidację grup przestępczych. Gangi cybernetyczne będą ściśle współpracować z czołowymi dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwując rozmowy prowadzone w podziemnej społeczności, można wywnioskować, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego.

Łatwiejsze cyberataki dzięki szybkiemu dostępowi do technologii

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzięki sztucznej inteligencji cyberprzestępcy mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

• Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

• Integracja ataków: Przewiduje się, że cyberprzestępcy, aby skutecznie obchodzić zabezpieczenia, zastosują strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie synergiczne ultrazagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, komplikując proces identyfikacji i przeciwdziałania atakom.

Chmura, domowe IoT i media społecznościowe w stanie oblężenia

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować swoje ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniające przechowywane w chmurze, cyfrowi asystenci i platformy społecznościowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

• Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów społecznościowych cyberprzestępcy będą z coraz większą determinacją rozpracowywać te obfitujące w dane środowiska. Skuteczne naruszenia zabezpieczeń mediów społecznościowych, platform tożsamościowych i urządzeń brzegowych pozwolą przestępcom ponawiać podobne ataki w przyszłości.

Materiały:

• McAfee Labs 2019 Threats Predictions
• McAfee Advanced Threat Research

Źródło: McAfee

Komentarzy (0)

fortinet logo

Tags: , , ,

Co nas czeka w cyberbezpieczeństwie w 2019 roku? Prognozy ekspertów Fortinet

Dodany 08 grudnia 2018 przez admin

Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs organizacje powinny być gotowe na coraz bardziej zaawansowane cyberataki oparte na automatyzacji i sztucznej inteligencji.  

Cyberprzestępcza ekonomika

Wiele organizacji cyberprzestępczych przygotowuje ataki nie tylko pod kątem ich efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Obecnie profesjonalni hakerzy do wynajęcia tworzą za opłatą eksploity na zamówienie. Nawet takie nowości, jak szkodliwe oprogramowanie typu ransomware oferowane jako usługa (ang. Ransomware-as-a-Service), wymagają zaangażowania inżynierów, którzy zajmują się tworzeniem i testowaniem eksploitów.

Sztuczna inteligencja na ratunek

Warto pamiętać, że na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają rozwiązania z zakresu uczenia maszynowego i automatyzacji. – Nowe strategie obrony wpłyną na działalność cyberprzestępców, którzy zmienią dotychczasowe metody ataków i przyspieszą opracowywanie kolejnych – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Spodziewamy się, że środowiska cyberprzestępcze zaczną stosować innowacyjne sposoby, do których będzie musiała się dostosować cała branża cyberbezpieczeństwa. Planując strategie obronne, warto zastosować funkcje automatyzacji i sztucznej inteligencji, które skrócą czas upływający między włamaniem do sieci a zastosowaniem odpowiednich środków. To lepsze rozwiązanie niż angażowanie się w nieustający „wyścig zbrojeń”.

Według ekspertów Fortinet nowe działania, które cyberprzestępcy będą podejmować w 2019 roku, to: 

  • Fuzzing sztucznej inteligencji (ang. Artificial Intelligence Fuzzing, AIF) i wykorzystywanie luk w zabezpieczeniach

Fuzzing to zaawansowana technika, która jest stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy.

Tworzenie eksploitów zero-day (nazywanych także eksploitami dnia zerowego) zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności potrzebne do wykrywania luk. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. Gdy cyberprzestępcy zaczną stosować technologię wykrywania luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa. Nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów dnia zerowego w formie usług może radykalnie wpłynąć na rodzaje i koszty innych produktów oferowanych w ukrytej sieci (tzw. dark web).

  • Rój jako usługa (ang. Swarm-as-a-Service)

Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje można także dzielić na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy.

  • „Zatrucie” procesu uczenia maszynowego

Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.

Jak się chronić?

Aby zapobiegać nowym rodzajom zagrożeń, należy systematycznie podnosić poprzeczkę cyberprzestępcom. Każda z przedstawionych poniżej metod obrony zmusi ich do zmiany taktyki i konieczności modyfikowania ataków. W konsekwencji, aby osiągnąć ten sam rezultat, będą musieli ponosić coraz wyższe koszty, przez co ataki będą stawały się coraz mniej opłacalne.

