Artykuł Arcabit: nowe wcielenie polskiego cyberwojownika pochodzi z serwisu CRN.
]]>Specjaliści z firmy Arcabit, która już od niemal dwóch dekad chroni polską cyberprzestrzeń, wskazują, że w obliczu coraz bardziej intensywnych, lepiej przygotowanych językowo i dopasowanych do polskich realiów ataków szczególnie istotne, a wręcz krytyczne z punktu widzenia skuteczności ochrony, jest skupienie producenta na naszym lokalnym rynku. Oczywiście zarówno w kontekście zagrożeń globalnych, jak i tych wymierzonych w polskojęzycznych obywateli.
Polski kontratak na współczesne zagrożenia
Odpowiedzią na wciąż zmieniającą się sytuację na rynku bezpieczeństwa są zupełnie nowe pakiety oprogramowania ochronnego Arcabit. Jedną z najważniejszych nowości są wbudowane dwa niezależne silniki analizujące i wykrywające szkodliwe oprogramowanie, w tym jeden przeznaczony do unieszkodliwiania zagrożeń typowych dla polskiego rynku. Dostępny jest także, ceniony przez użytkowników, mechanizm SafeStorage, który chroni dane przed zaszyfrowaniem oraz specjalistyczna warstwa ochronna RoundKick EDR, odpowiedzialna za wykrywanie nieznanych zagrożeń, minimalizowanie ryzyka wycieku danych i uruchomienia szkodliwego kodu przez nieodpowiednie działania użytkowników.
W nowych pakietach oprogramowania dostępne jest także szerokie spektrum modułów zabezpieczających przed rozmaitymi współczesnymi atakami, funkcja szyfrowania dysków i wiele innych narzędzi.
Stała kontrola poziomu bezpieczeństwa systemów w sieciach oraz bieżąca analiza incydentów byłaby praktycznie niemożliwa bez funkcji zdalnego zarządzania instalacjami pakietów ochronnych. Moduł Arcabit Administrator to rozbudowane centrum dowodzenia chronionymi systemami, wyposażone w centralną konsolę administracyjną do grupowania stacji, definiowania ustawień i kontroli zdarzeń. Użytkownik dostaje również do dyspozycji narzędzia dodatkowe, które pozwalają między innymi na analizę wydajności systemów (moduł wskazuje słabe ogniwa w sieci), zdalne czyszczenie dysków ze zbędnych plików oraz funkcję raportowania (zestawienie sprzętu, systemów operacyjnych i zainstalowanego oprogramowania). Konsola daje również możliwość wymuszenia aktualizacji systemów operacyjnych. Administrator może zdalnie wspierać użytkowników dzięki mechanizmowi podglądu pulpitu.
Arcabit zaprasza do współpracy resellerów, zainteresowanych oferowaniem rozwiązań tego polskiego dostawcy. Każdemu z nich przypisywany jest opiekun do współpracy, który jest między innymi odpowiedzialny za weryfikowanie w bazie spływających zapytań i ofert, aby unikać ewentualnych konfliktów i sporów. Dostępny jest także przejrzysty system rabatów, przy czym ich wysokość zależy od poziomu realizowanego obrotu przez partnera.
Dla czytelników „CRN Polska” oraz „Vademecum VAR-ów i integratorów” producent przygotował pełną wersję programu ze 180-dniową licencją. Instalator jest do pobrania na stronie arcabit.pl/crn.
Dodatkowe informacje: Grzegorz Michałek, prezes zarządu, Arcabit, grzesiek@arcabit.pl
Artykuł Arcabit: nowe wcielenie polskiego cyberwojownika pochodzi z serwisu CRN.
]]>Artykuł Antywirus… i co dalej? pochodzi z serwisu CRN.
]]>Co gorsza, od pewnego czasu ransomware znalazł się w cieniu ataków na łańcuchy dostaw. Dzieje się tak od 13 grudnia ub.r., kiedy świat dowiedział się o ataku na rozwiązania SolarWinds – najpoważniejszym w całym 2020 r. i prawdopodobnie największym w tej dekadzie. Specjaliści z firmy ESET zwracają uwagę, że w czwartym kwartale ubiegłego roku miało miejsce tyle ataków na łańcuchy dostaw, ile w poprzednich latach przez cały rok.
Kolejnym niepokojącym zjawiskiem jest powrót trojanów bankowych, z Emotetem na czele. Według danych Cisco, w ubiegłym roku zetknęło się z nim 45 proc. firm. Małe i średnie przedsiębiorstwa zmagały się też z phishingiem, cryptominingiem czy atakami DDoS. Analitycy z Cybersecurity Ventures przewidują, że globalne koszty związane ze zwalczaniem skutków cyberprzestępczości będą rosły w tempie 15 proc. rocznie w ciągu najbliższych pięciu lat i na koniec 2025 r. wyniosą 10,5 biliona dol. W 2015 r. było to „jedynie” 3,5 biliona dol.
O krok przed napastnikiem
Małym i średnim firmom, często korzystającym z archaicznych rozwiązań, ciężko jest powstrzymać rozpędzonych i rozzuchwalonych przestępców. Wprawdzie dostawcy systemów ochronnych nie stoją w miejscu i rozwijają swoje produkty, ale skuteczne zabezpieczenie sieci, urządzeń i danych wymaga ciągłej rozbudowy linii obrony. Klasyczny przykład dotyczy urządzeń końcowych: oferowane przez wiodących dostawców narzędzia antywirusowe powstrzymują więcej złośliwego kodu niż kiedykolwiek wcześniej, a nowoczesne produkty wykorzystują sztuczną inteligencję, uczenie maszynowe czy heurystykę adaptacyjną (a więc mechanizmy daleko wykraczające poza statyczne i łatwe do obejścia „definicje wirusów”). Ponadto, nowe wersje rozwiązań zgłaszają mniej fałszywych alarmów niż poprzednie, a są od nich szybsze i wykazują się większą skutecznością w wykrywaniu zagrożeń. Jednak nawet najlepsze antywirusy mają ograniczenia, w związku z którymi nie pozwalają użytkownikom być o krok przed napastnikami.
Oprogramowanie antywirusowe staje się też niemal bezradne w przypadku ataków bezplikowych czy wieloetapowych i wielowektorowych. Wiele z nich jest wykrywanych dopiero w trakcie ich trwania lub po fakcie. Dlatego też specjaliści IT w firmach i instytucjach wzmacniają ochronę urządzeń końcowych poprzez inwestycje w mechanizmy EDR (Endpoint Detection and Response). Są one obecne w rozwiązaniach, które – w odróżnieniu od antywirusów – nie skupiają się na identyfikacji złośliwego oprogramowania, lecz detekcji nieprawidłowych działań. EDR zapewnia stały wgląd w to, co dzieje się w sieci, analizuje zachodzące procesy i powiązania między nimi, jak też kontroluje wpisy pojawiające się w rejestrze. Oprogramowanie po wykryciu nietypowej aktywności tworzy alert dla analityków bezpieczeństwa, którzy mogą zbadać ujawnioną nieprawidłowość i odpowiednio na nią zareagować.
Dostawcy systemów bezpieczeństwa, zachęceni popularnością mechanizmu EDR, postanowili pójść dalej i wprowadzają na rynek jego rozbudowaną wersję – XDR (eXtended Detection and Response), która automatycznie zbiera i koreluje dane z wielu rozwiązań ochronnych – poczty e-mail, urządzeń końcowych, serwerów oraz różnego typu innych zasobów w chmurze i sieci. Ujednolicone podejście do bezpieczeństwa zapewnia pełny wgląd we wzorce danych oraz zdarzenia w sieciach, chmurach, urządzeniach końcowych i aplikacjach.
XDR na pierwszy rzut oka budzi skojarzenia z systemami SIEM (Security Information and Event Management). Te również pozyskują dane z dziesiątek, a nawet setek narzędzi zabezpieczających i generują alerty. Jednak tradycyjne, statyczne podejście do ochrony IT powoduje, że dostawcom SIEM-ów trudno się dostosować do sytuacji, w której wyjątkowo szybko zmieniają się techniki ataku. Natomiast XDR opracowano właśnie z myślą o pracy w dynamicznie zmieniającym się środowisku.
Pomoc z zewnątrz
Takie narzędzia jak EDR czy XDR coraz częściej znajdują zastosowania w dużych przedsiębiorstwach i organizacjach. Ale w przypadku małych i średnich firm ich popularność rośnie powoli, co najczęściej wynika z braku specjalistów, którzy potrafią zrobić użytek z danych dostarczanych przez inteligentne systemy. Ich deficyt potwierdza między innymi raport „Cyberbezpieczeństwo w polskich firmach 2021”, opracowany przez firmę Vecto. Wynika z niego, że w 2019 r. z usług specjalistów od bezpieczeństwa nie korzystało 46 proc. firm, podczas gdy w 2020 r. odsetek ten wzrósł do 52 proc.
Co ciekawe, wśród 48 proc. przedsiębiorstw, które mają wsparcie ze strony fachowców, większość (26 proc.) opiera się na wewnętrznych kadrach IT. Jedynie 22 proc. ankietowanych firm zleca obsługę obszaru ochrony systemów i danych IT na zewnątrz. Analitycy są zgodni, że ten ostatni wskaźnik będzie piąć się w górę, a małe i średnie firmy, zamiast klasycznego EDR-a, zaczną wybierać model MSSP (Managed Security Service Provider) bądź MDR (Managed Detection and Response), w którym usługodawca przejmuje na siebie wszelkie obowiązki związane z ochroną sieci i urządzeń końcowych klienta. Takie usługi oferują m.in. Sophos, Bitdefender czy Trend Micro.
Warto przy tym dodać, że w trochę innym kierunku podąża Acronis, który wprowadził rozbudowany pakiet usług obejmujący nie tylko rozwiązania do ochrony urządzeń końcowych, takich jak komputery czy serwery, ale również backupu, odzyskiwania danych po awarii czy zarządzania poprawkami i aktualizacjami systemu operacyjnego. Artur Cyganek, dyrektor na Europę Wschodnią w Acronisie, zapowiada, że producent będzie systematycznie dodawać kolejne elementy. Przykładowo, już niedługo, dzięki zakupowi firmy DeviceLock, pakiet tej marki wzbogaci się o moduł DLP, chroniący przed wyciekami danych.
Zdaniem integratora
Zmiana modelu pracy oraz lawinowy wzrost liczby cyberataków sprawiły, że firmy zaczynają zmieniać swoją strategię zabezpieczania komputerów. W związku z tym rozszerzają poziom ochrony i obok antywirusów pojawiają się takie narzędzia jak personalny firewall czy moduł sandbox. Przedsiębiorcy przywiązują też coraz większą wagę do kontroli pracowników i inwestują w oprogramowanie DLP. W przypadku pracy zdalnej ważne jest też zachowanie odpowiednich procedur. Przede wszystkim należy zadbać o ochronę haseł dostępowych, które nawet w domu nie powinny znajdować się na przysłowiowych już żółtych karteczkach.
