Artykuł Analiza behawioralna zablokuje każdy atak pochodzi z serwisu CRN.
]]>Vectra wykrywa aktywne, ukryte cyberataki w całej infrastrukturze fizycznej i wirtualnej, zarówno w sieciach IT, BYOD oraz IoT. Wszystkie detekcje, w sposób automatyczny są korelowane z hostami, którym nadawane są odpowiednie priorytety, co z kolei pozwala na łatwe „wyłapanie” tych najbardziej krytycznych. System konsoliduje tysiące zdarzeń i łączy je z historycznym kontekstem, aby w ten sposób znaleźć hosta, który stanowi największe zagrożenie. Poprzez zautomatyzowanie ręcznej i czasochłonnej analizy zdarzeń bezpieczeństwa, Vectra skraca dni i tygodnie pracy w minuty. Operatorzy nie muszą już zatem ręcznie analizować każdego wykrytego przypadku i decydować o tym, który z nich jest na tyle ważny, że należy się nim zająć w pierwszej kolejności. W dużej mierze odciąża to i tak mocno już zapracowane zespoły ds. bezpieczeństwa, co przyczynia się do poprawy ich efektywności. I choć na pulpicie nawigacyjnym są dostępne wszystkie ważne informacje, to minimalizowana jest ilość danych nadmiarowych, których obecność mogłaby zaciemniać rzeczywisty obraz sytuacji.
Tak jak w klasycznym podejściu skupionym na centrach danych Vectra stosuje podobną, sprawdzoną metodologię ochrony aplikacji SaaS, poprzez automatyczne wykrywanie zagrożeń w chmurze. O skuteczności tego rozwiązania świadczy możliwość weryfikacji aktywności w wielu usługach, takich jak AWS, Office 365, Azure, Active Directory, SharePoint, OneDrive, Exchange oraz Teams. System analizuje procesy logowania, dodawania uprawnień i manipulowania nimi, wprowadzania zmian w plikach, regułach polityki bezpieczeństwa, systemach DLP oraz dziennikach kontroli, rekonfigurowania routingu skrzynek pocztowych oraz wiele innych. Dzięki zastosowaniu analizy behawioralnej i uczenia maszynowego proaktywnie wykrywane są w tych usługach rodzaje zachowania użytkownika, które mogą wskazywać na ataki, po czym następuje reakcja, aby zapobiegać naruszeniom oraz uniemożliwić kradzież danych. Wszystkie fakty wykrycia są korelowane z kontami użytkowników i uszeregowane pod względem priorytetów na podstawie poziomu ryzyka, co zapewnia specjalistom ds. bezpieczeństwa kompletną informację o zagrożeniu. A wszystko to w czasie rzeczywistym, bez pozostawiania napastnikom czasu ani miejsca na ukrycie się.
Skuteczność bazująca na analizie zachowań
Co ważne, do wykrywania zagrożeń ukrytych w całym spektrum działania przedsiębiorstwa, zaprzęgnięto analizę behawioralną, wzbogaconą o kontekst bezpieczeństwa płynący z metadanych z całego ruchu sieciowego. Vectra nie bada tego, jak wygląda dane zagrożenie, ale skupia się na tym, co robi atakujący, gdy ten przełamie brzegowe zabezpieczenia i dostanie się do wewnątrz firmy. Analiza behawioralna wykorzystuje między innymi framework MITREATT&CK, który szczegółowo opisuje taktyki, techniki i procedury (TTP) stosowane przez atakujących w celu naruszenia bezpieczeństwa, począwszy od początkowego włamania, poprzez unikanie obrony i wreszcie uderzenie. Podejście behawioralne, obejmujące przebieg pełnej kampanii cyberataku, okazuje się być w tym przypadku o wiele skuteczniejsze niż tradycyjna analiza wykorzystująca wzorce czy sygnatury.