  • Wprowadzanie cyberprzestępców w błąd. W strategie bezpieczeństwa można włączyć techniki manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli zachować wyjątkową ostrożność nawet podczas wykonywania podstawowych czynności, takich jak sprawdzanie sieci.
  • Otwarta współpraca pomiędzy firmami, organizacjami wyspecjalizowanymi w badaniu cyberzagrożeń, związkami branżowymi, producentami zabezpieczeń i organami ścigania znacznie przyspieszy wykrywanie nowych zagrożeń i taktyk stosowanych przez hakerów. – Nie można ograniczać się do reagowania na ataki. Warto przeprowadzać analizy behawioralne i udostępniać je w czasie rzeczywistym za pośrednictwem kanałów informacyjnych w środowisku otwartej współpracy. Wówczas można przewidywać działanie szkodliwego oprogramowania i uniemożliwiać cyberprzestępcom wielokrotne stosowanie tych samych ataków – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: , , ,

Cyberbezpieczeństwo. Pokonaj hakera w 5 krokach!

Dodany 06 listopada 2018 przez admin

W pewnej dużej polskiej firmie, działającej w branży internetowej, na skrzynki mailowe pracowników przyszła wiadomość z prośbą o udostępnienie loginów i haseł do firmowej poczty. Mail został wysłany z utworzonego na nazwisko administratora konta w domenie Gmail, a rzekomy administrator powoływał się w nim na przeprowadzane w ostatnim czasie aktualizacje. Nawet jeśli ktoś zauważył, że w zapisie nazwiska administratora był błąd, to nie potraktował tego jako sygnału alarmowego. W efekcie wszyscy pracownicy przesłali bardzo ważne dane do całkowicie nieznajomej osoby. Czy skończyło się to upadkiem firmy?

Mogłoby. I zapewne skutki byłyby tragiczne, gdyby nie fakt, iż cała akcja była przeprowadzona przez faktycznego administratora firmy w celu sprawdzenia poziomu zabezpieczeń, opowiada Robert Cieszawski w raporcie „Cyberbezpieczeństwo 2018”.  Poziom ten, jak łatwo wywnioskować, nie był zadowalający.

Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. Według raportu Global Terrorism Index 2015 w roku 2014 straty poniesione przez ataki cyberprzestępców wyniosły 52,9 mld dolarów. Obecnie kwota ta może być wyższa, gdyż w ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby ataków hakerskich. Jak wynika z raportu KPMG w ubiegłym roku aż 82 % firm zanotowało co najmniej jedną próbę przeniknięcia przez systemy bezpieczeństwa, a co czarta była narażona na atak co najmniej 10 razy.

W Polsce znajomość tych katastrofalnych statystyk niestety nie przełożyła się równolegle na zwiększenie działań zapobiegających napaściom cyberprzestępców. Raport PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” informuje, że 44% firm poniosło straty finansowe na skutek ataków, 62% spółek odnotowało zakłócenia i przestoje funkcjonowania, 31% padło ofiarą zaszyfrowania dysku (ransomware), 20% średnich i dużych firm nie posiada pracownika odpowiedzialnego za cyberbezpieczeństwo, a  46% spółek nie ma operacyjnych procedur reakcji na tego typu incydenty. Dlaczego ataki mogą być dla firmy tak tragiczne w skutkach?

Atak hakera to dla firmy ogromne straty finansowe

W związku z niedawno wprowadzonymi regulacjami Unia Europejska ustanowiła kary za utratę danych osobowych, które sięgają nawet 20 milionów euro. Choć już ta kwota jest astronomiczna, to znacznie gorsza bywa utrata reputacji i zaufania klientów, skutkująca nierzadko rychłym upadkiem biznesu.

