Artykuł Aplikacje ochronne: czas przejść do ofensywy pochodzi z serwisu CRN.
]]>W tym kontekście warto zwrócić uwagę na transakcję, która w Polsce przeszła bez większego echa. Tymczasem jest godna uwagi chociażby ze względu na fakt, że oznacza pojawienie się na rynku bezpieczeństwa tak słynnej nie tak dawno marki jak BlackBerry. W lutym bieżącego roku kanadyjska firma przejęła za 1,4 mld dol. start-up Cylance, dysponujący rozwiązaniami ochronnymi dla urządzeń końcowych, szeroko wykorzystującymi techniki sztucznej inteligencji, uczenia maszynowego i algorytmów matematycznych.
Analitycy spekulują, że na zakupach Broadcomu, BlackBerry i VMware’a się nie skończy i w przyszłym roku należy spodziewać się dalszych przejęć na rynku cyberbezpieczeństwa. Niewykluczone, że właścicielem FireEye zostanie Goldman Sachs. Z kolei redakcja amerykańskiego CRN-a zwraca uwagę na trzy obiecujące firmy – Tanium, Cybereason i Sentinel One. Jeśli w przyszłym roku nie przeprowadzą oferty publicznej, prawdopodobnie trafią pod skrzydła prywatnego funduszu kapitałowego lub któregoś z dużych producentów. W doniesieniach medialnych przewija się też wątek ewentualnego debiutu giełdowego McAfee (na razie John McAfee uruchomił własną zdecentralizowaną giełdę krypto walut – DEX).
Pojawianie się na rynku bezpieczeństwa dużych koncernów, które wcześniej działały w innych obszarach IT, to nie jest dobra wiadomość dla producentów antywirusów. Wszystko wskazuje na to, że konkurencja jeszcze bardziej się zaostrzy, a to nie koniec złych wieści. Nieco ponad dwa lata temu Jewgienij Kasperski zarzucił Microsoftowi stosowanie praktyk monopolistycznych polegających na dołączaniu do systemu operacyjnego darmowego antywirusa. Chodziło oczywiście o Windows Defendera, który zadebiutował już w 2007 r. wraz z Windows Vista. Wprawdzie spór szybko wygaszono, ale problem nie zniknął. Antywirus Microsoftu jest cały czas rozwijany i wykazuje się dużą skutecznością w wykrywaniu szkodników. Świadczą o tym chociażby tegoroczne wyniki testu przeprowadzonego przez AV-Test wśród 20 programów antywirusowych. Windows Defender wraz z trzema innymi płatnymi aplikacjami uzyskał w nim najwyższe oceny.
Z drugiej strony dostawcy systemów z rezerwą podchodzą do wyników testów, bowiem każdy z nich ma zestawienia pokazujące wyższość jego oprogramowania nad rozwiązaniami konkurencji. Ponadto eksperci zwracają uwagę na ograniczoną funkcjonalność Windows Defendera.
– Microsoft jest skupiony na zabezpieczeniu swojego ekosystemu. Producent nie uzupełnia oferty o narzędzia ważne dla wielu klientów, dotyczące kompleksowego zabezpieczenia mobilnych systemów operacyjnych. Brak jest chociażby wsparcia dla Androida. Poza tym współczesne rozwiązania bezpieczeństwa od dostawców trzecich daleko wykraczają poza ochronę – wylicza Adrian Ścibor, redaktor naczelny AVLab.pl.
Trudno nie zgodzić się z tą opinią. Zaawansowane aplikacje zapewniają zarządzanie za pomocą aplikacji w chmurze, a także szyfrowanie plików, ustanawianie połączeń VPN oraz skanowanie urządzeń IoT podłączanych do domo-
wej sieci. Windows Defender ze względu na ograniczenia funkcjonalności dość rzadko znajduje zastosowanie u klientów biznesowych. Między innymi z tych powodów Grzegorz Michałek, CEO w mks_vir, ze spokojem patrzy na antywirusa Microsoftu.
– Połowa użytkowników Windows 10 nie korzysta z dodatkowych narzędzi ochronnych. Ale nie postrzegamy tego w kategoriach problemu, ponieważ Microsoft w obszarze bezpieczeństwa jest takim samym graczem jak inni producenci. Nie uważam też, że nadużywa swojej uprzywilejowanej pozycji. Microsoft aktywnie współpracuje z partnerami będącymi dostawcami rozwiązań ochronnych zarówno w warstwie technicznej, jak też handlowej i marketingowej – twierdzi Grzegorz Michałek.
Jednak nie można wykluczyć, że Microsoft napsuje sporo krwi dostawcom antywirusów, szczególnie w segmencie produktów adresowanych dla odbiorców SOHO.
– Mamy cały czas na radarze Windows Defendera. To konkurent, którego należy obserwować. Zauważmy, że Microsoft agresywnie promuje darmowego antywirusa, żeby zwiększyć sprzedaż pakietów Office – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Według IDC w 2019 r. globalne wydatki na bezpieczeństwo wyniosą 103 mld dol., a więc o 9 proc. więcej niż rok wcześniej. Mimo rosnących nakładów media codziennie informują o spektakularnych cyberatakach i wyciekach wrażliwych informacji. W bieżącym roku z Facebooka wyparowało 491 mln numerów telefonów użytkowników, a z popularnej wśród millennialsów aplikacji Dubsmash wyciekło 162 mln adresów e-mail. Latem niemal wszystkie amerykańskie media pisały o niejakiej Paige Thompson, która wykradła z Capital One dane dotyczące 106 mln klientów. Z kolei w Polsce hakerzy wymyślili fikcyjny konkurs Lidla, który rzekomo miał rozdawać smartfony Samsung Galaxy S9 i iPhone X. Laureaci musieli zapłacić jedyne 9 zł za odbiór nagrody, dokonując opłaty własną kartą kredytową.
Jak widać, pomysłowość hakerów nie zna granic. Co gorsza, są nie tylko kreatywni, lecz także bardzo skuteczni. Walka z nimi staje się coraz trudniejsza, a zdaniem specjalistów od bezpieczeństwa jednym z najczęściej popełnionych błędów przez działy IT jest wyczekiwanie na cyberatak, a dopiero potem podejmowanie działań minimalizujących jego skutki. Dlatego też warto szerzej stosować narzędzia proaktywne, takie jak NTF (Network Traffic Analysis), Threat Intelligence czy EDR (Endpoint Detection Response). Wymienione grupy produktów znajdują się na fali wznoszącej, aczkolwiek najwyżej stoją akcje ostatniego z wymienionych rozwiązań. Adrian Ścibor uważa, że systemy EDR bardzo dobrze obrazują, w jakim kierunku zmierza cała branża, czyli automatyzacji i błyskawicznego reagowania na incydenty.
O ile antywirus jest pewnego rodzaju automatem, który reaguje jedynie na działania uznawane za szkodliwe, o tyle EDR zapewnia śledzenie całej aktywności na stacji roboczej. Popularność tego typu rozwiązań rośnie, ponieważ znacząco zwiększają skuteczność ochrony i zapewniają lepszą kontrolę środowisk.
– Systemy EDR bazują na monitorowaniu sieci pod względem występującego w nich ruchu, a przede wszystkim wykrywaniu i reagowaniu na anomalie w przypadku poszczególnych plików, aplikacji jak również zachodzących procesów – tłumaczy Maciej Reksa, Software Product Manager w AB.
