Bezpieczeństwo IT. Kontrolujesz je?

Transkrypt

Bezpieczeństwo IT. Kontrolujesz je?
OCHRONA
WYDAJNOŚĆ
WYMUSZANIE POLITYKI
VoIP
P2P
DRUKARKI
USB
Bezpieczeństwo IT.
Kontrolujesz je?
Dlaczego zagrożenia bezpieczeństwa
nie są problemem
jedynie dużych przedsiębiorstw?
kaspersky.pl/beready
PORTALE
SPOŁECZNOŚCIOWE
STRONY
DLA DOROSŁYCH
Wprowadzenie
1.0
„Istnieją dziesiątki
- jeśli nie setki
- przypadków naruszenia
bezpieczeństwa w firmach
zatrudniających
mniej niż 500
pracowników”.
Krajobraz bezpieczeństwa w realnym świecie jest dość
nieprzyjaznym środowiskiem. Hakerzy używają coraz bardziej
wyrafinowanych metod ataków i co rusz przenikają w struktury
firmowych sieci, wykradając cenne dane.
Sieci społecznościowe są nadużywane i nagminnie
wykorzystywane do rozprzestrzeniania szkodliwego
oprogramowania oraz organizacji akcji phishingowych.
Lawinowy wzrost ilości aplikacji mobilnych i programów
wykorzystujących chmurę, dostarcza całą masę nowych
podatności, które tylko czekają na wykorzystanie.
Luki są równie niebezpieczne dla małych, jak i średnich przedsiębiorstw (SMB),
lecz sektor SMB często źle ocenia poziom ryzyka i zagrożenia. Utarł się schemat,
że największą uwagę mediów zawsze przyciąga złamanie systemów zabezpieczeń
dużych korporacji i wyciek krytycznych danych. Dla przykładu:
W 2007 r., w wyniku naruszenia bezpieczeństwa na rekordową skalę,
z baz danych firmy TJX wyciekły dane 94 milionów kart kredytowych.
W 2011 r., dane osobowe 35 milionów użytkowników SK Communications
(południowokoreański dostawca platformy dla sieci społecznościowej)
zostały skradzione podczas ataku, który objął wiele krajów.
W najświeższym incydencie 100 milionów klientów Sony zostało narażonych
na ryzyko, gdy ich dane osobowe zostały naruszone.
Na każdy taki duży przypadek naruszenia bezpieczeństwa przypadają dziesiątki
– jeśli nie setki – incydentów naruszenia bezpieczeństwa w firmach zatrudniających
mniej niż 500 pracowników. Firmy często trwają w fałszywym poczuciu bezpieczeństwa,
wierząc, że nie są one zbyt interesujące i cenne dla cyberprzestępców.
To przekonanie jest błędne.
To, z czego firmy muszą zdać sobie sprawę, to fakt, że mają one do czynienia z tym samym
zdradliwym środowiskiem, co główni gracze branżowi i muszą pamiętać o zagrożeniach
stwarzanych przez sieci społecznościowe, urządzenia mobilne, zaawansowane trwałe
zagrożenia APT (ang. Advanced Persistent Threat) i konwencjonalne wektory ataku.
2
Podatność punktu końcowego
2.0
„Niezależnie od wielkości firmy
– polepszenie bezpieczeństwa
jest zawsze wynikiem integracji ludzi,
wewnętrznej polityki, procesów
i technologii”.
Wspólnym mianownikiem w każdym przypadku naruszenia
bezpieczeństwa są niechronione i słabo (lub wcale)
zarządzane punkty końcowe. Problem staje coraz bardziej
złożony dla przedsiębiorstw, ponieważ operują one
pod miażdżącym ciężarem konsumeryzacji
oraz narastającego trendu typu BYOD czyli:
„przynieś swoje własne urządzenie” (BYOD – ang. Bring Your
Own Device).
Urządzenia mobilne, tablety, smartfony i superlekkie notebooki nowej generacji
to nie tylko pomocne gadżety – to także nowe luki w bezpieczeństwie.
Firmy, często dysponujące ograniczonymi zasobami i niewystarczającą wiedzą,
mają do pokonania coraz większe wyzwania w zarządzaniu złożoną mieszanką
różnorodności sprzętu i aplikacji oraz użytkowników nieświadomych
narastających zagrożeń.
Rozwiązanie dla firm jest dwojakie: świadomość i konsolidacja.