Bezpieczeństwo nie jest stanem stałym – mówi  Dawid Bałut, Head of Security w Test Army, w firmie zajmującej się sprawdzaniem bezpieczeństwa oprogramowania. – To, co jest bezpieczne dziś, niekoniecznie będzie bezpieczne jutro. Sposoby reagowania w sytuacji zagrożenia zmieniają się bardzo szybko, dlatego ciągle musimy w tej kwestii trzymać rękę na pulsie. W internecie pojawia się wielu potencjalnych atakujących, więc nie powinniśmy mówić tutaj o totalnym bezpieczeństwie. Natomiast każdy krok poczyniony w kierunku zwiększania tego bezpieczeństwa już jest na wagę złota – dodaje.

Co zatem zrobić aby zabezpieczyć się przed atakami hakerów? Choć może wydać się to zaskakujące trzeba dać się… zhakować! Oczywiście w warunkach kontrolowanych. Aby odkryć wszystkie newralgiczne miejsca, które potencjalnie narażone są na napaść cyberprzestępców, należy zaangażować profesjonalistów, którzy przeprowadzą sterowany atak hakerski.

Kto powinien się poddać się atakowi?

W szczególności firmy przechowujące dużą ilość danych swoich klientów lub zarządzające w imieniu swych kontrahentów danymi ich użytkowników czy współpracowników. Każdy klient oczekuje, by informacje o nim były w odpowiedni sposób zabezpieczone. Jeśli nie zostaną spełnione wszystkie możliwe wymagania w tym względzie, może dojść do dwóch znaczących kryzysów.

Kryzys wizerunkowy związany jest z konsumentami, którzy potrzebują poczucia bezpieczeństwa i stabilności. Zawiedzenie ich zaufania może być przyczyną utraty profesjonalnego wizerunku i reputacji. Drugi kryzys dotyczy z kolei samego funkcjonowania naszego biznesu i może w ekstremalnej sytuacji doprowadzić nawet do zachwiania finansów całej firmy. W przypadku potencjalnego rozpoczęcia współpracy z dużym podmiotem takim jak na przykład korporacja (posiadająca ogromne bazy danych), kwestia zapewnienia odpowiedniego poziomu bezpieczeństwa plików jest kluczowa. Jeśli podmiot taki wykryje już na wstępnym etapie wspólnych działań niezgodności, niedociągnięcia lub braki w naszym systemie, z pewnością przestanie być zainteresowany kooperacją naszą firmą.

– Duża baza danych, na której się pracuje to równocześnie duża odpowiedzialność – mówi PR & Marketing Manager Edyta Godziek z SerwerSMS.pl, firmy zajmującej się marketingiem mobilnym. –  Dla takiej firmy jak nasza, kwestia ochrony danych jest zdecydowanie sprawą  priorytetową. Z tego właśnie powodu wykonaliśmy testy OWASP i uzyskaliśmy wspomniany certyfikat bezpieczeństwa. Klienci oddając swoje dane w ręce firm zewnętrznych zawsze powinni być spokojni o jakość ich przetrzymywania – dodaje Godziek.

Czym jest OWASP?

­- OWASP to międzynarodowy standard badania bezpieczeństwa serwisów i powierzonych tam danych. Są to testy bezpieczeństwa, a konkretnie testy penetracyjne, posługujące się metodą OWASP ASVS, czyli Application Security Verification Standard. Dzięki testom penetracyjnym można wykryć potencjalne podatności, które mogłyby zostać wykorzystane przez atakujących –  tłumaczy Dawid Bałut. Te „potencjalne podatności” są niczym innym jak „dziurami w płocie”, narażającymi firmę na niebezpieczeństwo, a testy penetracyjne mają za zadanie sprawdzić, czy złodziej przez taką dziurę może się przemknąć na teren firmy. Serwer, aplikacja, czy strona internetowa firmy poddawana jest sterowanemu atakowi hakerskiemu, który weryfikuje czy zabezpieczenia są wystarczająco mocne, by powstrzymać cyberprzestępców i wskazuje miejsca, które mogą potencjalnie stać się celem ataku.

– Na scenie polskiej niewiele jest firm, inwestujących w bezpieczeństwo, takich, które wkładają dodatkowe środki w poprawianie standardów w tej sferze i docieranie do stanu, kiedy dane użytkowników są rzeczywiście bezpieczniejsze – twierdzi Dawid Bułat.