EDR ze względu na koszt inwestycji, a także ilość generowanych informacji jest produktem przeznaczonym dla dużych firm i instytucji. Wraz z upowszechnieniem się tego typu narzędzi ich ceny mogą nieco stopnieć, aczkolwiek zatrudnienie specjalistów od bezpieczeństwa wydaje się dla mniejszych przedsiębiorstw barierą nie do przejścia. Dlatego analitycy Gartnera uważają, że rynek EDR podzieli się na dwie części. Pierwszą będą tworzyć nabywcy dysponujący wysokiej klasy specjalistami odpowiedzialnymi za monitorowanie bezpieczeństwa firmy, którzy wiedzą, jak korzystać z danych. Ten segment ma być w 2020 r. wart 1,5 mld dol. Drugą grupą klientów będą mniejsze przedsiębiorstwa inwestujące w tzw. EDR Light, czyli okrojone wersje systemów, wspierające oprogramowanie do ochrony urządzeń końcowych. Niemniej część dostawców sceptycznie patrzy na tego typu prognozy.
– Zasadność wprowadzenia EDR w wersji light postrzegałbym przede wszystkim w kategoriach handlowych i marketingowych. Takie rozwiązanie, żeby zachować akceptowalny poziom skuteczności, musiałoby funkcjonować jak ich odpowiedniki oferujące pełną funkcjonalność. Dlatego obecnie nie planujemy wprowadzać różnych wariantów systemu EDR – zapewnia Grzegorz Michałek.
Technologiczny wyścig zbrojeń na rynku bezpieczeństwa nabiera tempa. Hakerzy sięgają po wysublimowane metody, takie jak chociażby manipulowanie obrazem wideo. Ponieważ sfałszowanych filmów nie da się odróżnić od prawdziwych nagrań, stwarza to przestępcom ogromne możliwości przeprowadzania ataków. Już teraz wielu specjalistów pracuje nad stworzeniem oprogramowania, które ma rozpoznawać tzw. deepfaki. Ale to nie jedyny problem do rozwiązania dla dostawców narzędzi ochronnych.
– Największym wyzwaniem dla producentów aplikacji zabezpieczających jest opanowanie ataków socjotechnicznych, zwłaszcza tych wymierzonych przeciwko firmom. Niemniej ważne staje się integrowanie usług chmurowych. Na celowniku hakerów ciągle znajdują się też „inteligentne urządzenia”, łączące świat zewnętrzny z domową lub firmową siecią. Producenci antywirusów mają tutaj duże pole do popisu – mówi Adrian Ścibor.
Jednym z najgorętszych tematów w branży cyberbezpieczeństwa jest sztuczna inteligencja. Niestety, często to pojęcie jest błędnie utożsamiane z uczeniem maszynowym i sieciami neuronowymi, które to metody naukowe są znane od wielu lat i wykorzystywane również w systemach antywirusowych. Adrian Ścibor przywołuje spektakularny przykład jednego z producentów, który w pierwszym kwartale 2019 r. wykrył ponad 30 tys. różnych próbek trojana Emotet. Nie byłoby to możliwe bez zastosowania sieci neuronowych. Wprawdzie dostawcy oprogramowania bezpieczeństwa często nadużywają pojęcia sztucznej inteligencji, aczkolwiek nie można odmówić im postępów w wykrywaniu zagrożeń. Przez ostatnie lata rozwiązania, które mają temu służyć, wzbogaciły się o nowe funkcje. Wielu producentów oferuje systemy wnikliwie monitorujące praktycznie każdy element sieci.
Oczywiście producenci i dystrybutorzy muszą przy tym zmierzyć się z bardziej przyziemnymi problemami.
– Poważnym wyzwaniem jest erozja cen w segmencie narzędzi ochrony punktów końcowych, a także uzyskanie wzrostów na dojrzałym rynku. Z kolei nowe kanały dystrybucji, takie jak sprzedaż przez telekomy, wymusza niższą marżowość, co może być hamulcem do dalszego wzrostu – zauważa Paweł Jurek.
Wiele wskazuje na to, że ekspansja zaawansowanych narzędzi ochronnych przyczyni się do zwiększenia popularności modelu usługowego. Choć jak na razie rodzimi resellerzy i integratorzy nie przejawiają większego zainteresowania taką formą sprzedaży. Tak czy inaczej w najbliższych latach będziemy świadkami bardzo ciekawej i coraz zacieklejszej rywalizacji nie tylko między siłami dobrej i złej strony mocy, lecz także wśród dostawców rozwiązań ochronnych.
Zdaniem integratora
Karol Labe, CEO Miecz Net
Popyt na aplikacje zabezpieczające sukcesywnie rośnie, co jest zasługą coraz bardziej wyrafinowanych cyberataków. W bieżącym roku odnotowaliśmy wzrost zainteresowania systemami EDR ze strony dużych przedsiębiorstw, dla których istotne znaczenie ma analiza zachowania w sieci. Barierą hamującą sprzedaż tych systemów jest niewystarczająca wiedza administratorów na temat ich obsługi, a także niewielka liczba firm korzystających z SOC. Największym wyzwaniem stojącym przed producentami aplikacji ochronnych jest dostarczanie nowych rozwiązań kompleksowo zabezpieczających sieć. Mam tutaj na myśli sandboxing, EDR, szyfrowanie i wykorzystanie mechanizmów sztucznej inteligencji. W tym kontekście producenci powinni wprowadzać innowacje, które nie wpływają na wydajność urządzeń.
Maciej Kotowicz, Senior Channel Account Executive, Sophos
Zauważamy wzrost świadomości użytkowników, jeśli chodzi o zabezpieczenia stacji i urządzeń końcowych, co bezpośrednio przekłada się na rosnące wymagania dotyczące produktów popularnie nazywanych systemami antywirusowymi. Klienci poszukują bardziej złożonych rozwiązań oferujących nie tylko sam skaner antywirusowy, lecz także zabezpieczających przed zagrożeniami typu ransomware. Istotnym aspektem z punktu widzenia klienta końcowego jest możliwość centralnej administracji zabezpieczeniami, a także metodologia aktualizacji systemów. Przy czym ważnym trendem w rozwoju systemów antywirusowych jest nie tylko detekcja i neutralizacja zagrożeń, lecz także prewencja i ograniczenie skutków zaistniałego incydentu. Właśnie dlatego producenci rozwiązań ochronnych coraz chętniej sięgają po technologię sztucznej inteligencji, centralne chmurowe konsole zarządzające i wieloplatformowość oferowanych rozwiązań – Windows, iOS, Android i Linux.
Kamil Sadkowski, starszy analityk zagrożeń, Eset
Mówiąc o wykorzystywaniu sztucznej inteligencji w dzisiejszych rozwiązaniach IT, mamy tak naprawdę na myśli zastosowanie konkretnych jej metod, takich jak uczenie maszynowe czy sieci neuronowe. Te naukowe metody są znane od kilkudziesięciu lat i z powodzeniem wykorzystuje się je w bardziej złożonych systemach, także w oprogramowaniu antywirusowym. O ile sieci neuronowe i uczenie maszynowe ułatwiają przetwarzanie ogromnej liczby plików, a także wspierają niektóre warstwy ochrony wbudowane w naszym oprogramowaniu antywirusowym, o tyle nie sposób uznać tych pojedynczych metod za złoty środek chroniący przed wszelkimi atakami. Dopiero wykorzystanie kilkudziesięciu zróżnicowanych warstw ochrony zapewnia użytkownikom naszych systemów skuteczną minimalizację ryzyka podczas korzystania z sieci.