Integracja z istniejącym ekosystemem
Poziom integracji Vectry zapewnia pełną wymianę danych z rozwiązaniami klasy SIEM, takimi jak Splunk czy IBM QRadar. Cognito współpracuje także z firewallami nowej generacji, oprogramowaniem do ochrony urządzeń końcowych (EDR) i systemami NAC, dzięki czemu zapewnia automatyczne blokowanie nieznanych i niestandardowych cyberataków. Strategiczna współpraca z firmą Microsoft zaowocowała pełną natywną integracją systemu Vectra z całym ekosystemem tego producenta w zakresie Triady Widoczności SOC. Rozwiązanie to może też pomóc w wykrywaniu działania ransomware’u we wszystkich fazach ataku. Dzięki ciągłemu monitorowaniu ruchu w sieci wewnętrznej, w ciągu kilku sekund identyfikuje jego charakterystyczne zachowanie. Udostępnia administratorom informacje o przesyłanych w sieci poleceniach skanowania podłączonych do niej urządzeń pod kątem podatności, potrafi też sam ujawnić proces dystrybucji ransomware’u.
Narzędzie Vectra bardzo dobrze sprawdza się także w kontekście obowiązujących polskie firmy wymogów Rozporządzenia o Ochronie Danych Osobowych (RODO). Surowe przepisy pozwalają badać zawartość danych tylko w określonych sytuacjach i tylko do pewnego stopnia. Tymczasem Cognito, zamiast analizy ruchu za pomocą głębokiej inspekcji pakietów, do identyfikacji zagrożeń wykorzystuje tylko metadane sieciowe, wzbogacone o kontekst bezpieczeństwa. Dzięki temu pozostaje w pełni zgodne z RODO.
Wyłącznym dystrybutorem Vectry w regionie CEE jest firma Yellow Cube.
Piotra Tobiasza, dyrektora sprzedaży w polskim oddziale Yellow Cube
1. Firmy inwestują coraz większe pieniądze w rozwiązania cyberochronne, ale czy to oznacza, że rzeczywiście mogą czuć się bardziej bezpiecznie? Jak bardzo znaczącym wskaźnikiem może być tu fakt, że dane przedsiębiorstwo nigdy nie padło ofiarą ataku? Niestety, stuprocentowe zabezpieczenia nie istnieją, a przeprowadzenie udanego ataku to tylko kwestia czasu. Dziś coraz częściej mamy do czynienia ze zorganizowanymi grupami przestępczymi, dysponującymi potężnymi budżetami i najnowocześniejszymi technikami umożliwiającymi automatyczne przeprowadzanie nowych, zaawansowanych i często ukierunkowanych ataków. Wysoką skuteczność ich działań pokazały wydarzenia roku 2020, gdy spowodowane pandemią COVID-19 masowe przejście na model pracy zdalnej oraz olbrzymi wzrost ilości danych przesyłanych przez sieć, okazało się mieć swoje przykre konsekwencje. Badania pokazują, że tylko w ciągu ostatniego roku 40 proc. wszystkich użytkowników O365 padło ofiarą ataku i doświadczyło przejęcia konta. Nigdy wcześniej nie mieliśmy do czynienia z tak dużą skalą tego zjawiska. Praktycznie nie ma tygodnia, aby nie pojawiła się informacja o tym, że kolejna firma bądź instytucja została zaatakowana.
2. Użytkownicy rozwiązań IT twierdzą jednak, że liczba alertów w trakcie codziennej obsługi zaczyna być irytująca… Zgadza się, doprowadza to do tzw. efektu zmęczenia alarmowego, a braki kadrowe w działach bezpieczeństwa wielu firm tylko pogłębiają problem. Wszystko to skrzętnie wykorzystują atakujący. Co więcej, tradycyjne systemy bazujące na sygnaturach czy wzorcach ataków w świetle współczesnych wyzwań stają się po prostu niewystarczające, ponieważ skutecznie rozpoznają tylko te zagrożenia, które są im znane. Tymczasem prawdziwą sztuką jest umiejętność wykrywania nowych i nieznanych zagrożeń, w tym zero-day, które mogą pojawić się w każdym, nawet najlepiej zabezpieczonym środowisku IT. Wszystko to powoduje, że dajemy atakującym zbyt dużo czasu, aby mogli niezauważenie działać w naszej sieci i osiągać swoje cele. Badania przeprowadzone przez firmę F-Secure pokazują, że na świecie od chwili rozpoczęcia ataku do momentu jego wykrycia średnio upływa około 100 dni. Niestety, w Polsce ten czas bywa nawet dwukrotnie dłuższy. A kiedy firmy wreszcie odkrywają, że padły ofiarą ataku, najczęściej jest za późno, ponieważ doszło już do poważnych naruszeń, jak wyciek i groźba publikacji danych, bądź ich zaszyfrowanie, wraz z backupami, w celu zażądania okupu.