5 kroków prowadzących na drogę cyberbezpieczeństwa

Są pewne zachowania, których powinno się dopilnować w przypadku operowania danymi w firmie. Oczywiście wymagają one zaangażowania zarówno ze strony zlecającej, jak i wykonawcy, jednak dzięki ich implementacji, jakość usług i wizerunek mogą się wyłącznie polepszyć – dopowiada Edyta Godziek z SerwerSMS.pl.

  1. Audyt bezpieczeństwa

Zlecenie profesjonalistom przygotowania audytu to pierwszy krok, który zwiększa poziom bezpieczeństwa zarówno obecnych, jak i przyszłych klientów, odwiedzających stronę firmy. Pokazuje on ponadto poziom dojrzałości organizacyjnej i poczucia odpowiedzialności przedsiębiorcy.

  1. Testy penetracyjne

Przeprowadzenie testów penetracyjnych pozwoli odnaleźć w systemie bezpieczeństwa miejsca narażone na ataki, a także zwiększy świadomość odnośnie ryzyka związanego z atakami cyberprzestępców.

  1. Wdrożenie zmian

Czy jednak same testy wystarczą? Nie. Przeprowadzenie testów daje przedsiębiorcy jedynie obraz tego, co stanowi słabe punkty w jego ochronie. To z kolei powinno być impulsem do tego, aby te słabe strony umocnić – zadbać o dodatkowe zabezpieczenie miejsc potencjalnie zagrożonych, naprawić błędy i zwiększyć technologiczną warstwę bezpieczeństwa.

  1. Szkolenie pracowników

Według danych Kaspersky Lab i B2B International z roku 2016 aż w 42 % udanych kradzieży danych wina za wyciek poufnych informacji spoczywała na pracownikach. Dokształcanie ich jest bardzo ważnym elementem dbania o właściwą ochronę danych. Zwłaszcza, że w Polsce mamy do czynienia z bardzo niską świadomością zagrożeń związanych z cyberprzestępczością, co przekładać się może na niefrasobliwość lub zbytnią naiwność przy kontakcie z potencjalnym hakerem.

  1. Edukacja klientów

Edukowanie klientów, użytkowników strony czy też aplikacji, odnośnie tego, jak powinni korzystać z platformy, żeby wszystkie operacje na niej przeprowadzane były bezpieczne jest niezwykle istotne. Problemem przy zabezpieczaniu danych może nie być niechęć użytkowników do dbania o własne bezpieczeństwo, lecz fakt, iż nie wiedzą jak to robić, gdyż firma nie dostarcza im o tym odpowiednich informacji.

Kilka miesięcy po wprowadzeniu RODO każdy przedsiębiorca powinien mieć już wprowadzony w swojej firmie temat ochrony przed cyberprzestępcami. Jest to istotne zarówno ze względu na możliwość utraty pozytywnego i profesjonalnego wizerunku oraz reputacji, jak i na dotkliwe kary finansowe, które mogą dotknąć firmę, zbyt niefrasobliwie podchodzącą do kwestii zabezpieczania baz danych.

Komentarzy (0)

sonicwal logo

Tags: , , ,

NSS Labs: Firewalle SonicWall zapewniają ochronę przeciw włamaniom ze skutecznością 98,8%

Dodany 06 listopada 2018 przez admin

Firewalle nowej generacji SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa, otrzymały ocenę „Rekomendowane” w teście przeprowadzonym przez niezależną organizację badawczą zajmującą się bezpieczeństwem NSS Labs. Celem testów było wskazanie najskuteczniejszych i najbardziej efektywnych kosztowo rozwiązań na rynku firewalli w celu ułatwienia przedsiębiorstwom inwestującym w bezpieczeństwo IT podjęcia świadomych decyzji zakupowych.

  • Testowany firewall NSa 2650 SonicWall uzyskał 98,8-procentową całkowitą ocenę skuteczności zabezpieczeń, a także wykazał się bardzo niskim całkowitym kosztem posiadania (TCO) na poziomie 4 USD za chroniony Mb/s.
  • Rozwiązanie SonicWall wykazało się 100-procentową skutecznością w walce z atakami wykorzystującymi techniki obchodzenia zabezpieczeń firewalla, w tym maskowania złośliwego kodu i defragmentacji pakietów IP.
  • Firewall SonicWall zdobył również najwyższą możliwą ocenę w kategoriach stabilności i niezawodności.

