Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Z tego zagrożenia zdają sobie też sprawę przedsiębiorcy oraz przedstawiciele organizacji rządowych, szczególnie z krajów przyfrontowych, a więc Polski, Litwy, Rumunii czy Łotwy. Jak wynika z badania przeprowadzonego przez Sophos, aż 56 proc. menedżerów i dyrektorów w Polsce potwierdza, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu ataku na Ukrainę.
To oczywiście nie jedyny powód, dla którego biznes oraz agencje rządowe inwestują w oprogramowanie bezpieczeństwa. Kolejną przyczyną jest pandemia, która zmusiła miliony ludzi na całym świecie do pracy w domu. Choć o Covid-19 przestało się właściwie mówić, to jednak wciąż wiele osób pracuje zdalnie. Wprawdzie ten model posiada wiele zalet, ale nie jest wolny od wad, a jedną z największych jest duże ryzyko wycieku danych. Osoby pracujące w domu na ogół beztrosko podchodzą do kwestii związanych z zabezpieczeniem komputerów bądź korzystania z internetu, tym samym otwierając nowe furtki przed hakerami. Nie bez przyczyny ochrona pracowników zdalnych to najważniejsze wyzwanie biznesowe według 25 proc. firm uczestniczących w tegorocznym badaniu WithSecure.
Nie można zapominać o atakach ransomware, które pojawiły się na długo przed pandemią, aczkolwiek cały czas sieją spustoszenie w sieciach firm oraz instytucji. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r. – informuje Sophos.
Kilka lat temu przez media przewinęła się dyskusja na temat znaczenia oprogramowania antywirusowego. Niektórzy nawet wieszczyli śmierć tej grupy produktów. Jak się okazuje przedwcześnie – antywirusy wciąż żyją i trzymają się mocno. Niemniej można spotkać się z opiniami, że określenie „antywirus” dezawuuje oprogramowanie przeznaczone do ochrony urządzeń końcowych. Wprawdzie sygnatury wykrywające wirusy nadal stanowią jeden z podstawowych elementów tej klasy produktów, ale dostawcy cały czas wprowadzają nowe rozwiązania, które zwiększają możliwości antywirusów.
– Produkty te stały się prawdziwymi kombajnami, nadal jednak są to programy przeznaczone do zabezpieczania punktów końcowych, czyli antywirusy. To powszechnie przyjęta nomenklatura. Myślę, że każdy specjalista ds. bezpieczeństwa zdaje sobie sprawę, choćby częściowo, z różnic między prostym antywirusem sprzed wielu lat, a technologiami stosowanymi obecnie – tłumaczy Grzegorz Świrkowski, CEO w Net Complex Bezpieczeństwo IT.
W przypadku antywirusów można doszukać się pewnych analogii ze smartfonami. Choć pierwotnie były one utożsamiane z realizacją połączeń telefonicznych, w międzyczasie zyskały całą masę dodatkowych funkcji, niejednokrotnie częściej używanych aniżeli komunikacja głosowa, co nie przeszkadza, żeby wciąż nazywać je „komórkami” czy telefonami komórkowymi.
Zmiany zachodzące w antywirusach dostrzegają nie tylko eksperci, ale też klienci zamawiający oprogramowanie bezpieczeństwa, co przekłada się na rosnącą liczbę zamówień na bardziej zaawansowane pakiety, oferujące takie funkcjonalności jak sandboxing w chmurze, EDR (Endpoint Detection and Response) czy nawet XDR (Extended Detection and Response). Notabene te dwa ostatnie skróty oraz ZTNA (Zero Trust Network Acces) biły po oczach osoby odwiedzające tegoroczne targi it-sa w Norymberdze. W obecnej tam jako wystawca Dagmie udział sprzedaży pakietów z wyższej półki stanowi już połowę przychodów generowanych przez oprogramowanie antywirusowe ESET. Podobny trend dostrzegają też w Markenie.
– Coraz więcej firm decyduje się na zastosowanie systemów EDR i jego pochodnych, gdyż tego typu narzędzia pozwalają dokładniej zidentyfikować incydenty w naszej sieci i zyskać przewagę nad napastnikami. EDR spotyka się nawet z zainteresowaniem mniejszych firm. Tu barierą jest cena, ale docelowo większość administratorów chce korzystać z takiego rozwiązania – mówi Mariusz Politowicz, specjalista ds. bezpieczeństwa w Markenie.
Rodzimi użytkownicy zaczynają też przekonywać się do chmury. Dzieje się tak chociażby z powodu braku specjalistów IT, a tym samym spóźnionych reakcji na cyberataki. Prawdopodobnie część firm działających na polskim rynku nie będzie miała innego wyjścia aniżeli skorzystać z modelu usługowego.
– Zauważamy transformację do chmury i choć ten proces przebiega u nas dość opornie, to należy mieć na uwadze, że ma ona charakter etapowy. W związku z tym coraz częściej także producenci „uciekają” ze swoimi produktami do chmury. Zyskują one popularność za sprawą niewielkiego obciążania urządzeń oraz zapewniania niezwłocznej reakcji na pojawiające się zagrożenia – mówi Grzegorz Świrkowski.
W ostatnim czasie producenci kładą duży nacisk na wprowadzanie modułów związanych ze sztuczną inteligencją czy uczeniem maszynowym. To kierunek, w którym z całą pewnością będziemy nadal podążać, zwłaszcza jeśli chodzi o zagrożenia typu zero-day. Podobnie sprawa ma się z sandboxingiem, chociaż tak naprawdę nie jest to technologiczna nowinka. Mamy również do czynienia z trwającą transformacją do chmury. Klienci mają coraz większą świadomość na temat zagrożeń, jak i istnienia szerokiego wachlarza przeróżnych rozwiązań bezpieczeństwa. Z tego powodu sektor MSP zaczyna korzystać z rozwiązań klasy EDR lub planuje ich wdrożenie. Warto wspomnieć też o XDR, czyli rozwinięciu systemu EDR, który rozszerza zakres ochrony poza punkty końcowe. Jednakże z naszego punktu widzenia obserwujemy większe zainteresowanie rozwiązaniami klasy EDR aniżeli XDR.
Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Artykuł Puls branży IT pochodzi z serwisu CRN.
]]>Odsetek infrastruktury IT wdrożonej na brzegu sieci wzrośnie z 21 proc. w 2021 r. do 27 proc. w 2026 r. – prognozują specjaliści z Vertiva. Z opracowanej przez nich analizy wynika, że przedsiębiorców do inwestycji w edge computing skłania przede wszystkim skrócenie przestojów urządzeń produkcyjnych oraz usprawnienie łańcucha dostaw. Przypuszcza się, że do konserwacji predykcyjnej i monitoringu stanu częściej będą używane mikroobiekty brzegowe, znajdujące się w pobliżu sprzętu, więc takich urządzeń będzie potrzeba więcej. Co istotne, najczęściej wymieniane przypadki użycia umożliwiają zastosowanie rozwiązań brzegowych wszędzie tam, gdzie przestoje sprzętu mogą zakłócić działanie firmy (produkcja, magazynowanie i dystrybucja, wydobycie surowców i in.). W sumie 38 proc. pytanych twierdzi, że ich inwestycje na brzegu sieci były powodowane koniecznością intensywnego przetwarzania danych, a 32 proc. opóźnieniami wrażliwymi z punktu widzenia użytkowników (jak VR czy NLP). Wśród najważniejszych wyzwań, związanych z przetwarzaniem na krawędzi sieci, ankietowani wskazali zabezpieczenia (85 proc.), dostępność (69 proc.) i latencję (62 proc.).
Tylko 14,7 proc. polskich firm ma gotowy scenariusz działania na wypadek naruszenia bezpieczeństwa danych, a 38 proc. nie monitoruje cyberzagrożeń, mimo że 88 proc. przyznaje, iż pandemia i zmiana modelu pracy zwiększyła ryzyko tego rodzaju incydentów – wynika z raportu Vecto. Co ciekawe, aż 60 proc. byłoby skłonnych zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych. Za najbardziej skuteczną ochronę uznawane są antywirusy (76 proc.), podczas gdy zaledwie 12 proc. pytanych ufa backupom. Jednocześnie połowa ankietowanych zapewnia, że ich komputery służbowe są zabezpieczone programem antywirusowym, a blisko 11 proc. urządzeń ma automatyczny backup. Z badania wynika, że praca zdalna i hybrydowa powoduje wzrost nakładów na infrastrukturę IT. Otóż 83 proc. ankietowanych twierdzi, że ich firmy inwestują w rozwiązania, które zapewniają im ciągłość pracy i procesów. Czterokrotnie (do 48,5 proc.) wzrósł w ciągu roku odsetek tych, którzy wskazali, że ich firma wdrożyła dodatkowe zabezpieczenia dla osób pracujących zdalnie.
W tym roku wyraźnie zwiększy się finansowanie leasingiem zakupów IT (sprzętu, oprogramowania i innych aktywów) – przewiduje Związek Polskiego Leasingu. Łączna wartość środków, jakie mają zostać przeznaczone na ten cel, przekroczy 1 mld zł. Jeśli chodzi o sam leasing (pomijając kwoty pożyczek) to wzrost w segmencie IT będzie największy na całym polskim rynku leasingu (18,2 proc.). Z danych ZPL wynika, że na leasing najczęściej decydują się mikro i małe firmy, czyli podmioty o obrotach do 20 mln zł rocznie (blisko 74 proc. klientów), w tym że ponad połowa to mikro biznesy (do 5 mln zł obrotu). Przewidywania oparto między innymi na kwartalnym odczycie koniunktury za I kw. 2022 r. Co istotne, prognozę sformułowano przed agresją Rosji na Ukrainę (nastąpiła 24 lutego br.).
Zdecydowana większość, bo aż 93 proc., działających w Polsce firm utrzymuje, że podejmuje działania w obszarze cyfrowej transformacji – wynika z badania Polcomu i Intela. W sumie 30 proc. pytanych twierdzi, że poddało cyfryzacji i automatyzacji zdecydowaną większość swoich procesów biznesowych, zaś 39 proc. prowadzi intensywne działania w tym kierunku. Z kolei niemal co czwarta firma podejmuje projekty o charakterze punktowym. Co się kryje za tymi deklaracjami? Otóż zdaniem 69 proc. badanych cyfrowa transformacja oznacza wdrażanie sztucznej inteligencji i uczenia maszynowego czy Internetu Rzeczy. W dużej mierze cyfrowa transformacja kojarzona jest z tworzeniem cyfrowych miejsc pracy (61 proc.), czyli wyposażenia ich w nowe narzędzia w związku ze zmianą stylu pracy, zaś 58 proc. łączy ją z automatyzacją procesów produkcyjnych. Za to mniej niż połowa (43 proc.) respondentów utożsamia cyfrową transformację z migracją zasobów i aplikacji do chmury. Źródło: badanie Polcom i Intel „Inwestycje IT w kierunku rozwoju polskich firm w latach 2021-2022. Chmura i nowe technologie”.
Jedynie 13 proc. firm w Polsce korzysta z usług chmury publicznej u zewnętrznego dostawcy w zakresie gromadzenia danych, a 15 proc. z hostowanej na zewnątrz chmury prywatnej – wynika z badania przeprowadzonego przez Intela i OVHcloud w października ub.r. Przed wejściem do chmury wielu przedsiębiorców powstrzymuje przypuszczalnie fakt posiadania własnych serwerowni (ma je 87 proc. badanych). Najczęściej wskazywany jest brak konkretnej potrzeby korzystania z usług chmurowych (43 proc.) i przekonanie, że organizacja ma już wystarczające własne zasoby (22 proc.). Co istotne, znacznie mniej firm niż wcześniej (12 proc. wobec 42 proc. w 2020 r.) martwi kwestia bezpieczeństwa danych w chmurze. Co więcej, potrzeba bezpieczeństwa okazuje się najczęściej wskazywanym powodem wyboru usług chmurowych (ma on znaczenie aż dla 58 proc. respondentów). Jest ważniejszy niż cena (42 proc.), a promocje mało kogo przyciągają (7 proc.). Na podium znalazła się także elastyczność, którą doceniło 37 proc. podmiotów – trzykrotnie więcej niż w 2020 r.