3. Co można zrobić, aby skrócić ten czas? Powszechny błąd, jaki popełnia dziś wiele firm, to nadmierne skupianie się na prewencji, a nie na detekcji zagrożeń. Z tego powodu trudno jest im zauważyć symptomy ataku przez dni, tygodnie, czy nawet miesiące. Skoro więc nie jesteśmy w stanie wszystkiego przewidzieć i wszystkiemu zapobiec, należy inwestować w rozwiązania zapewniające jak najszybsze wykrycie zagrożeń celem podjęcia skutecznej reakcji, określane jako threat hunting. Systemy klasy NDR, jak Vectra, wzbogacone są o elementy sztucznej inteligencji, uczenia maszynowego oraz wspomnianej już analizy behawioralnej. Działają w czasie rzeczywistym oraz zapewniają wysoki poziom automatyzacji procesów, jako odpowiedź na ograniczone braki kadrowe w działach bezpieczeństwa. W świetle współczesnych wyzwań, wydaje się to jedynym rozsądnym sposobem na uniknięcie poważnych konsekwencji. Samo przeglądanie logów niestety już nie wystarcza. Zauważył to także Gartner w swoim raporcie Magic Quadrant, umieszczając Vectrę jako jedynego producenta w kwadracie wizjonerskim, co pokazuje kierunki w jakich w przyszłości będą rozwijać się tego typu systemy. Vectra ewidentnie jest tutaj pionierem i wizjonerem.
Dodatkowe informacje: Piotr Tobiasz, Sales Director Poland, Yellow Cube, piotr.tobiasz@yellowcube.eu
Artykuł Analiza behawioralna zablokuje każdy atak pochodzi z serwisu CRN.
]]>Artykuł Cyberbezpieczeństwo z najlepszymi rozwiązaniami pochodzi z serwisu CRN.
]]>Babelnet jest wykorzystywany na całym świecie przez wielu klientów, którym zależy na zabezpieczeniu prywatnych lub służbowych wiadomości przed codziennie występującym zagrożeniem szpiegostwem przemysłowym i cybernetycznym. Użytkownikami tego rozwiązania są rządy, siły zbrojne, tajne służby, kierownictwa przedsiębiorstw, zarządy, kluczowi pracownicy, prawnicy, konsultanci oraz dziennikarze. Narzędziem Babelnet powinny zainteresować się także wszystkie firmy przetwarzające dane osobowe, bowiem sposób jego działania jest zgodny z wymogami nakładanymi przez RODO.
Komunikacja w Babelnet jest chroniona wieloma metodami szyfrowania, uwierzytelniania, a także kontroli integralności transferu danych. Każda wiadomość zostaje zakodowana losowo wygenerowanym, unikatowym kluczem, który pozostaje bezpieczny na urządzeniach użytkownika. Lokalny serwer Babelnet służy jedynie jako łącznik pomiędzy urządzeniami, ale nie przechowuje żadnych kluczy szyfrujących ani poufnych danych.
Unikalne w tym narzędziu jest to, że do stworzenia centralnej bazy uwierzytelniania kluczy szyfrujących wykorzystany został mechanizm blockchain, znany z rynku kryptowalut. Komunikują się z nim wszystkie aplikacje Babelnet działające na urządzeniach końcowych w celu upewnienia się, że na proces przesyłania danych nie miały wpływu żadne czynniki zewnętrzne (zarażenie wirusem lub inne działania cyberprzestępców), a więc poufność transmisji informacji nadal jest zachowana.