Firewall SonicWall został umieszczony w prestiżowym prawym górnym rogu kwadrantu NSS Labs, który grupuje rekomendowane przez tę firmę zapory nowej generacji. Rozwiązanie SonicWall było jednym z 10 testowanych przez NSS Labs produktów. Testy obejmowały takie obszary, jak efektywność zabezpieczeń, wydajność i całkowity koszt posiadania (TCO).

Eksperci NSS Labs przeprowadzali ataki na firewall SonicWall NSa 2650 przy pomocy exploitów z NSS Exploit Library – łącznie było ich ponad 1900. Aby zapewnić warunki maksymalnie zbliżone do rzeczywistych sytuacji, testujący wykorzystali do przeprowadzania ataków wiele narzędzi komercyjnych, open-source, a także własne specjalistyczne oprogramowanie. Firewall wykazał się 100-procentową skutecznością w wykrywaniu i neutralizowaniu zagrożeń związanych z atakami stosującymi zaawansowane techniki obchodzenia jego zabezpieczeń, w tym maskowania złośliwego kodu i defragmentacji pakietów IP. Łączna ocena skuteczności zabezpieczeń urządzenia wyniosła 98,8 proc.

Jak pokazały badania, firewalle SonicWall NSa 2650 cechują się także jednym z najniższych na rynku wskaźników TCO – w wysokości 4 USD za chroniony Mb/s. NSS Labs podczas obliczania całkowitego kosztu posiadania testowanych zapór brał pod uwagę takie czynniki, jak koszty zakupu produktu, jego utrzymania i konserwacji, a także zarządzania nim.

„NSS Labs prowadzi niezależne testy, które pomagają przedsiębiorstwom podejmować świadome decyzje związane z ich cyberbezpieczeństwem. Firewalle SonicWall uzyskały ocenę ‘Rekomendowane’ już piąty rok z rzędu. Są one doskonałym wyborem dla każdej firmy poszukującej wysokiej jakości urządzeń do zwiększenia poziomu bezpieczeństwa w obszarze IT. Doceniamy kompleksowość rozwiązań SonicWall i ich skuteczność w zwalczaniu zagrożeń” – powiedział  Vikram Phatak, CEO w NSS Labs.

Seria firewalli SonicWall NSa (Network Security Appliance) jest przeznaczona głównie do zabezpieczenia sieci w małych i średnich przedsiębiorstwach. Urządzenia są oparte na wielordzeniowej i skalowalnej architekturze, a także wykorzystują opatentowaną technologię RFDPI (Reassembly-Free Deep Packet Inspection) oraz oczekującą na patent technologię RTDMI (Real-Time Deep Memory Inspection). Technologie te są odpowiedzialne m.in. za wykrywanie i blokowanie zagrożeń typu zero-day i nieznany dotąd malware, badając każdy bajt każdego pakietu, a przy tym kontrolując na firewallu zarówno wchodzący, jak i wychodzący ruch. Bezpieczeństwo jest również wzmocnione przez funkcję deszyfrowania i inspekcji ruchu SSL/TLS, a także system zapobiegania włamaniom (IPS).

Firewalle SonicWall ściśle współpracują z platformę SonicWall Capture Cloud. Zarządza ona informacjami o zagrożeniach zbieranymi z wielu źródeł, w tym z wielosilnikowej usługi sandboxingu – Capture Advanced Threat Protection (ATP), a także ponad miliona sensorów SonicWall rozmieszczonych na całym świecie. Jeśli zostanie w ten sposób wykryty nieznany wcześniej złośliwy kod, to Capture Labs – dedykowany firmowy zespół badawczy SonicWall – opracowuje sygnaturę, która jest dodawana do bazy danych Capture Cloud Platform. Zaraz potem sygnatura jest rozsyłana do firewalli klientów, zapewniając im aktualną ochronę. Nowe aktualizacje działają natychmiast, bez restartów i przerw w pracy urządzeń.