Po pierwsze, firmy muszą zrewidować swoje myślenie na temat zagrożeń
bezpieczeństwa i rozpocząć edukację użytkowników końcowych w kwestiach
zagrożeń związanych z używaniem niezabezpieczonych urządzeń, aplikacji,
chmury i stron internetowych.
Po drugie, firmy muszą zrewidować stan bezpieczeństwa swojej infrastruktury,
skupiając się na lepszych rozwiązaniach ochrony punktów końcowych,
które zapewnią wielopłaszczyznowe ograniczenie ryzyka.
Niezależnie od wielkości firmy – polepszenie bezpieczeństwa jest zawsze wynikiem
integracji ludzi, wewnętrznej polityki, procesów i technologii.
Ten dokument pokazuje szczegółowy wgląd w zagrożenia, z jakimi muszą zmierzyć się
przedsiębiorstwa. Zagrożenia te płyną z: eksplozji nieznanego dotychczas
szkodliwego oprogramowania, dywersyfikacji platform operacyjnych,
aplikacji działających w chmurze oraz konsumeryzacji.
W artykule pokazano również, jak wykorzystać kompleksowe rozwiązania
bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, do lepszej ochrony danych,
urządzeń i użytkowników końcowych, bez względu na to, gdzie się znajdują.
3
Chaos w punkcie końcowym
3.0
Rozważmy te liczby:
Liczba posiadaczy smartfonów
wzrosła do 46% udziału rynkowego
w 2012 r. – jest to 11% wzrost rok
do roku (według Pew Research Center)*1
Przewiduje się, że rynek smartfonów
będzie się corocznie powiększał
o 38,8%, a w bieżącym roku liczba
urządzeń sięgnie 686 milionów
(według IDC)*2
Sprzedaż tabletów wyniesie
ok. 326 milionów sztuk
w 2015 r. (Gartner, Inc.)*3
System iOS firmy Apple dominuje
na światowym rynku mobilnym
z 52% udziałem (iPhone i iPad dzielą
między siebie po 26%)
w porównaniu do 16,2% udziału
Androida (według NetMarketShare)*4
Globalna sprzedaż tabletów
i czytników dokumentów
elektronicznych z możliwością
korzystania z internetu będzie się
wahała na poziomie 500 milionów
sztuk w roku 2015, przewyższając
tym samym sprzedaż komputerów
(według Business Insider)*5
„Punkt końcowy” oznaczał kiedyś „PC” i dobrą nowiną jest to,
że wciąż jest to prawda. Problem polega na tym,
że „PC” się zmienił – a to niesie za sobą mnóstwo
nowych zagrożeń.
Zaledwie trzy lata temu punkt końcowy nie był niczym więcej, niż konwencjonalnym
laptopem lub komputerem stacjonarnym, pracującym najpewniej pod kontrolą jednej
z wersji systemu operacyjnego Microsoft Windows i posiadającym zainstalowane
proste, kompatybilne z systemem Windows, aplikacje klienckie.
Obecnie nie jest to już prawdą. Punkt końcowy owszem może być konwencjonalnym
komputerem – ale może być również smartfonem, tabletem lub jakimkolwiek
urządzeniem cyfrowym posiadającym adres IP. Te urządzenia niekoniecznie pracują
pod kontrolą Microsoft Windows; obsługiwane są przez Apple iOS albo różne warianty
Androida firmy Google.
Punkt końcowy nie jest już pojedynczą platformą – jeżeli w ogóle kiedykolwiek był.
Rosnąca liczba urządzeń mobilnych, które wykorzystywane są zarówno do zakupów
online i uiszczania płatności poprzez np. Google Wallet, jak i w charakterze pamięci
masowej, sprawia, że smartfony i tablety stały się kuszącym celem dla twórców
szkodliwego oprogramowania. Dostawcy rozwiązań bezpieczeństwa z Kaspersky Lab
na czele, zgadzają się, że ilość mobilnego szkodliwego oprogramowania i ataków
na urządzenia mobilne rośnie wykładniczo. Analitycy z Kaspersky Lab zarejestrowali
5 255 nowych modyfikacji zagrożeń mobilnych i 178 nowych rodzin mobilnego
szkodliwego oprogramowania, co reprezentuje ponad sześciokrotny (dokładnie 6,4)
wzrost w stosunku do poprzedniego roku. Jednocześnie, analitycy w samym
tylko grudniu 2011 r. wykryli więcej szkodliwych programów niż w całym okresie
2004 r. – 2010 r.