(Nie)bezpieczne systemy operacyjne
Już od dawna toczy się dyskusja czy MacBook potrzebuje ochrony ze strony antywirusów. Część ekspertów przekonuje, że tego typu pomoc jest zbyteczna, bowiem system operacyjny macOS bazuje na systemie Unix, a przez to ma lepiej rozwinięte funkcje bezpieczeństwa i uprawnień niż Windows. Poza tym producent z Cupertino bardzo rygorystycznie podchodzi do instalowania i uruchamiania aplikacji z zewnątrz. Microsoft w tym zakresie zapewnia użytkownikom dużo większą swobodę.
Z drugiej strony zainteresowanie hakerów systemem operacyjnym zależy od stopnia jego popularności, a pod tym względem Microsoft bije na głowę konkurenta. Według IDC, na koniec ubiegłego roku w „okienka” było wyposażonych 80,5 proc. komputerów, zaś w macOS 7,5 proc. A jednak rosnąca sprzedaż laptopów z nadgryzionym jabłuszkiem nie umknęła uwadze cyberprzestępców. Atlas VPN informuje, że w 2020 r. wykryto 674 tysiące próbek złośliwego oprogramowania atakującego komputery MacBook. Rok wcześniej było ich 56 tysięcy. Czy to oznacza, że użytkownicy „jabłek” zaczną inwestować w antywirusy?
– Nie jest prawdą, że MacBooka nie da się zainfekować złośliwym oprogramowaniem. Wektor ataku jest bardzo często taki sam jak w przypadku komputerów z systemem Windows – mówi Tomasz Rot, dyrektor sprzedaży Barracuda na Centralną i Wschodnią Europę. – Poza tym użytkownicy komputerów z macOS czy urządzeń z iOS są tak samo podatni na socjotechnikę czy ataki phishing prowadzone za pomocą poczty e-mail, wiadomości SMS czy komunikatorów.
Trudno nie zgodzić się z tego typu opiniami, chociaż właściciele urządzeń Apple’a są stosunkowo rzadko niepokojeni przez hakerów. Jak wynika z cytowanego wcześniej raportu Atlas VPN, w 2020 r. wykryto 135 razy więcej zagrożeń dla komputerów z Windowsem niż na MacBooki. Z analogiczną sytuacją mamy do czynienia na rynku smartfonów, na którym pod ostrzałem hakerów znajdują się przede wszystkim urządzenia z Androidem. Szacuje się, że udział telefonów wyposażonych w system operacyjny z zielonym robocikiem w światowym rynku przekracza nieco 80 proc. To sprawia, że użytkownicy iPhone’ów czują się dużo bardziej bezpiecznie niż właściciele smartfonów innych marek. Poza tym Apple ma bardziej restrykcyjny proces zatwierdzania aplikacji do App Store’a niż Google.
Tymczasem specjaliści Cisco zwracają uwagę na jeszcze jeden istotny aspekt. Otóż urządzenia z systemem iOS są szybciej aktualizowane niż te z Androidem. Prawdopodobieństwo udostępnienia aktualizacji lub poprawek bezpieczeństwa w ciągu 30 dni od wprowadzenia ich na rynek było 3,5 razy większe w przypadku sprzętu z systemem iOS niż w tych z Androidem Z kolei Check Point w raporcie Mobile Security Report 2021 ostrzega, że cztery na 10 telefonów komórkowych jest wyjątkowo podatnych na cyberataki.
W 2020 r. aż 97 proc. firm na całym świecie spotkało się z zagrożeniami dotyczącymi smartfonów, zaś 46 proc. miało przynajmniej jednego pracownika, który pobrał złośliwą aplikację mobilną. Zdalna praca przyczyniła się do wzrostu ataków na osobiste smartfony używane do służbowych celów. Jeśli chodzi o ochronę tych urządzeń, ścierają się obecnie dwie koncepcje. Część przedsiębiorstw korzysta z popularnych narzędzi zabezpieczających, a inne wybierają rozwiązania MDM (Mobile Device Management), przeznaczone do zarządzania flotą mobilnego sprzętu.
Trudniejsza ochrona sieci
Wyjątkowa sytuacja, z jaką mamy do czynienia od wielu miesięcy, spowodowała duże zamieszanie związane z koniecznością dostosowania się firm do pracy zdalnej. W przypadku sprzętu IT pierwsza fala zakupów objęła laptopy, a jednocześnie dostawcy rozwiązań sieciowych byli bombardowani zapytaniami dotyczącymi konfiguracji połączeń VPN. Zmiana modelu pracy zdopingowała do działania cyberprzestępców, którzy wykorzystali chaos panujący w większości przedsiębiorstw.
– Zanim doszło do optymalnego zabezpieczenia sieci, skonfigurowania połączeń do firmowych zasobów, minęło trochę czasu– mówi Piotr Zielaskiewicz, Product Manager Stormshield w Dagmie. – Mogłoby się wydawać, że małe firmy powinny szybciej poradzić sobie z przejściem na model zdalny niż korporacje ze względu na dużą elastyczność. Jednak problemem w ich przypadku był brak wykwalifikowanej kadry.
Obecnie najpopularniejszym urządzeniem do ochrony sieci w MŚP jest UTM. Mniejsze przedsiębiorstwa wybierają ten sprzęt ze względu na jego uniwersalność oraz prostą obsługę i konfigurację. Duży wpływ na decyzję mają też cena i stosunkowo niskie koszty eksploatacji.
Również analitycy postrzegają przyszłość tego segmentu rynku w jasnych barwach. IDC prognozuje, że w latach 2018–2025 sprzedaż UTM-ów będzie rosnąć w tempie 14,5 proc. rocznie. Czynnikiem napędzającym popyt ma być rosnąca świadomość użytkowników końcowych na temat wirtualnych sieci prywatnych oraz rozwój systemów UTM nowej generacji.
Zdaniem Tomasza Rota, chociaż urządzenia klasy UTM to bardzo popularne rozwiązanie, w czasie masowej migracji do pracy zdalnej nastąpiły związane z nimi pewne trudności. Ten sprzęt, podobnie jak klasyczne rozwiązania VPN Client2Site, zaprojektowano z myślą o zapewnieniu dostępu do sieci wybranej grupie pracowników. Tymczasem w tradycyjnym modelu większość personelu pracowała w biurze, będąc z definicji w zasięgu sieci firmowej. Obecnie mamy do czynienia z odwrotną sytuacją, a część systemów UTM nie była odpowiednio wyskalowana, aby poradzić sobie w nowych warunkach. Firmy szukały więc innych sposobów, aby sprostać temu wyzwaniu. Część użytkowników wymieniła UTM-y na firewalle NGFW i bramki e-mailowe, podczas gdy inni wybrali nowoczesne rozwiązania działające w modelu Zero Trust z granularną kontrolą dostępu do zasobów.
Na koniec warto przytoczyć opinię specjalistów Cisco, którzy wychodzą z założenia, że o tym, czy sieć jest dobrze chroniona, decyduje kompleksowość zabezpieczeń. W praktyce oznacza to, że powinny objąć urządzenia końcowe i samą sieć na przykład poprzez segmentację i logiczne odseparowanie jej elementów, a także zabezpieczyć styk sieci firmowej z internetem. W tej kwestii nie powinny mieć miejsca „kompromisy technologiczne” i takie same zabezpieczenia powinny stosować duże, jak i małe firmy. Jedyna różnica sprowadza się do odpowiedniego wyskalowania produktów.
Zdaniem producenta
Wiele firm bazuje na tradycyjnych zabezpieczeniach brzegowych. Tymczasem w sytuacji, gdy personel pracuje w domu, najlepiej stosować kompleksowe rozwiązania ochrony urządzeń końcowych. Są one zaprojektowane w taki sposób, aby usuwać wszelkie luki w systemie zabezpieczeń i zredukować jego złożoność. W przypadku produktów pochodzących od różnych dostawców trudno ocenić ich efektywną skuteczność. Poza tym konieczność zarządzania rozbudowanym systemem może prowadzić do błędów, które otwierają furtki dla hakerów.
Wszystkie urządzenia końcowe muszą być zabezpieczone w takim samym stopniu jak infrastruktura lokalna, niezależnie od tego, gdzie się znajdują. Podczas gdy wydajność sieci rosła wystarczająco szybko, aby obsłużyć zadania wykonywane przez pracowników zdalnych na swoich urządzeniach, to większość narzędzi zabezpieczających nie dotrzymała im kroku. Sprawiło to, że rozwiązania korzystające wyłącznie z mechanizmu VPN stały się przestarzałe. Dobierając narzędzia ochronne należy wybrać podejście do sieci bazujące na bezpieczeństwie, dzięki któremu współczesne przedsiębiorstwa mogą osiągnąć kluczowe dla ich ochrony łączność i odpowiednią wydajność.
Klienci decydujący się na zabezpieczenie urządzeń mobilnych dzielą się na dwie grupy. Do pierwszej należą użytkownicy, którzy instalują oprogramowanie ochronne i nic więcej ich nie interesuje. Druga grupa to zazwyczaj odbiorcy korporacyjni, chcący obserwować funkcjonujące w strukturach firmy urządzenia, a także zdalnie nimi zarządzać, konfigurować i kontrolować zdarzenia. Obie grupy staramy się edukować w zakresie możliwości i ograniczeń narzędzi zabezpieczających w systemach mobilnych, gdyż istnieją tutaj istotne różnice w porównaniu z mechanizmami ochronnymi pracującymi w „dużych” systemach, takich jak Windows.
Artykuł Antywirus… i co dalej? pochodzi z serwisu CRN.
]]>Artykuł G Data Beast: antywirusowa kontrola na sterydach pochodzi z serwisu CRN.
]]>Sytuację utrudnia też fakt, że niemal każdy nowy złośliwy kod jest unikalny. Cyberprzestępcy, mając w perspektywie gigantyczne zyski, inwestują wiele czasu i środków w stworzenie narzędzi automatyzujących nie tylko tworzenie szkodliwego oprogramowania, ale też analizującego jego skuteczność, w tym stopień wykrywalności przez rozwiązania antywirusowe. Aby skomplikować problem stosują silne algorytmy szyfrowania oraz narzędzia pakujące w celu zaciemnienia złośliwego kodu. Niektórzy wprowadzają nowe próbki wirusów co kilka minut, zaś inni generują indywidualny kod dla każdej ofiary, bazując na mechanizmie serverside polymorphism.
Kolejnym wyzwaniem jest fakt, że złośliwy kod opracowywany jest w taki sposób, aby był „świadomy” w jakim środowisku został uruchomiony. Gdy odkryje, że nie jest to zwykły komputer lub serwer, ale wirtualna maszyna czy sandbox, co świadczyłoby o działaniu oprogramowania antymalware, nie podejmuje żadnej akcji, a tym samym znacznie utrudnia analizę swojego zachowania.
Oszukać oszukujących
Zastosowanie przedstawionych mechanizmów oszukiwania narzędzi wykrywających spowodowało, że konieczne jest pokonanie przeciwnika jego bronią. Należy prowadzić analizę bezpośrednio w systemie operacyjnym użytkownika, aby zmylić twórców złośliwego kodu. Ale należy to robić bardzo umiejętnie – skutecznie zadanie to wykonali inżynierowie G Daty.
Owocem ich pracy jest mechanizm Beast, który monitoruje zachowanie kodu w systemie operacyjnym i przechowuje w lokalnej, niewielkiej bazie danych informacje o każdej podejrzanej akcji pod postacią grafu. Działanie Beast nie polega na identyfikacji złośliwych plików samych w sobie, ale na obserwacji złośliwych wzorców zachowania i ich powiązań. Jest to szczególnie pomocne w przypadku rzadkiego szkodliwego kodu oraz rodzin złośliwego oprogramowania.
W chronionym systemie działania Beast obejmują dostęp do systemu plików, rejestru, połączeń sieciowych oraz komunikację między procesami. Ilekroć nowy rekord jest dodawany do bazy danych grafów, jest ona przeszukiwana pod kątem podobnych wzorców zachowania.
Bestia uzupełni DeepRay
Mechanizm Beast stanowi uzupełnienie wobec obecnej już wcześniej w oprogramowaniu G Daty funkcji DeepRay, której zadaniem jest wykrywanie prób zakamuflowania się przez złośliwy kod, co ułatwia identyfikację jego rdzenia, prowadzoną później ręcznie. Beast natomiast nie polega na identyfikacji samego złośliwego oprogramowania, ale na obserwacji jego zachowania. Jest to szczególnie pomocne w przypadku ataków typu 0-day oraz rzadko występującego szkodliwego kodu.
Zadaniem Beast jest wypełnienie luki czasowej między reakcją modułu DeepRay, a finałem analizy rdzenia nowego szkodliwego oprogramowania. Jest to też jednak bezcenna dodatkowa warstwa ochrony, która może okazać się nieoceniona w przypadku ataku za pomocą nietypowego lub opracowanego specjalnie przeciwko danemu podmiotowi złośliwego kodu.
Artykuł G Data Beast: antywirusowa kontrola na sterydach pochodzi z serwisu CRN.
]]>Artykuł Antywirus i UTM: duet idealny pochodzi z serwisu CRN.
]]>Wraz z nadejściem pandemii COVID-19 sprawy dodatkowo się skomplikowały. Cyberprzestępcy natężyli w ostatnich miesiącach swoje ataki, a jednym z ich ulubionych celów stali się zdalni pracownicy. Badania przeprowadzone przez Alliant Cybersecurity pokazują, że jedna na pięć małych firm rzuciła się w wir pracy zdalnej, zapominając przy tym o wprowadzeniu zmian w strategii bezpieczeństwa. Przy czym należy wziąć pod uwagę, że 52 proc. spośród tych przedsiębiorstw przed wybuchem pandemii nie pozwalało pracować w domu. Jak widać, skala zagrożeń czyhających na MŚP jest bardzo poważna. Co gorsza, firmy zaczynają odczuwać deficyt specjalistów od cyberbezpieczeństwa. Według Infosecurity na całym świecie liczba wakatów na to stanowisko wynosi niemal 3 mln. Jaką zatem taktykę powinni obrać właściciele małych i średnich biznesów, aby poradzić sobie z nasilającymi się cyberatakami?
Uzupełnienie dla antywirusa
Już od wielu lat najpopularniejszym produktem bezpieczeństwa używanym przez MŚP jest oprogramowanie antywirusowe. Wprawdzie nowoczesne antywirusy górują pod wieloma względami nad swoimi poprzednikami, ale to może nie wystarczyć, aby powstrzymać coraz bardziej zaawansowane ataki. Nie bez przyczyny eksperci zalecają, aby wprowadzić dodatkową warstwę ochrony w postaci firewalla bądź wielofunkcyjnej platformy UTM.
– W przypadku mniejszych podmiotów gospodarczych znakomitym uzupełnieniem oprogramowania antywirusowego jest system UTM. To urządzenie spotyka się z bardzo dobrym przyjęciem wśród małych i średnich przedsiębiorstw, ponieważ jest bardzo łatwe w konfiguracji i obsłudze. Ponadto rozwiązuje problemy związane z ograniczeniami budżetowymi i kadrowymi, często występującymi w segmencie MŚP – wyjaśnia Piotr Zielaskiewicz, Product Manager Stormshield w Dagmie.
UTM, w ramach pojedynczego rozwiązania, oferuje firewall, system wykrywania i zapobiegania włamaniom do sieci, kontrolę aplikacji, a także filtrowanie URL i filtr antyspamowy. Specjaliści z Dagmy rekomendują do ochrony mniejszych organizacji połączenie oprogramowania ESET z rozwiązaniami Stormshield.
– W przypadku małych i średnich firm do kwestii cyberbezpieczeństwa należy podchodzić kompleksowo. Dzięki integracji Eset Secure Authentication ze Stormshield uzyskamy tak ważne podczas pracy zdalnej uwierzytelnianie wielopoziomowe (2FA) – dodaje Piotr Zielaskiewicz.
ESET walczy z malware’em
Jednym z najczęściej wybieranych przez MŚP producentów oprogramowania zabezpieczającego jest właśnie ESET. Rozwiązania tej firmy są dostępne w 200 krajach, a w Polsce korzysta z nich ponad 5 mln użytkowników. Szczególnie dużą popularnością wśród rodzimych klientów cieszy się oprogramowanie ESET End-point Security oraz jego mniej rozbudowana wersja ESET Endpoint Antivirus. Oba produkty chronią użytkowników biznesowych przed ransomware’em, próbami naruszania danych, atakami bezplikowymi, a także wykrywają zaawansowane zagrożenia.
ESET idzie z duchem czasu i oferuje też łatwe w zarządzaniu i niewymagające dodatkowej infrastruktury rozwiązania chmurowe. ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux. Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się administratorowi na najbardziej istotnych zadaniach.
Warto nadmienić, że oprogramowanie antywirusowe ESET można dodatkowo uzupełnić o ESET Dynamic Threat Defense, to znaczy usługę sandboxingu w chmurze. Zapewnia ona dodatkową warstwę ochrony przed atakami zero-day i innymi niezidentyfikowanymi dotąd zagrożeniami.
Choć ESET jest bardzo często utożsamiany z oprogramowaniem antywirusowym, jego funkcjonalność jest znacznie szersza i obejmuje również inne rozwiązania, w tym systemy do szyfrowania ESET Full Disk Encryption oraz dwuskładnikowego uwierzytelniania (ESET Secure Authentication). Pierwszy z wymienionych produktów umożliwia szyfrowanie całej powierzchni dysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w narzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Z kolei ESET Secure Authentication zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Rozwiązanie to obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.
W oczach przedstawicieli małych i średnich przedsiębiorstw, z którymi współpracujemy, cyberbezpieczeństwo bardzo często jest czymś niewygodnym, co pochłania czas i zasoby, przynosząc pozornie niewielkie korzyści. Staramy się takie spojrzenie zmienić, wychodząc naprzeciw potrzebom klientów i wspierając ich na każdym etapie wdrożenia oraz eksploatacji produktu. Widzimy, że takie podejście przynosi wymierne efekty. Interfejs i dokumentacja w języku polskim, profesjonalne wsparcie techniczne czy oferty darmowego wdrożenia to atuty, które w przypadku mniejszych organizacji spotykają się z bardzo ciepłym przyjęciem, wielokrotnie okazując się decydujące na etapie wyboru konkretnego rozwiązania.
UTM na straży sieci
Obok ochrony urządzeń końcowych, nie mniej ważne jest zabezpieczenie sieci, zwłaszcza w obecnych czasach, kiedy większość osób pracuje w domu. W tym przypadku z odsieczą przychodzą urządzenia UTM Stormshield, które zapewniają możliwość budowania tuneli VPN. Tym samym pracownicy mają możliwość korzystania z wrażliwych zasobów firmy w sposób zdalny, korzystając zarówno z laptopa jak i telefonu komórkowego. Innym ciekawym rozwiązaniem jest IPS blokujący nie tylko niebezpieczny ruch, ale również usuwający szkodliwą zawartość z kodu HTML. W rezultacie użytkownicy mogą korzystać z bezpiecznych stron internetowych. Dużym ułatwieniem dla rodzimych firm korzystających z systemów Stormshield jest intuicyjny polski interfejs, a także dokumentacja i bezpłatne wsparcie w języku polskim. Ponadto urządzenia francuskiego producenta posiadają certyfikat EU Restricted, gwarantujący ochronę informacji, których ujawnienie mogłoby niekorzystnie wpłynąć na interesy Unii Europejskiej lub państw członkowskich.
Dodatkowym argumentem zachęcającym do zainteresowania się rozwiązaniami Stromshield jest trwająca właśnie promocja, w trakcie której model SN310 jest dostępny w specjalnej cenie 4999 zł, a dodatkowym bonusem jest darmowe wdrożenie i tablet. Z kolei w przypadku modelu SN510 nabywcy nie muszą płacić za konfigurację i uruchomienie urządzenia.
Dodatkowe informacje: Piotr Zielaskiewicz, Product Manager Stormshield, Dagma, tel. 784 488 448, zielaskiewicz.p@dagma.pl
Artykuł Antywirus i UTM: duet idealny pochodzi z serwisu CRN.
]]>Artykuł Kaspersky a sprawa polska pochodzi z serwisu CRN.
]]>Dwa miesiące później amerykańskie restrykcje wobec rosyjskiego dostawcy poszły jeszcze dalej. Władze USA całkowicie zabroniły używania oprogramowania Kaspersky Lab w administracji centralnej i agencjach rządowych. Instytucje dostały 60 dni na opracowanie planu rezygnacji z produktu i 90 dni na wprowadzenie go w życie.
Oficjalne ostrzeżenia przed oprogramowaniem Kaspersky wystosowały również izraelskie i brytyjskie służby specjalne. Niedawno również brytyjska agenda rządowa ds. cyberbezpieczeństwa zaleciła instytucjom związanym z bezpieczeństwem narodowym rezygnację z programu rosyjskiej firmy. Jej przedstawiciele stanowczo zaprzeczają oskarżeniom. Jewgienij Kaspierski, twórca i szef firmy, określa wszelkie zarzuty mianem „paranoi”. Deklaruje udostępnienie kodów źródłowych oprogramowania w celu przeprowadzenia audytu przez zewnętrznych ekspertów. W mediach pojawiły się spekulacje, że Kaspersky mógł paść ofiarą walki konkurencyjnej.
Zawirowania wokół Kaspersky’ego odbiły się echem także w polskiej administracji publicznej. Antywirus tego producenta jest bowiem powszechnie wykorzystywany w urzędach i instytucjach publicznych naszego kraju. Pojawiły się pytania, co w takiej sytuacji polski sektor publiczny powinien zrobić? Jak zareagować na doniesienia z zagranicy?
Kontrowersje wokół rosyjskiego dostawcy spowodowały, że w niektórych urzędach zrodziły się pytania o możliwość wycofania z użytku jego narzędzia i przejścia na nowe oprogramowanie. Pozostałe instytucje nie dostrzegły jednak w zaistniałej sytuacji żadnego problemu i dalej podpisują umowy z Kasperskim, który wygrywa kolejne państwowe przetargi na terenie naszego kraju.
Na razie polskie władze nie zajęły w tej sprawie żadnego oficjalnego stanowiska. Ministerstwo Cyfryzacji w odpowiedzi na pytania CRN Polska orzekło, że „nie ma narzędzi ani prawnych, ani technicznych, by działać na takim polu”. Zdaniem rzecznika resortu problematyka ta „pozostaje raczej w zakresie działania służb specjalnych i to je należy o to dopytywać”. Agencja Bezpieczeństwa Wewnętrznego odpowiada jednak, że nie komentuje sprawy.
Pozostaje teoretyczne, jak widać, pytanie: jakie możliwości działania w zaistniałej sytuacji mają polscy urzędnicy na gruncie obowiązującego prawa. Przypadek Kaspersky’ego to dobry przyczynek do szerszego przyjrzenia się funkcjonującym w polskim sektorze publicznym procedurom cyberbezpieczeństwa.
Jak wyjaśnia Marcin Maruta, wspólnik w kancelarii prawnej Maruta Wachta, nie ma obecnie osobnych regulacji prawnych dotyczących cyberbezpieczeństwa. Zaczynają się dopiero tworzyć, jak na przykład implementacja dyrektywy unijnej lub projekt polskiej ustawyo krajowym systemie cyberbezpieczeństwa.
– Prawo nie daje więc na razie żadnych konkretnych rozwiązań. Mówi jedynie, że trzeba zachować należytą staranność – podkreśla mecenas.
W tej sytuacji przedstawicielom sektora publicznego pozostaje działanie na gruncie obowiązującego prawa zamówień publicznych. Generalnie nie pozwala ono na wykluczenie kogokolwiek z postępowania przetargowego. Każdy podmiot ma prawo złożyć ofertę w ogłoszonym konkursie i nikogo nie można z niego wyłączyć.
Nie znaczy to jednak, że urzędnicy nie mają możliwości reagowania na sytuacje, które w ich ocenie mogą stanowić zagrożenie dla bezpieczeństwa ochranianej przez nich placówki. Takie szanse daje Specyfikacja Istotnych Warunków Zamówienia.
– Można na przykład zażądać od dostawców złożenia oświadczeń o określonej treści lub poddania audytowi kodu źródłowego oferowanego oprogramowania – wyjaśnia Marcin Maruta.
Najważniejsze, aby wymagania były jednakowe dla wszystkich oferentów. Nie można ich stosować tylko wobec jednego lub kilku wybranych podmiotów.
Planowana weryfikacja musi objąć w jednakowym stopniu wszystkich przystępujących do zamówienia publicznego. Sposób jej przeprowadzenia musi być dostosowany do konkretnych, jednostkowych uwarunkowań i wymagań. Służby specjalne będą miały inne wymagania, urząd gminny inne, a operatorzy infrastruktury krytycznej jeszcze inne. Według specjalistów dobrze dobrane zapisy SIWZ-u mogą zapewnić właściwy poziom bezpieczeństwa. To skuteczniejszy sposób postępowania niż próba wykluczania kogokolwiek z przetargu.
W szczególnych przypadkach prawo pozwala na wyłączenie wybranego podmiotu z zamówienia publicznego. Nie jest to jednak łatwe. Instytucja zamawiająca musi mieć do tego solidne podstawy. Powinna udowodnić, że wykluczona firma faktycznie będzie stanowić zagrożenie, bo na przykład wcześniej złamała umowę z innym podmiotem zamawiającym lub dopuściła się działań na jego szkodę.
dyrektor Biura Komunikacji z Mediami, Kaspersky Lab Polska
Każdy podmiot powinien mieć prawo do świadomego wyboru produktów i dostawców wedle własnego uznania. Limitowanie oferty na podstawie niepotwierdzonych zarzutów czy insynuacji może pozbawić odbiorców możliwości zaopatrywania się w czołowe technologie dostępne na rynku. W przypadku branży cyberbezpieczeństwa jakość technologii ochrony i wsparcia technicznego ma znaczenie krytyczne. Jakiekolwiek kompromisy w tej materii mogą doprowadzić do poważnych konsekwencji związanych z atakami cyberprzestępczymi, a nawet cyberterrorystycznymi. Przestępcy informatyczni nie znają granic i tak samo powinna funkcjonować ochrona IT – bez sztucznych ograniczeń, takich jak na przykład niejasna sytuacja geopolityczna.
Pomocne mogą być w takiej sytuacji prawomocne wyroki sądowe, chociaż i one nie zawsze mogą być wystarczające dla uznania przez organ odwoławczy zasadności zastosowanego wyłączenia. Może się bowiem okazać, że wykluczony podmiot naprawił szkodę, podjął czynności naprawcze i w momencie ogłaszania przetargu przesłanek do jego wyłączenia już nie ma.
Tak czy inaczej, nie można zastosować wykluczenia tylko na podstawie podejrzeń czy przypuszczeń. Nierzetelność oferenta musi być udowodniona w sposób niebudzący wątpliwości. Na zasadzie „tutaj i teraz”, a więc w przypadku konkretnego przetargu dla konkretnego zamawiającego. Musi on mieć argumenty nie do podważenia. W przeciwnym razie jego decyzja może zostać przez sąd lub organ odwoławczy anulowana.
Instytucja publiczna może zrezygnować z posiadanego oprogramowania, gdy poweźmie podejrzenia co do jego niewłaściwego działania. Jeżeli urzędnicy zorientują się, że program przykładowo kradnie lub przekazuje na zewnątrz dane, mogą zaprzestać jego używania. Muszą się jednak liczyć z konsekwencjami takiej decyzji.
Otwarta pozostaje chociażby kwestia sposobu rozliczenia się z dostawcą. Czy i w jaki sposób można rozwiązać umowę? Czy i na jakich zasadach można dochodzić od dostawcy odszkodowania?
– Do rozwiązania umowy musi być ważny powód. Takim może być niestaranne wykonanie umowy. Trzeba to jednak umieć udowodnić – mówi Marcin Maruta.
W sytuacji, gdy korzystający zapłacił z góry za licencje, może post factum zdecydować, czy będzie miał roszczenia do sprzedawcy. W postępowaniu odszkodowawczym będzie musiał jednak wskazać poniesione szkody. Zdaniem prawników łatwiej jest w takich przypadkach udowodnić szkody wizerunkowe niż szkody materialne. Jeśli użytkownik dysponuje dowodami na celowe, przestępcze działanie z wykorzystaniem zainstalowanego oprogramowania, wszczęte może zostać również postępowanie karne.
Rezygnacja z oprogramowania powinna być jednak dokładnie przemyślana. Najlepiej, gdyby urząd miał wcześniej opracowane procedury działania. Generalnie każdorazowo przed podjęciem decyzji informatycy wspólnie z prawnikami powinni ocenić skalę zagrożenia, m.in. ustalić, na ile wiarygodne są doniesienia i pojawiające się w mediach oskarżenia. Decyzja powinna być podjęta po analizie sytuacji i stwierdzeniu ponad wszelką wątpliwość działania na szkodę podmiotu korzystającego z oprogramowania.
wicedyrektor ds. rozwoju, Dagma
Obecnie większość dobrej jakości rozwiązań antywirusowych wspiera proces wykrywania zagrożeń jakimiś elementami współpracy z chmurą. W związku z tym świadomi klienci, w szczególności przetwarzający poufne dane, zaczęli mocno brać pod uwagę pochodzenie dostawcy rozwiązań antywirusowych. Daje to pewną przewagę rozwiązaniom tworzonym na obszarze Unii Europejskiej.
Jak instytucje publiczne w naszym kraju mogą przygotować się na sytuacje podobne do zawirowań z Kasperskim? Przede wszystkim nie mogą szukać rozwiązań dopiero po fakcie. Najlepszym wyjściem jest posiadanie zawczasu przygotowanego, zintegrowanego programu reagowania. Wynikające z wdrożonej polityki bezpieczeństwa procedury działania podpowiedzą, jak w konkretnej sytuacji należy się zachować.
Urząd Zamówień Publicznych
Jeżeli więc w postępowaniu zostanie złożona oferta, której przyjęcie naruszałoby z jakichś względów to bezpieczeństwo lub interes w sposób niepozwalający na jego ochronę za pomocą innych działań niż odrzucenie oferty, zamawiający na podstawie powołanego przepisu zobowiązany będzie odrzucić taką ofertę. Przy czym ustalenia, czy zachodzi podstawa do zastosowania omawianej przesłanki odrzucenia oferty, dokonuje każdorazowo sam zamawiający, uwzględniając specyfikę danego zamówienia.
Wskazać należy również na treść art. 145 ust. 1 ustawa Pzp, który daje zamawiającemu możliwość odstąpienia od umowy w sprawie zamówienia publicznego w razie zaistnienia istotnej zmiany okoliczności, powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy, lub gdy dalsze wykonywanie umowy może zagrozić istotnemu interesowi bezpieczeństwa państwa albo bezpieczeństwu publicznemu. Uprawnienie do odstąpienia od umowy w takim przypadku przysługuje zamawiającemu w terminie 30 dni od dnia uzyskania informacji o tych okolicznościach. Wykonawca zaś może w takim przypadku żądać wyłącznie wynagrodzenia należnego z tytułu wykonania części umowy.
Ewentualnie w kontekście przedstawionego zagadnienia można byłoby rozważyć wykluczenie wykonawcy z postępowania w oparciu treść art. 24 ust. 5 pkt 2) ustawy Pzp, zgodnie z którym zamawiający może wykluczyć wykonawcę, który w sposób zawiniony poważnie naruszył obowiązki zawodowe, co podważa jego uczciwość. W szczególności, gdy wykonawca w wyniku zamierzonego działania lub rażącego niedbalstwa nie wykonał lub nienależycie wykonał zamówienie, co zamawiający jest w stanie wykazać za pomocą stosownych środków dowodowych.
W opisanym przypadku kluczowe wydaje się zagadnienie dysponowania przez zamawiającego odpowiednimi środkami dowodowymi potwierdzającymi dopuszczenie się przez wykonawcę opisanego czynu, co umożliwi mu podjęcie odpowiednich kroków prawnych.
To ważne o tyle, że zagrożenia ze strony nowych technologii będą się wciąż pojawiać. Dzisiaj mogą to być luki w jednym tylko systemie, a jutro w kilku kolejnych. To wynika po części z samej natury cyfrowych narzędzi i ich stosowania w newralgicznych, z biznesowego i społecznego punktu widzenia, obszarach. Należy więc być przygotowanym na różnego rodzaju incydenty i mieć opracowane zawczasu sposoby działania w sytuacjach kryzysowych.
Oczywiście nikt w tym żadnego urzędu ani żadnej instytucji nie zastąpi. Każdy podmiot musi samodzielnie oszacować ryzyko związane z prowadzoną działalnością i podjąć decyzję, jakie procedury w jego sytuacji będą najskuteczniejsze. Te ustalenia mogą się potem przekładać na zapisy SIWZ-u, stanowiąc dodatkowe zabezpieczenie.
Ułatwieniem byłoby z pewnością stworzenie centralnego rejestru narzędzi dopuszczonych do użytkowania przez sektor publiczny. Takie rozwiązania są już stosowane w niektórych państwach, na przykład w Wielkiej Brytanii. W tym kierunku – a konkretnie certyfikowania produktów i usług z dziedziny cyberbezpieczeństwa – idą pomysły rozpatrywane w Unii Europejskiej. Komisja Europejska proponuje wprowadzenie akredytacji technologii informacyjno-komunikacyjnych pod kątem ich bezpieczeństwa. Jednak czy i kiedy takie rozwiązanie wejdzie w życie, na razie trudno powiedzieć.
Wraz z rozwojem technik IT zmienia się sposób regulowania funkcjonowania różnych obszarów państwa i biznesu. Ustawodawcy odchodzą od dokładnego określania wymaganych działań na rzecz wymuszania na użytkownikach systemów informatycznych postępowania adekwatnego do istniejących warunków i oszacowanego ryzyka. Sztandarowym przykładem takiej regulacji jest dzisiaj RODO.
W przyszłości podobnych przepisów będzie się z pewnością pojawiać coraz więcej. Przygotowany pod egidą Ministerstwa Cyfryzacji projekt ustawy o krajowym systemie cyberbezpieczeństwa również zawiera zapisy w podobnym duchu. Proponowane w nim uregulowania będą nakładały na wybrane podmioty konieczność dopasowania zabezpieczeń do poziomu oszacowanego ryzyka wynikającego z analizy różnorodnych czynników.
Pozostaje pytanie, czy przy takim podejściu nie będą potrzebne zmiany w prawie zamówień publicznych, które zagwarantują zamawiającym większą elastyczność działania w doborze rozwiązań adekwatnych do zdiagnozowanych jednostkowo zagrożeń.
Artykuł Kaspersky a sprawa polska pochodzi z serwisu CRN.
]]>Artykuł Antywirus tani jak barszcz pochodzi z serwisu CRN.
]]>Tymczasem takie oprogramowanie antywirusowe – w rozumieniu ochrony, jaką znaliśmy dawniej – już nie istnieje. Jak ujął to Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie, pojęcie tradycyjnego antywirusa funkcjonuje w przekazach marketingowych na zasadzie „zwykłego proszku do prania”. Żaden z liczących się graczy na rynku nie oferuje czegoś takiego, bo systemy oparte wyłącznie na sygnaturach nie przystają do nowych czasów, w których mamy do czynienia z wieloma różnymi zagrożeniami, także niedotyczącymi złośliwego kodu. Dlatego oprogramowanie wciąż nazywane antywirusem oferuje dużo więcej niż ochronę sygnaturową, która oczywiście wciąż pełni istotną rolę jako jeden z wielu elementów.
Zdaniem Grzegorza Michałka, prezesa zarządu Arcabitu, istnieje analogia pomiędzy dzisiejszymi systemami antywirusowymi a smartfonami. Urządzenia te nie przestały oferować podstawowej usługi telefonicznej, ale stały się przy tym mobilnymi komputerami o wielu możliwościach. Podobnie jak nabywcy smartfonów, klienci szukający nowoczesnego rozwiązania antywirusowego są zainteresowani tym, jak duży jest wybór dodatkowych funkcji.
W zakresie bezpieczeństwa oczekiwania użytkowników świadomych potrzeb ochrony przed dzisiejszymi zagrożeniami nie będą się wiele różnić na rynku konsumenckim i w firmach. Tym, co pod względem wymaganych funkcji oprogramowania antywirusowego różni użytkowników indywidualnych i biznesowych, są możliwości zarządzania wieloma komputerami z zainstalowanym antywirusem. Szeroko rozumiany „biznes” będzie chciał z jednego miejsca i przy użyciu prostego narzędzia zarządzać setkami czy nawet tysiącami punktów końcowych. Wymagane są więc mechanizmy, które korelują i przetwarzają informacje generowane przez oprogramowanie ochronne zainstalowane we wszystkich używanych w firmie komputerach i – coraz częściej – urządzeniach mobilnych.
• Łukasz Olczyk, dyrektor handlowy, Vida
Dobrze radzą sobie firmy działające na rynku od wielu lat, ponieważ – zarabiając zarówno na odnowieniach licencji, jak i nowych klientach – uzyskują przyzwoity poziom marży ze sprzedaży oprogramowania antywirusowego. Jeśli sprzedawcy specjalizujący się w rozwiązaniach AV osiągają współczynnik odnowień powyżej 80 proc. i niewielu klientów zmienia dotąd używanego antywirusa, to bardzo trudno jest pozyskać nowych. Dlatego, gdyby ktoś teraz chciał zacząć od zera, opierając swój biznes wyłącznie na sprzedaży oprogramowania antywirusowego, stanowczo bym mu to odradzał. Nie jest bowiem łatwo wyróżnić się na tym rynku w obecnych czasach. Nasza strategia polega na oferowaniu szerokiej gamy produktów od wielu producentów, bo daje nam to możliwość lepszego dopasowania rozwiązania do wymagań klienta i obsłużenia go kompleksowo.
Słyszy się opinie, że upubliczniane wyniki testów nie mają już takiego znaczenia jak kilka lat temu. Wielu specjalistów podważa ich niezależność i twierdzi, że metodologia nie przystaje do dzisiejszych wyzwań i nowych zagrożeń. Zwracają też uwagę, że w benchmarkach opartych głównie na próbkach statycznych rezultaty poszczególnych rozwiązań są bardzo do siebie zbliżone, więc pozycja w klasyfikacji ma znaczenie głównie marketingowe.
Czy więc pozycja w rankingach tworzonych na podstawie niezależnych testów ma duże znaczenie dla decyzji klienta o wyborze tego, a nie innego oprogramowania antywirusowego? Choć zdania są podzielone, na pewno miejsce w czołówce takich zestawień pomaga sprzedawać dobrze oceniane produkty. Nawet jeśli rezultaty benchmarków nie stanowią decydującego argumentu, to stanowią dobry wstęp do rozmowy o zakupie.
Publikowane w Internecie wyniki testów mają znaczenie zwłaszcza na rynku konsumenckim. Brane są także pod uwagę w mniejszych firmach, które nie są w stanie same testować rozwiązań antywirusowych. Decyduje wtedy siła marki, pozycja w rankingach i opinia resellerów. W przypadku dużych przedsiębiorstw, dysponujących własnymi zespołami ds. bezpieczeństwa, deklaracje producenta są weryfikowane w praktyce.
Oczywiście dostawcy prześcigają się w udowadnianiu, że ich rozwiązanie jest bardziej proaktywne od konkurencji. Proaktywne, czyli lepiej wykrywające ataki w rodzaju „zero-day”, wykorzystujące nieznane jeszcze luki w systemach i aplikacjach.
– Na rynku biznesowym walka toczy się o kilka procent detekcji i wygrywa ten, kto potrafi udowodnić klientowi skuteczność swoich proaktywnych rozwiązań – twierdzi Paweł Jurek.
Najważniejsze są więc testy, które klient przeprowadzi we własnym środowisku – co do tego zgadzają się wszyscy dostawcy. Polegają one na instalacji oprogramowania w wydzielonym segmencie sieci i sprawdzeniu, czy spełnia ono oczekiwania działu IT. Zdaniem Łukasza
Olczyka, dyrektora handlowego w firmie Vida, obecnie klienci rzadko kupują oprogramowanie bez przeprowadzania tego rodzaju testów.
– Sprawdzane jest m.in. obciążenie systemu, stabilność działania, prostota zarządzania, a także dodatkowa funkcjonalność. Bardzo istotną kwestią jest też poziom wsparcia technicznego, które świadczy producent, oraz wykwalifikowany dział techniczny dostawcy oprogramowania – tłumaczy przedstawiciel katowickiego integratora.
Nawiązanie bezpośredniej relacji z klientem jest szczególnie ważne, gdy ma on już jakieś rozwiązanie. Zaprezentowanie, jak działa oferowany system antywirusowy, asystowanie przy jego testowaniu oraz pomoc we wdrożeniu mogą przekonać administratorów, którzy przez lata korzystali z innej platformy ochrony punktów końcowych, do przesiadki na zupełnie nową.
Wydawałoby się, że na rynku rozwiązań, które mają zapewnić użytkownikom komputerów podstawowe bezpieczeństwo, cena nie powinna być decydującym czynnikiem. Jak się okazuje, nie jest to regułą. Wcale nierzadko rywalizacja o klienta przybiera więc formę bezpardonowej wojny cenowej. Z uwagi na dostępność darmowego oprogramowania antywirusowego do użytku domowego oraz wbudowanie przez Microsoft ochrony w system operacyjny da się jeszcze wytłumaczyć tego typu strategię na rynku konsumenckim. Klienta indywidualnego, decydującego się na płatne rozwiązanie, skusi bowiem różnica kilkunastu czy kilkudziesięciu złotych za licencję.
Z punktu widzenia resellera znacznie bardziej niepokojące jest to, co dzieje się w ostatnim czasie na rynku klienta biznesowego, a zwłaszcza instytucjonalnego. Dostawcy, z którymi rozmawialiśmy, wspominają o przetargach, gdzie wygrywają oferty z ceną rzędu kilku czy kilkunastu złotych za chronione przez rok stanowisko. W ich opinii takie działania psują rynek i trudno jest je racjonalnie uzasadnić.
Jeśli w przetargu chodzi głównie o cenę, to potem mogą występować problemy zupełnie nieprzewidziane na etapie zamówienia, np. w zarządzaniu infrastrukturą. Co więcej, wobec braku należytego wsparcia klient sam musi sobie z nimi radzić.
Do wyścigu o najtańszą ofertę dochodzi, gdy jakiś dostawca postanowi za wszelką cenę zwiększyć swoje udziały w rynku. Wytłumaczeniem działań biznesowych, w których koszty nie grają roli, może być chęć zdobycia nowego klienta na dłużej, by w kolejnych latach żądać od niego opłat przynoszących realne zyski. Jest to jednak – jak uważają rozmówcy CRN Polska – niedająca się obronić strategia, bo klient skuszony absurdalnie niską ceną bardzo źle przyjmie późniejszą jej podwyżkę.
– Wobec agresywnego grania ceną bardzo obniżył się poziom rentowności w sektorze antywirusów, zwłaszcza w kontekście przetargów – twierdzi Grzegorz Michałek, prezes zarządu Arcabitu.
Grzegorz Michałek, prezes zarządu, Arcabit
Gdy chodzi o walkę z nowymi zagrożeniami, w tym typu zero-day, w przypadku których nieskuteczna jest ochrona sygnaturowa, kluczowe staje się nieszablonowe podejście do ochrony punktów końcowych. Polegać może to na obudowywaniu antywirusa dodatkowymi modułami niezwiązanymi bezpośrednio z detekcją malware’u, ale chroniącymi dane poprzez dołączenie mechanizmu bezpiecznego kopiowania zagrożonych plików, szyfrowania informacji itp.
Korzystanie z dobrego profesjonalnego oprogramowania antywirusowego stało się koniecznością w obliczu nowych zagrożeń i ich skali. Przy czym ważny stał się zapewniany przez producenta antywirusa dostęp do treat intelligence, czyli centrów na bieżąco monitorujących pojawianie się wszelkiego rodzaju złośliwego oprogramowania i podejrzanych działań w Internecie. Kontrola ruchu ze źródeł, które można uznać za niebezpieczne, może zapobiegać atakom typu zero-day, w przypadku których nie zostały jeszcze stworzone sygnatury.
Spadku opłacalności sprzedawcy nie wiążą z istnieniem wspomnianego już darmowego oprogramowania, do którego rynek zdążył się przyzwyczaić. Dostawcy nie postrzegają Windows Defendera jako wielkiej konkurencji dla ich biznesu, wychodząc założenia, że w dużej mierze poprzestają na nim ci użytkownicy, którzy i tak nie instalowaliby zewnętrznego rozwiązania antywirusowego. W dodatku z powodu przepisów antymonopolowych Microsoft nie może za bardzo rozwinąć swojego wbudowanego w system operacyjny narzędzia. Jednocześnie dzisiejsza skala zagrożeń skłania użytkowników do korzystania z czegoś komercyjnego.
– Pod względem zapewnianego bezpieczeństwa darmowe oprogramowanie nie jest w stanie konkurować z profesjonalnym, płatnym rozwiązaniem – twierdzi Piotr Klockiewicz, członek zarządu G Data Software.
Dodatkowo do zakupu oprogramowania antywirusowego przekonuje klienta indywidualnego dostępność licencji typu multi-device, obejmujących ochroną zarówno komputery jak i urządzenia mobilne.
Niewątpliwie agresywne działania cenowe niektórych dostawców wynikają z dużych trudności w zdobywaniu nowych klientów. Pod tym względem można mówić wręcz o stagnacji na rynku. Paweł Jurek uważa jednak, że ze względu na dynamikę rozwoju nowych zagrożeń decyzja o zmianie oprogramowania na bardziej skuteczne może być łatwiejsza.
– Gdy dotychczasowe rozwiązanie antywirusowe nie poradziło sobie z jakimś atakiem albo klient w obliczu problemu nie otrzymał odpowiedniego wsparcia, szybko dochodzi do wniosku, że potrzebuje czegoś lepszego – uważa przedstawiciel Dagmy.
Problemem jest to, że – jak z kolei zauważa Łukasz Olczyk – klienci mają obecnie „wysoki próg bólu”, który musi zostać przekroczony, żeby zechcieli zmienić używane przez siebie oprogramowanie ochronne.
– Nawet w obliczu ostatnich ataków ransomware, takich jak Petya czy Cryptolocker, nie zauważyliśmy u klientów wzmożonej migracji między różnymi platformami – twierdzi dyrektor handlowy Vidy.
W rezultacie producenci, aby pozyskać nowego klienta, coraz bardziej obniżają ceny swoich rozwiązań. A to zdaniem przedstawiciela katowickiego integratora bardzo zły kierunek.
– Świadomie albo nie podcinamy gałąź, na której wszyscy razem siedzimy. Drożeją usługi, sprzęt komputerowy, a ceny oprogramowania antywirusowego od kilku lat systematycznie maleją, chociaż jego producenci wydają wielkie sumy na badania i rozwój – dziwi się Łukasz Olczyk.
Mówiło się, że kapitał nie ma narodowości, a postępująca globalizacja miała sprawić, że biznes zawsze będzie ważniejszy od polityki. Kolejne zdarzenia z ostatnich lat i miesięcy poddają te tezy w wątpliwość. Jedna z ostatnich głośnych spraw dotyczy rynku rozwiązań antywirusowych. Amerykańska administracja oskarżyła Kaspersky Lab o wykradanie poufnych informacji z komputerów, na których je zainstalowano. Wobec rzekomego szpiegowania urzędy w USA mają przestać używać oprogramowania tej marki. Zostało ono też wycofane ze sprzedaży przez wielką sieć handlową – Best Buy. W oficjalnym oświadczeniu rosyjski producent stwierdził, że nie ma nic wspólnego z działaniami cyberszpiegowskimi.
Polska administracja dotąd nie zajęła stanowiska w tej dość skomplikowanej politycznie sprawie. Przy procedurze przetargowej, która nie powinna dyskryminować żadnej z uczestniczących stron, słyszy się o kolejnych kontraktach, w wyniku których w polskich instytucjach publicznych będzie wykorzystywany rosyjski program. Tymczasem konkurenci Kaspersky Lab nie chcą oficjalnie komentować tej sprawy. Na razie czekają na dalszy rozwój sytuacji. Nieoficjalnie dostawcy przyznają jednak, że w rozmowach z klientami coraz częściej poruszany jest problem pochodzenia oprogramowania antywirusowego.
Inaczej do tej sprawy podchodzi Łukasz Olczyk z Vidy. Jego zdaniem klienci, którzy od lat używają oprogramowania firmy Kaspersky Lab i są z niego zadowoleni, zlekceważą ostatnie doniesienia.
– Póki co nie zauważyliśmy, by był to jakiś problem dla naszych klientów. Często słyszymy od nich: jaka to różnica, które służby nas inwigilują? – podsumowuje przedstawiciel integratora.
Artykuł Antywirus tani jak barszcz pochodzi z serwisu CRN.
]]>Artykuł Antywirusy na prywatnych pecetach pochodzi z serwisu CRN.
]]>Polacy mają świadomość zagrożeń, jakie niosą wirusy dla ich komputerów. Mężczyźni częściej niż kobiety mają podejrzenia ataku wirusów, posiadają też większą świadomość istnienia takiego zagrożenia. Osoby podejrzewające, że wirus w ciągu ostatnich miesięcy zaatakował ich komputer domowy, częściej decydują się na instalację oprogramowania antywirusowego niż te, które takich podejrzeń nie mają.
Aż 86 proc. Polaków deklaruje, że posiada antywirusy na własnych komputerach. Osoby ze starszych grup wiekowych (35 – 44 i 45 – 55) znacznie częściej korzystają z takich programów – różnica między najmłodszym a najstarszym pokoleniem w posiadaniu zapory antywirusowej wynosi aż 11 punktów procentowych. Wzrost świadomości w tym obszarze możemy zaobserwować również wśród osób z wyższym wykształceniem, a także wśród mężczyzn.
Badanie zostało zrealizowane przez ARC Rynek i Opinia w grudniu 2016, metodą CAWI, próba, N= 900.
Artykuł Antywirusy na prywatnych pecetach pochodzi z serwisu CRN.
]]>Artykuł Arcabit – polski antywirus z tradycjami pochodzi z serwisu CRN.
]]>Zapewnienie skutecznej ochrony wymaga dziś nieprzerwanej obserwacji aktywności cyberprzestępców i niekonwencjonalnego podejścia do bezpieczeństwa informacji. Eksperci Arcabit stale kontrolują sytuację w Internecie i na bieżąco, przez 24 godziny na dobę, aktualizują systemy zabezpieczeń klientów. Aby zwiększyć skuteczność oprogramowania, specjaliści Arcabit zdecydowali się na zastosowanie dwóch silników antywirusowych. Zadbali również o niskie obciążanie systemu IT, co umożliwia zainstalowanie systemu ochronnego nawet na mało wydajnych komputerach i w przeciążonych sieciach. Zapewnili klientom także zestaw narzędzi dodatkowych, wśród nich: kopie zapasowe, dysk ratunkowy, audyt systemu czy menedżer procesów.
Na szczególną uwagę zasługuje zastosowane w oprogramowaniu Arcabit rozwiązanie Safe Storage, które radzi sobie z tak groźnym ostatnio złośliwym oprogramowaniem szyfrującym dane. Ta nowatorska technika zapewnia ochronę ważnych danych (różnego rodzaju dokumentów, plików graficznych, baz itp.) przed ich niepożądaną modyfikacją, zaszyfrowaniem, zniszczeniem lub skasowaniem – w wyniku zarówno działania szkodliwego kodu, jak i przypadkowej interwencji użytkownika.
Arcabit jest jedynym polskim producentem oprogramowania antywirusowego i ochronnego. Szefowie firmy chcieliby, żeby to stało się jej atutem, przekonującym nie tylko konsumentów i przedsiębiorców, ale także – a może przede wszystkim – sektor publiczny.
– Trzeba pamiętać, że oprogramowanie antywirusowe ma nieograniczony dostęp do wszystkich elementów systemu, wszystkich plików i danych użytkowników. Naszym zdaniem jednym z podstawowych założeń odpowiedzialnej polityki bezpieczeństwa polskiego sektora publicznego powinno być stosowanie rodzimych aplikacji ochronnych, wspieranych przez lokalne, zaufane firmy – mówi Grzegorz Michałek, prezes zarządu Arcabitu.
W strategii sprzedażowej producenta bardzo ważne miejsce zajmują relacje z partnerami handlowymi. Resellerzy mogą liczyć na pomoc na każdym etapie współpracy z klientami – opiniowania wymagań i ofert handlowych, przygotowania procedur wdrożeniowych i wsparcia w trakcie trwania abonamentu. Do swoich obowiązków producent zalicza także ewentualną asystę przy rozmowach partnera z użytkownikiem na temat przedłużenia umowy abonamentowej na kolejne okresy.
Ponadto Arcabit prowadzi elastyczną politykę wdrażania aplikacji w ramach wersji OEM. Na uwagę zasługują również specjalne wersje serwisowe, gwarantujące, że po zakończeniu okresu testowego klient zostanie z ofertą przedłużenia subskrypcji Arcabit skierowany bezpośrednio do firmy, od której oprogramowanie otrzymał.
Więcej informacji:
www.arcabit.pl, partnerzy@arcabit.pl
Artykuł Arcabit – polski antywirus z tradycjami pochodzi z serwisu CRN.
]]>Artykuł Antywirusy na fali pochodzi z serwisu CRN.
]]>Zdaniem analityków o wzroście popytu na oprogramowanie antywirusowe zadecyduje kilka czynników. Jednym z najważniejszych jest wzrost liczby użytkowników Internetu. Obecnie z globalnej sieci korzysta 2,1 mld ludzi. „Tak duża liczba użytkowników i urządzeń sprawia, że wcześniej czy później ochrona przed szkodliwym oprogramowaniem stanie się priorytetem” – komentuje Robert Dziemianko z G Daty. Analitycy Gartnera przewidują, że w ciągu najbliższych 18 miesięcy konsumenci dostrzegą potrzebę korzystania z ochrony antywirusowej także na urządzeniach mobilnych.
Przeciwnicy antywirusów często posługują się argumentem, że aplikacje nie wykrywają 100 proc. szkodliwych robaków. Według G Daty nie jest to możliwe. W testach najlepsze programy osiągają skuteczność znacznie powyżej 90 proc. Użytkownicy muszą pamiętać, że antywirus jest jednym z elementów cyfrowej ochrony – pełni podobną rolę jak pasy bezpieczeństwa w samochodzie. W razie wypadku samochodowego, działa kilka zabezpieczeń, poza wspomnianymi pasami, są też poduszki powietrzne, strefy zgniotu itd. Antywirus funkcjonuje skutecznie w połączeniu z zaporą ogniową, systemami zapobiegającymi włamaniom i innymi narzędziami.
Artykuł Antywirusy na fali pochodzi z serwisu CRN.
]]>Artykuł Antywirus: wciąż można na nim zarabiać pochodzi z serwisu CRN.
]]>Firmy, nawet te mniejsze, powinny zmienić podejście
i zacząć realizować politykę bezpieczeństwa za pomocą innych narzędzi niż
mało wydajny i ograniczony funkcjonalnie nieodpłatny software. Klienci
integratorów nie tylko muszą zapomnieć o darmowym antywirusie, ale
i o stosowaniu oprogramowania ochronnego jako jedynego zabezpieczenia
infrastruktury. To konieczność wynikająca z rosnącej złożoności
środowisk IT. Pracownicy MŚP korzystają nie tylko z biurkowych pecetów,
ale też rozwiązań mobilnych – również prywatnych. Część firmowej
infrastruktury małych i średnich przedsiębiorstw przenoszona jest do
chmury publicznej. W funkcjonowaniu mniejszych podmiotów coraz większe
znaczenie będzie miał Internet rzeczy.
Arkadiusz Zakrzewski
Klient, również biznesowy,
w pogoni za oszczędnościami jest w stanie zmieniać antywirusa
z roku na rok. Dlatego podczas wyboru programu należy szczególną uwagę
zwracać na jak najwyższy poziom obsługi klienta. Ważne jest, aby weryfikować
tylko ostatnie rankingi, bo te sprzed roku czy dwóch nie mają już żadnego
znaczenia. Kluczowa jest też umiejętność obsługi aplikacji danego producenta.
Bez dobrej znajomości produktu integrator będzie skazany na ciągły kontakt
z pomocą techniczną producenta, a to nie jest dobrze postrzegane
przez klientów.
Rośnie więc liczba
obszarów, którym trzeba zapewnić profesjonalną ochronę. Dane, jakimi dysponują
MŚP (na przykład te wykorzystywane przez działy handlowe), są łakomym kąskiem
dla cyberprzestępców. Jeśli taka firma jest usługodawcą korporacji, jednostki
administracji państwowej lub instytucji, może zostać pośrednio wykorzystana
do ataku na jej większego partnera. Dużo częściej niż kiedyś mówi się
o konieczności stworzenia i wdrożenia zasad polityki bezpieczeństwa
w mniejszych przedsiębiorstwach, która uwzględnia nie tylko czynnik
technologiczny, ale i ludzki. To pracownicy często okazują się najsłabszym
ogniwem wdrożonych zabezpieczeń. Według FireEye w ujęciu globalnym aż
77 proc. cyberataków dotyczy właśnie małych i średnich firm.
Tymczasem 64 proc. z nich nie ma odpowiednich systemów chroniących (nie
wspominając o przemyślanej polityce bezpieczeństwa i włączeniu
w nią szkoleń dla pracowników).
O dość nonszalanckim
podejściu MŚP do tematu bezpieczeństwa świadczą też dane Opswat. Według
globalnego badania z 2015 r. cztery pierwsze miejsca pod względem
udziałów w światowym rynku zajmują rozwiązania bezpłatne. Są to: Microsoft
Security Essentials (17,8 proc.), avast! Free Antivirus (17,
6 proc.), Avira Free Antivirus (5,9 proc.) oraz AVG Anti-Virus Free
Edition (5 proc.). Kolejne miejsca (z udziałami 3,6 proc.
i mniej) zajmują produkty komercyjne: McAfee VirusScan, Symantec Endpoint
Protection, Norton 360, Kaspersky Internet Security, McAfee VirusScan
Enterprise, Spybot – Search & Destroy oraz Comodo Antivirus.
W sierpniu 2015 r. IDC
przedstawiło dane dotyczące m.in. polskiego rynku rozwiązań z zakresu
bezpieczeństwa IT. Pod tym pojęciem firma badawcza rozumie oprogramowanie
ochronne, urządzenia oraz usługi. Jej analitycy zapowiedzieli wzrost sprzedaży
w każdej z tych grup. Popyt zwiększa się za sprawą sektora
publicznego, finansowego i energetycznego, z gazowym włącznie. Duży
potencjał tkwi także w sektorze ochrony zdrowia. Głównymi czynnikami
wzrostu rynku systemów bezpieczeństwa IT w Polsce są i będą regulacje
prawne i pochodzące od centrali międzynarodowych organizacji (to ostatnie
nie dotyczy bezpośrednio MŚP). Istotne znaczenie ma również zwiększająca się
liczba oraz złożoność zagrożeń.
Janusz Mierzejewski
Rynek podstawowych systemów zabezpieczających dane jest
bardzo dojrzały. Klienci są świadomi, że ochrona na komputerach
i serwerach to dopiero początek. Sporo pracy jednak wymaga budowanie
świadomości innych możliwych dróg infekcji i ataków, np. przez urządzenia
mobilne, które także łączą się z siecią i zasobami firmowymi. Warto
zastanowić się z klientem, jak chronić urządzenia produkcyjne, bankomaty,
kasy i kioski obsługowe itp. Ostatecznie bezpieczeństwo firmy zależy od
najsłabszego ogniwa, czyli człowieka, i edukacji użytkowników komputerów.
W
Czechach, Rumunii, na Węgrzech i w Polsce wartość rynku rozwiązań
zapewniających bezpieczeństwo IT w bieżącym roku ma wynieść 685 mln
dol. Nasz udział ma stanowić około połowy tej wartości, co oznacza 7-proc.
wzrost w porównaniu z rokiem poprzednim. Z analiz IDC wynika, że
wydatki na rozwiązania ochronne w polskich firmach
– w zależności od ich wielkości i rodzaju – wynoszą od
2 do 15 proc. całkowitych kosztów IT. Z trzech branych pod uwagę
obszarów największy potencjał wzrostu ma oprogramowanie zabezpieczające.
W wymienionych państwach liderami na rynku software’u do ochrony końcówek
są ESET i Symantec.
Programy antywirusowe
oferują tak zwaną ochronę bierną urządzeń końcowych. Korzystają z baz
sygnatur. Takie zabezpieczenie raczej nie sprawdza się w przypadku ataków
celowanych (APT). Niemniej, w odróżnieniu od korporacji, w segmencie
MŚP, jeśli już wdraża się rozwiązania ochronne, to raczej jednowarstwowe
– i są nimi właśnie systemy antywirusowe.
– W tej
chwili podstawowy nacisk kładzie się na elementy proaktywne ochrony AV oraz
kontrole zachowania aplikacji chronionego urządzenia – mówi Łukasz Nowatkowski, dyrektor techniczny G
Data. – Bazy sygnatur wciąż będą chroniły
przed mniej wyszukanymi zagrożeniami, jak popularny adware. Jednak główny ciężar
ochrony wezmą na siebie moduły ochrony w czasie rzeczywistym.
W związku z nieskutecznością sygnatur
w konfrontacji z nowoczesnymi zagrożeniami zaczęto stosować nowe
rozwiązania, które składają się z agenta antywirusowego oraz
oprogramowania działającego w chmurze. Agent wyszukuje nowe pliki i przesyła
ich sumy kontrolne do zewnętrznego centrum obliczeniowego. Tam następuje
natychmiastowa analiza, po której przesłana jest informacja zwrotna do
urządzenia. Z czasem ma także rosnąć znaczenie mechanizmów heurystycznych,
wykrywających szkodniki na bazie ich specyficznego zachowania. To algorytmy
charakterystyczne dla rozwiązań IDC oraz IPS, ale producenci antywirusów też
będą je wdrażać. Vendorzy zmierzają również do zastosowania w ochronie
urządzeń końcowych mechanizmów, które działałyby podobnie jak te analizujące
aktywność w sieci.
Łukasz Nowatkowski
Dla firm największymi zagrożeniami są ataki ukierunkowane,
ransomware oraz wyciek danych firmowych i baz klientów. Aby zapewnić
przedsiębiorstwom odpowiedni poziom ochrony, niezbędne jest właściwe
zabezpieczenie urządzeń końcowych pakietem antywirusowym, opracowanie polityki
bezpieczeństwa firmy oraz edukacja jej pracowników. Trzeba pamiętać, że
w systemach bezpieczeństwa zawsze najsłabszym ogniwem jest człowiek.
– Producenci
proponują pełne rozbudowane pakiety ochronne składające się z kilku,
a nawet kilkunastu technologii i silników – mówi Janusz Mierzejewski, Presales Consultant,
MiTech Systems, Official Representative for Symantec Products & Services. – Celem jest tworzenie rozwiązań, które zabezpieczają
wielowarstwowo, zapewniając tym samym szczelniejszą ochronę danych na
komputerach. Z drugiej strony samo oprogramowanie wykazuje zachowania
sztucznej inteligencji, dzięki czemu może ochronić użytkownika przed atakiem
inicjowanym przez człowieka.
Gartner przewiduje, że
w skład pakietów ochronnych dla urządzeń końcowych będą coraz częściej
wchodzić rozwiązania DLP (uniemożliwiające wyciek danych) i MDM (służące
do zarządzania sprzętem przenośnym). Możliwe, że staną się z czasem
integralną częścią takich pakietów.
Thomas Thoelke
Coraz bardziej istotne dla sprzedawcy jest dostarczenie
klientowi wysokiej jakości porad. Ponadto niezwykle ważne jest zapewnienie
całej gamy usług bezpieczeństwa IT, począwszy od rozwiązań służących do ochrony
sprzętu komputerowego, a skończywszy na urządzeniach mobilnych.
Przemysław Halczuk
Najważniejsze, że nikt już nie kwestionuje potrzeby
posiadania antywirusa. Niestety wciąż bardzo często klienci nie rozróżniają
typów i jakości zabezpieczeń (np. rzadko posługują się wynikami testów
przeprowadzonych przez niezależne instytucje) albo posługują się szybkością
działania jako podstawowym wskaźnikiem. Obecnie zaś ważna jest automatyzacja
kwestii bezpieczeństwa. Jest ona możliwa przez wykorzystanie mechanizmów
przetwarzania danych w chmurach obliczeniowych, które pozwalają korelować
informacje spływające z komputerów z całego świata.
– Na pewno producenci postawią na ochronę urządzeń mobilnych i danych
w modelu cloud computing – mówi Krzysztof Gołda, Channel Manager w Trend Micro.
– Zasoby są
przenoszone z urządzenia na urządzenie, a także do chmury,
a wszystkie elementy muszą być odpowiednio zabezpieczone.
W opinii Krzysztofa Gołdy nowoczesne systemy ochronne będą
miały własną inteligencję, tak żeby być w jak najmniejszym stopniu
zależnymi od czynnika ludzkiego, który jest najsłabszym ogniwem w łańcuchu
bezpieczeństwa.
Zmianę podejścia samych producentów antywirusów do rynku
zabezpieczeń słychać w deklaracjach i widać w działaniach
każdego z liczących się graczy. Dodatkowo obrazują ją na przykład tzw. magiczne
kwadranty Gartnera. W tym dotyczącym rynku UTM w części „liderzy”
pojawia się od pewnego czasu Sophos. Podobnie zresztą jak w kwadrancie
obrazującym sytuację w dziedzinie ochrony danych przechowywanych
w urządzeniach mobilnych. Vendor w ostatnich latach przetransformował
swój biznes. Przejmując potrzebne mu do tego firmy, z dostawcy antywirusów
stał się producentem kompleksowych rozwiązań z zakresu bezpieczeństwa IT.
Sophos to tylko jeden z przykładów. Administratorzy w mniejszych
przedsiębiorstwach, rewidując swoją politykę w dziedzinie bezpieczeństwa
IT, prędzej czy później zaczną zwracać uwagę na producentów, których cechuje
takie właśnie holistyczne podejście do systemów ochronnych.
Piotr Boetzel
Obserwując to, jak dziś wygląda świat cyberbezpieczeństwa,
mogę powiedzieć, że siłą napędową rynku będzie wszystko to, co nie jest
antywirusem. Już niebawem liczyć się będzie przede wszystkim analiza
behawioralna, sandboxy, czyli analiza dynamiczna i statyczna kodu, threat
intelligence zapewniający skuteczną i szybką wymianę informacji oraz współpracę
między różnymi systemami bezpieczeństwa.
…według Symanteca to przede wszystkim automatyzacja tzw. decyzji bezpieczeństwa, które dzięki reputacjom plików, stron i użytkowników będą zastępować tradycyjne szczepionki i silniki antywirusowe oraz potrzebę skanowania dysku w poszukiwaniu zagrożeń. Antywirusy staną się jednym z elementów rozbudowanej sieci samoobrony w firmach i domach, która dzięki wzajemnej komunikacji zapewni automatyczne zabezpieczenie się przed nowymi formami ataków. Sieć ta będzie w stanie chronić wszystkie urządzenia, niezależnie od platformy w domu lub firmie, korelując zdarzenia, ucząc się na historycznych atakach i błędach. Sam antywirus będzie pełnić rolę punktu komunikacyjnego niezbędnego do automatycznego naprawienia szkód.
…według Trend Micro to rosnąca rola mechanizmów chroniących przez atakami typu cryptolocker oraz rozwiązania zajmujące się testowaniem dokumentów pod kątem niebezpiecznych dodatków. Popularność zintegrowanych serwisów oferujących funkcjonalność biura online zmusi producentów oprogramowania do zaadaptowania mechanizmów ochronnych oraz do przetransformowania biznesu. W związku z rosnącą popularnością serwisów i usług online, z których użytkownicy prywatni i biznesowi korzystają z poziomu wielu różnych urządzeń, producent oprogramowania ochronnego musi umożliwiać wymianę informacji o zagrożeniach między elementami.
…według Intel Security to kontynuacja budowy takich produktów, które gwarantują ochronę wszystkich elementów sieci. Intel Security realizuje ideę Security Connected. Tylko całościowe spojrzenie na sieć i integracja jej elementów przynosi odpowiednie rezultaty w zakresie bezpieczeństwa. Aby wykorzystywane w firmach rozwiązania ochronne miały sens i działały skutecznie, muszą składać się z wielu uzupełniających się warstw i produktów, komunikujących się ze sobą.
…według Sophosa to chmura, która zapewnia kompletne bezpieczeństwo IT dla sieci, serwerów i danych oraz dla urządzeń intensywnie rozwijającego się rynku średnich przedsiębiorstw i tych o globalnym zasięgu. Znaczenie zarządzania w chmurze rośnie, gwarantuje stały dochód sprzedawcy zarządzającego platformą, na którą klient nie musi łożyć.
…według G Daty to Internet of Things. Ochrona dla wszystkich urządzeń podłączonych do Internetu to priorytet na najbliższe lata.
…według AVG to intensywny rozwój oprogramowania do ochrony tożsamości oraz monitorowania i filtrowania ruchu sieciowego. W rozwiązaniach mobilnych nacisk położy się na rozwiązania
antykradzieżowe.
…według Panda Security to usługi dostarczane klientom z chmury. To jest kierunek w jakim powinni iść resellerzy. Usługi zawsze przyniosą większą marżę, niż sprzedaż najbardziej wyrafinowanego oprogramowania.Przyszłościowe są systemy typu Advanced
Thread Defense. Panda chce dostarczać usługi obejmujące wszystkie wektory ataku, automatycznie klasyfikujące, blokujące i usuwające szkodliwy software.
Klienci z kolei oczekują doradztwa, wdrożenia, pomocy
w utrzymaniu środowiska i często też doraźnego wsparcia w razie
awarii czy infekcji. Rośnie zatem popyt na usługi integratorów
i konsultantów, a maleje na ofertę zwykłych resellerów. Według
Symanteca integratorzy, którzy zainwestowali czas i pieniądze
w kształcenie swoich inżynierów i wyspecjalizowali się – czasem
w bardzo wąskich dziedzinach bezpieczeństwa IT – realizują projekty
dla firm IT, które wprawdzie sprzedały produkt, ale nie znają jego możliwości wystarczająco
dobrze.
Dla
integratorów obsługujących małe i średnie przedsiębiorstwa światełkiem
w tunelu może być wiadomość, że na świecie, także w Polsce, rośnie
popularność tzw. usług zarządzalnych (w modelu Managed Services
Providers). Z ankiety IBM-u przeprowadzonej wśród polskich firm wynika, że
największym wzięciem cieszą się usługi zarządzania infrastrukturą sprzętową
oraz aplikacjami (ERP, CRM) – odpowiednio 40 i 31 proc. wskazań.
Ale już na kolejnym miejscu znajdują się usługi z obszaru bezpieczeństwa
IT – 28 proc. Do głównych czynników, które skłaniają firmy do
korzystania z MSP, należy właśnie poprawa bezpieczeństwa, dostęp do nowych
technologii, przydzielanie pracowników IT do strategicznych projektów oraz brak
własnego zespołu IT.
Sam
integrator, oprócz jak najlepszego orientowania się w ofercie producentów,
powinien na bieżąco śledzić doniesienia o działaniach cyberprzestępców,
a także dysponować wiedzą na temat niedawnych ataków i luk, jakie
zostały w nich wykorzystane. To źródło „case’ów” dla klienta
i podstawa tworzenia czarnych scenariuszy, które nie powinny się spełnić.
A ponieważ przedsiębiorcy ostrożnie wydają pieniądze na zabezpieczenia,
dobrze jest przygotować „strategię kolejnych kroków” (co w sumie sprowadza
się do zastosowania ochrony wielowarstwowej w małych i średnich
przedsiębiorstwach). Na przykład zacząć od antywirusa z systemem
heurystycznym (host IPS), później dodać do niego system typu sandbox, następnie
system ochrony przed wyciekami informacji (DLP) i szyfrujący. W taki
sposób można powoli, ale systematycznie „rosnąć u klienta”.
Krzysztof Gołda
Duże
firmy są już w większości świadome tego, że do IT Security trzeba
podchodzić w sposób kompleksowy. W przypadku MŚP ochrona sprowadza
się do zakupu najtańszego rozwiązania, niekoniecznie najskuteczniejszego.
Klienci MŚP i konsumenci wymagają edukacji. Obie te grupy uczą się na
własnych błędach. Wiemy już na przykład, że klienci chcą zabezpieczyć się przed
cryptolockerem. Ale takie zapotrzebowanie jest widoczne dopiero teraz, gdy
wskutek działania tego zagrożenia zostało zaszyfrowanych wiele komputerów
i nie ma możliwości odzyskania danych.
Artykuł Antywirus: wciąż można na nim zarabiać pochodzi z serwisu CRN.
]]>