Artykuł Puls branży IT pochodzi z serwisu CRN.
]]>Artykuł Różne sposoby na hakera pochodzi z serwisu CRN.
]]>Jednak czy kraj, z którego pochodzi producent oprogramowania antywirusowego ma jakiekolwiek znaczenie dla klientów? Zdania na ten temat są podzielone. Czasami firmy z branży security promują produkty na lokalnym rynku, kładąc akcent na swoje bardzo bliskie związki z regionem. O ile taka forma reklamy żywności jest zrozumiała, o tyle w przypadku oprogramowania zabezpieczającego może budzić pewnego rodzaju zdziwienie. Część ekspertów tłumaczy tę formę przekazu narastającą liczbą cyberataków, które koncentrują się na wybranych państwach.
– W Polsce mamy do czynienia z tym zjawiskiem od około trzech lat. Niemal każda taka kampania hakerska jest doskonale przygotowana i wkomponowana w nasze rodzime realia. To dotyczy warstwy językowej i wykorzystania wizerunków lokalnych firm oraz instytucji. Skuteczna ochrona przed tego typu atakami opiera się na dwóch filrach: błyskawicznej reakcji oraz permanentnie aktualizowanych mechanizmach blokujących – wyjaśnia Grzegorz Michałek, CEO Arcabitu.
Zdaniem części resellerów taka forma promocji pomaga zwiększyć sprzedaż produktu. Grzegorz Świrkowski, CEO w Net Complex, przyznaje, że dobra znajomość lokalnej infrastruktury i rynku, a także dostosowanie się do prawa obowiązującego w danym państwem, mogą stanowić poważne argumenty w negocjacjach z klientami. Nierzadko zdarza się, że rodzimi przedsiębiorcy niemal z automatu odrzucają oprogramowanie pochodzące z Chin lub Rosji. Jednak nie brakuje też odmiennych opinii.
– W czasach globalnej wioski nie ma żadnego znaczenia, skąd pochodzi producent oprogramowania bezpieczeństwa, zresztą to samo dotyczy napastnika. Metody działania są wszędzie identyczne i oparte na podobnych schematach – twierdzi Miłosz Jaworski, Networking and IT Security Consultant w AB.
Ransomware jest wszędzie
Być może trudno w to uwierzyć, ale historia oprogramowania ransomware liczy sobie już 32 lata. W 1989 r. na konferencji Światowej Organizacji Zdrowia poświęconej AIDS uczestnicy otrzymali dyskietki z trojanem, który zablokował im dostęp do plików znajdujących się na ich komputerach. Napastnicy żądali za odszyfrowanie danych jedynie 189 dol. Co bardziej złośliwi mogą powiedzieć, że dostawcy systemów bezpieczeństwa mieli mnóstwo czasu, aby odpowiednio przygotować się na walkę z gangami ransomware. Tak się nie stało, bo jak na razie górą są ci drudzy. W ciągu trzech dekad nie tylko wprowadzili wyrafinowane techniki ataku, ale także niemiłosiernie podwyższyli stawki za odszyfrowanie danych – najwyższe sięgają obecnie kilku milionów dolarów.
Analitycy z Cybersecurity Ventures wyliczają, że w najbliższej dekadzie koszty ataków ransomware przekroczą 265 mld dol. Dostawcy systemów bezpieczeństwa zrobią wiele, aby powyższa prognoza się nie sprawdziła. To nie będzie łatwe zadanie, między innymi ze względu na dużą liczbę gangów ransomware oraz metody, którymi się posługują. W sierpniu bieżącego roku systemy telemetryczne Bitdefendera wykryły w lipcu 372 rodziny oprogramowania ransomware, a w sierpniu 250 odmian. Lekko nie mają między innymi polskie przedsiębiorstwa.
– Dostrzegliśmy drastyczny wzrost wykorzystania ransomware przeciwko polskim firmom. W pierwszym tygodniu września liczba tego typu incydentów wzrosła w kraju aż o 80 proc. – mówi Wojciech Głażewski, szef lokalnego oddziału Check Pointa.
Od pewnego czasu hakerzy nie tylko szyfrują dane, ale grożą ich upublicznieniem, jeśli ofiara nie zapłaci haraczu. Inna, nieco rzadziej stosowana forma, polega na użyciu dwóch rodzajów złośliwego oprogramowania. W tym przypadku poszkodowana firma, pomimo opłaceniu okupu i otrzymania deszyfratora, wciąż nie ma dostępu do plików.
Producenci antywirusów i systemów do ochrony danych poszukują sposobów, aby powstrzymać napastników. Jedna z koncepcji zakłada unifikację rozwiązań backupu i odzyskiwania danych oraz antywirusów.
– Próba połączenia przez jednego dostawcę funkcjonalności antywirusowej i narzędzi do backupu jest z pewnością ciekawym sposobem na wyróżnienie się na rynku. Taką strategię stosuje Acronis, z którym współpracujemy od ubiegłego roku. Ta oferta spotkała się z bardzo przychylnym przyjęciem wśród naszych resellerów, a więc myślę, że to dobry pomysł – przyznaje Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Jednak nie wszystkim podoba się ten rodzaj integracji. Zdaniem Grzegorza Świrkowskiego, oprogramowanie antywirusowe nie daje gwarancji skutecznej walki z ransomwarem, zaś system do backupu nie zawsze potrafi przywrócić do pracy całe środowisko. Dlatego też w walce z tym rodzajem złośliwego oprogramowania trzeba działać prewencyjnie, używając narzędzi pochodzących od różnych vendorów. Choć antywirusy uważa się za ważny element zabezpieczenia przed ransomwarem, nie zawsze należycie wywiązują się z tej roli, często nie radząc sobie z najnowszymi rodzajami oprogramowania. Ponadto w zasadzie nie można zapobiec błędom ludzkim, ponieważ nawet świadomi użytkownicy mogą odruchowo kliknąć zainfekowany link. Praktycznie każdy liczący się dostawca antywirusów posiada moduł anti-ransomware, a także oferuje dodatkowo sandboxing – izolowane i bezpieczne środowisko sieciowe, w którym uruchamiane są nieznane pliki w celu analizy ich zachowania. Tak czy inaczej lepiej wykupić subskrypcje na oprogramowanie antywirusowe niż płacić hakerom średnio 36 295 dol. i ponieść straty wizerunkowe.
Ekran ważniejszy niż dane
O ile użytkownicy z coraz większą rozwagą podchodzą do ochrony komputerów, o tyle zabezpieczenia smartfonów bądź tabletów nadal pozostawiają wiele do życzenia. Jak na razie ich właściciele bardziej dbają o ochronę ekranu aniżeli informacji przechowywanych na urządzeniu. Ciekawe dane na ten temat przynoszą wyniki badania „2021 Bitdefender Global Report: Cybersecurity and Online Behavior”. Otóż wynika z nich, że 35 proc. respondentów nie instaluje antywirusa na smartfonach, 30 proc. uważa takie zabezpieczenie za niepotrzebne, zaś 18 proc. wychodzi z założenia, że znajduje się ono na wyposażeniu standardowym telefonów. Jednakże 61 proc. ankietowanych już miało do czynienia z co najmniej jednym atakiem skierowanym na urządzenia mobilne. Dlatego też można być pewnym, że prędzej czy później narastająca liczba tego typu incydentów wymusi na użytkownikach inwestycje w rozwiązania ochronne. Zresztą niektórzy dostawcy odnotowują rosnące zainteresowanie rozwiązaniami bezpieczeństwa dla smartfonów i tabletów.
– Nierzadko urządzenia mobilne zawierają więcej cennych danych, niż laptopy bądź komputery stacjonarne. W niedalekiej przeszłości były one mocno zaniedbane w kontekście bezpieczeństwa. Ta tendencja w ostatnich latach została odwrócona. Coraz większy nacisk kładzie się na ochronę urządzeń mobilnych zarówno w kontekście korporacji i technologii BYOD, jak i urządzeń prywatnych – zauważa Miłosz Jaworski.
Na rynku dostępna jest szeroka gama produktów przeciwdziałających już nie tylko oprogramowaniu malware, ale również atakom sieciowym czy phishingowi. Pewnego rodzaju uzupełnienie dla antywirusów stanowią systemy Mobile Device Management (MDM). Wprawdzie ich podstawowym zadaniem jest zarządzanie flotą urządzeń, aczkolwiek pomagają chronić aplikacje, dokumenty, treści i dane, a jednocześnie nadzorować dostęp i tożsamość użytkowników.
– Z jednej strony klienci szukają jak najbardziej rozbudowanych systemów MDM, a z drugiej oczekują skutecznej ochrony antywirusowej dla swoich urządzeń. Niestety zwykle ciężko jest pogodzić jedno i drugie. Dlatego też najczęstszym wyborem jest zakup obu tych rozwiązań – przyznaje Karol Labe, CEO Miecz Netu.
EDR i co dalej?
Wiele przemawia za tym, że czasy prostych antywirusów instalowanych na urządzeniach końcowych powoli zbliżają się ku końcowi. Owszem, ten segment rynku nie zniknie z dnia na dzień, a użytkownicy indywidualni szybko nie zrezygnują z prostych zabezpieczeń. Niemniej producenci najwyraźniej ewoluują w kierunku tworzenia zaawansowanych rozwiązań.
– Duzi gracze rozwijają technologie własnymi zasobami, albo przejmują najbardziej obiecujące startupy. Dlatego też spodziewam się, że coraz więcej dostawców rozwiązań potocznie zwanych „antywirusami” będzie z czasem oferować coraz bardziej złożone, „wszystko mające” pakiety ochronne – mówi Paweł Jurek.
W ciągu ostatnich dwóch lat dużą popularność – nie tylko na polskim rynku – zyskały systemy Endpoint Detection and Response (EDR). Ich zastosowanie zapewnia stały wgląd w to, co dzieje się w sieci, analizuje zachodzące procesy i powiązania między nimi, jak też kontroluje wpisy pojawiające się w rejestrze. Oprogramowanie po wykryciu nietypowej aktywności tworzy alert dla analityków bezpieczeństwa.
– Fundamentalna różnica w zakresie ochrony między rozwiązaniem klasy EDR, a rozwiązaniem antywirusowym tkwi właśnie w założeniu, że to, czego automatycznie antywirus nie może zatrzymać z uwagi na „niejednoznaczność” oceny, ma być właśnie analizowane w szerszym kontekście przez specjalistów od bezpieczeństwa – wyjaśnia Paweł Jurek.
Niestety, największy walor EDR-ów jest zarazem barierą utrudniającą adaptację takich rozwiązań w mniejszych przedsiębiorstwach. MŚP z reguły nie zatrudniają fachowców, którzy potrafią analizować zapisy oprogramowania. W tego typu sytuacjach jedynym ratunkiem może być skorzystanie z modelu usługowego Managed Detection and Response (MDR), który świadczą zarówno producenci, jak i ich partnerzy. Miłosz Jaworski uważa, że w niezbyt odległej przyszłości na rynku pojawią kolejne nowości, w tym wersje przeznaczone dla małych i średnich firm. AI czy Machine Learning lub automatyczny Threat Hunting w pewnym zakresie powinny ograniczyć potrzebę utrzymywania wysokiej klasy specjalistów od bezpieczeństwa.
Trzeba podkreślić, że na horyzoncie widać już systemy klasy Extended Detection and Response (XDR), będące rezultatem ewolucji EDR. Oprogramowanie optymalizuje wykrywanie zagrożeń, ich badanie oraz poszukiwanie w czasie rzeczywistym. Ponadto ujednolica i automatycznie koreluje informacje pochodzące z punktów końcowych, poczty elektronicznej, serwerów, obciążeń chmury i sieci. Forrester prognozuje, że technologia XDR zastąpi w niezbyt odległej przyszłości systemy EDR, a w dłuższej perspektywie czasu oprogramowanie Security Information and Event Management (SIEM). Choć nawet, jeśli nastąpi tutaj zmiana warty, trzeba będzie na nią poczekać co najmniej kilka lat.