Czynnikiem, który jeszcze bardziej komplikuje wyzwania bezpieczeństwa,
z którymi muszą mierzyć się firmy, jest błędna ufność użytkowników końcowych
w swoje nowe urządzenia i systemy operacyjne. System Mac OS firmy Apple
od dawna posiada reputację o wiele bardziej bezpiecznego, niż jego konkurent
Windows, ale opinia ta nie wynika z braku luk w zabezpieczeniach, lecz
z niewielkiego udziału w globalnym rynku. Ponieważ baza użytkowników Apple
powiększa się nieustannie o kolejnych posiadaczy iPadów, czy komputerów Mac,
hakerzy i twórcy szkodliwych programów podążają za tymi systemami liczba potencjalnych ofiar wzrasta i ataki stają się coraz bardziej opłacalne.
To samo tyczy się smartfonów i tabletów działających pod kontrolą systemu
operacyjnego Android oraz komputerów operujących na Chrome OS firmy Google.
W 2003 r. grupa badaczy prowadzona przez Bruce’a Schneiera i Dana Geera
opublikowała słynny kontrowersyjny artykuł: „CyberNieBezpieczeństwo: cena
monopolu”*6, który krytykował dominację firmy Microsoft na rynku systemów
operacyjnych i pokazywał, jak brak różnorodności wśród systemów operacyjnych
prowadzi do stworzenia większych zagrożeń i wzrostu liczby luk. Obecnie firma
Microsoft jest nadal czołowym producentem systemów operacyjnych, jednak
nie dominuje już na rynku. Różnorodność, której kiedyś poszukiwali badacze,
teraz stała się rzeczywistością i... koszmarem, jeżeli chodzi o zarządzanie
zabezpieczeniami, z którym niewiele firm umie sobie poradzić.
Choć małe i średnie firmy często nie myślą o sobie jak o szczególnie kuszących celach dla hakerów,
zwłaszcza w porównaniu do wielkich korporacji lub kontrahentów wojskowych,
cyberprzestępcy cały czas czynią starania i nieustannie atakują „nisko wiszące owoce”
oraz najcenniejsze z ich punktu widzenia ofiary. InformationWeek donosi o wzroście
ukierunkowanego, zaawansowanego szkodliwego oprogramowania*7 i o atakach takich jak te,
które automatycznie generują wiadomości phishingowe wysyłane z zaufanego źródła korespondencję z Urzędu Skarbowego, zgłoszenie wysyłki kurierskiej, oświadczenie z banku itp.
Trzy czwarte użytkowników smartfonów używa usług geolokalizacji – Pew Research Center (11 maja 2012 r.)
IDC Worldwide Mobile Phone Tracker (6 czerwca 2012 r.)
Gartner: notka prasowa - Gartner twierdzi, że Apple będzie miało wolną rękę w rozdawaniu kart na rynku tabletów w sezonie wakacyjnym,
ponieważ konkurencja posiada spore opóźnienia – Gartner, Inc. (22 września 2011 r.)
4
Mobile / Tablet Top Operating System Share Trend, NetMarketShare (lipiec 2011 r. - maj 2012 r.)
5
Sprzedaż tabletów będzie ciosem dla dotychczasowej sprzedaży komputerów PC, z ilością 500 milionów sztuk w roku 2015 - Business Insider (14 lutego 2012 r.)
6
CyberNieBezpieczeństwo: cena monopolu, czyli dlaczego dominacja produktów Microsoftu stwarza zagrożenie dla bezpieczeństwa? – Bruce Schneier (23 września 2003 r.)
7
Ewoluujące zagrożenia bezpieczeństwa: czy Twoja mała / średnia firma jest na nie gotowa? - Kevin Casey, InformationWeek
(14 października 2011 r.)
1
2
3
4
Personel IT koncentruje się na
utrzymaniu sieci, a nie na wzmocnieniu
systemów bezpieczeństwa.
Raport firmy Verizon na temat badań
nad naruszeniem danych *8:
69% ataków na organizacje wykorzystywało
szkodliwe oprogramowanie.
97% ataków mogło zostać unikniętych
przy zachowaniu „podstawowych
lub zaawansowanych” środków ochrony.
92% naruszeń bezpieczeństwa zostało
wykrytych przez firmę trzecią,
a nie cel ataku.
85% tych naruszeń zostało wykrytych
po więcej niż dwóch tygodniach
od wystąpienia ataku.