NSS Labs przeprowadził niezależny test SonicWall NSa 2650 w swoim zakładzie w Austin w Teksasie w USA, z wykorzystaniem następujących metodologii: Next Generation Firewall Test Methodology v8.0, Secure Sockets Layer/Transport Layer Security Performance Test Methodology v1.3 i Evasions Test Methodology v1.1. Ich dokładny opis jest dostępny na stronie www.nsslabs.com. Testy przeprowadzono bezpłatnie, a NSS Labs nie otrzymał żadnego wynagrodzenia za udział rozwiązań SonicWall w testach.

Raport porównawczy z testów nowej generacji firewalli, które zostały przeprowadzone przez  NSS Labs, można pobrać tutaj: https://www.sonicwall.com/en-us/resources/analyst-report/2018-nss-labs-next-generation-firewall-compara-svm.

Dodatkowe informacje o SonicWall

SonicWall od ponad 27 lat zapobiega cyberprzestępstwom, broniąc małe i średnie przedsiębiorstwa oraz korporacje na całym świecie. Wielokrotnie nagradzane rozwiązania firmy – wykorzystujące badania SonicWall Capture Labs i zasoby ponad 26 tys. partnerów firmy na całym świecie – zabezpieczają ponad milion sieci biznesowych i mobilnych oraz wymienianych w nich e-maili i danych. Połączony potencjał produktów i partnerów tworzy ochronę w czasie rzeczywistym, która jest dostosowana do indywidulanych potrzeb ponad 500 tys. firm z przeszło 215 krajów. Dzięki temu, klienci SonicWall mogą bez obaw rozwijać swój biznes.

Źródło: SonicWall

Komentarzy (0)

fortinet logo

Tags: , ,

Fortinet przejmuje ZoneFox Limited

Dodany 06 listopada 2018 przez admin

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations Report, 30% przypadków naruszeń bezpieczeństwa jest powodowanych zaniedbaniami lub świadomym działaniem użytkowników wewnętrznych (czyli np. pracowników lub współpracowników organizacji).

Przejęcie ZoneFox zwiększy możliwości platformy Fortinet Security Fabric. Umożliwi dalszy rozwój działalności Fortinet w zakresie ochrony punktów końcowych oraz zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information and Event Management) poprzez zapewnienie klientom:

  • bardziej szczegółowego wglądu w to, co się dzieje w punktach końcowych oraz w powiązane z nimi przepływy danych i zachowania użytkowników zarówno w sieci, jak i poza nią;
  • możliwości uczenia maszynowego w celu filtrowania miliardów zdarzeń dziennie i wyciągania z nich wniosków dotyczących zagrożeń oraz wykrywania słabych punktów zabezpieczeń i powiadamiania użytkowników o podejrzanych działaniach;
  • unikalnej architektury przetwarzania w chmurze, umożliwiającej rejestrowanie kluczowych danych dotyczących użytkowników, urządzeń, zasobów, procesów i zachowań w celu łatwego analizowania i konfigurowania reguł;
  • pełnych możliwości analizy śledczej w połączeniu z prostym interfejsem wyszukiwania, który umożliwia analitykom szybkie ustalanie działań niezbędnych do zwiększenia poziomu bezpieczeństwa przedsiębiorstwa;
  • niewymagającego konfiguracji agenta, który jest łatwy i szybki we wdrożeniu – rozwiązanie można skalować do obsługi ponad 10 000 agentów, bez wpływu na wydajność;
  • zgodności z RODO, ISO 27001, HIPAA i PCI DSS oraz gotowych do wdrożenia reguł bezpieczeństwa.

Technologia ZoneFox będzie stanowić uzupełnienie platformy zabezpieczeń punktów końcowych FortiClient. Zwiększy to możliwości wykrywania zagrożeń punktów końcowych i reagowania na nie oraz rozszerzy rozwiązanie FortiSIEM o funkcje analizy zachowań użytkowników, zarówno w środowiskach fizycznych, jak i w chmurze.