Zdaniem specjalisty
Podstawową funkcją każdego antywirusa jest zabezpieczenie stacji roboczych i serwerów zarówno przed znanymi, jak i nowymi zagrożeniami. W dobie pandemii i pracy zdalnej okazało się, że administratorzy muszą mieć możliwość nie tylko zarządzania, ale też aktualizacji urządzeń łączących się z firmową siecią zdalnie – a nie jak dotąd, bazując na lokalnej sieci i serwerach aktualizacyjnych. Ważny element ochrony stanowi wyposażenie oprogramowania w dodatkowe moduły, które umożliwią aktywne analizowanie danych dostępnych na stacjach, wyszukiwanie luk w oprogramowaniu i korelacji zdarzeń inicjowanych przez poszczególne procesy. Kluczowa jest również pełna integracja wszystkich rozwiązań związanych z bezpieczeństwem sieci. Natomiast globalnym trendem na rynku antywirusów będzie rozwój rozwiązań XDR.
Granice nie stanowią problemu dla cyberprzestępców. Ewentualnie eksperci ds. cyberbezpieczeństwa mogą być bardziej wyczuleni na socjotechniki osadzone w lokalnych kontekstach, czego przykładem są ostatnie doniesienia medialne o oszustwie „na Andrzeja Dudę”. Inną kwestią mogą być krajowe przepisy dotyczące współpracy ze służbami. W przeciwieństwie do niemieckich firm, amerykańscy czy rosyjscy producenci nie posiadają żadnych instrumentów ani mechanizmów prawnych, pozwalających im na uniknięcie nacisków ze strony państwa. Od momentu wprowadzenia ustawy USA Patriot Act w 2001 roku, każda amerykańska firma jest prawnie zobligowana do współpracy z takimi agencjami, jak NSA czy CIA. Ten obowiązek dotyczy także producentów rozwiązań antywirusowych czy też innych rodzajów oprogramowania komputerowego.
W mojej ocenie w ogóle cała branża ochrony będzie przenosić się w obszary typu EDR i XDR. Dotyczy to szczególnie dużych firm i instytucji pracujących w oparciu o rozległe sieci i rozproszone zbiory zasobów, w których ataki i naruszenia „rozlewają się” po strukturach przedsiębiorstwa i są nie do zatrzymania przez klasyczne mechanizmy ochrony. Czynnikiem ograniczającym zarówno sprzedaż, jak i skuteczność tego typu mechanizmów jest oczywiście czynnik ludzki i brak wykwalifikowanych specjalistów, którzy potrafią stać się wiarygodnym elementem struktury EDR czy XDR. Dlatego głównym wyzwaniem stojącym przed producentami jest automatyzacja procesów decyzyjnych klasyfikujących zdarzenia.
Artykuł Różne sposoby na hakera pochodzi z serwisu CRN.
]]>Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.
]]>Nic dziwnego, że spośród wykrytych przez CERT w 2018 r. ponad 3,7 tys. incydentów naruszenia bezpieczeństwa, aż 75 proc. dotyczyło sprzętu użytkowników indywidualnych. Trzy najczęściej występujące typy ataków to phishing, dystrybucja złośliwego oprogramowania i spam. Szczególnie powinna niepokoić użytkowników globalnej sieci rosnąca liczba fałszywych sklepów internetowych. W większości przypadków ofiary cyberataków nie mogą liczyć na pomoc policji, a prawo często nie nadąża za wyrafinowanymi metodami stosowanymi przez przestępców działających w sieci. Przedsiębiorstwa mają przynajmniej jakieś wsparcie ze strony specjalistów IT, gospodarstwa domowe – niestety nie. Tymczasem powinny umieć sprostać wielu wyzwaniom, takim jak zarządzanie dostępem do zasobów cyfrowych, kontrola korzystania z usług w chmurze i profili w mediach społecznościowych oraz urządzeń osobistych.
Równolegle z rozwojem cyfrowego świata rośnie potrzeba kontrolowania nie tylko danych, ale również tożsamości cyfrowych. Z roku na rok realizacja wymienionych zadań będzie coraz trudniejsza. Według Gartnera do końca bieżącego roku do sieci będzie podłączonych ponad 20 mld urządzeń. Tendencja wzrostowa się utrzyma i to nie tylko w centrach danych, ale również w naszych domach. Z kolei IDC prognozuje, że na światowy rynek smart home trafi prawie 1,6 mld urządzeń. Zresztą już dziś w lwiej części mieszkań jest więcej terminali pracujących online aniżeli domowników.
Na jednym z popularnych portali poświęconych tematyce prawnej dziennikarka opisuje przypadek matki i córki rzekomo oszukanych przez pracownika supermarketu ze sprzętem RTV. Przestępstwo sprzedawcy polegało na tym, że „wcisnął” kobietom, oprócz laptopa, ubezpieczenie oraz oprogramowanie antywirusowe za 50 zł. „Trzeba jednak jakiejś złośliwości lub skrajnej niewiedzy, żeby zainstalować antywirus na Windows 10, który już ma antywirusa”– żali się autorka artykułu. Ten przykład doskonale obrazuje stosunek części konsumentów do oprogramowania antywirusowego, traktujących go jako kolejny wodotrysk.
Grzegorz Michałek, CEO mks_vir, przyznaje, że więcej niż połowa konsumentów nie korzysta z dodatkowego oprogramowania ochronnego i najczęściej jest to świadomy wybór. Użytkownicy przyznają, że wystarcza im zabezpieczenie w postaci programu ochronnego oferowanego przez system operacyjny Windows. Poza tym twierdzą, że nie są interesującym celem dla cyberprzestępców, a to oczywista nieprawda. Przy czym konsumenci nabierają się na najprostsze sztuczki stosowane od lat przez hakerów. Napastnicy wysyłają e-maile, w których podszywają się pod urząd skarbowy, instytucje finansowe, operatorów telekomunikacyjnych, firmy kurierskie i próbują nakłonić adresatów do wykonania pewnych działań, w tym podania haseł do internetowych kont. Bywa też, że cyberprzestępcy w ogóle nie infekują komputera, ograniczając się do wysłania e-maila informującego ofiarę, że przejęli całkowitą kontrolę nad systemem. Następnie grożą, że udostępnią kompromitujące dane znalezione na dysku urządzenia. Ofiara, żeby uniknąć blamażu, musi zapłacić okup w bitcoinach.
Brak zabezpieczeń i naiwność, czasami granicząca z głupotą, to niejedyne grzechy przeciętnych użytkowników indywidualnych. Odmienną grupę stanowią ci, którzy mają pewne pojęcie o cyberbezpieczeństwie, ale jest to wiedza nieuporządkowana. Takie osoby często instalują jednocześnie wiele rozwiązań ochronnych o identycznych funkcjach. Wreszcie są też fani freeware’u nieświadomie sprowadzający na siebie masę problemów, ponieważ nie zapoznają się z warunkami korzystania z darmowej aplikacji.
– Rozpiętość i różnorodność kompetencji użytkowników domowych powoduje, że wbrew pozorom to trudni klienci, którym trzeba poświęcać dużo czasu, zarówno w chwili wdrożenia, jak i w późniejszym okresie korzystania z oprogramowania – przyznaje Grzegorz Michałek.
Edukacja konsumentów nie może spoczywać wyłącznie na barkach producentów. Większą aktywność na tym polu powinni wykazywać handlowcy, oferując zabezpieczenia do kupowanych przez klientów komputerów lub smartfonów. Niemniej jednak przytoczony wcześniej przykład dowodzi, że przekonanie klienta do zakupu antywirusa nie jest łatwym zadaniem. Użytkownicy indywidualni często postrzegają sprzedawcę jako naciągacza, a nie fachowego doradcę. Dlatego niektórzy dostawcy wychodzą z założenia, że nie warto tracić czasu i energii na pozyskanie najtrudniejszych klientów. Ich zdaniem lepiej skoncentrować się na obsłudze wyedukowanych i bogatszych odbiorców z rynku SOHO.
– Uznajemy, że pewna część użytkowników komputerów nie należy do naszej grupy docelowej, tym bardziej że posiadamy stabilną grupę odbiorców, którzy przywiązują wagę do jakości ochrony i nie stawiają ceny na pierwszym miejscu. To właśnie o nich walczą producenci sprzętu najbardziej rozpoznawalnych marek – podkreśla Paweł Jurek, wiceprezes ds. rozwoju w Dagmie.
Wrzucanie użytkowników indywidualnych do jednego worka byłoby jednak pewnego rodzaju nadużyciem, bowiem oprócz osób mających mgliste pojęcie o cyberbezpieczeństwie, są też zaznajomione ze światem nowych technologii. Dostawcy aplikacji ochronnych mają nadzieję, że klientów z pewną wiedzą będzie coraz więcej. Na razie do grona tych ulubionych zaliczają mikroprzedsiębiorców, zazwyczaj wykonujących pracę w domu.
– Nie oszukujmy się, zabezpieczenie sprzętu w domu nie stanowi pierwszej potrzeby przeciętnego użytkownika. Łatwiej sięgnąć do kieszeni osobom, które w cyfrowej rzeczywistości mają dużo do stracenia. Komputer jest najczęściej ich narzędziem pracy. Mam tu na myśli blogerów, fotografów, ludzi wolnych zawodów, ale i księgowych – tłumaczy Robert Dziemianko, PR & Marketing Manager w G Data.
Kolejną grupą nabywców, o których warto zabiegać, są osoby związane z branżą IT, mające inny stosunek do ochrony sieci czy danych niż przeciętni zjadacze chleba. Specjaliści ESET-u zauważają, że jeden z produktów przeznaczonych do ochrony najmłodszych internautów przed kontaktem z niepożądanymi treściami cieszy się wyjątkowo dużym zainteresowaniem informatyków mających dzieci. Decyzje zakupowe w dużej mierze zależą od zadań wykonywanych na domowym komputerze. Jeśli służy do gier i okazjonalnego przeglądania stron internetowych, użytkownik zazwyczaj nie widzi potrzeby wydawania pieniędzy na zabezpieczenia, bowiem ewentualne straty będące następstwem cyberataku są mało dotkliwe.
Co innego, kiedy urządzenie służy do realizacji przelewów bankowych. W tym przypadku atak hakerów może odbić się na kieszeni ofiary. W rezultacie motywacja do nabycia antywirusa wzrasta. Pozytywny wpływ na sprzedaż aplikacji ochronnych powinno mieć też zakończenie wsparcia dla systemu operacyjnego Windows 7, z którego w Polsce korzysta około 30 proc. użytkowników. Producenci oprogramowania zabezpieczającego zaobserwowali, że informacje ukazujące się w mediach przyczyniły się do zwiększenia popytu na zabezpieczenia dla starszych systemów operacyjnych Windows.
Mariusz Politowicz inżynier techniczny Bitdefender, Marken Systemy Antywirusowe
Popyt na oprogramowanie antywirusowe wśród użytkowników indywidualnych cały czas wykazuje tendencję rosnącą. Do ludzi docierają informacje o włamaniach do komputerów, a roczny wydatek rzędu 100 zł na ochronę jest niczym w porównaniu z tym, co mogą stracić. Do zakupu antywirusów zachęcają ich reklamy, wersje demonstracyjne oprogramowania dołączane do magazynów, a także promocyjne ceny. Na wybór konkretnego produktu wpływają również pozytywne oceny zamieszczone na forach internetowych. Użytkownicy domowi mają ograniczone zaufanie do bezpłatnych produktów, ponieważ często są zawodne, a tym samym niegodne zaufania. Warto zauważyć, że hakerzy najczęściej doskonale znają freeware i wiedzą, jak ominąć zabezpieczenia.
W ostatnim czasie bardzo dużą popularnością wśród użytkowników biznesowych cieszą się systemy UTM – zintegrowane platformy, które oprócz firewalla, systemu wykrywania i zapobiegania włamaniom do sieci oferują ochronę antyspamową i oprogramowanie do zabezpieczania aplikacji. Na rynku pojawiły się nawet rozwiązania określane jako UTM Home Edition. Czy zatem ten rodzaj zabezpieczeń wkrótce pojawi się w domowych sieciach? Na razie mało kto w to wierzy.