Niemal wszystkie organizacje przechowują krytyczne dane swoich klientów
lub numery ich kart kredytowych. W małych i średnich firmach te informacje
są zazwyczaj niedostatecznie zabezpieczone, co eksponuje je na coraz bardziej
wyrafinowane zagrożenia. Mimo iż zazwyczaj małe i średnie firmy nie przechowują
w sieci znacznych aktywów, to są one łatwym celem ze względu na brak zasobów
i kiepski przepływ środków pieniężnych, co często przekłada się na przestarzałą,
połataną lub w niektórych przypadkach po prostu nieistniejącą infrastrukturę
bezpieczeństwa IT.
Małym i średnim firmom na ogół brakuje zasobów do zatrudniania dedykowanych
pracowników ochrony lub personelu IT, wyszkolonego do wykrywania, reagowania
i zwalczania zagrożeń bezpieczeństwa. W środowisku, w którym od pracowników
wymaga się pełnienia wielu funkcji, jakikolwiek dedykowany personel IT będzie
skoncentrowany na utrzymaniu sieci i będzie reagował jedynie na „alarmy pożarowe”
w sytuacjach awaryjnych – i zapewne nie będzie dążył do wzmocnienia i rozwijania
systemów bezpieczeństwa.
Brak doświadczenia – w połączeniu z faktem, że pracownicy często muszą
całkowicie poświęcać swój czas tylko na prowadzenie biznesu – może tworzyć
rażące luki w bezpieczeństwie i powodować ogólny brak świadomości potrzeby
ochrony. Braki najlepszych praktyk utrzymania bezpieczeństwa pozostawiają
pracowników bez ochrony przed atakami ze strony pozornie legalnych
wiadomości e-mail i phishingu, mającego na celu infiltrację krytycznej
infrastruktury. Ta specyficzna podatność małych i średnich firm została dobrze
zilustrowana w artykule InformationWeek: „Kto ponosi odpowiedzialność
za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo?”*9, pokazującym
jak Patco, rodzinna firma konstrukcyjna, padła ofiarą botnetu ZeuS w maju 2009 r.
Hakerzy zdołali włamać się do konta firmy w banku Ocean Bank i wyprowadzić
około 588 000 dolarów amerykańskich, zanim jakakolwiek szkodliwa aktywność
została wykryta.
Grom uderza w małe i średnie przedsiębiorstwa:
Grecki bóg Zeus w pradawnych czasach siał strach w sercach ludzi, lecz w maju 2009 r.
jego mityczny grom uderzył z impetem w niczego niespodziewający się cel: Patco
Construction Corporation, rodzinną firmę ze Sanford w Maine (Stany Zjednoczone).
Poprzez szkodliwą wiadomość e-mail, otwartą przez niczego niespodziewającego się
pracownika, trojan ZeuS kradł hasła i dziennie wyprowadzał około 100 000 dolarów
amerykańskich z konta firmy Patco utrzymywanego online w banku Ocean Bank,
małej filii Banku Stanowego. Skradziono niemal 600 000 dolarów zanim firma Patco
zauważyła naruszenie bezpieczeństwa, skontaktowała się z bankiem i zapobiegła
kradzieży kolejnych 240 000 dolarów.
W finale tej historii firma Patco pozwała Ocean Bank domagając się rekompensaty
strat i oskarżając bank o niewystarczającą weryfikację podmiotów posługujących się
skradzionymi poświadczaniami Patco. W czerwcu 2011 r. sąd uznał, że choć skradzione
loginy i hasła nie były odpowiednio uwierzytelniane, bank nie ponosi odpowiedzialności
za to, co w istocie było naruszeniem bezpieczeństwa Patco.
Historia firmy Patco nie jest wyjątkowa – to raczej nauczka dla wszystkich firm,
aby strzec jak oka w głowie informacji rezydujących na punktach końcowych.
W przypadku Patco, edukacja użytkownika końcowego w sferze złożoności
i wyrafinowania zagrożeń w połączeniu ze sprawdzonym pakietem zabezpieczeń
punktów końcowych, mogła zapobiec ogromnym stratom finansowym
i wielu problemom prawnym.
8
9
5
Raport badań nad naruszeniem danych w roku 2012 - Verizon Business (2012 r.)
Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo? - Kevin Casey, InformationWeek (27 czerwca 2011 r.)
Nowy rodzaj choroby społecznej
4.0
„Na całym świecie jedna
na pięć minut spędzonych
online poświęcana
jest przeglądaniu
portali społecznościowych”.
Słabo chronione i niezałatane punkty końcowe to tylko
część problemu. Powstały nowe aspekty bezpieczeństwa:
chmura i sieci społecznościowe.
Aby w pełni docenić potęgę sieci społecznościowych i wzrost ich znaczenia
w przekazywaniu informacji, wystarczy przyjrzeć się Facebookowi, który
z ponad 900 milionami aktywnych kont zajmuje czołowe
miejsce na świecie. Facebook dziennie dodaje ponad 700 000 nowych stron,
lecz przy globalnej liczbie 7,5 miliarda ludzi, upłynie jeszcze trochę czasu nim
Facebook osiągnie całkowite wysycenie rynku. Surowe liczby nie oddają jednak
prawdziwej natury Facebooka – złodzieja czasu użytkownika, który spędza na tym
portalu społecznościowym średnio ponad 15 godzin w miesiącu*10.
A teraz weźmy pod uwagę, ile sieci społecznościowych mamy jeszcze do wyboru:
Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn, GoldenLine,
nk.pl, Blip itd. Choć średni czas spędzony na każdym z tych portali jest znacznie krótszy,
niż w przypadku Facebooka, to już kombinacja codziennych wizyt we wszystkich tych
sieciach społecznościowych pochłania znaczną część dnia użytkownika końcowego.
Zgodnie z badaniami comScore, witryny sieci społecznościowych skupiają około 82%
całej populacji internetowej*11. Dodatkowo, niemal jedna na pięć minut spędzonych
w sieci, jest poświęcana na wizytę na portalu społecznościowym. Jest to 20%
całkowitego czasu spędzanego online – wyraźny kontrast do sytuacji w marcu 2007 r.,
kiedy ten odsetek zamykał się w granicach 6%.
A teraz wiadro zimnej wody: większość użytkowników Facebooka ma więcej niż 25 lat,
więc kiedy poświęcają oni swój czas na odwiedzanie sieci społecznościowych?
Odpowiedź sama ciśnie się na usta – robią to podczas pracy! Mimo protestów
użytkowników, że Facebook jest użytecznym narzędziem komunikacji biznesowej
i cenną platformą współpracy, niektóre firmy ograniczają lub blokują korzystanie
z serwisów społecznościowych, aby zapobiec spadkowi produktywności. Najczęściej
jednak, większość firm po prostu pozwala na otwarty dostęp do sieci społecznościowych, z przyczyn oscylujących pomiędzy utrzymaniem zadowolenia wśród
pracowników, a rozpowszechnianiem informacji na temat profilu działalności
i oferty firmy.
Spadek produktywności jest prawdziwym problemem dla przedsiębiorstw, ale należy
mieć również na uwadze możliwość utraty danych i infekcje szkodliwym oprogramowaniem, rozprzestrzenianym za pośrednictwem mediów społecznościowych.
10
11
6
Facebook, YouTube, nasze zbiorowe pochłaniacze czasu (statystyki) - Pingdom.com (luty 2011 r.)
To jest świat społecznościowy. 10 rzeczy, które należy wiedzieć o sieciach społecznościowych i dokąd one zmierzają – comScore (grudzień 2011 r.)
„Tylko 37% użytkowników używa
narzędzi kontroli prywatności na
Facebooku, aby określić, do jakich
informacji mają dostęp aplikacje”.
W świetle anonimowości w internecie, użytkownicy mogą czuć się pewniej
wymieniając informacje siedząc w wygodnym fotelu w domu czy w biurze,
niż gdyby mieliby oni spotkać się twarzą w twarz z kompletnie nieznajomą personą.
Jednocześnie, tylko 37% użytkowników (zgodnie z danymi InfoSecurity Magazine*12)
przyznało się, że korzystali oni z narzędzi kontroli prywatności, aby określić do jakich
danych mogą mieć dostęp aplikacje.
Zatem, przypadkowy wyciek danych może nastąpić z winy pracownika korzystającego
z Twittera w celu ogłoszenia informacji o wydaniu przez jego firmę nowego produktu,
lub używającego innego portalu społecznościowego do aktualizacji statusu, w celu
wyrażenia frustracji spowodowanej – na przykład – utratą ważnego klienta. Ale wyciek
danych może również oznaczać ujawnienie poufnych informacji, mogących zaszkodzić
firmie. Informacji, które raz puszczone w eter, będą echem niesławy odbijać się
w cyberprzestrzeni do momentu, aż zostaną usunięte ze wszystkich powiązanych witryn.