Grzegorz Michałek, CEO mks_vir
Użytkownicy domowi i małe firmy zazwyczaj oczekują, że oprogramowanie antywirusowe będzie działać na zasadzie „instaluję, aktywuję i działa, chroni”. Więksi odbiorcy szukają rozwiązań, w których dodatkowo będą mieć możliwość interakcji z producentem, jeśli chodzi o kontrolę nad bezpieczeństwem ich systemów i dostosowania funkcji oprogramowania do konkretnych, często nietypowych sytuacji. Zdarzało się, że dla wybranych, dużych klientów na ich życzenie dodawaliśmy do naszych pakietów określone funkcje. Wychodzimy przy tym z założenia, że oprogramowanie antywirusowe odgrywa taką rolę jak systemy bezpieczeństwa w samochodzie. Ich zadaniem jest błyskawiczna reakcja w sytuacjach stanowiących zagrożenie. Mówimy tu zarówno o sytuacjach znanych, czyli takich, do których już kiedyś doszło, jak i przypadkach związanych z niespotykanymi jeszcze wektorami ataków i wariantami szkodliwego oprogramowania.
Robert Dziemianko, PR Manager, G Data
Po zeszłorocznym peaku związanym z regulacjami unijnymi wzmożone zainteresowanie rozwiązaniami bezpieczeństwa się utrzymało. Klienci wciąż wykazują się dużym zaufaniem do tzw. tradycyjnych systemów antywirusowych. Jednak zauważalne jest także poszukiwanie rozwiązań komplementarnych lub umożliwiających przywrócenie działania przedsiębiorstwa po różnego rodzaju awariach, niekoniecznie związanych z zagrożeniami typu malware. Antywirusy wciąż pozostają w wąskim gronie rozwiązań podstawowych, tych pierwszego wyboru, jeżeli chodzi o bezpieczeństwo w firmach. Optymistyczne są także liczne prognozy, w tym Gartnera, określające wzrost wydatków na oprogramowanie w regionie EMEA na ponad 3 proc. w 2020 r. Ze spokojem patrzymy w przyszłość.
Bartosz Prauzner-Bechcicki, dyrektor ds. sprzedaży, Kaspersky Lab Polska
Cybergangi profesjonalizują się i tworzą coraz więcej autorskich rozwiązań – często stworzonych w celu ataków na określone branże, a nawet konkretne firmy. Do wykrywania takich zagrożeń nie wystarczą już tradycyjne antywirusy. Niezbędne jest stosowanie znacznie bardziej zaawansowanych technologii, takich jak sandbox, rozbudowana analiza heurystyczna, uczenie maszynowe, EDR czy ochrona przed atakami DDoS. Same produkty to jednak nie wszystko. Muszą być wsparte zaawansowanymi usługami, łącznie z ekspercką wiedzą o cyberzagrożeniach i szkoleniami podnoszącymi świadomość personelu firm w zakresie bezpieczeństwa. Ci dostawcy rozwiązań ochronnych, którzy nie mają jeszcze w ofercie takich produktów i usług, będą musieli bardzo szybko zaadaptować się do nowego krajobraz
Artykuł Aplikacje ochronne: czas przejść do ofensywy pochodzi z serwisu CRN.
]]>Artykuł SpamTitan ochroni przed niechcianą pocztą pochodzi z serwisu CRN.
]]>Niewiele oferowanych na rynku rozwiązań mail security łączy wysoką skuteczność i prostotę zarządzania z atrakcyjną ceną i polskojęzycznym interfejsem. Często spotykane oprogramowanie antyspamowe instalowane na stacjach roboczych nie tylko nie jest w pełni skuteczne oraz łatwe w zarządzaniu, ale też nie zapewnia ochrony reputacji adresu IP serwera pocztowego oraz nie ogranicza niepotrzebnego ruchu w sieci lokalnej. Doskonałym wyborem jest rozwiązanie SpamTitan, które nie ma wspomnianych braków, a oprócz tego charakteryzuje się znakomitym stosunkiem możliwości do ceny. Gwarantuje skanowanie także poczty wychodzącej, elastyczność w wyborze wersji (plik ISO, platformy wirtualne, klaster, chmura), pełną skalowalność oraz intuicyjny, polskojęzyczny interfejs.
Mariusz Princ
Poszerzenie asortymentu form, w jakich oferowane są rozwiązania bezpieczeństwa, to dla naszych partnerów okazja dotarcia do nowych klientów, zwłaszcza do tych, którzy ze względu na koszty zakupu systemu, jego instalacji czy administrowania nim oraz obawy przed korzystaniem z usług hostingu za granicą, do tej pory nie zdecydowali się na nabycie tego typu rozwiązań. Oferowanie dodatkowych usług może być doskonałym przykładem dostosowania się do nowych potrzeb rynku.
Najważniejszą zaletą tego rozwiązania jest prostota i łatwość zarządzania za pomocą konsoli integrującej wszystkie elementy systemu na jednym przejrzystym pulpicie. Zapewnia ono obsługę wielu serwerów pocztowych, podłączenie nielimitowanej liczby domen, grupowanie ich i tworzenie kont administratorów poszczególnych domen i ich grup (konfigurowalne są również zasady dostępu użytkowników do kwarantanny). SpamTitan ma wbudowane dwa silniki antywirusowe (Kaspersky i ClamAV), dzięki czemu gwarantuje też ochronę przed phishingiem, wirusami i malware’em.
Usługa SpamTitan w modelu chmurowym jest oferowana w Polsce od 1 września przez dystrybutora rozwiązań TitanHQ – firmę Bakotech. Ze sprzedażą usług w modelu MSP wiąże się szereg korzyści finansowych w postaci elastycznego sposobu płatności, opartego na opłatach abonamentowych, eliminacji kosztów związanych z zakupem sprzętu i utrzymaniem infrastruktury oraz oszczędnościami na opiece informatycznej nad systemem. Model MSP oznacza koniec długotrwałych i kosztownych wdrożeń, dostęp do zawsze aktualnej wersji oprogramowania oraz uproszczone zarządzanie i łatwą skalowalność.
Usługa może być uruchomiona w chmurze publicznej (z opcją płatności miesięcznej) lub w chmurze prywatnej – w obu przypadkach rozwiązanie hostowane jest na serwerach polskiego dostawcy. Zarejestrowani partnerzy dystrybutora mogą liczyć na atrakcyjne upusty w wysokości zależnej od ich statusu w programie partnerskim.
Dostawcą o statusie Managed Service Provider może zostać każdy partner handlowy, który podpisze umowę partnerską i dokona zakupu licencji SpamTitan dla minimum dziesięciu kont pocztowych. Do końca 2015 r. każdy partner ma możliwość uruchomienia takiej usługi bezkosztowo na okres 3 miesięcy.
Dodatkowe informacje:
Mariusz Princ,
kierownik Działu Bezpieczeństwa, Bakotech,
Artykuł powstał we współpracy z firmami TitanHQ i Bakotech.
Artykuł SpamTitan ochroni przed niechcianą pocztą pochodzi z serwisu CRN.
]]>Artykuł Bezpieczne obiekty z kamerami Axis pochodzi z serwisu CRN.
]]>Kolejne ciekawe urządzenia należą do serii AXIS M10. Są to niewielkie, inteligentne kamery, które doskonale nadają się do ochrony małych firm, sklepów, restauracji czy hoteli. Urządzenia te zapewniają wiele indywidualnie konfigurowanych strumieni wideo oraz audio, a także bezprzewodową łączność z firmową siecią.
Małym i średnim przedsiębiorstwom producent proponuje również stałopozycyjne kamery z serii AXIS M11 oraz kopułkowe kamery z serii AXIS P32. Urządzenia AXIS M11 mają kompaktową i ekologiczną konstrukcję – w 45 proc. zostały wyprodukowane z materiałów pochodzących z recyklingu. Przeznaczone są do montażu zarówno wewnątrz, jak i na zewnątrz budynków. Dzięki funkcji zasilania kamery przez Ethernet (PoE) można ograniczyć liczbę kabli, a tym samym zmniejszyć koszty instalacji.
Urządzenia z serii AXIS P32 gwarantują bardzo szczegółowe nagrania podczas prowadzenia dyskretnego nadzoru wizyjnego. Przykładowo, kamera AXIS P3215 zapewnia wyjątkową jakość obrazu w rozdzielczości HDTV 1080p. Ten model wyposażono także w inteligentne funkcje, np. detekcję ruchu oraz działań przestępczych. Zainstalowany w kamerach AXIS P32 licznik pikseli umożliwia użytkownikowi sprawdzenie w dowolnym momencie pracy urządzenia, czy rozdzielczość sfilmowanego obiektu lub twarzy w pikselach spełnia warunki określone w przepisach lub specyficzne wymagania oprogramowania, na przykład do analizy biometrycznej.
Wszystkie wymienione urządzenia Axis oferuje również w gotowych zestawach, składających się z czterech kamer oraz oprogramowania Axis Camera Companion (przeznaczonego do systemów zawierających do 16 kamer) lub Axis Camera Station (obsługa maks. 100 urządzeń).
Axis Camera Companion to łatwe do instalacji i intuicyjne w obsłudze oprogramowanie do zarządzania materiałem wizyjnym. Umożliwia bezprzewodowy dostęp do nagrań i ich podgląd w czasie rzeczywistym nawet na urządzeniach przenośnych – smartfonach, tabletach czy laptopach.
Natomiast oprogramowanie AXIS Camera Station zostało stworzone z naciskiem na łatwą i intuicyjną obsługę, dzięki czemu każdy użytkownik może efektywnie zarządzać zdarzeniami i szybko eksportować materiał dowodowy w wysokiej rozdzielczości. Zapewnia rozbudowę systemu nadzoru i bezproblemowe dołączanie nowych urządzeń do sieci IP.
Do tej pory systemy nadzoru wizyjnego wykorzystywane były w placówkach handlowych głównie w celu poprawy bezpieczeństwa i zapobiegania kradzieżom. Obecnie jednak najnowocześniejsze instalacje IT mogą także wspomagać sprzedaż oraz działania marketingowe i wpływać na poprawianie wyników sprzedaży.
Służą temu specjalne algorytmy współdziałające z urządzeniami rejestrującymi przepływ klientów. Umożliwiają one poznawanie wymagań nabywców dzięki analizie ich zachowania w przestrzeni sklepowej (służą do tego tzw. mapy ciepła). Co więcej, kamery wyposażone w funkcje zliczania klientów zapewniają określenie rzeczywistej liczby odwiedzających sklep, a także wspierają kierowników sklepu w organizacji pracy personelu, wskazując liczbę osób oczekujących w kolejkach do przymierzalni bądź kasy. Istotną zaletą rozwiązań z zakresu sieciowego nadzoru jest także możliwość zintegrowania ich np. z punktami sprzedaży (POS) oraz elektronicznymi systemami monitorowania towarów (EAS).
Wszystkie rozwiązania Axis bazują na otwartym protokole IP, dzięki czemu można je łatwo integrować z istniejącą infrastrukturą IT. Są elastyczne i skalowalne, a przy tym od razu po instalacji współpracują z firmową siecią, routerami, monitorami, komputerami, tabletami i smartfonami.
Dodatkowe informacje:
Agata Majkucińska,
Key Account Manager, Axis Communications,
agata.majkucinska@axis.com
Artykuł powstał we współpracy z firmą Axis Communications.
Artykuł Bezpieczne obiekty z kamerami Axis pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>
CRN Większość
osób negatywnie oceniających skuteczność działania systemów ochronnych wskazuje
na niedostateczną wiedzę administratorów i ogólny brak ekspertów
w tej dziedzinie. Czy rzeczywiście jest aż tak źle?
Michał Iwan, F-Secure Aby poprawnie ocenić poziom wiedzy danej grupy osób na temat
bezpieczeństwa IT, należy precyzyjnie wskazać, o jakim segmencie rynku
mówimy. Na przykład w branży rozwiązań antywirusowych do ochrony urządzeń
końcowych świadomość konieczności zabezpieczania się jest bardzo wysoka.
Oczywiście najlepiej chronione są serwery, komputery stacjonarne
i laptopy. Natomiast wciąż czeka nas wiele pracy edukacyjnej
w zakresie zabezpieczania urządzeń mobilnych.
Paweł
Wojciechowski, Symantec Świadomość konieczności stosowania
zabezpieczeń nie idzie w parze ze wzrostem poziomu racjonalności zachowań.
Wygląda to tak, jakby ludzie całkowitą odpowiedzialność za bezpieczeństwo
zrzucili na posiadane oprogramowanie. Bez wahania otwierają wszystkie
załączniki w mailach, na przykład o statusie przesyłki kurierskiej,
której się nie spodziewają. Przed tak lekkomyślnym działaniem nie ochroni żadne
oprogramowanie.
Mariusz Rzepka, Fortinet U zarządzających firmami ta świadomość rośnie
z roku na rok, co jest przede wszystkim efektem tego, że w mediach
coraz częściej słychać o spektakularnych włamaniach i wynikających
z nich konsekwencjach, także wizerunkowych. Do tego dochodzi niepewność
związana z sytuacją polityczną. Słyszymy, że cyberprzestępczość staje się
narzędziem walki między krajami, a więc staramy się bardziej chronić swoje
zasoby. Dowodzi tego chociażby fakt, że wydatki na systemy ochronne
w Polsce rosną znacznie szybciej niż cały rynek IT – ostatnio nawet
o około 30 proc. rocznie. To dwucyfrowe tempo wzrostu powinno się
utrzymać.
Roman Napierała, Aruba Ochrona firmowych zasobów
staje się jeszcze trudniejsza z powodu coraz popularniejszego, także
w Polsce, trendu BYOD. Ponieważ ani tablety, ani telefony komórkowe nie
mają kart sieci przewodowej, administratorzy muszą zrezygnować
z konserwatywnego podejścia i udostępnić pracownikom odpowiednio
zabezpieczoną sieć bezprzewodową. Widzimy ogromny wzrost zainteresowania
rozwiązaniami typu NAC i z wieloma klientami rozmawiamy
o projektach budowania bezpiecznego dostępu do sieci. Trzeba jednak też
pamiętać, że większość ataków czy wycieków ma miejsce wewnątrz firmy.
Pracownicy mogą wynosić dane na zewnątrz w sposób bardziej lub mniej
świadomy. W tym zakresie także potrzebne są odpowiednie zabezpieczenia.
Mariusz Kochański, Veracomp Jako dystrybutor
wiemy, że w Polsce jest wielu resellerów, którzy mają świetną kadrę
inżynierską z doświadczeniem praktycznym. Ale wciąż istotne jest także
zadbanie o odpowiedni poziom wiedzy biznesowej – firmy muszą sprostać
wyzwaniu przekonania klientów do zwiększenia budżetów na bezpieczeństwo.
Resellerzy mają coraz większą świadomość, że w tym obszarze mogą zarabiać,
oferując nie tylko produkty, ale też własne usługi. To jest wielkie zadanie dla
nas – producentów i dystrybutorów – aby tę wiedzę biznesową
przekazywać i dostosowywać do realiów polskiego rynku, bo nie wszystkie
modele sprzedaży można bezpośrednio zaimportować z Zachodu.
CRN Czy
klienci mają wystarczająco dużą wiedzę, aby w swojej firmie stworzyć dział
zajmujący się ochroną informacji?
Mariusz Rzepka, Fortinet Administratorzy
odpowiedzialni za bezpieczeństwo najchętniej „okopaliby się”, ale
w dzisiejszych realiach biznesowych jest to niemożliwe. Firmy muszą być
otwarte na klientów, udostępniać im przez Internet różnego typu poufne
informacje bądź umożliwiać przeprowadzanie transakcji. Równocześnie większość
administratorów ma świadomość, że bazując wyłącznie na własnej wiedzy, nie
dadzą rady w pełni zabezpieczyć infrastruktury IT swojego
przedsiębiorstwa. Muszą więc posiłkować się zasobami zewnętrznymi. Mogą to być
firmy konsultingowe, pomocne zarówno na etapie wyboru i zakupu rozwiązania
ochronnego oraz jego wdrożenia, jak też późniejszego użytkowania. Nic nie stoi
na przeszkodzie, żeby – jeśli mają odpowiednie kompetencje – taką
funkcję pełnili resellerzy, którzy z reguły bardzo dobrze znają środowisko
swoich klientów. Taka relacja dodatkowo umożliwia wzrost wzajemnego zaufania.
Paweł Wojciechowski, Symantec Większość firm
nie posiada dużych działów bezpieczeństwa. W wielu krajach brakuje też
specjalistów w tym zakresie, a w niedalekiej przyszłości ich
deficyt jeszcze się pogłębi. W związku z tym firmy nie będą miały
wyjścia, będą musiały posiłkować się zaawansowanymi rozwiązaniami ochronnymi,
jak też ekspertami z zewnątrz, którzy będą wspierać ich swoją wiedzą
i doświadczeniem.
Roman Napierała, Aruba Dla firm największy
problem stanowi to, że ochronie muszą być poddawane różne obszary: zarówno
urządzenia końcowe, jak też sieć i jej styk z Internetem.
W średniowieczu często zamiast chronić sam gród, król wysyłał swoje
wojsko, aby „zweryfikowało” każdą grupę, która w ogóle do tego grodu się
kierowała. Wydaje mi się, że właśnie ochrona tych szlaków będzie bardziej
efektywna, bo dostawca usług internetowych ma znacznie większe możliwości
zlikwidowania danego zagrożenia bezpośrednio u źródła.
Michał Iwan, F-Secure To dzieje się już od
pewnego czasu. Zresztą czyszczenie internetowych treści leży też
w interesie dostawcy usług, bo nie może on sobie pozwolić na to, aby
30–40 proc. ruchu w jego sieci generowały boty, które próbują
zaatakować wszystkich klientów. Tak samo klienci oczekują „czystego sygnału”.
Każdy ma w tym interes.
CRN Sprzedaż systemów ochronnych jest bardzo trudna.
Problemem okazuje się brak wiedzy po stronie resellerów oraz niska świadomość
korzyści po stronie klientów. Jak sobie z tym poradzić?
Mariusz Kochański, Veracomp U współpracujących z nami partnerów obserwujemy
dość wysoki poziom wiedzy inżynierskiej dotyczącej systemów bezpieczeństwa. Ci,
którzy jej nie mają, mogą spróbować zatrudnić właściwych ekspertów. Natomiast
gorzej jest z umiejętnością sprzedaży rozwiązań ochronnych
– w rozmowach z klientami pojawiają się trudności
z uświadomieniem, na ile niedoskonałe są posiadane przez nich
zabezpieczenia, i przedstawieniem korzyści biznesowych płynących
z inwestycji w nowe. Niestety, ocena bezpieczeństwa dokonywana jest
według niepoliczalnych kryteriów, więc jego sprzedaż musi być związana z szacowaniem ryzyka wystąpienia zagrożeń. Do tego trzeba pewnej wprawy,
wyobraźni i siły przekonywania.
Michał Iwan, F-Secure W przypadku rozwiązań
ochronnych szczególnie wymagana jest umiejętność równoległego przekazywania
komunikatów technicznych i biznesowych, co nie zawsze jest proste. Głównie
dla tych, którzy nie robią tego na co dzień.
Mariusz Rzepka, Fortinet Przed nami na pewno kilka lat ciężkiej pracy
poświęconej na edukację zarówno klientów, jak i partnerów. Wyzwaniem dla
obu tych grup jest kwestia zmieniających się priorytetów, z czym mamy do
czynienia co kilka lat. Wynika to z nowych sposobów atakowania przyjętych
przez przestępców. Jedno jest natomiast pewne: dla dobrze przygotowanych
resellerów najbliższe lata to będą udane żniwa. Zarówno ze względu na
konieczność sprzedaży coraz to nowszych i bardziej skomplikowanych
systemów ochronnych, jak też na rosnące zaufanie po stronie klientów, dzięki
któremu będzie lepszy klimat do sprzedaży tych rozwiązań.
CRN Tylko
czy klienci będą potrafili właściwie ocenić poziom wiedzy swojego dostawcy?
Samo zaufanie może być tu złudnym wskaźnikiem… Może powinien pojawić się
obowiązek wylegitymowania się jakimiś oficjalnymi certyfikatami?
Mariusz Kochański, Veracomp W Polsce nie mamy powszechnie akceptowanych
niezależnych certyfikatów dotyczących bezpieczeństwa oferowanych rozwiązań.
Świadomość klientów końcowych na temat certyfikacji osób i rozwiązań, poza
sektorami finansowym, telekomunikacyjnym i wyższymi uczelniami, nie jest
duża. Oczywiście certyfikowanie się u jak największej liczby producentów,
których rozwiązania reseller ma w ofercie, ma głęboki sens, nie tylko dla
samego tytułu, ale także uporządkowania już posiadanej wiedzy. Zaufanie
użytkownika końcowego, wynikające z relacji czy wcześniejszych wdrożeń,
zawsze pomaga – widzimy to za każdym razem, gdy jedziemy do klienta razem
z naszym partnerem, aby wspierać go naszą wiedzą ekspercką. Przy takich
rozmowach najskuteczniejszy jest model, gdy równolegle rozmawiają ze sobą
inżynierowie i omawiają kwestie techniczne, ale także zbudowana jest
odpowiednia relacja z decydentami biznesowymi u danego klienta.
Rozmowa z nimi będzie skuteczna tylko wtedy, gdy klient będzie potrafił
otworzyć się przed takim resellerem, czasami nawet, zdradzając niektóre sekrety
firmy i obnażając jej braki, bo bez tego nie będzie możliwe dopasowanie
właściwego rozwiązania. Dopiero wtedy będzie można mówić o autentycznym
doradztwie.
CRN Tylko
ilu partnerów jest w stanie obecnie takie dyskusje prowadzić?
Mariusz Kochański, Veracomp Na pewno mniejszość, ale wynika to z tego, że
przez wiele lat zaufanie klienta było budowane dzięki wiedzy eksperckiej
w zakresie megaherców, gigabajtów i przekątnej ekranu. Niewielu
resellerów rozmawiało o kwestiach
biznesowych i poniekąd stąd brak świadomości klientów, że mogą oczekiwać od sprzedawców także
doradztwa w tym zakresie.
CRN Czy na rynku rozwiązań ochronnych przyjmą się
usługi świadczone w modelu Security as a Service? Czy mogą świadczyć
je resellerzy?
Paweł Wojciechowski, Symantec Przed zapewnieniem bezpieczeństwa w formie
usługi nie ma ucieczki. Ale nie spodziewam się nagłej rewolucji w tym
zakresie. Nadal duża część systemów ochronnych będzie rezydowała wewnątrz firmy
i stamtąd będzie zarządzana przez klientów we własnym zakresie. Systemy te
w coraz większym zakresie będą uzupełniane lub zastępowane usługami
w modelu Security as a Service. Przy deficycie specjalistów od
bezpieczeństwa jest to trend, który będzie postępował.
Mariusz
Kochański, Veracomp Dzisiaj
praktycznie każda dziedzina życia związana jest z usługami. Mało która
firma ma własne generatory prądu czy mechaników samochodowych. To samo dzieje
się w obszarze bezpieczeństwa IT, chociaż nadal trwa poszukiwanie
najbardziej optymalnych modeli biznesowych, w których te usługi powinny
być świadczone. Usługodawcy próbują zbudować jak najbardziej korzystną dla
klienta ofertę, a sami klienci – często na błędach – uczą się,
że bazowanie wyłącznie na własnych zasobach ludzkich nie zawsze się sprawdza.
Administrator może iść na urlop lub zwolnienie lekarskie, a zatrudnienie
jego zastępcy może kosztować więcej niż wynajęcie firmy eksperckiej – często
tej, która sprzedała dane rozwiązanie – gwarantującej dostępność usług w odpowiednim
reżimie czasowym w ramach umowy SLA. Korzyści z takiego podejścia są
obustronne, bo inżynierowie resellera wiedzą, co wdrożyli, i znają dane
środowisko, a klient zyskuje tylko jeden punkt kontaktu w razie problemów.
Roman
Napierała, Aruba Do modelu Security as a Service jesteśmy
przyzwyczajeni już od setek lat. Takie usługi świadczy przecież policja, wojsko
czy straż pożarna. O podstawowe bezpieczeństwo każdy z nas dba sam,
zamykając drzwi wejściowe czy ostrożnie obchodząc się z ogniem, ale gdy
pojawia się większy problem, to wzywa specjalistów. Ten sam model będzie
obowiązywał w IT, bo ilekolwiek ekspertów od bezpieczeństwa byśmy
wykształcili, to nadal będzie ich zbyt mało, aby zaspokoić potrzeby kadrowe
wszystkich przedsiębiorstw.
Mariusz Rzepka, Fortinet Wśród naszych
partnerów, którzy zbudowali ofertę usług dla swoich klientów, są firmy rosnące
o kilkaset procent rocznie! Trzeba jednak solidnie się w to
zaangażować. Bezpieczeństwem nie można zajmować się na pół gwizdka, bo wtedy
klient nie dostrzeże zaangażowania ze strony partnera. A tylko taki, który
jest pewien swojego wyboru, zaufa swojemu dostawcy.
Roman Napierała, Aruba Tego typu usługi świadczone
przez firmy IT nie muszą dotyczyć jedynie bezpieczeństwa. Także w obszarze
sieci coraz więcej klientów jest zainteresowanych pełnym zdjęciem z siebie
odpowiedzialności. Dlatego na przykład bardzo często hotele czy centra handlowe
kupują sieć bezprzewodową jako usługę świadczoną przez któregoś
z operatorów lub wyspecjalizowaną firmę. Tym bardziej że wszystko
w obszarze związanym z IT robi się coraz bardziej skomplikowane.
Pojedynczy pracownicy nie są w stanie nadążyć za rozwojem tych zagrożeń
czy zawiłościami związanymi z administracją.
Michał Iwan, F-Secure W tej chwili w Polsce jest
kilkadziesiąt firm integratorskich, które dysponują szerokimi kompetencjami
w zakresie bezpieczeństwa IT. Ale ich liczba wzrośnie bardzo szybko ze
względu na naciski ze strony klientów, którzy wymuszą ten sposób obsługi.
Z pewnością można powiedzieć, że najlepsze chwile dla przedsiębiorstw
oferujących rozwiązania zabezpieczające dopiero nadchodzą. Ale cały czas trzeba
pamiętać, że mówimy o doradztwie biznesowym, którego resellerzy powinni
się nieustannie uczyć, jeśli chcą sprawnie posługiwać się takimi argumentami
jak koszty przestoju infrastruktury klienta czy wpływ ataku na wzrost ryzyka
wycieku danych i związanych z tym incydentem strat wizerunkowych.
Zdobywanie technicznych kwalifikacji może okazać się nawet sprawą drugorzędną,
bo do dyspozycji pozostają producenci i dystrybutorzy, jak też ogrom
wiedzy dostępnej w Internecie. Natomiast jak największa energia powinna
być poświęcona zdobywaniu miękkich umiejętności biznesowych.
CRN Przed długie lata tempo rozwoju rozwiązań ochronnych
było pochodną sposobów, w jakie użytkownicy byli atakowani przez wirusy i inne
rodzaje szkodliwego oprogramowania. Czy wasze firmy nadążają za rozwojem
zagrożeń, a może wręcz uważacie, że jesteście w stanie wyprzedzić atakujących –
stworzyć ochronę przeciwko temu, co nie zostało przez nich wymyślone?
Mariusz Kochański, Veracomp Chyba nieprędko przyjdzie czas, gdy
powstanie stuprocentowo skuteczne zabezpieczenie i sytuacja ustabilizuje się w
tym zakresie. Rynek IT cechuje się nadspodziewanie wysoką dynamiką rozwoju w
porównaniu z innymi. Jeszcze kilka lat temu zastanawialiśmy się, czy nie
nastąpi jego całkowite nasycenie, bo każdy posiada już komputer czy tablet, a
ich moc obliczeniowa jest wystarczająca do większości zastosowań. Tak samo na
przykład nowe wersje pakietów biurowych nie oferują żadnych przełomowych
funkcji. A jednak ten biznes kręci się nadal, bo pojawiają się nowe
zastosowania. W odniesieniu do bezpieczeństwa głównym wyzwaniem będzie
popularyzacja Internetu rzeczy i masowe wkroczenie tej techniki do naszych firm
i domów.
Mariusz Rzepka, Fortinet Teoretycznie można założyć, że jeśli
dostawcy rozwiązań informatycznych – aplikacji i sprzętu – będą tworzyć
systemy, które nie będą dziurawe, to my projektując rozwiązania ochronne
będziemy mieli ułatwione zadanie. Ale oczywiście tak się nie stanie, bo tu
najsłabszym elementem jest człowiek i jego natura: chęć poznawania i odkrywania
oraz oczywiście popełnianie związanych z tym pomyłek, bo na naiwność lekarstwa
nie ma. Nawet my, jako eksperci do spraw bezpieczeństwa, jesteśmy podatni na
ataki socjotechniczne, chociaż znacznie szybciej zapala się nam czerwona
lampka, jesteśmy bardziej przeczuleni i na proste ataki trudno nas złapać. Może
jednak wkrótce powstanie rozwiązanie samodzielnie tworzące skomplikowane
algorytmy ochronne, aby zabezpieczały człowieka, często młodego i naiwnego,
który wchodzi w świat IT i popełnia wiele błędów.
Roman Napierała, Aruba Tylko wtedy ktoś stworzy maszynę, która
automatycznie będzie łamać powstały w ten sposób kod ochronny zaprojektowany
przez inną maszynę i ten wyścig będzie trwał nadal…
Mariusz Kochański, Veracomp Dodatkowym problemem okazuje się to,
że bezpieczeństwo osadzone jest na pewnych teoriach matematycznych dotyczących
kryptografii. Gdy powstawała większość algorytmów szyfrujących w ostatnich trzydziestu
latach ubiegłego wieku, dostępna moc obliczeniowa była niewielka jak na
dzisiejsze standardy, podobnie jak wiedza na temat kryptografii. Związana z tym
elitarność i utrudniony dostęp do wiedzy związanej z tymi technologiami,
zapewniały pewien stan stabilności. Tymczasem dzisiaj moc zwykłego smartfonu
jest znacznie większa niż moc mainframe’a z lat 70. Obecnie 15-latek, jeśli
tylko będzie w stanie przyswoić tę wiedzę, może wiedzieć o kryptologii tyle co
doktor matematyki 30 lat temu. Może też z kolegami połączyć w sieć 20 konsol
PlayStation z systemem Linux i uzyskać moc obliczeniową superkomputera sprzed
10 lat. I w efekcie jest już w stanie np. łamać klucze do telefonii komórkowej,
które – w momencie gdy powstawały – były okrzyknięte przez ekspertów jako nie
do złamania. To wszystko powoduje, że cały czas gonimy królika. I to chyba
bardzo dobrze, bo dzięki temu będą nowe wyzwania i możliwość prowadzenia
biznesu wokół nich.
Paweł Wojciechowski, Symantec Kiedyś było łatwiej się chronić.
Można powiedzieć, że model bezpieczeństwa bazował na średniowiecznych zasadach:
była fosa i mur, a jeśli siedzieliśmy w grodzie z podniesionym mostem zwodzonym,
to byliśmy bezpieczni. Oczywiście do momentu, gdy ktoś wprowadził na teren
grodu konia trojańskiego. Niestety, wiele firm nadal obstaje przy tym modelu –buduje
wyższe mury, czy szerszą fosę. Tymczasem świat się zmienił. Dzisiaj nie ma
takiego systemu, który zagwarantuje nam obronę przed atakiem, bo w najgorszej
sytuacji padniemy ofiarami działań socjotechnicznych. Obecnie, w czasach
ukierunkowanych ataków APT, żeby się skupić na obronie, trzeba być wiecznie
czujnym i zawsze wygrywać z atakującymi, co jest niemożliwe. Dlatego należy założyć,
że włamią się do nas, i próbować odpowiedzieć na pytanie, jak szybko jesteśmy w
stanie dowiedzieć się o tym, że się włamali, i jak szybko zareagować na ten
fakt oraz uratować sytuację. Firmy muszą zmienić sposób działania i budowania
systemów bezpieczeństwa, a także przemodelować swoje procesy. Nie można dalej tworzyć
systemów ochronnych przez kupowanie kolejnych rozwiązań od różnych producentów,
aby załatać nowopowstałe luki lub stawić czoła nowym wyzwania. W ten sposób
powstaje bardzo trudny w zarządzaniu patchwork, który w momencie
ukierunkowanego ataku jest mało efektywny. Firmy powinny wdrażać jak
najbardziej zintegrowane rozwiązania bazujące na modelu Security as a Service
oraz odpowiednie narzędzia analityczne, które ułatwią szybkie wykrycie ataku
oraz natychmiastową reakcję.
Michał Iwan, F-Secure Dlatego w ramach walki z nowo powstającymi
zagrożeniami jednym z trendów jest przerzucanie działań związanych z
filtrowaniem ruchu w Internecie na operatorów. Dzięki temu użytkownicy
otrzymują treści przefiltrowane nie tylko pod względem antywirusowym, ale także
zawartości – zmanipulowanej informacji, mogącej finalnie prowadzić do
szkodliwych dla nich działań. To jest jeden ze sposobów przeciwdziałania atakom
wykorzystującym naiwność lub niewiedzę mniej doświadczonych użytkowników.
Mariusz Kochański, Veracomp Jednym ze sposobów zwiększających
poziom ochrony danych w sieciach miał być protokół IPv6, którego specyfikacja powstała
już w 1995 r. Zawiera on kilka ciekawych mechanizmów zapewniających
skuteczniejsze szyfrowanie danych. Ale niestety, dopiero dzisiaj – po
dwudziestu latach – widać większe zainteresowanie operatorów, mimo wielu
przeprowadzonych akcji informacyjnych i ciekawych artykułów opublikowanych w
kluczowych mediach branżowych. Teraz widzimy gwałtowny wzrost liczby zapytań od
operatorów dotyczących prostych bram konwertujących z IPv4 do IPv6, bo cały
świat operatorski nie jest do dziś gotowy do przejścia na wersję IPv6, żeby
była natywną w całej infrastrukturze.
CRN Czy sytuację pogarsza pojawianie się coraz to nowszych
metod przetwarzania danych, chmura, Internet rzeczy czy Big Data?
Paweł Wojciechowski, Symantec Większość twórców rozwiązań
ochronnych, także my, ma specjalne edycje produktów umożliwiające ochronę
nietypowych systemów, jak bankomaty, wolno stojące kioski sprzedażowe,
samochody, inteligentne liczniki – praktycznie wszystkiego, co można lub będzie
można podłączyć do Internetu. Natomiast sami producenci takich urządzeń, które
można zakwalifikować jako element infrastruktury Internetu rzeczy, powoli
zmieniają swoje podejście do kwestii bezpieczeństwa. W tej chwili są już
świadomi zagrożeń i budują systemy myślą o bezpieczeństwie, co było rzadkim
zjawiskiem kilka lat temu. W wielu starszych sterownikach przemysłowych
mechanizmy ochronne są zaimplementowane na bardzo podstawowym poziomie. Do tego
dochodzą jeszcze kwestie aktualizacji zainstalowanego oprogramowania na tego
typu systemach. Automatyzacja jest najprostszą metodą na wyeliminowanie
wykrytych i wykorzystywanych przez przestępców luk.
Mariusz Rzepka, Fortinet Jednak niektóre urządzenia podłączane do
Internetu są na tyle uniwersalne, że nie można zaimplementować w nich
zabezpieczeń już na etapie produkcji. Najlepszym tego przykładem dziś są
smartfony, wkrótce będą to też inteligentne zegarki, komputery pokładowe w samochodach
itd. Przy tego typu rozwiązaniach to zadaniem użytkownika lub administratora w
firmie będzie zapewnienie ochrony na odpowiednim poziomie. I – tak jak już
wspominaliśmy – nigdy nie da się zabezpieczyć wszystkich urządzeń, także tych
działających w ramach Internetu rzeczy, więc musimy weryfikować też treści
przepływające przez sieć, zanim do tych urządzeń one dotrą.
Artykuł Bezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>Artykuł AB: pomagamy partnerom w codziennym biznesie pochodzi z serwisu CRN.
]]>Dystrybutor w ramach Działu Projektów HP świadczy usługi specjalistycznego doradztwa w zakresie rozwiązań dla przedsiębiorstw. Zapewnia partnerom również pakiet dodatkowych produktów i usług. Wśród nich można wymienić: oprogramowanie, urządzenia zasilające, a także szkolenia, usługi konfiguracyjne i sprzęt demonstracyjny. W razie potrzeby specjaliści AB przeprowadzą prezentację dla klienta z wykorzystaniem konkretnych urządzeń. Może się odbyć zarówno w siedzibie resellera czy integratora, jak i u potencjalnego klienta.