– Naszą ofertę kierujemy do firm i raczej nie zamierzamy docierać z nią do użytkowników prywatnych. Wraz z postępującą adaptacją rozwiązań typu smart home zabezpieczenia sieci nabiorą dodatkowego znaczenia. Dlatego należy spodziewać się, że oferta rozwiązań zabezpieczających dla gospodarstw domowych będzie coraz bogatsza, aczkolwiek kluczową rolę odegrają silne marki działające na rynku konsumenckim, a nie dostawcy skupieni na rynku biznesowym – twierdzi Paweł Jurek.
Dostawcy systemów bezpieczeństwa przyznają, że bardzo rzadko otrzymują pytania o systemy UTM od użytkowników domowych. Grzegorz Michałek uważa, że najbliższe lata nie przyniosą istotnych zmian w tym zakresie, chyba że systemy stanieją, a producenci przeprowadzą rzetelne kampanie promocyjne. Warto też zauważyć, że dostawcy łączy internetowych starają się wprowadzić do oferty rozwiązania ochronne w formie usług, aby konsumenci nie wydawali pieniędzy na sprzęt. Osobną kwestię stanowi rozwój oferty innych urządzeń sieciowych, m.in. routerów.
– Obecnie każdy domowy router powinien być wyposażony w firewall. Nowoczesne urządzenia mają funkcje zapobiegania atakom DoS, filtry MAC i TCP/IP, tzw. kontroli rodzicielskiej oraz filtr treści blokujący dostęp do niebezpiecznych stron. Nie są to jednak rozwiązania dobre z punktu widzenia resellera ze względu na łatwość konfiguracji, w przeciwieństwie do systemów UTM – twierdzi Aleksander Styś, VAR Account Manager w Zyxel Communications.
Producenci routerów chętnie wchodzą w alianse z dostawcami antywirusów. Przykładowo, TP-Link łączą bliskie relacje z Trend Micro. Usługa HomeCare, z której mogą korzystać nabywcy routerów chińskiego producenta, bazuje na oprogramowaniu japońskiej firmy. Antywirus działa na poziomie routera, dzięki czemu chroni wszystkie urządzenia pracujące w domowej sieci. Inne przykłady to współpraca Netgeara z Bitdefenderem czy Asusa z F-Secure. W obu przypadkach producenci sprzętu wykorzystują skanery swoich sieciowe partnerów. Część specjalistów zwraca uwagę na rosnącą popularność oprogramowania open source pfSense. To firewall bazujący na wersji dystrybucyjnej FreeBSD.
– Warto poza tym zainteresować się takimi rozwiązaniami jak Sophos UTM Home Edition czy Endian Firewall Community, które pracują na Raspberry Pi. Ich instalacja i zarządzanie nimi wymaga umiejętności technicznych, co jest szansą na dodatkowe przychody dla firm typu VAR – dodaje Adrian Ścibor, redaktor naczelny AVLab.pl.
Michał Przybylski inżynier wsparcia technicznego, Ever
Dobierając zasilacz awaryjny do domu, należy odpowiedzieć sobie na pytanie, jaki rodzaj urządzeń ma zabezpieczać oraz określić moc pobieraną przez ten sprzęt. W przypadku kiedy będzie to komputer, konsola, modem i router warto wybrać UPS-y, które oprócz podtrzymania zasilania zapewnią również ochronę przed długotrwałym obniżeniem napięcia – dzięki układowi automatycznej regulacji napięcia sieciowego AVR. Do zabezpieczenia większej liczby urządzeń z różnymi wtyczkami zasilającymi korzystniej jest wybrać jedno urządzenie, które wyposażono w różne typy gniazd zasilających. Dodatkowo, oprócz wymienionych wcześniej aspektów, ważna jest jeszcze kwestia czasu pracy zasilacza w trybie rezerwowym. W zdecydowanej większości przypadków przy znamionowym obciążeniu zasilacze pracują w granicach 3–5 minut. Jeżeli zależy nam na dłuższym czasie ich działania, możemy to uzyskać dzięki dodatkowym modułom bateryjnym. Natomiast do zapewnienia bezawaryjnej i bezprzerwowej pracy kotłów centralnego ogrzewania, kominków z płaszczem wodnym lub innych układów automatyki domowej stworzono zasilacze specjalnie do tego celu przeznaczone.
Utrata danych może być następstwem nie tylko włamania hakera, ale również przerw w dostawach prądu. Szczególnie niebezpieczne są miesiące letnie, kiedy najczęściej dochodzi do blackoutów. Również anomalie pogodowe, takie jak burze, silne porywy wiatru, prowadzą do zaniku napięcia, który czasami trwa kilkanaście godzin. Dlatego zasilacze awaryjne stanowią nieodzowny element wyposażenia biur, urzędów i centrów danych, ale także mieszkań. A jeszcze do niedawna wydawało się, że UPS-y znikną z domów, głównie za sprawą mobilnej rewolucji, która sprawiła, że konsumenci odwrócili się od desktopów. Jednak producenci zasilaczy awaryjnych szybko znaleźli nowe zastosowania urządzeń w warunkach domowych. UPS-y sprawdzają się też w realizacji nietypowych zadań, takich jak podtrzymanie działania automatyki pieca CO, drogiego sprzętu elektronicznego, pomp basenowych lub instalacji smart home.
– Obserwujemy nasilający się trend zainteresowania zabezpieczaniem urządzeń domowych i co za tym idzie większą sprzedaż rozwiązań przeznaczonych do takich zastosowań – mówi Urszula Fijałkowska, Senior Partner Account Manager Poland & Baltics, Vertiv.
Sprzedawcy zasilaczy awaryjnych wykazują się sporą kreatywnością i urządzenia można spotkać w dość specyficznych miejscach. Urszula Fijałkowska miała okazję zobaczyć UPS-y podtrzymujące instalację elektrotechniczną zbiornika na mleko w gospodarstwie rolnym, a także podłączone do aparatu dostarczającego tlen choremu domownikowi. Urządzenia chronią też życie zwierząt domowych żyjących w terrariach i akwariach.
– Zwierzęta są często droższe niż sprzęt, dlatego ich właściciele chcą zapewnić nieprzerwane działanie lamp grzejących lub pomp oczyszczających. Kilkaset złotych przeznaczonych na UPS w takiej sytuacji nie wydaje się dużym wydatkiem – mówi Grzegorz Kostek, Electrical Channel Sales Manager, Secure Power w Schneider Electric.
O ile UPS-y trafiają pod strzechy, o tyle popyt na listwy antyprzepięciowe jest daleki od oczekiwań dostawców. Konsumenci wybierają ten typ akcesoriów, kierując się jedynie ceną.
– Jeśli użytkownikowi naprawdę zależy na ochronie sprzętu, powinien nabyć lepsze listwy i korzystać z nich przez długi czas. Do użytku domowego najbardziej polecamy listwy posiadające sześć gniazd elektrycznych i dwa gniazda USB. Co ważne, ubezpieczamy podłączony do listwy sprzęt o wartości od 50 tys. euro w górę – zapewnia Grzegorz Kostek.
Urszula Fijałkowska niewielkie zainteresowanie listwami antyprzepięciowymi tłumaczy wysoką funkcjonalnością małych zasilaczy awaryjnych. Ponadto gros klientów traktuje listwy wyłącznie jak przedłużacze, nie zdając sobie sprawy, że mają też inne funkcjonalności.
Zdaniem integratora
Karol Labe, właściciel Miecz Net
W ciągu ostatnich trzech lat odnotowaliśmy niewielki wzrost sprzedaży antywirusów użytkownikom domowym, aczkolwiek nie jest tak wysoki jak wcześniej. Klienci przy wyborze oprogramowania antywirusowego kierują się zaufaniem do konkretnej marki, a także ceną. Natomiast ich wiedza dotycząca funkcji poszczególnych systemów pozostawia wiele do życzenia. Wprawdzie są użytkownicy, który przychodzą do nas po konkretne rozwiązania, służące do szyfrowania, czy po kompleksowe systemy zabezpieczające, ale stanowią oni mniejszość. Klienci indywidualni nie inwestują w bardziej złożone narzędzia, takie jak UTM, bowiem korzystają ze standardowych routerów. Niestety, często zabezpieczonych domyślnym loginem i hasłem. Niewielka wiedza użytkowników indywidualnych na temat bezpieczeństwa otwiera możliwości przed resellerami. Mogą odegrać ważną rolę, pod warunkiem, że dotrą do klientów, którzy nie zdecydują się na zakup antywirusa w sieciach handlowych.
Lista usług oferowanych przez sklepy wielkopowierzchniowe cały czas się wydłuża. Obok personalizacji i konfigurowania systemu operacyjnego oraz podłączenia laptopa do sieci pojawia się też instalacja dodatkowej przeglądarki lub systemu antywirusowego kupionego w salonie. W podobnym kierunku zmierzają dostawcy internetu oraz usług chmurowych, którzy dostarczają usługę razem z urządzeniami i odpowiednimi zabezpieczeniami.
– Kluczem do sukcesu jest tworzenie platform, które będą zawierać kompleksową ofertę dla klienta końcowego oraz skuteczne wsparcie usług. Jedną z podstawowych części tej oferty powinny być rozwiązania ochronne – wyjaśnia Tomasz Florczuk, Software Manager w AB.
Pewnego rodzaju szansą dla VAR-ów jest wyjście z zamkniętego kręgu IT, co pozwala uzyskać przewagę nad konkurentami próbującymi dotrzeć do klientów indywidualnych. Niemniej jednak to zadanie wymaga dodatkowych nakładów i czasu na zdobycie nowych umiejętności.
– Magnesem przyciągającym klientów będzie umiejętność stworzenia jednolitego systemu dla domowych urządzeń, takich jak sprzęt audio i wideo, smart home, monitoring, alarm, instalacja fotowoltaiczna, oświetlenie itp. Żadna sieć handlowa nie zaoferuje równie wielofunkcyjnego rozwiązania, a klienci często nie wiedzą, że taka integracja jest możliwa – mówi Grzegorz Budek, inżynier techniczny, Action Business Center w Actionie.
Jednak największym wyzwaniem dla firm IT jest dotarcie do klienta, a następnie zainicjowanie dyskusji o ewentualnej współpracy. Niestety, nabywcy indywidualni sporadycznie korzystają z pośredników typu VAR, wolą kupić oprogramowanie lub sprzęt w sklepie internetowym bądź u dużego detalisty. Być może kłopoty z integracją i zabezpieczeniem szerokiej gamy rozwiązań spowodują, że zaczną szukać pomocy u fachowców.
Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.
]]>Artykuł Antywirus w cenie papieru toaletowego pochodzi z serwisu CRN.
]]>Wprawdzie firmy produkujące systemy bezpieczeństwa dwoją się i troją, by ich
software potrafił skutecznie przechytrzać hakerów, ale ich starania raczej nie robią większego wrażenia na potencjalnych odbiorcach. Według mojego wspomnianego wyżej rozmówcy lwia część klientów cały czas kieruje się zasadą „cena czyni cuda”, a nowe funkcje pojawiające się w produktach są dla nich niewiele znaczącym dodatkiem. I tu znamienny cytat: „Czasami bywa, że firma płaci więcej za dostawę papieru toaletowego niż oprogramowanie ochronne”.
Ale czy tylko przysłowiowy wąż w kieszeni sprawia, że firmy nie chcą inwestować w antywirusy? Wydaje się, że to mimo wszystko niejedyna przyczyna. Część firm wyznaje strategię „moja chata z kraja” i dopóki nie padną ofiarą cyberataku, dopóty nie wdrożą odpowiednich rozwiązań. Na szczęście taka postawa powoli zanika. Jak wynika z ostatnich badań GUS, aż 83 proc. polskich przedsiębiorstw stosuje środki bezpieczeństwa cyfrowego. Niemniej tym, co powinno zaniepokoić dostawców, jest spadające zaufanie klientów do systemów ochronnych. Jak wynika z badania VMware, aż 75 proc. firm nie wierzy w skuteczność swoich rozwiązań służących do zabezpieczania ich zasobów IT. Co ciekawe, poważnymi beneficjentami cyberataków stają się instytucje ubezpieczeniowe, czerpiące przychody z polis chroniących firmy przed skutkami inwazji hakerów.