– Dzięki połączeniu technologii ZoneFox z dotychczasowymi rozwiązaniami SIEM i zabezpieczeniami punktów końcowych Fortinet umożliwiamy klientom skuteczną obronę przed zagrożeniami wewnętrznymi. Pozwala to również na wyeliminowanie słabych punktów zabezpieczeń, a dzięki automatyzacji i uczeniu maszynowemu zapewnia ochronę przed coraz większą liczbą cyberzagrożeń – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

Tags: ,

5 sposobów na zwiększenie bezpieczeństwa wideokonferencji

Dodany 31 października 2018 przez admin

Wobec coraz szybciej postępującej cyfryzacji polskich przedsiębiorstw możliwa jest coraz lepsza łączność pomiędzy pracownikami i kontrahentami. Nowoczesne rozwiązania telekomunikacyjne oraz wykorzystanie technologii chmurowych przyczyniają się do wzrostu popularności nowego trendu – pracy elastycznej. Brak konieczności fizycznego uczestnictwa na spotkaniach stawia przed uczestnikami wideokonferencji wyzwanie utrzymania odpowiedniego bezpieczeństwa danych. Poniżej przedstawiamy pięć najlepszych praktyk zwiększających bezpieczeństwo wideokonferencji.

Nie ma wątpliwości, że wideokonferencje stanowią niezwykle wygodny, szybki i efektywny sposób komunikacji ze współpracownikami, klientami czy partnerami biznesowymi. Są niezastąpionym narzędziem szczególnie w międzynarodowych środowiskach, dlatego nie dziwne, że coraz częściej wykorzystywane są w świecie biznesu, nauki, polityki. Nierzadko z wideokonferencji korzysta środowisko lekarskie, umożliwiając pacjentom nieograniczony dostęp do lekarzy specjalizujących się w różnych dziedzinach medycyny, a lekarzom dostęp do wiedzy i wymianę doświadczeń z ekspertami rozsianymi po całym globie.

Szczególnie ostatni przykład uwydatnia potrzebę zadbania o najwyższe bezpieczeństwo wideokonferencji. Wszakże udostępniane podczas spotkań wirtualnych pliki, dane czy slajdy to często dane krytyczne. Nie można dopuścić, aby stały się dostępne dla hakerów, którzy chwytają się wszelkich sposobów, aby zaatakować zabezpieczenia wideokonferencji, stając się nieproszonymi gośćmi spotkania. Niejednokrotnie do wycieku danych czy naruszeń prywatności dochodzi z wewnątrz firmy. Pracownicy – często nieświadomie – stwarzają zagrożenie wycieku danych, nie stosując się do wytyczonych instrukcji bezpieczeństwa. Nie bez przyczyny mówi się, że to czynnik ludzki jest najsłabszym ogniwem w procesie utrzymania cyberbezpieczeństwa. 

Wobec powyższego prezentujemy pięć skutecznych sposobów na zapewnienie optymalnego bezpieczeństwa połączeń wideokonferencyjnych.

  1. Zabezpieczenie dostępu

Obserwowany obecnie rozwój narzędzi technologicznych pozwala zwiększyć produktywność spotkań biznesowych, dzięki funkcjom zarządzania interakcjami grupowymi, które mogą jednocześnie pełnić rolę zabezpieczenia dostępu do wirtualnych pokojów konferencyjnych. Dzięki nim możliwe jest ustawienie parametrów konferencji (jak na przykład maksymalna liczba uczestników czy zablokowanie możliwości wejścia po rozpoczęciu spotkania), które pozwalają śledzić ruchy uczestników.

Większą kontrolę nad wideokonferencją daje również możliwość nadania określonego trybu dostępu poszczególnym uczestnikom. Uczestnicy mogą „wdzwaniać się” na spotkanie z podaniem określonego hasła – ustalonego wcześniej dla danego pokoju (ang. Conference Code)  lub też nadawanego indywidualnie klucza dostępu (ang. Individual Access Code).