Wykładniczy wzrost ilości szkodników i szybkie rozprzestrzenianie się złośliwego
oprogramowania, dostarczanego za pośrednictwem mediów społecznościowych,
jest istotnym problemem. Przez lata rozmaite warianty robaka Koobface buszowały
po komputerach użytkowników. Tymczasem, trojany i robaki internetowe są nadal
plagą użytkowników sieci społecznościowych. Przed instalacją szkodniki te zwykle
kuszą grami lub ciekawym materiałem wideo. Inne ataki polegają na wykradaniu
danych logowania, wymagając od użytkowników, aby ponownie wprowadzali swoje
nazwy i hasła na fałszywych stronach logowania.
Jednak to, co stawia bezpieczeństwo punktów końcowych pod znakiem zapytania,
to nie same witryny sieci społecznościowych, a niezliczone aplikacje innych
producentów – w postaci adware, gier online i ankiet wbudowanych w portale
społecznościowe. W momencie, kiedy nastąpi obejście systemów zabezpieczeń,
luźno filtrowane aplikacje wabią niczego niepodejrzewającego użytkownika
np. quizami dotyczącymi prywatnego życia, czy możliwością podejrzenia, kto oglądał
ostatnio jego profil. Minie bardzo dużo czasu zanim użytkownik zorientuje się (o ile
w ogóle to nastąpi), że właśnie pobrał szkodliwe oprogramowanie i rozprzestrzenia
infekcję na wszystkich znajomych z jego listy kontaktów.
Pakiety bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, nie tylko chronią
komputery stacjonarne i urządzenia mobilne przed infekcjami rozprzestrzenianymi
za pośrednictwem sieci społecznościowych, ale również dostarczają mechanizmy
kontroli, pozwalające na ograniczenie działania ryzykownych aplikacji i funkcji.
12
7
Niemal 13 milionów użytkowników Facebooka nie ma pojęcia na temat kontroli prywatności - InfoSecurity Magazine (3 maja 2012 r.)
Zanieczyszczenia aplikacji i chmury
5.0
Przemysł nazwał urządzenia, takie jak iPhone firmy Apple,
„smartfonami”. W rzeczywistości ani smartfony, ani ich
„tabletowi” kuzyni, nie są takie „smart” (ang. inteligentne)
bez aplikacji i usług opartych na chmurze. I to właśnie
te aplikacje oraz usługi są źródłami nowych wektorów ataku
i rozpowszechniania szkodliwego oprogramowania.
„85% wszystkich infekcji wirusami
wynikała ze zautomatyzowanych
ataków drive-by, prowadzonych
przy pomocy komercyjnych
zestawów exploitów”.
Podatne aplikacje firm trzecich, które są coraz częściej wykorzystywane przez hakerów,
stały się zmorą użytkowników. Na nieszczęście dla małych i średnich firm, zgodnie
z danymi TechTarget*13 wśród najczęstszych celów exploitów są popularne narzędzia,
takie jak: środowisko Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat
i Adobe Reader, Internet Explorer oraz Apple QuickTime.
Te popularne, podatne i niezałatane narzędzia firm trzecich mogą uczynić przeglądanie
sieci na konwencjonalnych komputerach PC i urządzeniach mobilnych jeszcze bardziej
niebezpiecznym doświadczeniem. Luki wystawiają użytkowników na ataki drive-by
download, cross-site scripting i inne zagrożenia typu zero-day. Badania przeprowadzone
w kopenhaskiej firmie CSIS Security Group A/S pokazały, że 85% wszystkich infekcji
wirusowych pochodziło ze zautomatyzowanych ataków drive-by, prowadzonych
przy użyciu komercyjnych zestawów exploitów, z których prawie wszystkie celowały
w rozwiązania firm trzecich wspomniane powyżej*14.
Dodatkowo, popularne aplikacje peer-to-peer (P2P), takie jak Skype oraz narzędzia
wymiany danych, takie jak Dropbox, powodują dalsze osłabienie i tak już kruchej
ochrony punktów końcowych. Nielegalne witryny pobierania, jak również legalne
systemy wymiany plików w chmurze, takie jak SugarSync i Huddle, to często platformy
dystrybucji szkodliwego oprogramowania. Ataki są wykonywane, kiedy niefiltrowane
lub nieskanowane szkodliwe pliki są swobodnie dostarczane do odbiorców i pobierane
na zagrożone systemy.
Nawet jeżeli pominie się ryzyko infekcji szkodliwym oprogramowaniem, sieci P2P
i witryny służące wymianie plików wyraźnie narażają bezpieczeństwo punktu
końcowego, gdyż użytkownicy mogą np. przypadkowo zapisywać prywatne pliki
do współdzielonego folderu, co pozwoli nieautoryzowanym użytkownikom na dostęp
do poufnych informacji. Aplikacje te pozornie ułatwiają użytkownikowi wymianę treści,
a tak naprawdę otwierają dyski lub foldery, które zawierają poufne informacje,
zwiększając tym samym ryzyko kradzieży tożsamości.
Te zagrożenia płynące z chmury wzrastają, a dodatkowo nasilają się trendy
konsumeryzacji i BYOD. Użytkownicy końcowi chcą mieć zagwarantowany dostęp
do informacji, kiedykolwiek i gdziekolwiek się znajdą. Naprzeciw tym żądaniom
wychodzi chmura. Firmy potrzebują rozwiązań bezpieczeństwa, które będą
w stanie monitorować połączenie sieciowe na punkcie końcowym i analizować pliki
przesyłane przez dyski współdzielone i usługi oparte na chmurze. Pozwoli to zapanować
nad zagrożeniami rozprzestrzeniania się szkodników za pośrednictwem sieci P2P.
13
14
8
Czy to już czas na zablokowanie niebezpiecznych aplikacji? Bezpieczeństwo aplikacji firm trzecich, Eric Parizo, TechTarget (styczeń 2012r.)
Oto w jaki sposób Windows zostaje zainfekowany przez szkodliwe oprogramowanie, Peter Kruse, CSIS Security Group A/S (27 września 2011 r.)
Ochrona punktu końcowego
6.0
„To, co jest potrzebne, to wieloaspektowy system zabezpieczeń,
który zapewnia możliwości
zarządzania, opcje obsługi wielu
systemów operacyjnych, kontrolę
antywirusową i antyspamową,
profile administracyjne dla urządzeń
i aplikacji oraz skaner poszukujący luk”.
Oto fakt: firmy tracą kontrolę nad swoimi punktami końcowymi.
W rzeczywistości, wiele przedsiębiorstw nawet nie jest
właścicielem punktów końcowych swoich pracowników...
Zagrożenia dla bezpieczeństwa pochodzą w wielu miejsc, więc jest tylko kwestią czasu,
że w końcu znajdą sposób, wykorzystać istniejące luki. Innymi słowy, nadszedł czas
dla firm różnej wielkości, by przejąć kontrolę nad stanem swojego bezpieczeństwa IT.
Koszt i wysiłek, potrzebny do zabezpieczenia i zarządzania coraz bardziej
zróżnicowaną populacją punktów końcowych, ponoszony jest przez wszystkie
przedsiębiorstwa. To, co jest potrzebne, to wieloaspektowy system zabezpieczeń,
który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych,
kontrolę antywirusową i antyspamową, profile administracyjne dla urządzeń i aplikacji
oraz skaner poszukujący luk. Hakerzy znają słabe ogniwa łańcucha, wiedzą, że są to
niezabezpieczone i wrażliwe aplikacje, więc jednym z pierwszych przystanków każdej
firmy w podróży do zapewnienia bezpieczeństwa powinno być wdrażanie kontroli
aplikacji i zastosowanie technologii białych list.
Firma Kaspersky Lab ma inne niż konkurencja podejście do rozwoju czołowych na rynku
technologii bezpieczeństwa i postanowiła połączyć funkcje kontroli i bezpieczeństwa
w jednym pakiecie. Kaspersky Endpoint Security 8 for Windows (EP8) oferuje
dużo więcej niż niezawodną ochronę antywirusową i skuteczne mechanizmy
zwalczania szkodliwego oprogramowania; zapewnia również potężne narzędzia
kontroli danych i zabezpiecza zarówno punkty końcowe, jak i użytkowników
przed złośliwym kodem, niebezpiecznymi aplikacjami i witrynami internetowymi.
EP8 zawiera zaporę sieciową oraz system przeciwdziałania włamaniom, który wykrywa
i blokuje próby przejęcia kontroli nad punktem końcowym. Ponadto, skanuje
ruch pocztowy z protokołów SMTP (ang. Simple Mail Transfer Protocol) i POP3
(ang. Post Office Protocol 3) gwarantując, że żadna wiadomość elektroniczna
nie dostarczy szkodliwego oprogramowania. Silnik UDS (ang. Urgent Detection System)
identyfikuje ataki phishingowe i złośliwe strony internetowe, chroniąc użytkowników
przed przypadkowym wpadnięciem w zasadzkę zastawioną przez hakerów.
Oprócz zwalczania szkodliwego oprogramowania, EP8 nieustannie chroni punkty
końcowe przed całą gamą zagrożeń. Funkcja wykrywania luk cały czas poszukuje
niezałatanego oprogramowania, które mogłoby ułatwić intruzom wniknięcie
do komputera. Kontrola urządzeń pozwala administratorom ograniczać lub blokować
dostęp do urządzeń wymiennych, które poprzez transfer danych mogłyby stać się
źródłem infekcji i utraty krytycznych informacji. Kontrola aplikacji daje administratorom
i użytkownikom końcowym możliwość regulacji aplikacji, czy nawet ich kompletnego
wyłączenia, a tym samym minimalizacji zasięgu potencjalnego ataku.
Kontrola uprawnień aplikacji może ograniczać dostęp aplikacji do zasobów
obliczeniowych, odmawiając im możliwości uruchamiania.
EP8 oferuje również kontrolę aplikacji opartych na chmurze i aplikacji wbudowanych
w portale społecznościowe. Kontrola sieci i Filtrowanie zawartości skanuje ruch HTTP
i adresy URL w celu określenia poziomu zaufania obiektów docelowych.
Firmy mogą użyć ustawień EP8 do udzielenia użytkownikom odpowiedniego poziomu
dostępu do aplikacji społecznościowych i usług w chmurze, i zapewnienia ochrony
przed wieloma aspektami zagrożeń.
Administracja bezpieczeństwem jest trwałym wyzwaniem dla firm. To jest to miejsce,
w którym EP8 firmy Kaspersky Lab daje przedsiębiorstwom narzędzia konieczne
do zaprowadzenia porządku na wielu różnych urządzeniach końcowych. Obojętne,
czy jest to konwencjonalny komputer PC, smartfon, czy tablet - Kaspersky Lab
posiada wersje EP8 dla systemu Windows, Linux, Android i BlackBerry.
Konsola administracyjna Kaspersky Security Center 9.0 dostarcza łatwe w zastosowaniu
warstwy zarządzania, które upraszczają tworzenie profili i reguł, ułatwiają zarządzanie
urządzeniami, aktualizacje oprogramowania oraz raportowanie stanu wydajności
zabezpieczeń.
9
Konkluzja
7.0
Małe i średnie firmy są narażone na identyczne zagrożenia IT,
jak wielkie korporacje. Brak doświadczenia i zasobów,
niezbędnych do zapewnienia ochrony różnorodnych
punktów końcowych, czyni z utrzymania bezpieczeństwa
infrastruktury IT jeszcze większe wyzwanie. Zastosowanie
pakietu zabezpieczającego o zakresie możliwości
Kaspersky Endpoint Security 8 nie jest już dłużej wyborem
– jest KONIECZNOŚCIĄ. W przeciwnym razie trzeba liczyć się
z utratą produktywności, wyciekiem krytycznych danych
i wzrastającą ilością przestojów – a są to zdarzenia,
na które raczej żadna firma nie może sobie pozwolić.
Informacje o Kaspersky Lab
Wraz ze wzrostem ilości wyrafinowanego szkodliwego oprogramowania,
częstym nieświadomym korzystaniem ze złośliwych aplikacji i pracownikami
przynoszącymi do pracy swoje własne urządzenia, coraz ciężej zapanować
nad bezpieczeństwem IT w obrębie przedsiębiorstwa.
Dzięki Kaspersky Endpoint Security 8 to Ty ustalasz reguły gry, kontrolujesz
aplikacje oraz wykorzystanie sieci i urządzeń. Jeżeli coś złego dzieje się
z infrastrukturą IT w Twojej firmie, Kaspersky Lab może pomóc Ci w jej
doglądaniu, zarządzaniu i ochronie.
Masz kontrolę. Siedzisz na miejscu kierowcy.
Przygotuj się na to, co nadejdzie!
kaspersky.pl/beready
10