Co zatem wpływa na negatywne postrzeganie narzędzi ochrony? Przede wszystkim ostra konkurencja panująca w tym segmencie rynku sprawia, że producenci wytaczają najcięższe działa, nie szczędząc sobie razów. Pod ostrym ostrzałem znalazły się zwłaszcza antywirusy. Jak twierdzą ich przeciwnicy: są nieskuteczne, obciążają procesor i wysyłają fałszywe alarmy. To ocena wystawiana przez przedstawicieli dużych koncernów, nawołujących do unifikacji rozwiązań, a także przedstawicieli nowej fali, oferujących tzw. next-generation antivirus. Jak na razie działania tych ostatnich nie przynoszą jakichś spektakularnych sukcesów poza tym, że tworzy się jeszcze większy galimatias.
Podczas VMworld w Barcelonie Sanyan Poonen porównał sytuację w branży cyberbezpieczeństwa do służby zdrowia. „Co by się stało, gdyby lekarz zalecił mi przyjmowanie pięciu tysięcy tabletek? Z podobnym przypadkiem mamy do czynienia na rynku rozwiązań ochronnych, na którym funkcjonuje obok siebie pięć tysięcy niepowiązanych w żaden sposób z sobą produktów. Ich producenci przekonują, że każdy jest niezbędny do zachowania ostrożności”. W takiej sytuacji klient nie ma jak dokonać przemyślanego wyboru i zaczyna wątpić w skuteczność „leczenia”.
Artykuł Antywirus w cenie papieru toaletowego pochodzi z serwisu CRN.
]]>Artykuł Antywirusy, czyli „Polska, biało-czerwoni!” pochodzi z serwisu CRN.
]]>Weźmy chociażby np. ataki wykorzystujące zabiegi socjotechniczne, których kluczowym elementem stała się poprawność językowa treści mających nakłonić ofiary ataków do podjęcia oczekiwanych przez cyberprzestępców działań. Mało kto zareaguje z powagą na próbę wyłudzenia bitcoinów sformułowaną przez automatycznego tłumacza w stylu: „Ja przez miesiące widział, jako ty tańczy przed owa kamera, zatem muszą wpłacić 350 euro”. Jeśli jednak wiadomość zostanie sformułowana poprawnie: „Od miesięcy obserwuję cię, wykorzystując kamerę w twoim komputerze. Znam twoje sekrety. Jeśli nie chcesz, żebym je opublikował, musisz mi zapłacić 350 euro”, to skok adrenaliny jest niemal gwarantowany.
W tym kontekście szczególnie istotne jest, aby producent oprogramowania był skupiony na konkretnym rynku, którego uczestników chroni, ponieważ tylko tak może sprawnie reagować na zagrożenia pojawiające się w lokalnej cyberprzestrzeni. Polska pod tym względem znajduje się w szczególnie korzystnej sytuacji, bo w naszym kraju działa co najmniej dwóch producentów oprogramowania antywirusowego: Arcabit i mks_vir.
Specjaliści są zgodni, że ochrona klasy EDR to potężne narzędzie do walki z nowymi, zaawansowanymi zagrożeniami. Wyobraźmy sobie następującą hipotetyczną sytuację: do firmowej sieci dostaje się zagrożenie – Trojan X. W tym momencie nie ma znaczenia, czy i jak sieć była chroniona. Faktem jest, że wspomniany Trojan X w jakiś sposób przeniknął do firmowej struktury i zainfekował wszystkie komputery. Administrator próbuje na własną rękę zlokalizować i unieszkodliwić szkodnika. Skanuje urządzenia pobranymi z internetu aplikacjami antywirusowymi, skanerami online, narzędziami czyszczącymi systemy. Każda z nich coś wykrywa, coś usuwa, jednak zagrożenie cały czas buszuje po sieci. Słowem – „kanał”…
W takiej sytuacji administrator zwraca się o pomoc do działu wsparcia technicznego Arcabit i mks_vir. Przesyła kilkanaście „wydłubanych” z maszyn próbek Troja-
na.X. Ich analiza wykazuje, że problematyczny szkodnik wykorzystuje mechanizmy domeny do propagacji w sieci, potrafi sam siebie aktualizować do nowych, niewykrywanych przez antywirusy wersji, pobiera i instaluje dodatkowe szkodliwe oprogramowanie, które może wykonywać najróżniejsze operacje – od rozsyłania spamu do szyfrowania danych. Dział wsparcia sugeruje instalację w sieci oprogramowania
Arcabit lub mks_vir. Administrator przez swój sentyment do marki decyduje się na mks_vira. Po instalacji zostaje aktywowana ochrona RoundKick EDR, która momentalnie blokuje możliwość instalacji szkodliwego oprogramowania przez sieć, na każdej stacji analizuje uruchomione procesy, wyłącza i unieszkodliwia te, których działania są podejrzane, część z nich wysyła do chmury skanującej Arcabit. Po mniej więcej 10 minutach sieć jest czysta.
Co ważne, oferta polskich producentów obejmuje rozwiązania służące do ochrony zarówno komputerów w domach i małych firmach, jak też w średnich i dużych przedsiębiorstwach oraz placówkach administracji i edukacji. Na szczególną uwagę zasługuje rozbudowany moduł administracyjny umożliwiający kontrolowanie incydentów i stanu bezpieczeństwa sieci za pośrednictwem konsoli.
Arcabit i mks_vir zapewniają ochronę dla wszystkich systemów Windows, począwszy od XP, przez Vista 7, 8, 8.1, 10, aż po najnowsze wersje serwerowe. To istotne w świetle statystyk, które pokazują, że niecałe 60 proc. użytkowników systemów Microsoft korzysta z Windows 10, kolejne 30 proc. z Windows 7, a 10 proc. komputerów nadal pracuje pod kontrolą 8.1. Być może 3 proc. udział przypadający na Windows XP i Windows Vista nie robi tak wielkiego wrażenia, jednak w skali kraju jest to znaczna liczba użytkowników. Tymczasem większość producentów antywirusów nie rozwija już aplikacji dla wspomnianych starszych systemów, o co nadal dbają Arcabit i mks_vir.
Artykuł Antywirusy, czyli „Polska, biało-czerwoni!” pochodzi z serwisu CRN.
]]>Artykuł Gaszenie wirtualnych pożarów: czy klienci są gotowi? pochodzi z serwisu CRN.
]]>1. Rozpoznanie ryzyka i scenariusze działania
Czynności mające na celu zabezpieczenie firmy należy rozpocząć od ustalenia, co jest dla niej najbardziej ryzykowne, czyli na jakie zagrożenia powinna się przygotować? W jakich sytuacjach atakujący (działający wewnątrz lub z zewnątrz) będzie miał sprzyjające warunki do przysporzenia firmie strat? Należy przeanalizować głównie te zagrożenia dla ważnych danych w przedsiębiorstwie, bez których nie będzie możliwe dalsze prowadzenie biznesu.
2. Kosztorys i zyski
Zewnętrzne wsparcie kosztuje, ale należy uświadomić klientowi, że zdecydowanie mądrzej jest zainwestować pieniądze zawczasu (konsultant będzie mógł spokojnie zebrać informacje i opracować plan działania), niż ponosić dużo wyższe koszty, gdy dojdzie do incydentu. Dobrze jest też wytłumaczyć mu, że w przypadku rozważania zakupu systemów ochronnych nie jest właściwe standardowe analizowanie współczynnika zwrotu kosztów inwestycji.
3. Instrukcja „przeciwpożarowa” dla sieci
Jak inspektorzy przeciwpożarowi dokonują weryfikacji każdego nowego budynku, tak powinna być prowadzona inspekcja firmowej infrastruktury IT. Rolę ekspertów w tej dziedzinie mogą pełnić doświadczeni resellerzy z wartością dodaną lub integratorzy. W efekcie powinna powstać szczegółowa dokumentacja dotycząca budowy infrastruktury, wzajemnych połączeń, współzależności, najważniejszych komponentów i usług.
4. Czas na przegląd
Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to również doskonała okazja dokładnego przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności w tych sieciach, które rozrastały się przez wiele lat. Czasem stosowane są w nich „punktowe” środki zaradcze, często obecnie już nieskuteczne, a odpowiedzialne za ich wdrożenie osoby w firmie już nie pracują. Dlatego należy skorzystać z możliwości i zaproponować klientowi pozbycie się starych, byle jakich rozwiązań. A jeśli to niemożliwe, trzeba je w raporcie bardzo szczegółowo opisać oraz udokumentować.
5. Uzyskanie wsparcia z zewnątrz
Należy rozważyć, czy w sytuacji awaryjnej nie byłoby wskazane, a nawet konieczne skorzystanie przez klienta ze wsparcia z zewnątrz. Ma to duży sens szczególnie w mniejszych firmach, gdzie nie opłaca się zatrudnianie ekspertów, których wiedza na co dzień nie byłaby wystarczająco efektywnie wykorzystywana.
6. Sprawy do rozwiązania i plany awaryjne
Wśród parametrów, które trzeba koniecznie określić, jest m.in. maksymalny tolerowany czas przestoju w przypadku usług, które firma świadczy i z których korzysta. Jego analiza ma swoje korzenie w zarządzaniu ryzykiem, a pozyskane dane mają bezpośredni wpływ na strategię postępowania w sytuacji kryzysowej. Czasem w planie działań w czasie awarii trzeba wręcz uwzględnić konieczność korzystania z papierowej dokumentacji podczas obsługi niektórych procesów (i upewnić się, że pracownicy klienta potrafią to robić).
7. Checklisty, checklisty, checklisty
W przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania mający na celu utrzymanie ciągłości funkcjonowania firmy i wyeliminowanie problemu był tak prosty, jak to tylko możliwe (będzie wtedy łatwiejszy do wdrożenia w razie konieczności). Jest to niezwykle ważne, gdyż sytuacje kryzysowe są z reguły bardzo stresogenne, co w niektórych przypadkach odbija się również na zdolności do zachowania spokoju i rozwagi przez pracowników.
G DATA zapewnia wielowarstwową ochronę biznesowych środowisk IT. Na uwagę zasługują szczególnie takie rozwiązania jak Firewall, Exploit Protection oraz opcjonalny moduł Patch Management do zarządzania aktualizacjami. Najnowsza wersja produktów z serii Business pomaga w spełnieniu warunków nałożonych na przedsiębiorstwa przez RODO. Oprogramowanie ułatwia zapewnienie zgodności ze znajdującymi się w rozporządzeniu zaleceniami m.in. dzięki kontroli zachowania kodu (co eliminuje zagrożenia typu ransomware), wykonywaniu centralnych kopii zapasowych (pełnych i przyrostowych) oraz obecności modułu Policy Manager ograniczającego ryzyko wycieku danych spowodowanego przez pracowników korzystających z przenośnych pamięci.
Oprogramowanie antywirusowe G DATA gwarantuje ochronę skrzynek e-mailowych pracowników bezpośrednio na serwerze poczty oraz filtrowanie ruchu sieciowego na bramie WWW. Administratorzy IT docenią także moduł Mobile Device Management do zarządzania sprzętem mobilnym w sieci firmowej (w jego skład wchodzą: narzędzie do ochrony danych w przypadku kradzieży telefonu lub tabletu, antywirus, filtr aplikacji itp.). Oprogramowanie G DATA charakteryzuje się elastycznym systemem licencjonowania, w którym – w ramach zakupionych licencji – można zainstalować aplikacje na dowolnych urządzeniach (z systemami Windows, macOS, iOS, Android). Narzędzie do zarządzania tymi licencjami jest darmowe. Modułowa budowa aplikacji gwarantuje dopasowanie oferty rozwiązań ochronnych dla każdego rodzaju przedsiębiorstwa. Więcej informacji znajduje się na stronie www.gdata.pl/go/liveview.
Na nową rodzinę G DATA Business składają się trzy produkty:
– G DATA AntiVirus Business – automatyczna ochrona przed malware’em, spamem i phishingiem serwerów, stacji roboczych, notebooków oraz urządzeń mobilnych z systemem iOS i Android. Opcjonalnie – moduł antyspamowy.
– G DATA Client Security Business – kompleksowa ochrona przed wszystkimi rodzajami zagrożeń (wirusami, trojanami, spamem oraz hakerami). Zabezpiecza także przed szpiegostwem przemysłowym i złodziejami danych. Pakiet standardowo wyposażony w moduł antyspamowy i firewall.
– G DATA Endpoint Protection Business – najwyższy poziom ochrony firmowych zasobów dzięki połączeniu aktywnej ochrony hybrydowej Close Gap oraz mechanizmów gwarantujących najkrótszy czas reakcji na cyberatak.
Do wszystkich pakietów można dokupić moduły: Linux Web Security Gateway, Linux Mail Security Gateway, Exchange Mail Security, Network Monitoring (zarządzanie polityką bezpieczeństwa w firmie) oraz Patch Management.
8. Konieczny ekwipunek
Do pracy mającej na celu wyeliminowanie problemu należy zawczasu przygotować wiele narzędzi. Praktyka pokazuje, że przydają się czytniki kart SD i nowe karty, czyste płyty CD, mały koncentrator sieciowy, latarki i baterie, różnego rodzaju kable sieciowe w kolorach, które nie są na co dzień wykorzystywane w serwerowni, adaptery szeregowe umożliwiające skorzystanie z konsoli sprzętu sieciowego, notatniki i długopisy oraz… zapas kawy.
9. Linie komunikacyjne
Niezbędną częścią strategii jest stworzenie przejrzystych zasad komunikacyjnych przedstawiających sposób, w jaki sytuacja awaryjna jest zgłaszana, a następnie określenie, jak będą wyglądały punkty kontaktowe agregujące informacje o procesie rozwiązywania problemu (nie jest dobrym pomysłem wysyłanie raportu e-mailem do wiadomości 25 osobom). Jeśli awaria dotknie usługi zewnętrzne, skutecznym rozwiązaniem jest zaangażowanie do pracy innych działów, takich jak PR, w celu przekazywania informacji o postępie w likwidowaniu problemu.
10. Mądrze wykorzystuj logi
W sytuacjach kryzysowych jednym z efektywniejszych źródeł informacji są zestawy logów z zapory sieciowej i wszystkich serwerów, w tym kontrolerów domeny. Pracę często ułatwia także dostęp do logów urządzeń klienckich. Logi należy przechowywać przez minimum rok poza środowiskiem produkcyjnym, aby nie stały się celem ataku.
11. Materiał dowodowy
Niezależnie od specyfiki danej sytuacji kryzysowej należy unikać podejmowania prób jej rozwiązania „na skróty”, by jak najszybciej przywrócić normalne funkcjonowanie firmy. Istnieją przypadki, w których trzeba zachować informacje o sposobie przeprowadzenia ataku, aby móc usunąć przyczynę awarii. Przeinstalowanie oprogramowania na komputerze, który został zainfekowany przez złośliwy program, może skutkować zniszczeniem kluczowych danych, które mogą być niezbędne do opracowania strategii ochronnej na przyszłość.
12. Ćwiczenie czyni mistrza
Każdy z opracowanych planów powinien zostać przećwiczony przez wskazanych w nim pracowników, dział IT i zarząd. Uwidoczni to słabe punkty i pomoże poczuć się pewniej osobom, które w sytuacji awaryjnej będą rozwiązywać problem. Ćwiczenia mogą być przeprowadzone zarówno w sali konferencyjnej, jak i w środowisku produkcyjnym lub przy użyciu jego kopii wykonanej do tego właśnie celu.
Dodatkowe informacje:
Dział handlowy G Data, sales@gdata.pl, www.gdata.pl
Artykuł Gaszenie wirtualnych pożarów: czy klienci są gotowi? pochodzi z serwisu CRN.
]]>Artykuł Antywirusy dla biznesu i…centrów danych pochodzi z serwisu CRN.
]]>Antywirusowy pakiet G DATA Business ma konstrukcję modułową, dzięki czemu można dostosować go do indywidualnych wymagań klienta. Do dyspozycji są m.in. moduły do zarządzania siecią (monitoring szerokiej gamy urządzeń i usług – od drukarek po serwery), wymuszania aktualizacji (łatania luk w zakresie bezpieczeństwa w wykorzystywanym w firmie oprogramowaniu), ochrony firmowej poczty (wykrywania złośliwych załączników), a także backupu (ochrony przed ransomware’em).
Zapewniana przez rozwiązania G DATAochrona w czasie rzeczywistym nie jest ograniczona jedynie do modułów zabezpieczających po stronie klienta. Ruch internetowy może być dodatkowo skanowany przed dotarciem do urządzenia końcowego. Dlatego producent oferuje opcjonalne moduły ochronne instalowane na serwerach.
Szczególnie warty uwagi w ofercie G DATA jest moduł dla serwerów poczty elektronicznej Sendmail oraz Postfix, który zapewnia ochronę przed złośliwym oprogramowaniem, z filtrem antyspamowym, bazującym na mechanizmie Amavis. Umożliwia łatwe zabezpieczenie istniejących serwerów Sendmail oraz Postfix, ale może być używany również do ochrony serwerów pocztowych innych dostawców (wówczas konfiguruje się go jako proxy między Internetem a rzeczywistym serwerem pocztowym). Moduł Sendmail/Postfix po włączeniu automatycznie sprawdza ruch e-mail i przekazuje informacje o wirusach do aplikacji G DATA Management Server. Zarządza się nim przez konsolę G DATA Administrator.
Radosława Siwka, kierownika działu handlowego w G DATA Software
CRN G DATA coraz intensywniej promuje rozwiązania wdrażane w warstwie infrastruktury IT – na serwerach lub bezpośrednio z nimi współpracujące. Jak duże jest obecnie zrozumienie i akceptacja dla tego typu modelu ochrony?
Radosław Siwek Coraz bardziej skomplikowane ataki powodują, że trzeba stosować całościowe zabezpieczenia. A najlepiej wdrażać je właśnie w warstwie serwerowej, bo tylko stamtąd można zarządzać całą polityką bezpieczeństwa – mieć wpływ na ochronę poczty elektronicznej, udostępnianych w sieci plików, a także lokalizować urządzenia mobilne i wymuszać ich zabezpieczenie. Zakres takich zabezpieczeń jest bardzo szeroki, chociaż oczywiście stanowią tylko uzupełnienie klasycznych antywirusów w urządzeniach końcowych, bo dziś rezygnowanie z nich byłoby nieodpowiedzialne. Klienci i partnerzy mają świadomość rosnących możliwości w zakresie ochrony rozwiązań IT, ale wciąż trudno mówić o posiadaniu przez nich wiedzy na ten temat. Dlatego prowadzimy szeroko zakrojone działania edukacyjne, tym bardziej że musimy przygotować grunt pod kolejne produkty, którymi będą rozwiązania chmurowe, m.in. usługi zarządzania urządzeniami podłączonymi do sieci.
CRN Przymiarki do chmury branża bezpieczeństwa robi już od pewnego czasu, ale na razie nie widać dla tego modelu powszechnej akceptacji. Czy wierzycie w model świadczenia usług bezpieczeństwa przez chmurę?
Radosław Siwek Tak, widzimy przyszłość w tym modelu. Mimo że nadal jest traktowany jak ciekawostka, to chcemy go szeroko wykorzystywać. Przede wszystkim planujemy zaangażować w ten projekt naszych partnerów, którzy dzięki jednej centralnej konsoli będą mogli zarządzać rozwiązaniami ochronnymi zainstalowanymi u wielu swoich klientów na ich komputerach czy też urządzeniach mobilnych. Będą mogli zgodnie z przyjętą przez daną firmę polityką bezpieczeństwa kontrolować, jakie instalowane są aplikacje, sprawdzać aktualną lokalizację telefonu, zdalnie czyścić jego pamięć w przypadku kradzieży lub zgubienia.
CRN Czy kanał dystrybucyjny w tym modelu sprzedaży usług ochronnych w jakiś sposób będzie różnił się od dotychczasowego?
Radosław Siwek Nie aż tak bardzo. Już teraz w sprzedaży rozwiązań biznesowych działamy bezpośrednio z integratorami, a z usług dystrybutorów korzystamy tylko w sprzedaży rozwiązań konsumenckich. Cały czas chcemy powiększać grupę współpracujących z nami partnerów o firmy, które mają odpowiednie kompetencje oraz zespół gotowy do prowadzenia skomplikowanych wdrożeń u klientów biznesowych, a więc zainteresowanych licencjami wielostanowiskowymi. Zapewniamy im komplet szkoleń wprowadzających i zaawansowanych, zarówno dla handlowców, jak i inżynierów. Oczywiście każdy partner, który potrzebuje pomocy, może skorzystać z konsultacji z pracownikami naszego działu sprzedaży – podczas tworzenia oferty dla klienta, ale też podczas samego wdrożenia.
Producent ma w ofercie także specjalną wtyczkę zabezpieczającą przeznaczoną dla popularnego serwera Squid Proxy WWW. Moduł ten jest instalowany jako część klienta G DATA Security for Linux, który po zakończeniu jego wdrożenia automatycznie łączy się z serwerem zarządzającym G DATA Management Server. Jego ustawienia mogą być zmieniane z konsoli G DATA Administrator lub za pośrednictwem modułu Squid.
Wtyczka ta działa w taki sposób, aby cały ruch internetowy, który przechodzi przez Squid Proxy, był skanowany w poszukiwaniu wirusów. Jest to zalecane ustawienie, zapewniające podstawową ochronę. Po włączeniu opcji Antyphishing moduł zintegrowany w chmurze wykonuje dodatkową weryfikację, czy w przesyłanych danych nie znajdują się podejrzane treści. Jest też możliwość wybrania opcji tworzenia raportów, które będą dodawane do modułu ochronnego za każdym razem, gdy zostanie wykryty wirus. Opcja ta powinna być włączona, ale można ją wyłączyć, jeśli okaże się, że generuje zbyt wiele informacji o incydentach, które nie wymagają żadnych działań ze strony administratora.
Ważnym mechanizmem kontrolnym jest także opcja czarnej listy. Zamiast blokować cały ruch zainfekowany wirusem, administrator może wybrać dodanie konkretnych domen internetowych, adresów IP klienta lub typów MIME do czarnej listy. Jednym ze scenariuszy jest blokowanie określonych stron internetowych w całej sieci.
Podobne funkcje po stronie oprogramowania klienckiego można uruchomić w module Policy Manager, odpowiadającym za kontrolę treści internetowych w produkcie G DATA Endpoint Protection. Jednak operowanie obiektami typu MIME pozwala na więcej, nawet na blokowanie określonych typów plików (np. wykonywalnych). Tak daleko idące środki ochrony nie mogą być stosowane w każdej sytuacji, ale zapewniają podstawową warstwę zabezpieczeń klientom sieciowym pozbawionym wcześniej ochrony.
Dodatkowe informacje: Radosław Siwek, kierownik działu handlowego,
G DATA Software, radoslaw.siwek@gdata.pl
Artykuł powstał we współpracy z firmą G DATA Software.
Artykuł Antywirusy dla biznesu i…centrów danych pochodzi z serwisu CRN.
]]>Artykuł Powiew świeżości w świecie antywirusów pochodzi z serwisu CRN.
]]>Jednak problemy z zapewnieniem bezpieczeństwa urządzeń końcowych nie są jedynie ilościowe. Wzrost popularności zagrożeń typu ransomware oraz trojanów finansowych to przykład, że cyberprzestępcy ciągle inwestują w rozwój szkodliwych rozwiązań. To sprawia, że rośnie zainteresowanie zaawansowanymi zabezpieczeniami, które pozwalają wykrywać cyberataki na podstawie ich zachowania w systemie i umożliwiającymi wycofywanie szkodliwych zmian w zainfekowanych komputerach. Takie produkty będą miały coraz większy udział w rynku.
Według ocen Radicati Group, rynek zabezpieczeń stacji roboczych na świecie był wart w 2016 r. ok. 4,6 mld dol. Analitycy tej firmy prognozują, że do 2020 r. przychody ze sprzedaży w tym segmencie osiągną nieco ponad 5,8 mld, a średnie roczne tempo wzrostu wyniesie 6 proc. Według ekspertów do największych klientów należą instytucje państwowe oraz sektor obronności. Natomiast najszybszy wzrost sprzedaży spodziewany jest w sektorze przedsiębiorstw świadczących usługi finansowe i ubezpieczeniowe. Ważnymi odbiorcami pozostają również służba zdrowia, firmy IT oraz telekomy.
Z kolei MarketsandMarkets wskazuje, że największy udział wśród zabezpieczeń stacji roboczych wciąż należy do programów antywirusowych, które coraz częściej są instalowane także w tabletach i smartfonach. Natomiast najszybciej, za sprawą popularności BYOD, ma rosnąć sprzedaż rozwiązań umożliwiających nadzorowanie urządzeń końcowych.
– Resellerzy powinni analizować potrzeby swoich klientów i oferować im rozwiązania do ochrony tabletów i smartfonów – uważa Sebastian Kisiel, Senior Sales Engineer w firmie Citrix. – Możliwości sprzedażowych jest bowiem kilka. Można oferować takie rozwiązania przy okazji realizowania innego wdrożenia, np. rozwiązań z zakresu wirtualizacji czy szeroko rozumianej optymalizacji biznesu.
Analitycy Gartnera wskazują na pewne ożywienie, jakie można zaobserwować ostatnio na rynku EPP (Endpoint Protection Platform). Wprawdzie liderzy, jak Trend Micro, Sophos, Symantec i Kaspersky, utrzymują swoją dominację, ale pojawili się nowi gracze. Po raz pierwszy w zestawieniu Magic Quadrant for Endpoint Protection Platforms (w kwadrancie wizjonerów) pojawiły się np. firmy Carbon Black, Comodo oraz CrowdStrike, które mogą zagrozić starej gwardii. Oferują łatwe w obsłudze produkty, które w porównaniu z rozwiązaniami liderów rynku skuteczniej wykrywają nowe rodzaje zagrożeń. Co istotne, 90 proc. producentów z kwadrantu wizjonerów oferuje rozwiązania określane jako komplementarne, czyli uzupełniające tradycyjne rozwiązania antywirusowe. Mówiąc inaczej, działają one w parze z dotychczas stosowanymi systemami ochrony. Na razie tylko ok. 6 proc. przedsiębiorstw na świecie korzysta z dwóch uzupełniających się zabezpieczeń, więc jest jeszcze spore pole do zagospodarowania.
Analitycy są przekonani, że popyt na te produkty komplementarne będzie rósł. Z czasem może to spowodować, że zaczną wypierać tradycyjne zabezpieczenia urządzeń końcowych. Na razie jednak klientów warto zachęcać do wdrażania tych innowacyjnych zabezpieczeń jedynie jako uzupełnienie dotychczas stosowanych środków ochrony. Nie powinny być one stosowane jako zamienniki, z uwagi na brak różnych, istotnych funkcji, jak osobista zapora sieciowa, kontrola portów USB, ochrona danych i wykrywanie podatności. Co istotne, te dodatkowe produkty to najczęściej oprogramowanie oferujące jedną lub dwie techniki wykrywania zagrożenia. To oznacza, że mają one niewielkie wymagania sprzętowe i nie będą powodować istotnego spowolnienia działania urządzeń, w których są instalowane. Można więc śmiało instalować je w parze z klasycznym antywirusem.
dyrektor ds. sprzedaży, Kaspersky Lab Polska
Zainteresowanie klientów pakietami typu Internet Security jest w dalszym ciągu bardzo duże. Obserwujemy tendencję zwiększania udziału pakietów ochrony kompleksowej w ogólnej sprzedaży. Wielu klientów zauważa trudności, jakie sprawia zapewnienie kompletnej ochrony systemów. Jednocześnie są świadomi, że ataki mogą pojawić się w bardzo wielu miejscach. Dlatego są skłonni sięgać po rozbudowane pakiety, niejako zdejmujące z nich konieczność pamiętania o wszystkich aspektach zabezpieczeń.
Na rynku rozwiązań do ochrony urządzeń końcowych panuje duża konkurencja. We wspomnianym kwadrancie Gartnera znalazło się ok. 20 producentów, a to nie wszyscy, którzy działają w tym obszarze. Jednym ze skutków tego stanu rzeczy są spadające marże. Wyzwaniem dla resellerów jest również elektroniczna dystrybucja oprogramowania, która opanowała rynek antywirusów. Klienci praktycznie przestali kupować wersje pudełkowe. Producenci deklarują jednak, że nie zamierzają pomijać partnerów, oferując swoje produkty bezpośrednio klientom. Jeżeli bowiem reseller dobrze wykonuje swoją pracę, ma zwykle grono oddanych klientów, którzy chcą być obsługiwani właśnie przez niego.
Dostarczając im zabezpieczenia stacji roboczych, można zbudować relację, która umożliwi sprzedaż innych produktów bezpieczeństwa, np. do ochrony baz danych czy aplikacji.
Kupujący, mając bardzo dużą ofertę rynkową antywirusów, najczęściej kierują się przy wyborze wyłącznie ceną oprogramowania. Jak jednak przekonać klienta, żeby wybrał lepszy, bardziej zaawansowany program do ochrony urządzeń końcowych? Wciąż najlepszym wskaźnikiem są niezależne testy porównawcze antywirusów. Jednakże trzeba pamiętać, że premiują one rozwiązania działające reaktywnie oraz nie sprawdzają dokładnie, jak wykrywane są nowe typy ataków. Dlatego w rzeczywistym świecie skuteczność wykrywania zagrożeń przez antywirusy jest niższa niż w testach. W szczególności problem ten dotyczy zwalczania najnowszych rodzajów szkodliwego kodu. Wynika to z faktu, że wykrywanie zagrożeń w większości zabezpieczeń odbywa się na podstawie znanych informacji (np. sum kontrolnych plików, adresów IP itd.). Dopiero część nowych producentów pokazała, że wykrywanie zagrożeń innymi technikami niż na podstawie sygnatur, może być skuteczniejsze przy dużej ilości pojawiającego się nowego złośliwego kodu.
Wysoki odsetek zagrożeń wykrywanych przez nowe rozwiązania nie znajduje odbicia w standaryzowanych testach, dlatego trudno je porównać z tradycyjnymi antywirusami. Trzeba też pamiętać, że tego rodzaju zabezpieczenia są stosunkowo krótko na rynku i nie można wykluczyć, że hakerzy z czasem opracują sposoby, jak je skutecznie omijać. Dlatego większość użytkowników bierze je pod uwagę tylko jako uzupełnienie używanych dotychczas programów antywirusowych.
Większość ataków polega na wykorzystaniu nie załatanych podatności lub socjotechniki. Bardzo popularne jest także wykorzystywanie kodu Java czy Visual Basic do pobierania i instalowania szkodliwego oprogramowania w komputerach ofiar. Z tego względu ważnym elementem systemu zabezpieczeń urządzeń końcowych są narzędzia umożliwiające zarządzanie aktualizacjami oprogramowania (wykrywające brak zainstalowanych łatek). Wymagają one dużego zaangażowania od administratorów IT, przez co nie są powszechnie używane.
Co ważne, kolejna fala ataków, jak prognozują analitycy Gartnera, będzie bezplikowa. Hakerzy od lat testują ataki wykorzystujące skrypty. Luki w popularnych narzędziach Windows, jak wiersz polecenia, PowerShell, Pearl, Visual Basic czy Nmap mogą zostać wykorzystane do złamania zabezpieczeń bez używania plików wykonywalnych. Jest to sposób, aby ominąć wszystkie tradycyjne mechanizmy wykrywania zainfekowanych plików. Klienci będą więc potrzebowali oprogramowania, które ochroni ich stacje robocze przed tym nowym zagrożeniem. W tym przypadku skuteczne mogą się okazać techniki wykrywania nie korzystające z sygnatur wirusów, lecz analizujące zachowanie uruchamianych programów.
Rynek ochrony urządzeń końcowych można podzielić na dwa główne segmenty: produkty dla użytkowników domowych oraz dla firm. W przypadku użytkowników indywidualnych oraz bardzo małych biur można oferować typowe rozwiązanie antywirusowe lub kompleksowe pakiety typu Internet Security. Użytkownikom z segmentu SOHO warto zaproponować dodatkowe rozwiązania, niekojarzące się bezpośrednio z ochroną antywirusową, ale dotyczące cyberbezpieczeństwa. Mogą to być m.in. narzędzia do bezpiecznego przechowywania haseł. Z uwagi na rosnącą liczbę ataków szyfrujących ransomware można też klientom indywidualnym, a także instytucjonalnym, oferować narzędzia i usługi do backupu. To obecnie najlepsza ochrona przed tym zagrożeniem.
W segmencie klientów biznesowych (B2B), którzy muszą zabezpieczyć większą liczbę urządzeń niż w segmencie SOHO, są oferowane rozwiązania zapewniające kompleksową ochronę urządzeń końcowych i jednocześnie wyposażone w narzędzia dla administratorów (niezbędne do zdalnego zarządzania zabezpieczeniami). Produkty te przeznaczone są zarówno dla małych i średnich firm, jak i dużych korporacji posiadających rozbudowaną infrastrukturę IT. W segmencie B2B warto zachęcić klientów do instalacji najnowszych wersji oprogramowania zabezpieczającego. Rozwój technologii postępuje bowiem bardzo szybko i pojawiło się ostatnio wiele ułatwień dla administratorów. Podział między segmentami SOHO i B2B jest umowny. Z reguły przyjmuje się, że produkty dla biznesu zaczynają się od licencji na 10 urządzeń.
W ofercie producentów antywirusów pojawia się coraz więcej elementów chmurowych, tzn. wybrane funkcje tych programów są realizowane w modelu cloud. Przykładowo, do chmury mogą być przesyłane próbki plików w celu weryfikacji. W analogiczny sposób może być dostarczana konsola administracyjna. Dzięki takiemu rozwiązaniu reseller, oprócz sprzedaży oprogramowania, może dodatkowo świadczyć usługi zarządzania systemem bezpieczeństwa z wykorzystaniem konsoli dostępnej przez Internet z dowolnego miejsca.
Mówiąc o ochronie punktów końcowych, warto wspomnieć o systemach wbudowanych (embedded), które są stosowane, np. w bankomatach czy urządzeniach POS (Point of Sale). Ze względu na ograniczone zasoby sprzętowe, wykorzystywanie w nich standardowych rozwiązań do ochrony punktów końcowych może nie zapewnić odpowiedniego balansu między bezpieczeństwem i wydajnością. Dlatego w tym przypadku stosuje się oprogramowanie antywirusowe, zaprojektowane z myślą o specyfice tych urządzeń.
Channel Manager, Trend Micro
Klienci rzadko przykładają należytą wagę do jakości rozwiązania chroniącego urządzenia końcowe. Kierują się, niestety, regułą: im taniej, tym lepiej. Posiadanie antywirusa jest czymś obowiązkowym, ale przez analogię do ubezpieczeń samochodowych, powinien to być raczej pakiet AC niż podstawowa wersja OC. Dlatego Trend Micro walczy z mitem mówiącym, że zwykły antywirus zapewnia całkowitą ochronę. Dzięki uświadamianiu użytkowników możemy ich przekonać do zmiany tradycyjnej formy ochrony na skuteczniejsze rozwiązania antymalware.
Artykuł Powiew świeżości w świecie antywirusów pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo IT: w stronę outsourcingu pochodzi z serwisu CRN.
]]>Wygląda na to, że zarówno prywatni, jak też biznesowi użytkownicy jeszcze długo będą zamawiać programy instalowane bezpośrednio na komputerach lub urządzeniach mobilnych. Zainteresowanie nimi może mieć zresztą podłoże psychologiczne. Klienci mogą się obawiać kłopotów z obsługą złożonych rozwiązań, a wielu z nich bardziej ufa aplikacjom, które mają na własnym urządzeniu, niż ochronie działającej – w ich mniemaniu – „nie wiadomo gdzie”. Obawa o utratę kontroli nad zasobami sprawi, że ochrona w chmurze długo jeszcze może być tylko jednym z kilku elementów systemu zabezpieczeń. Co nie oznacza, że rynek produktów on-premise nie ulega zmianom. Jedną z nich jest spadek sprzedaży pudełkowej na rzecz cyfrowych wersji programów antywirusowych.
W przypadku małych i średnich przedsiębiorstw widać ponadto rosnącą popularność systemów UTM, które – jak zapewnia część dostawców – są ostatnio wręcz sprzedażowym hitem.
– Klienci, którzy nie mają rozbudowanych działów IT chętniej wybierają rozwiązania UTM – mówi Joanna Wziątek, Sales Engineer Eastern Europe w Sophosie.
Popytem cieszą się też zabezpieczenia przed ransomware’em, czyli szkodnikami szyfrującymi dane na dysku, a następnie wymuszającymi okup za zdjęcie blokady. To obecnie jedno z największych zagrożeń w polskim Internecie. Sprzedawca, który przekona użytkownika, że określone rozwiązanie radzi sobie z tego typu złośliwym oprogramowaniem, zwiększa swoją szansę na finalizację transakcji. Ponadto ze względu na zalew niechcianych maili użytkownicy oczekują skutecznej ochrony antyspamowej. Rośnie także zainteresowanie rozwiązaniami umożliwiającymi centralne zarządzanie bezpieczeństwem. Specjaliści sygnalizują również rosnący popyt na software do szyfrowania dysków i poczty.
Wydaje się, że świadomość konieczności cyberochrony rośnie wśród użytkowników biznesowych niezależnie od branży i wielkości firmy. Według Intela połowa dużych polskich firm (ponad 250 pracowników) planuje zwiększenie wydatków na bezpieczeństwo. Z kolei w badaniu przeprowadzonym dla Microsoftu 73 proc. MŚP zadeklarowało inwestycje w tym obszarze, a czterech na pięciu menedżerów zgadza się ze stwierdzeniem, że bezpieczeństwo jest priorytetem w strategii IT. Także sektor publiczny ma potencjał, mimo trwającej obecnie dekoniunktury związanej z niewielką liczbą przetargów. Rynek public jest zresztą wskazywany jako ten, na którym integratorzy i resellerzy mogą oferować przede wszystkim tradycyjne antywirusy. Powód jest prozaiczny: urzędnicy od lat posługują się sztampowymi specyfikacjami zamówień. Często ogłaszane są jednak przetargi łączone, na dostarczanie programów zabezpieczających lub licencji wraz z komputerami bądź serwerami. Dlatego na ochronie urzędów czy innych podmiotów związanych z administracją dodatkowe przychody generują sprzedawcy PC. W końcu komputery to najczęściej zamawiamy produkt na rynku public.
Jednak resellerzy powinni skupić uwagę przede wszystkim na małych i średnich firmach. W ich przypadku zaniedbania w zakresie ochrony IT są największe.
– MŚP to najbardziej perspektywiczny rynek – ocenia Tomasz Florczak, Software Product Manager w AB.
Działania cyberszantażystów rozsyłających ransomware przekonują przedsiębiorców, jak cenne są dane, które zbyt łatwo można obecnie utracić, oraz jak kosztowne są przestoje spowodowane zaniedbaniami dotyczącymi zabezpieczeń.
Trendy w sektorze rozwiązań zabezpieczających
• Doniesienia o śmierci oprogramowania on-premise są mocno przesadzone.
• Sprzedaż pudełkowa ustępuje wersjom cyfrowym oprogramowania.
• Rośnie popyt na kompleksowe, wielowarstwowe rozwiązania.
• Klienci są zainteresowani UTM-ami i ochroną przed ransomware’em.
• Outsourcing zabezpieczeń będzie systematycznie zyskiwał na popularności.
Inwestycje w cyberochronę ze strony polskich firm i urzędów powinny nabrać tempa w związku z koniecznością wdrożenia unijnych dyrektyw GDPR (General Data Regulation Protection – dotyczy ochrony danych osobowych) i NIS (Network and Information Security – o bezpieczeństwie sieci teleinformatycznych i przetwarzanych w nich informacji). Ma to się stać najpóźniej w 2018 r., a jednym z bardziej istotnych zapisów prawa będzie pełna odpowiedzialność firmy i zatrudnionych w niej pracowników za właściwą ochronę danych osobowych. Wiele organizacji wciąż nie zdaje sobie z tego sprawy, więc resellerzy i integratorzy powinni przekonywać decydentów o konieczności zmian i wdrożenia odpowiednich zabezpieczeń. Chodzi zwłaszcza o wielowarstwową ochronę, jak filtr poczty, dostęp do WWW czy zabezpieczenie punktów końcowych.
– Firmy potrzebują centralnego zarządzania zabezpieczeniami – mówi Damian Przygodzki, Senior Systems Engineer w ABC Data Value+.
Robert Wach, dyrektor działu sprzedaży Core, dystrybutora AVG w Polsce
Wiele organizacji w Polsce jeszcze nie dojrzało do korzystania z outsourcingu ochrony. Zwłaszcza mniejsze firmy wolą tradycyjne rozwiązania i narzędzia, które sprawdziły się w przeszłości. Resellerzy, aby generować stałe przychody ze świadczenia usług, powinni przygotować kompleksowe rozwiązanie, najlepiej powiązane z pełnym outsourcingiem IT, którego wdrożenie będzie niezauważalne dla klienta. Tylko w ten sposób zmiana modelu działania będzie najbardziej efektywna.
Michał Jarski, Regional Director CEE, Trend Micro
MŚP będą powierzać bezpieczeństwo zewnętrznym specjalistom. Powstaje w ten sposób ogromne pole do działania dla integratorów czy resellerów w modelu integracyjno-usługowym. Mogą oni zarówno dostarczać rozwiązania bezpieczeństwa, jak i zarządzać urządzeniami. W dużych przedsiębiorstwach na pewno będzie zapotrzebowanie na usługi outsourcingowe i doradztwo w kwestiach dostosowania się do postanowień dyrektywy GDPR, jak również na integrację systemów bezpieczeństwa z infrastrukturą, zarówno sieciową, jak i data center.
Krzysztof Hałgas, dyrektor zarządzający, Bakotech
W bezpieczeństwo najwięcej inwestują branże zarządzające danymi, przechowujące dane krytyczne lub posiadające duże zasoby finansowe. Wraz z rozwojem aplikacji sieciowych i przenoszeniem coraz większej ilości usług do chmury po zabezpieczenia IT będą sięgać różne firmy usługowe. Klienci interesują się przede wszystkim ochroną antywirusową oraz rozwiązaniami typu UTM. Widać jednak rosnący popyt na nowe, niszowe rozwiązania. Do tej kategorii możemy zaliczyć DLP, szyfratory sieciowe, oprogramowanie do szyfrowania poczty elektronicznej czy platformy łączące wiele funkcji.
Dyrektywa NIS określa podmioty tzw. infrastruktury krytycznej, które muszą w najbliższych latach zainwestować w cyberbezpieczeństwo. Chodzi o takie sektory jak: bankowość, telekomunikacja, transport i energetyka. Dotyczy to oczywiście głównie dużych przedsiębiorstw. Natomiast w przypadku oferty dla MŚP resellerzy będą coraz częściej korzystać z usług chmurowych oferowanych przez dystrybutorów. Będzie to rzecz jasna dotyczyło bardzo różnych rozwiązań, nie tylko z zakresu bezpieczeństwa.
Piotr Laskowski, dyrektor zarządzający, ePrinus
Rośnie grupa resellerów, która zauważa, że rynek security jest łakomym kąskiem. Niestety, wielu chce oferować systemy bezpieczeństwa bez żadnych inwestycji, podchodząc do tematu jak do sprzedaży oprogramowania biurowego czy drukarek. To błąd. Opieranie się wyłącznie na dobrych relacjach z klientem jest być może sensownym pomysłem na jednorazową sprzedaż, ale nie zapewni resellerowi mocnej pozycji w branży security, w której wymagane są kompetencje, doświadczenie i zaufanie. Sukces odnoszą wyłącznie firmy, które inwestują w pracowników oraz wiedzę handlową i techniczną.
Robert Dziemianko, Marketing Manager, G Data
Integratorzy powinni skupiać się nie tylko na instalacji oprogramowania, lecz także na pełnej obsłudze ochrony sieci firmowej i wprowadzaniu do zabezpieczonego systemu sprzętu mobilnego klienta. Firmy prywatne już dawno zauważyły zalety outsourcingu. Czas na sektor publiczny, który zaczyna coraz śmielej patrzeć w tę stronę. Trzeba jednak pamiętać, że nie wszystkie podmioty mogą sobie pozwolić na przenoszenie pewnych procesów na zewnątrz, zwłaszcza tych związanych z bezpieczeństwem, dlatego programy instalacyjne nadal będą potrzebne.
Przemysław Halczuk, Country Manager Panda Security w Polsce
Outsourcing usług security to rozwiązanie dobre dla każdego, niezależnie od wielkości firmy. Niestety, w Polsce wciąż pokutuje opinia, że duże organizacje muszą mieć własne służby do wszystkiego, więc trend ten na razie ogranicza się do małych i średnich firm, które z kolei nie zawsze uważają za właściwe w ogóle płacić za bezpieczeństwo. Od dłuższego czasu wzrasta zapotrzebowanie na ochronę brzegową w postaci UTM i zabezpieczenie przed zagrożeniami typu ransomware oraz zero day, które są w ostatnim czasie największą zmorą naszych klientów.
Grzegorz Michałek, prezes Arcabita
Lokalna ochrona zasobów będzie jeszcze bardzo długo oferowana i wspierana przez producentów. Co oczywiście nie oznacza, że rozwiązania rozproszone lub wyprowadzone poza struktury klientów będą rozwijały się mniej dynamicznie niż dotychczas. Jednak w naszej ocenie, biorąc pod uwagę między innymi jakość łączy, charakterystykę chronionych danych i różne wymagania dotyczące bezpieczeństwa w firmach, rolą chmury będzie jeszcze przez długi czas głównie wspieranie rozwiązań działających lokalnie.
Obszarem, który w najbliższych latach będzie zyskiwał na znaczeniu, jest outsourcing usług bezpieczeństwa. Ma to związek z rosnącą liczbą zagrożeń oraz ich dużą zmiennością, a w konsekwencji z koniecznością dokonywania odpowiednich modyfikacji w systemach cyberochrony. Z uwagi na konieczność coraz węższej specjalizacji nie każda organizacja będzie miała odpowiednio wykwalifikowany personel, aby samodzielnie sprostać takim wymaganiom. Przewiduje się więc, że outsourcing będzie coraz częściej stosowany zarówno w mniejszych, jak i dużych firmach.
– Tymi usługami są zainteresowane małe biura księgowe oraz kancelarie adwokackie czy notarialne, czyli podmioty, których działalność opiera się na sprawnym obiegu dokumentów. To oznacza, że bezpieczeństwo danych jest dla nich kluczowe. Widzimy także zainteresowanie w przypadku dużych podmiotów, jak chociażby szpitali – mówi Grzegorz Michałek, prezes Arcabitu.
O ile jednak klienci są zainteresowani kompleksowymi usługami typu SOC (Security Operation Center), o tyle dla integratorów, jak podkreślano, nie jest to łatwy i prosty biznes. Oferowanie zaawansowanych usług, na które będzie coraz większe zapotrzebowanie, wymaga od integratora dużych inwestycji w pracowników i know-how. Dlatego obecnie w sektorze outsourcingu działają przede wszystkim duzi gracze, ale to się będzie zmieniać. Na rynku widać już nowy trend – także mniejsze firmy oferują outourcing dla drobnych przedsiębiorców.
– Małe firmy, które posiadają szeroką i profesjonalną wiedzę w zakresie bezpieczeństwa i koncentrują się wyłącznie na tym zagadnieniu, zaczynają tworzyć mniejsze SOC z ofertą dla MŚP – zauważa Piotr Laskowski, dyrektor zarządzający ePrinusa.
Oczywiście można też świadczyć usługi jako partner większego dostawcy, na bazie jego sprzętu i oprogramowania. Natomiast nie da się uniknąć inwestycji w kompetencje. Tylko szeroka wiedza i umiejętności techniczne pozwolą resellerom generować regularnie większe przychody na rosnącym rynku. W przeciwnym razie mają co najwyżej szansę na okazyjną sprzedaż prostych rozwiązań. Sprzedawcy, którzy próbują oferować produkty zabezpieczające bez wystarczającej wiedzy technicznej czy też z zakresu regulacji prawnych i procedur, niewiele zwojują w coraz bardziej wymagającym sektorze security.
Artykuł Bezpieczeństwo IT: w stronę outsourcingu pochodzi z serwisu CRN.
]]>