Większość komunikatorów internetowych zapewnia szyfrowanie, ale zazwyczaj dane kodowane są tylko podczas przesyłania. Każdy, kto ma dostęp do serwerów, może je odszyfrować i przechwycić. Natomiast rozwiązanie Babelnet zostało zweryfikowane pod kątem odporności na rzeczywiste i teoretyczne, aktywne oraz pasywne cyberataki. Nawet w przypadku naruszenia bezpieczeństwa serwera Babelnet lub udanego ataku typu „man-in-the-middle” wrażliwe dane nie zostaną przechwycone ani odszyfrowane. Jedynym sposobem przejęcia dostępu do zaszyfrowanych wiadomości jest kontrola nad urządzeniem użytkownika. Nawet administratorzy systemu Babelnet nie mają dostępu do treści wiadomości ani do połączeń głosowych.
Bezpłatną wersję próbną komunikatora firmy OKsystem można zamówić na stronie: yellowcube.eu/pl/babelnet.
W ofercie dystrybucyjnej Yellow Cube znajduje się także stworzone przez firmę Vectra Networks rozwiązanie Cognito. To automatyczna platforma wykorzystująca sztuczną inteligencję do wykrywania ataków w czasie rzeczywistym i reagowania na nie. Działa w centrach danych i środowiskach korporacyjnych, w chmurach publicznych oraz prywatnych, obejmuje także wszelkie wykorzystywane przez firmę urządzenia IoT. Systematycznie odnajduje ukryte i nieznane zagrożenia, zanim atak wyrządzi szkody.
Cognito ujawnia informacje o prowadzonych cyberatakach dzięki analizie całego ruchu sieciowego, wykorzystując zaawansowane techniki uczenia maszynowego (w tym głębokie uczenie i sieci neuronowe). Stała ochrona jest zapewniona dzięki algorytmom sztucznej inteligencji oraz zaawansowanej analizie matematycznej. System w celu wykrywania zagrożeń nie opiera się na bazie sygnatur, definicji ataków ani na żadnych aktualizacjach, ale swoją skuteczność zawdzięcza wykorzystaniu behawiorystyki zarówno użytkowników, jak i potencjalnych atakujących. Vectra określa swoje rozwiązanie mianem „narzędzie ochronne, które myśli” i przedstawia jako kolejnego członka zespołu działu Security Operations Center, który nie śpi, nie je, nie choruje, ale cały czas pracuje, uczy się i skutecznie tropi intruzów.
Na rozwiązanie Vectra składa się jednostka centralna (urządzenia z serii X) – „mózg” Cognito agregujący informacje z podłączonych do niego sensorów (urządzenia z serii S). Zbierają one „surowe” dane z przełączników rdzeniowych i dostępowych za pomocą funkcji port mirroringu. Dzięki niewielkim rozmiarom i bardzo prostej instalacji mogą być używane w sieci na wiele sposobów, także w odległych placówkach oraz oddziałach firmy.
Urządzenia Vectra są umieszczane w infrastrukturze w sposób pasywny, dzięki czemu w żaden sposób nie naruszają istniejącej topologii sieci. Jako dane wejściowe dostają „surową” kopię ruchu sieciowego, a nie tylko logi (jak w rozwiązaniach SIEM) lub dane statystyczne (jak w rozwiązaniach bazujących na protokołach NetFlow, sFlow, jFlow oraz IPFIX). Otrzymane informacje są następnie wprowadzane do algorytmów mechanizmu uczenia maszynowego, które umożliwiają stworzenie mapy zagrożeń. Następnie bardzo czytelnie i przejrzyście informują użytkownika o poziomie zagrożenia, aby umożliwić podjęcie natychmiastowych działań naprawczych.
Proces „polowania” na cyberataki jest w pełni zautomatyzowany. Cognito ujawnia miejsca, gdzie ukrywa się przestępca (a także odtwarza ścieżkę, przez którą przedostał się do firmowej infrastruktury) i bada, jakie jest jego zadanie. W ten sposób skraca nawet 29-krotnie (co wyliczono na podstawie rezultatów osiągniętych u klientów Vectry) czas potrzebny na „ręczną” analizę zdarzeń związanych z naruszeniem bezpieczeństwa. Oprócz oczywistej korzyści w postaci możliwości szybszego wyeliminowania zagrożenia, Cognito stanowi też panaceum na niedobór personelu, a szczególnie analityków bezpieczeństwa, z którym borykają się prawie wszystkie działy IT.
Piotra Tobiasza, dyrektora sprzedaży w polskim oddziale Yellow Cube
Yellow Cube działa na polskim rynku od niedawna, bo od 2018 r. Ma chyba jednak solidne korzenie w Europie…
Tak, jesteśmy międzynarodowym specjalizowanym dystrybutorem z wartością dodaną. Koncentrujemy się wyłącznie na obszarach związanych z cyberbezpieczeństwem. Swoje działania realizujemy na terenie 15 krajów Europy Środkowo-Wschodniej, a centrala firmy znajduje się na Węgrzech. Reprezentujemy producentów zarówno nieznanych w naszym regionie, jak i już renomowanych dostawców, którzy są ekspertami w swoich dziedzinach.
Jak wygląda obecnie oferta polskiego oddziału Yellow Cube?
W tej chwili polskim partnerom proponujemy rozwiązania pięciu producentów zapewniających różnorodne narzędzia z zakresu cyberbezpieczeństwa. Wśród nich jest bazujące na sztucznej inteligencji rozwiązanie Cognito firmy Vectra Networks do ochrony środowisk IT i wykrywania ataków w czasie rzeczywistym. Partnerów zachęcamy także do wdrażania komunikatora Babelnet gwarantującego poufność przesyłanych informacji oraz narzędzia Teramind służącego do monitorowania działań pracowników w celu neutralizacji zagrożeń pochodzących z wewnątrz przedsiębiorstwa. W ofercie mamy również wydajne narzędzia firmy Niagara Networks, umożliwiające wgląd w ustawienia sieci w celu wymuszenia stosowania odpowiednich reguł polityki bezpieczeństwa na urządzeniach ochronnych, a także usługę Grey Wizard chroniącą serwisy WWW, sklepy internetowe oraz interfejsy API przed atakami typu DDoS i kradzieżą danych przez hakerów. Stopniowo będziemy wzbogacać naszą ofertę produktową na polskim rynku, aż do sytuacji, w której będziemy mogli zaproponować klientom pełne portfolio produktów wszystkich 14 producentów, którzy współpracują z Yellow Cube w innych krajach.
Jakie korzyści ze współpracy zapewniacie polskim partnerom?
W codziennych działaniach stawiamy na bliską, rzetelną i przejrzystą współpracę z partnerami, oferując im pełne wsparcie handlowe i techniczne. Dysponujemy pulą sprzętu demonstracyjnego, który chętnie udostępniamy w celu realizacji projektów proof of concept u klientów. Mimo że jesteśmy międzynarodowym dystrybutorem, nasze struktury i procedury wewnętrzne nie są skomplikowane, a proces decyzyjny jest szybki i pozbawiony wielu czynników komplikujących życie, jakie czasem można spotkać we współpracy z globalnymi dystrybutorami. Jest to jedna z cech, którą chcemy wyróżniać się na tle konkurencji. Naszą flagową zasadą jest też niesprzedawanie bezpośrednio klientom końcowym. Oczywiście chętnie angażujemy się we wszystkie procesy sprzedażowe, wspierając partnerów wiedzą, umiejętnościami i doświadczeniem, ale szanujemy ich pracę i zawsze dbamy o to, aby czuli się podczas każdej transakcji maksymalnie bezpiecznie.
Dodatkowe informacje: Piotr Tobiasz, Sales Director Poland, Yellow Cube, piotr.tobiasz@yellowcube.eu
Artykuł Cyberbezpieczeństwo z najlepszymi rozwiązaniami pochodzi z serwisu CRN.
]]>