  1. Definiowanie ról i uprawnień audio

Bardzo ważną kwestią jest to, w jaki sposób uczestnicy będą mogli uzyskać dostęp do sal konferencyjnych.  Niezbędne w tym celu będą platformy wideokonferencyjne, które umożliwią uwierzytelnienie uczestników. Zazwyczaj takie platformy zawierają listę kontaktów, którą można wykorzystać do przypisywania ról i uprawnień.

  1. Kody dostępu: PIN, IAC oraz Conference Code

O ile każdy może uzyskać numer telefonu konferencyjnego (co potencjalnie grozi udziałem osób trzecich w spotkaniu), o tyle nadanie personalnych kodów dostępów znacznie zwiększa bezpieczeństwo wideokonferencji, a przez to i przekazywanych podczas niej informacji i danych. Aby zapobiec takim potencjalnym włamaniom, ważne jest, aby dostawca usług połączeń konferencyjnych oferował osobiste numery identyfikacyjne (PIN), indywidualne kody dostępu (IAC) i kody konferencyjne (CC). Osobiste numery identyfikacyjne dotyczą gospodarza, są niepowtarzalne i są kluczem do odblokowania sal konferencyjnych. Zapewnienie kodów konferencyjnych jest prawdopodobnie najważniejszym etapem przygotowania bezpiecznego połączenia podczas audio- czy wideokonferencji.  Zastosowanie kodów pomaga ograniczyć dwa potencjalne zagrożenia: zewnętrzne ze strony hakerów konferencyjnych oraz niepożądane przecieki wewnętrzne.

  1. Funkcje dostępne w trakcie telekonferencji

Do tej pory opisane zostały opcje bezpieczeństwa, które powinny być dostępne, aby móc skonfigurować konferencję. Warto jednak pomyśleć o funkcjach, które sprawdzą się już po rozpoczęciu telekonferencji. Jedną z takich najbardziej oczywistych funkcji jest opcja wyciszenia – stosowana nie tylko w sytuacji, kiedy dźwięki z pomieszczeń słuchaczy zakłócają przebieg rozmowy, lecz także wtedy, kiedy z jakiś powodów nie chcemy, aby dostęp do poufnych informacji miały konkretne osoby z zebranej grupy. Wówczas przed wyciekiem informacji może służyć właśnie funkcja wyciszenia. Inną funkcją jest opcja rozłączenia, która pozwala na rozłączenie niepożądanych uczestników czy intruzów.

  1. Funkcja nagrywania

Czasami w rozmowach nie mogą uczestniczyć poszczególni uczestnicy – w takiej sytuacji warto rejestrować spotkanie, którym później będzie można podzielić się z nieobecnymi uczestnikami, nowymi pracownikami i stażystami czy innymi, dla których informacje i kwestie omawiane podczas spotkania okażą się istotne. Funkcja nagrywania może mieć także cele typowo szkoleniowe – rozwiązanie sprawdza się na przykład w środowisku medycznym, gdzie młodzi lekarze mogą uczyć się na konkretnych przykładach. Warto upewnić się, że wszystkie archiwizowane nagrania są szyfrowane przez dostawcę usług, najlepiej dwupoziomowo.

Z niedawnego badania przeprowadzonego przez firmę IWG wynika, że obecnie już 70 proc. pracowników korzysta z możliwości pracy zdalnej*. Aż dwie trzecie zatrudnionych wykonuje swoje obowiązki poza biurem przez cały tydzień, natomiast połowa korzysta z tej możliwości więcej niż dwa dni w tygodniu. Za taką sytuację odpowiada panujący dziś na rynku niedobór pracowników, szczególnie tych wysoko wyspecjalizowanych. Rywalizując o pozyskanie i zatrzymanie najbardziej uzdolnionych specjalistów, pracodawcy są niejako zmuszeni do umożliwienia kandydatom najdogodniejszych warunków współpracy. A jednym z nich jest właśnie elastyczność, jaką daje praca zdalna.

* Badanie IWG przeprowadzono na próbie ponad 18 000 przedsiębiorców z 96 krajów, w tym również respondentów z Polski.

Autor: Jakub Abramczyk, dyrektor ds. sprzedaży na Europę Wschodnią w Polycom

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING