Bezpieczeństwo IT. Kontrolujesz je?
Transkrypt
Bezpieczeństwo IT. Kontrolujesz je?
OCHRONA WYDAJNOŚĆ WYMUSZANIE POLITYKI VoIP P2P DRUKARKI USB Bezpieczeństwo IT. Kontrolujesz je? Dlaczego zagrożenia bezpieczeństwa nie są problemem jedynie dużych przedsiębiorstw? kaspersky.pl/beready PORTALE SPOŁECZNOŚCIOWE STRONY DLA DOROSŁYCH Wprowadzenie 1.0 „Istnieją dziesiątki - jeśli nie setki - przypadków naruszenia bezpieczeństwa w firmach zatrudniających mniej niż 500 pracowników”. Krajobraz bezpieczeństwa w realnym świecie jest dość nieprzyjaznym środowiskiem. Hakerzy używają coraz bardziej wyrafinowanych metod ataków i co rusz przenikają w struktury firmowych sieci, wykradając cenne dane. Sieci społecznościowe są nadużywane i nagminnie wykorzystywane do rozprzestrzeniania szkodliwego oprogramowania oraz organizacji akcji phishingowych. Lawinowy wzrost ilości aplikacji mobilnych i programów wykorzystujących chmurę, dostarcza całą masę nowych podatności, które tylko czekają na wykorzystanie. Luki są równie niebezpieczne dla małych, jak i średnich przedsiębiorstw (SMB), lecz sektor SMB często źle ocenia poziom ryzyka i zagrożenia. Utarł się schemat, że największą uwagę mediów zawsze przyciąga złamanie systemów zabezpieczeń dużych korporacji i wyciek krytycznych danych. Dla przykładu: W 2007 r., w wyniku naruszenia bezpieczeństwa na rekordową skalę, z baz danych firmy TJX wyciekły dane 94 milionów kart kredytowych. W 2011 r., dane osobowe 35 milionów użytkowników SK Communications (południowokoreański dostawca platformy dla sieci społecznościowej) zostały skradzione podczas ataku, który objął wiele krajów. W najświeższym incydencie 100 milionów klientów Sony zostało narażonych na ryzyko, gdy ich dane osobowe zostały naruszone. Na każdy taki duży przypadek naruszenia bezpieczeństwa przypadają dziesiątki – jeśli nie setki – incydentów naruszenia bezpieczeństwa w firmach zatrudniających mniej niż 500 pracowników. Firmy często trwają w fałszywym poczuciu bezpieczeństwa, wierząc, że nie są one zbyt interesujące i cenne dla cyberprzestępców. To przekonanie jest błędne. To, z czego firmy muszą zdać sobie sprawę, to fakt, że mają one do czynienia z tym samym zdradliwym środowiskiem, co główni gracze branżowi i muszą pamiętać o zagrożeniach stwarzanych przez sieci społecznościowe, urządzenia mobilne, zaawansowane trwałe zagrożenia APT (ang. Advanced Persistent Threat) i konwencjonalne wektory ataku. 2 Podatność punktu końcowego 2.0 „Niezależnie od wielkości firmy – polepszenie bezpieczeństwa jest zawsze wynikiem integracji ludzi, wewnętrznej polityki, procesów i technologii”. Wspólnym mianownikiem w każdym przypadku naruszenia bezpieczeństwa są niechronione i słabo (lub wcale) zarządzane punkty końcowe. Problem staje coraz bardziej złożony dla przedsiębiorstw, ponieważ operują one pod miażdżącym ciężarem konsumeryzacji oraz narastającego trendu typu BYOD czyli: „przynieś swoje własne urządzenie” (BYOD – ang. Bring Your Own Device). Urządzenia mobilne, tablety, smartfony i superlekkie notebooki nowej generacji to nie tylko pomocne gadżety – to także nowe luki w bezpieczeństwie. Firmy, często dysponujące ograniczonymi zasobami i niewystarczającą wiedzą, mają do pokonania coraz większe wyzwania w zarządzaniu złożoną mieszanką różnorodności sprzętu i aplikacji oraz użytkowników nieświadomych narastających zagrożeń. Rozwiązanie dla firm jest dwojakie: świadomość i konsolidacja. Po pierwsze, firmy muszą zrewidować swoje myślenie na temat zagrożeń bezpieczeństwa i rozpocząć edukację użytkowników końcowych w kwestiach zagrożeń związanych z używaniem niezabezpieczonych urządzeń, aplikacji, chmury i stron internetowych. Po drugie, firmy muszą zrewidować stan bezpieczeństwa swojej infrastruktury, skupiając się na lepszych rozwiązaniach ochrony punktów końcowych, które zapewnią wielopłaszczyznowe ograniczenie ryzyka. Niezależnie od wielkości firmy – polepszenie bezpieczeństwa jest zawsze wynikiem integracji ludzi, wewnętrznej polityki, procesów i technologii. Ten dokument pokazuje szczegółowy wgląd w zagrożenia, z jakimi muszą zmierzyć się przedsiębiorstwa. Zagrożenia te płyną z: eksplozji nieznanego dotychczas szkodliwego oprogramowania, dywersyfikacji platform operacyjnych, aplikacji działających w chmurze oraz konsumeryzacji. W artykule pokazano również, jak wykorzystać kompleksowe rozwiązania bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, do lepszej ochrony danych, urządzeń i użytkowników końcowych, bez względu na to, gdzie się znajdują. 3 Chaos w punkcie końcowym 3.0 Rozważmy te liczby: Liczba posiadaczy smartfonów wzrosła do 46% udziału rynkowego w 2012 r. – jest to 11% wzrost rok do roku (według Pew Research Center)*1 Przewiduje się, że rynek smartfonów będzie się corocznie powiększał o 38,8%, a w bieżącym roku liczba urządzeń sięgnie 686 milionów (według IDC)*2 Sprzedaż tabletów wyniesie ok. 326 milionów sztuk w 2015 r. (Gartner, Inc.)*3 System iOS firmy Apple dominuje na światowym rynku mobilnym z 52% udziałem (iPhone i iPad dzielą między siebie po 26%) w porównaniu do 16,2% udziału Androida (według NetMarketShare)*4 Globalna sprzedaż tabletów i czytników dokumentów elektronicznych z możliwością korzystania z internetu będzie się wahała na poziomie 500 milionów sztuk w roku 2015, przewyższając tym samym sprzedaż komputerów (według Business Insider)*5 „Punkt końcowy” oznaczał kiedyś „PC” i dobrą nowiną jest to, że wciąż jest to prawda. Problem polega na tym, że „PC” się zmienił – a to niesie za sobą mnóstwo nowych zagrożeń. Zaledwie trzy lata temu punkt końcowy nie był niczym więcej, niż konwencjonalnym laptopem lub komputerem stacjonarnym, pracującym najpewniej pod kontrolą jednej z wersji systemu operacyjnego Microsoft Windows i posiadającym zainstalowane proste, kompatybilne z systemem Windows, aplikacje klienckie. Obecnie nie jest to już prawdą. Punkt końcowy owszem może być konwencjonalnym komputerem – ale może być również smartfonem, tabletem lub jakimkolwiek urządzeniem cyfrowym posiadającym adres IP. Te urządzenia niekoniecznie pracują pod kontrolą Microsoft Windows; obsługiwane są przez Apple iOS albo różne warianty Androida firmy Google. Punkt końcowy nie jest już pojedynczą platformą – jeżeli w ogóle kiedykolwiek był. Rosnąca liczba urządzeń mobilnych, które wykorzystywane są zarówno do zakupów online i uiszczania płatności poprzez np. Google Wallet, jak i w charakterze pamięci masowej, sprawia, że smartfony i tablety stały się kuszącym celem dla twórców szkodliwego oprogramowania. Dostawcy rozwiązań bezpieczeństwa z Kaspersky Lab na czele, zgadzają się, że ilość mobilnego szkodliwego oprogramowania i ataków na urządzenia mobilne rośnie wykładniczo. Analitycy z Kaspersky Lab zarejestrowali 5 255 nowych modyfikacji zagrożeń mobilnych i 178 nowych rodzin mobilnego szkodliwego oprogramowania, co reprezentuje ponad sześciokrotny (dokładnie 6,4) wzrost w stosunku do poprzedniego roku. Jednocześnie, analitycy w samym tylko grudniu 2011 r. wykryli więcej szkodliwych programów niż w całym okresie 2004 r. – 2010 r. Czynnikiem, który jeszcze bardziej komplikuje wyzwania bezpieczeństwa, z którymi muszą mierzyć się firmy, jest błędna ufność użytkowników końcowych w swoje nowe urządzenia i systemy operacyjne. System Mac OS firmy Apple od dawna posiada reputację o wiele bardziej bezpiecznego, niż jego konkurent Windows, ale opinia ta nie wynika z braku luk w zabezpieczeniach, lecz z niewielkiego udziału w globalnym rynku. Ponieważ baza użytkowników Apple powiększa się nieustannie o kolejnych posiadaczy iPadów, czy komputerów Mac, hakerzy i twórcy szkodliwych programów podążają za tymi systemami liczba potencjalnych ofiar wzrasta i ataki stają się coraz bardziej opłacalne. To samo tyczy się smartfonów i tabletów działających pod kontrolą systemu operacyjnego Android oraz komputerów operujących na Chrome OS firmy Google. W 2003 r. grupa badaczy prowadzona przez Bruce’a Schneiera i Dana Geera opublikowała słynny kontrowersyjny artykuł: „CyberNieBezpieczeństwo: cena monopolu”*6, który krytykował dominację firmy Microsoft na rynku systemów operacyjnych i pokazywał, jak brak różnorodności wśród systemów operacyjnych prowadzi do stworzenia większych zagrożeń i wzrostu liczby luk. Obecnie firma Microsoft jest nadal czołowym producentem systemów operacyjnych, jednak nie dominuje już na rynku. Różnorodność, której kiedyś poszukiwali badacze, teraz stała się rzeczywistością i... koszmarem, jeżeli chodzi o zarządzanie zabezpieczeniami, z którym niewiele firm umie sobie poradzić. Choć małe i średnie firmy często nie myślą o sobie jak o szczególnie kuszących celach dla hakerów, zwłaszcza w porównaniu do wielkich korporacji lub kontrahentów wojskowych, cyberprzestępcy cały czas czynią starania i nieustannie atakują „nisko wiszące owoce” oraz najcenniejsze z ich punktu widzenia ofiary. InformationWeek donosi o wzroście ukierunkowanego, zaawansowanego szkodliwego oprogramowania*7 i o atakach takich jak te, które automatycznie generują wiadomości phishingowe wysyłane z zaufanego źródła korespondencję z Urzędu Skarbowego, zgłoszenie wysyłki kurierskiej, oświadczenie z banku itp. Trzy czwarte użytkowników smartfonów używa usług geolokalizacji – Pew Research Center (11 maja 2012 r.) IDC Worldwide Mobile Phone Tracker (6 czerwca 2012 r.) Gartner: notka prasowa - Gartner twierdzi, że Apple będzie miało wolną rękę w rozdawaniu kart na rynku tabletów w sezonie wakacyjnym, ponieważ konkurencja posiada spore opóźnienia – Gartner, Inc. (22 września 2011 r.) 4 Mobile / Tablet Top Operating System Share Trend, NetMarketShare (lipiec 2011 r. - maj 2012 r.) 5 Sprzedaż tabletów będzie ciosem dla dotychczasowej sprzedaży komputerów PC, z ilością 500 milionów sztuk w roku 2015 - Business Insider (14 lutego 2012 r.) 6 CyberNieBezpieczeństwo: cena monopolu, czyli dlaczego dominacja produktów Microsoftu stwarza zagrożenie dla bezpieczeństwa? – Bruce Schneier (23 września 2003 r.) 7 Ewoluujące zagrożenia bezpieczeństwa: czy Twoja mała / średnia firma jest na nie gotowa? - Kevin Casey, InformationWeek (14 października 2011 r.) 1 2 3 4 Personel IT koncentruje się na utrzymaniu sieci, a nie na wzmocnieniu systemów bezpieczeństwa. Raport firmy Verizon na temat badań nad naruszeniem danych *8: 69% ataków na organizacje wykorzystywało szkodliwe oprogramowanie. 97% ataków mogło zostać unikniętych przy zachowaniu „podstawowych lub zaawansowanych” środków ochrony. 92% naruszeń bezpieczeństwa zostało wykrytych przez firmę trzecią, a nie cel ataku. 85% tych naruszeń zostało wykrytych po więcej niż dwóch tygodniach od wystąpienia ataku. Niemal wszystkie organizacje przechowują krytyczne dane swoich klientów lub numery ich kart kredytowych. W małych i średnich firmach te informacje są zazwyczaj niedostatecznie zabezpieczone, co eksponuje je na coraz bardziej wyrafinowane zagrożenia. Mimo iż zazwyczaj małe i średnie firmy nie przechowują w sieci znacznych aktywów, to są one łatwym celem ze względu na brak zasobów i kiepski przepływ środków pieniężnych, co często przekłada się na przestarzałą, połataną lub w niektórych przypadkach po prostu nieistniejącą infrastrukturę bezpieczeństwa IT. Małym i średnim firmom na ogół brakuje zasobów do zatrudniania dedykowanych pracowników ochrony lub personelu IT, wyszkolonego do wykrywania, reagowania i zwalczania zagrożeń bezpieczeństwa. W środowisku, w którym od pracowników wymaga się pełnienia wielu funkcji, jakikolwiek dedykowany personel IT będzie skoncentrowany na utrzymaniu sieci i będzie reagował jedynie na „alarmy pożarowe” w sytuacjach awaryjnych – i zapewne nie będzie dążył do wzmocnienia i rozwijania systemów bezpieczeństwa. Brak doświadczenia – w połączeniu z faktem, że pracownicy często muszą całkowicie poświęcać swój czas tylko na prowadzenie biznesu – może tworzyć rażące luki w bezpieczeństwie i powodować ogólny brak świadomości potrzeby ochrony. Braki najlepszych praktyk utrzymania bezpieczeństwa pozostawiają pracowników bez ochrony przed atakami ze strony pozornie legalnych wiadomości e-mail i phishingu, mającego na celu infiltrację krytycznej infrastruktury. Ta specyficzna podatność małych i średnich firm została dobrze zilustrowana w artykule InformationWeek: „Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo?”*9, pokazującym jak Patco, rodzinna firma konstrukcyjna, padła ofiarą botnetu ZeuS w maju 2009 r. Hakerzy zdołali włamać się do konta firmy w banku Ocean Bank i wyprowadzić około 588 000 dolarów amerykańskich, zanim jakakolwiek szkodliwa aktywność została wykryta. Grom uderza w małe i średnie przedsiębiorstwa: Grecki bóg Zeus w pradawnych czasach siał strach w sercach ludzi, lecz w maju 2009 r. jego mityczny grom uderzył z impetem w niczego niespodziewający się cel: Patco Construction Corporation, rodzinną firmę ze Sanford w Maine (Stany Zjednoczone). Poprzez szkodliwą wiadomość e-mail, otwartą przez niczego niespodziewającego się pracownika, trojan ZeuS kradł hasła i dziennie wyprowadzał około 100 000 dolarów amerykańskich z konta firmy Patco utrzymywanego online w banku Ocean Bank, małej filii Banku Stanowego. Skradziono niemal 600 000 dolarów zanim firma Patco zauważyła naruszenie bezpieczeństwa, skontaktowała się z bankiem i zapobiegła kradzieży kolejnych 240 000 dolarów. W finale tej historii firma Patco pozwała Ocean Bank domagając się rekompensaty strat i oskarżając bank o niewystarczającą weryfikację podmiotów posługujących się skradzionymi poświadczaniami Patco. W czerwcu 2011 r. sąd uznał, że choć skradzione loginy i hasła nie były odpowiednio uwierzytelniane, bank nie ponosi odpowiedzialności za to, co w istocie było naruszeniem bezpieczeństwa Patco. Historia firmy Patco nie jest wyjątkowa – to raczej nauczka dla wszystkich firm, aby strzec jak oka w głowie informacji rezydujących na punktach końcowych. W przypadku Patco, edukacja użytkownika końcowego w sferze złożoności i wyrafinowania zagrożeń w połączeniu ze sprawdzonym pakietem zabezpieczeń punktów końcowych, mogła zapobiec ogromnym stratom finansowym i wielu problemom prawnym. 8 9 5 Raport badań nad naruszeniem danych w roku 2012 - Verizon Business (2012 r.) Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo? - Kevin Casey, InformationWeek (27 czerwca 2011 r.) Nowy rodzaj choroby społecznej 4.0 „Na całym świecie jedna na pięć minut spędzonych online poświęcana jest przeglądaniu portali społecznościowych”. Słabo chronione i niezałatane punkty końcowe to tylko część problemu. Powstały nowe aspekty bezpieczeństwa: chmura i sieci społecznościowe. Aby w pełni docenić potęgę sieci społecznościowych i wzrost ich znaczenia w przekazywaniu informacji, wystarczy przyjrzeć się Facebookowi, który z ponad 900 milionami aktywnych kont zajmuje czołowe miejsce na świecie. Facebook dziennie dodaje ponad 700 000 nowych stron, lecz przy globalnej liczbie 7,5 miliarda ludzi, upłynie jeszcze trochę czasu nim Facebook osiągnie całkowite wysycenie rynku. Surowe liczby nie oddają jednak prawdziwej natury Facebooka – złodzieja czasu użytkownika, który spędza na tym portalu społecznościowym średnio ponad 15 godzin w miesiącu*10. A teraz weźmy pod uwagę, ile sieci społecznościowych mamy jeszcze do wyboru: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn, GoldenLine, nk.pl, Blip itd. Choć średni czas spędzony na każdym z tych portali jest znacznie krótszy, niż w przypadku Facebooka, to już kombinacja codziennych wizyt we wszystkich tych sieciach społecznościowych pochłania znaczną część dnia użytkownika końcowego. Zgodnie z badaniami comScore, witryny sieci społecznościowych skupiają około 82% całej populacji internetowej*11. Dodatkowo, niemal jedna na pięć minut spędzonych w sieci, jest poświęcana na wizytę na portalu społecznościowym. Jest to 20% całkowitego czasu spędzanego online – wyraźny kontrast do sytuacji w marcu 2007 r., kiedy ten odsetek zamykał się w granicach 6%. A teraz wiadro zimnej wody: większość użytkowników Facebooka ma więcej niż 25 lat, więc kiedy poświęcają oni swój czas na odwiedzanie sieci społecznościowych? Odpowiedź sama ciśnie się na usta – robią to podczas pracy! Mimo protestów użytkowników, że Facebook jest użytecznym narzędziem komunikacji biznesowej i cenną platformą współpracy, niektóre firmy ograniczają lub blokują korzystanie z serwisów społecznościowych, aby zapobiec spadkowi produktywności. Najczęściej jednak, większość firm po prostu pozwala na otwarty dostęp do sieci społecznościowych, z przyczyn oscylujących pomiędzy utrzymaniem zadowolenia wśród pracowników, a rozpowszechnianiem informacji na temat profilu działalności i oferty firmy. Spadek produktywności jest prawdziwym problemem dla przedsiębiorstw, ale należy mieć również na uwadze możliwość utraty danych i infekcje szkodliwym oprogramowaniem, rozprzestrzenianym za pośrednictwem mediów społecznościowych. 10 11 6 Facebook, YouTube, nasze zbiorowe pochłaniacze czasu (statystyki) - Pingdom.com (luty 2011 r.) To jest świat społecznościowy. 10 rzeczy, które należy wiedzieć o sieciach społecznościowych i dokąd one zmierzają – comScore (grudzień 2011 r.) „Tylko 37% użytkowników używa narzędzi kontroli prywatności na Facebooku, aby określić, do jakich informacji mają dostęp aplikacje”. W świetle anonimowości w internecie, użytkownicy mogą czuć się pewniej wymieniając informacje siedząc w wygodnym fotelu w domu czy w biurze, niż gdyby mieliby oni spotkać się twarzą w twarz z kompletnie nieznajomą personą. Jednocześnie, tylko 37% użytkowników (zgodnie z danymi InfoSecurity Magazine*12) przyznało się, że korzystali oni z narzędzi kontroli prywatności, aby określić do jakich danych mogą mieć dostęp aplikacje. Zatem, przypadkowy wyciek danych może nastąpić z winy pracownika korzystającego z Twittera w celu ogłoszenia informacji o wydaniu przez jego firmę nowego produktu, lub używającego innego portalu społecznościowego do aktualizacji statusu, w celu wyrażenia frustracji spowodowanej – na przykład – utratą ważnego klienta. Ale wyciek danych może również oznaczać ujawnienie poufnych informacji, mogących zaszkodzić firmie. Informacji, które raz puszczone w eter, będą echem niesławy odbijać się w cyberprzestrzeni do momentu, aż zostaną usunięte ze wszystkich powiązanych witryn. Wykładniczy wzrost ilości szkodników i szybkie rozprzestrzenianie się złośliwego oprogramowania, dostarczanego za pośrednictwem mediów społecznościowych, jest istotnym problemem. Przez lata rozmaite warianty robaka Koobface buszowały po komputerach użytkowników. Tymczasem, trojany i robaki internetowe są nadal plagą użytkowników sieci społecznościowych. Przed instalacją szkodniki te zwykle kuszą grami lub ciekawym materiałem wideo. Inne ataki polegają na wykradaniu danych logowania, wymagając od użytkowników, aby ponownie wprowadzali swoje nazwy i hasła na fałszywych stronach logowania. Jednak to, co stawia bezpieczeństwo punktów końcowych pod znakiem zapytania, to nie same witryny sieci społecznościowych, a niezliczone aplikacje innych producentów – w postaci adware, gier online i ankiet wbudowanych w portale społecznościowe. W momencie, kiedy nastąpi obejście systemów zabezpieczeń, luźno filtrowane aplikacje wabią niczego niepodejrzewającego użytkownika np. quizami dotyczącymi prywatnego życia, czy możliwością podejrzenia, kto oglądał ostatnio jego profil. Minie bardzo dużo czasu zanim użytkownik zorientuje się (o ile w ogóle to nastąpi), że właśnie pobrał szkodliwe oprogramowanie i rozprzestrzenia infekcję na wszystkich znajomych z jego listy kontaktów. Pakiety bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, nie tylko chronią komputery stacjonarne i urządzenia mobilne przed infekcjami rozprzestrzenianymi za pośrednictwem sieci społecznościowych, ale również dostarczają mechanizmy kontroli, pozwalające na ograniczenie działania ryzykownych aplikacji i funkcji. 12 7 Niemal 13 milionów użytkowników Facebooka nie ma pojęcia na temat kontroli prywatności - InfoSecurity Magazine (3 maja 2012 r.) Zanieczyszczenia aplikacji i chmury 5.0 Przemysł nazwał urządzenia, takie jak iPhone firmy Apple, „smartfonami”. W rzeczywistości ani smartfony, ani ich „tabletowi” kuzyni, nie są takie „smart” (ang. inteligentne) bez aplikacji i usług opartych na chmurze. I to właśnie te aplikacje oraz usługi są źródłami nowych wektorów ataku i rozpowszechniania szkodliwego oprogramowania. „85% wszystkich infekcji wirusami wynikała ze zautomatyzowanych ataków drive-by, prowadzonych przy pomocy komercyjnych zestawów exploitów”. Podatne aplikacje firm trzecich, które są coraz częściej wykorzystywane przez hakerów, stały się zmorą użytkowników. Na nieszczęście dla małych i średnich firm, zgodnie z danymi TechTarget*13 wśród najczęstszych celów exploitów są popularne narzędzia, takie jak: środowisko Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat i Adobe Reader, Internet Explorer oraz Apple QuickTime. Te popularne, podatne i niezałatane narzędzia firm trzecich mogą uczynić przeglądanie sieci na konwencjonalnych komputerach PC i urządzeniach mobilnych jeszcze bardziej niebezpiecznym doświadczeniem. Luki wystawiają użytkowników na ataki drive-by download, cross-site scripting i inne zagrożenia typu zero-day. Badania przeprowadzone w kopenhaskiej firmie CSIS Security Group A/S pokazały, że 85% wszystkich infekcji wirusowych pochodziło ze zautomatyzowanych ataków drive-by, prowadzonych przy użyciu komercyjnych zestawów exploitów, z których prawie wszystkie celowały w rozwiązania firm trzecich wspomniane powyżej*14. Dodatkowo, popularne aplikacje peer-to-peer (P2P), takie jak Skype oraz narzędzia wymiany danych, takie jak Dropbox, powodują dalsze osłabienie i tak już kruchej ochrony punktów końcowych. Nielegalne witryny pobierania, jak również legalne systemy wymiany plików w chmurze, takie jak SugarSync i Huddle, to często platformy dystrybucji szkodliwego oprogramowania. Ataki są wykonywane, kiedy niefiltrowane lub nieskanowane szkodliwe pliki są swobodnie dostarczane do odbiorców i pobierane na zagrożone systemy. Nawet jeżeli pominie się ryzyko infekcji szkodliwym oprogramowaniem, sieci P2P i witryny służące wymianie plików wyraźnie narażają bezpieczeństwo punktu końcowego, gdyż użytkownicy mogą np. przypadkowo zapisywać prywatne pliki do współdzielonego folderu, co pozwoli nieautoryzowanym użytkownikom na dostęp do poufnych informacji. Aplikacje te pozornie ułatwiają użytkownikowi wymianę treści, a tak naprawdę otwierają dyski lub foldery, które zawierają poufne informacje, zwiększając tym samym ryzyko kradzieży tożsamości. Te zagrożenia płynące z chmury wzrastają, a dodatkowo nasilają się trendy konsumeryzacji i BYOD. Użytkownicy końcowi chcą mieć zagwarantowany dostęp do informacji, kiedykolwiek i gdziekolwiek się znajdą. Naprzeciw tym żądaniom wychodzi chmura. Firmy potrzebują rozwiązań bezpieczeństwa, które będą w stanie monitorować połączenie sieciowe na punkcie końcowym i analizować pliki przesyłane przez dyski współdzielone i usługi oparte na chmurze. Pozwoli to zapanować nad zagrożeniami rozprzestrzeniania się szkodników za pośrednictwem sieci P2P. 13 14 8 Czy to już czas na zablokowanie niebezpiecznych aplikacji? Bezpieczeństwo aplikacji firm trzecich, Eric Parizo, TechTarget (styczeń 2012r.) Oto w jaki sposób Windows zostaje zainfekowany przez szkodliwe oprogramowanie, Peter Kruse, CSIS Security Group A/S (27 września 2011 r.) Ochrona punktu końcowego 6.0 „To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrolę antywirusową i antyspamową, profile administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk”. Oto fakt: firmy tracą kontrolę nad swoimi punktami końcowymi. W rzeczywistości, wiele przedsiębiorstw nawet nie jest właścicielem punktów końcowych swoich pracowników... Zagrożenia dla bezpieczeństwa pochodzą w wielu miejsc, więc jest tylko kwestią czasu, że w końcu znajdą sposób, wykorzystać istniejące luki. Innymi słowy, nadszedł czas dla firm różnej wielkości, by przejąć kontrolę nad stanem swojego bezpieczeństwa IT. Koszt i wysiłek, potrzebny do zabezpieczenia i zarządzania coraz bardziej zróżnicowaną populacją punktów końcowych, ponoszony jest przez wszystkie przedsiębiorstwa. To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrolę antywirusową i antyspamową, profile administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk. Hakerzy znają słabe ogniwa łańcucha, wiedzą, że są to niezabezpieczone i wrażliwe aplikacje, więc jednym z pierwszych przystanków każdej firmy w podróży do zapewnienia bezpieczeństwa powinno być wdrażanie kontroli aplikacji i zastosowanie technologii białych list. Firma Kaspersky Lab ma inne niż konkurencja podejście do rozwoju czołowych na rynku technologii bezpieczeństwa i postanowiła połączyć funkcje kontroli i bezpieczeństwa w jednym pakiecie. Kaspersky Endpoint Security 8 for Windows (EP8) oferuje dużo więcej niż niezawodną ochronę antywirusową i skuteczne mechanizmy zwalczania szkodliwego oprogramowania; zapewnia również potężne narzędzia kontroli danych i zabezpiecza zarówno punkty końcowe, jak i użytkowników przed złośliwym kodem, niebezpiecznymi aplikacjami i witrynami internetowymi. EP8 zawiera zaporę sieciową oraz system przeciwdziałania włamaniom, który wykrywa i blokuje próby przejęcia kontroli nad punktem końcowym. Ponadto, skanuje ruch pocztowy z protokołów SMTP (ang. Simple Mail Transfer Protocol) i POP3 (ang. Post Office Protocol 3) gwarantując, że żadna wiadomość elektroniczna nie dostarczy szkodliwego oprogramowania. Silnik UDS (ang. Urgent Detection System) identyfikuje ataki phishingowe i złośliwe strony internetowe, chroniąc użytkowników przed przypadkowym wpadnięciem w zasadzkę zastawioną przez hakerów. Oprócz zwalczania szkodliwego oprogramowania, EP8 nieustannie chroni punkty końcowe przed całą gamą zagrożeń. Funkcja wykrywania luk cały czas poszukuje niezałatanego oprogramowania, które mogłoby ułatwić intruzom wniknięcie do komputera. Kontrola urządzeń pozwala administratorom ograniczać lub blokować dostęp do urządzeń wymiennych, które poprzez transfer danych mogłyby stać się źródłem infekcji i utraty krytycznych informacji. Kontrola aplikacji daje administratorom i użytkownikom końcowym możliwość regulacji aplikacji, czy nawet ich kompletnego wyłączenia, a tym samym minimalizacji zasięgu potencjalnego ataku. Kontrola uprawnień aplikacji może ograniczać dostęp aplikacji do zasobów obliczeniowych, odmawiając im możliwości uruchamiania. EP8 oferuje również kontrolę aplikacji opartych na chmurze i aplikacji wbudowanych w portale społecznościowe. Kontrola sieci i Filtrowanie zawartości skanuje ruch HTTP i adresy URL w celu określenia poziomu zaufania obiektów docelowych. Firmy mogą użyć ustawień EP8 do udzielenia użytkownikom odpowiedniego poziomu dostępu do aplikacji społecznościowych i usług w chmurze, i zapewnienia ochrony przed wieloma aspektami zagrożeń. Administracja bezpieczeństwem jest trwałym wyzwaniem dla firm. To jest to miejsce, w którym EP8 firmy Kaspersky Lab daje przedsiębiorstwom narzędzia konieczne do zaprowadzenia porządku na wielu różnych urządzeniach końcowych. Obojętne, czy jest to konwencjonalny komputer PC, smartfon, czy tablet - Kaspersky Lab posiada wersje EP8 dla systemu Windows, Linux, Android i BlackBerry. Konsola administracyjna Kaspersky Security Center 9.0 dostarcza łatwe w zastosowaniu warstwy zarządzania, które upraszczają tworzenie profili i reguł, ułatwiają zarządzanie urządzeniami, aktualizacje oprogramowania oraz raportowanie stanu wydajności zabezpieczeń. 9 Konkluzja 7.0 Małe i średnie firmy są narażone na identyczne zagrożenia IT, jak wielkie korporacje. Brak doświadczenia i zasobów, niezbędnych do zapewnienia ochrony różnorodnych punktów końcowych, czyni z utrzymania bezpieczeństwa infrastruktury IT jeszcze większe wyzwanie. Zastosowanie pakietu zabezpieczającego o zakresie możliwości Kaspersky Endpoint Security 8 nie jest już dłużej wyborem – jest KONIECZNOŚCIĄ. W przeciwnym razie trzeba liczyć się z utratą produktywności, wyciekiem krytycznych danych i wzrastającą ilością przestojów – a są to zdarzenia, na które raczej żadna firma nie może sobie pozwolić. Informacje o Kaspersky Lab Wraz ze wzrostem ilości wyrafinowanego szkodliwego oprogramowania, częstym nieświadomym korzystaniem ze złośliwych aplikacji i pracownikami przynoszącymi do pracy swoje własne urządzenia, coraz ciężej zapanować nad bezpieczeństwem IT w obrębie przedsiębiorstwa. Dzięki Kaspersky Endpoint Security 8 to Ty ustalasz reguły gry, kontrolujesz aplikacje oraz wykorzystanie sieci i urządzeń. Jeżeli coś złego dzieje się z infrastrukturą IT w Twojej firmie, Kaspersky Lab może pomóc Ci w jej doglądaniu, zarządzaniu i ochronie. Masz kontrolę. Siedzisz na miejscu kierowcy. Przygotuj się na to, co nadejdzie! kaspersky.pl/beready 10