Partnerzy wrocławskiej spółki mogą wziąć udział w szkoleniach dotyczących poszczególnych grup produktowych z wykorzystaniem sprzętu pokazowego. To szczególnie istotne dla osób, które przygotowują się do egzaminów certyfikacyjnych. Szkolenia są prowadzone w Centrum Kompetencyjnym Optimus. Dział Projektów HP zajmuje się również realizacją procesu wdrożenia (od konfiguracji sprzętu dla klienta aż po analitykę i rekonfigurację sieci we wskazanej lokalizacji). AB pomaga także w pozyskiwaniu funduszy unijnych i krajowych na realizację projektów oraz na działania marketingowe.
AB współpracuje z polskim oddziałem HP od 1997 r. Wrocławski dystrybutor ma szeroką ofertę produktów tej marki, która obejmuje urządzenia drukujące, komputery osobiste, a także oprogramowanie, usługi i infrastrukturę informatyczną dla przedsiębiorstw i instytucji. Dobrym przykładem urządzeń, w których wdrożeniu może pomóc AB, są mocno promowane ostatnio przez HP serwery ProLiant Gen8. Podczas ich projektowania wprowadzono ponad 150 innowacji, które mają się przyczyniać do efektywniejszego wykorzystania zasobów IT i przyspieszania pracy poszczególnych aplikacji. Przykładowo, aktualizacja oprogramowania systemowego dla jednego serwera kasetowego trwa teraz jedynie 20 minut (wcześniej zajmowała od sześciu do ośmiu godzin). Producent deklaruje, że proces instalacji samego systemu został skrócony trzykrotnie. Ogólnym założeniem całego rozwiązania jest to, aby ograniczyć ręczne zarządzanie serwerem, a większość operacji IT powierzać wbudowanej „inteligencji” HP ProLiant Gen8.
Dla użytkowników tego typu systemów kluczowa jest skalowalność. Portfolio rozwiązań HP obejmuje mikroserwery dla firm, które planują wdrożenie pierwszego urządzenia tego typu, serwery wieżowe ProLiant Gen8 serii ML300 dla małych firm, a także serwery stelażowe ProLiant (serii DL300, DL500, DL900). Nie można zapomnieć o rozwiązaniach kasetowych dla instytucji potrzebujących centrum danych o najwyższych parametrach. Warto również wspomnieć o wspólnej inicjatywie firm HP i VMware, czyli projekcie infrastruktury informatycznej o wysokiej wydajności dla firmy każdej wielkości. Pomaga ona przekształcić centra danych w uproszczoną infrastrukturę chmury prywatnej.
Nawet najbardziej zaawansowane rozwiązania teleinformatyczne nie spełniają swojej roli bez odpowiedniego zasilania. W Polsce jakość sieci elektrycznej jest wciąż jednym z najsłabszych elementów, które mają wpływ na dostępność danych. Przez lata problem był bagatelizowany, choć zapotrzebowanie polskiej gospodarki na energię nieustannie rośnie. Wielu rodzimych przedsiębiorców utożsamia bezpieczeństwo danych z oprogramowaniem antywirusowym, zapobieganiem atakom z zewnątrz czy wreszcie – z kradzieżą sprzętu informatycznego. Bezpieczeństwo energetyczne nierzadko schodzi na dalszy plan.
Trzy pytania do…
CRN Dlaczego AB tak zależy na wspieraniu segmentu rynku IT związanego z usługami?
Marcin Grzybowski Sprzedaż usług B2B ma ogromny potencjał. Nie tylko w Polsce, ale na wszystkich rynkach, na których jesteśmy lub planujemy być obecni. Współpracujący z nami klient ma do dyspozycji jednego opiekuna, który koordynuje prace związane z logistyką, finansowaniem i wsparciem technicznym. W rozmowach z kontrahentami od pewnego czasu pojawiała się kwestia wprowadzenia do oferty tego rodzaju wsparcia. To działanie w interesie zarówno VAR-ów i integratorów, jak też naszych dostawców oraz AB.
CRN Co konkretnie planujecie zrobić dla partnerów, którzy zdecydują się na korzystanie z tego modelu sprzedaży?
Marcin Grzybowski Dążymy do zapewnienia wszechstronnej pomocy na wszystkich etapach procesu sprzedaży. Chcemy naprawdę kompleksowo wspierać naszych kontrahentów: od przygotowania wstępnej oferty produktowej przez opracowanie oferty dostosowanej do indywidualnych potrzeb i przedstawienie propozycji cenowych po ostateczne wdrożenie projektu. W przyszłości zamierzamy realizować kolejne wspólne przedsięwzięcia. Już niebawem planujemy ekspansję na relatywnie wysokomarżowy rynek Digital Signage, który niezwykle dynamicznie rozwija się w Europie Zachodniej. Dzisiejsza współpraca przy okazji rozwiązań serwerowych i pamięci masowych lub związanych z bezpieczeństwem zasilania zaowocuje zapewne realizacją następnych wspólnych projektów na zupełnie nowych polach.
CRN Jak ta współpraca będzie wyglądać w praktyce?
Marcin Grzybowski W skład naszego zespołu wchodzi wielu doświadczonych inżynierów. Dysponujemy dużą wiedzą na temat rozwiązań i praktyki wdrożeniowej. Od dawna jesteśmy świetnie postrzegani przez dostawców. Nawiązując współpracę z AB, resellerzy i integratorzy mają gwarancję jakości usług oraz szeroką ofertę profesjonalnych rozwiązań, które dostosowujemy do indywidualnych potrzeb klientów. Jestem przekonany, że możemy zaoferować wartość dodaną nawet najbardziej doświadczonym uczestnikom rynku.
Polska nie może się pochwalić najmłodszą siecią przesyłową i dystrybucyjną. Skutkiem są nieplanowane przerwy, związane z brakiem napięcia, które kosztują przeciętną firmę 5 godzin przestoju rocznie. Tylko z pozoru to niewiele. Załóżmy jednak, że mamy do czynienia z przedsiębiorstwem, które zatrudnia 15 handlowców i generuje 20 mln euro rocznego obrotu. Jego średni przestój „kosztuje” rocznie ok. 50 tys. euro (ok. 200 tys. zł). A to tylko policzalna część układanki dla tych firm, które nie korzystają z rozwiązań zabezpieczających przed problemami z siecią elektryczną. Warto się więc zastanowić, ile kosztuje odtworzenie straconej pracy czy – w konsekwencji – niedotrzymanie terminów albo uszkodzenie sprzętu komputerowego i zasilającego. Nie licząc „droższych” problemów, takich jak utrata niektórych kontraktów albo, w najczarniejszym scenariuszu, poważne nadszarpnięcie reputacji. Warto także zaproponować klientom samodzielne wykonanie takiej kalkulacji.
Jednofazowe zasilacze awaryjne nie sprawdzą się wszędzie. Właściciele dużych centrów przetwarzania danych powinni pomyśleć o rozwiązaniach trójfazowych, takich jak APC Symmetra PX, Smart VT lub seria Galaxy. Wszystkie są proste w serwisowaniu, a ich konstrukcja umożliwia dostosowywanie mocy i czasu pracy do zmieniających się wymagań.
To oczywiście tylko część dostępnych w AB zaawansowanych urządzeń. Oferta obejmuje produkty wielu innych marek, takich jak APC by Schneider Electric, Eaton, Ever i Emerson Network Power. Przy okazji warto przypomnieć, że wrocławska spółka otrzymała tytuł Dystrybutora Roku od firmy Schneider Electric. AB oferuje również systemy klimatyzacji precyzyjnej przystosowane do pracy ciągłej i chłodzenia wszystkich znajdujących się w pomieszczeniach serwerów oraz pamięci masowych. Rozwiązania te mogą być wdrażane w firmach każdej wielkości i niezależnie od sektora ich działalności.
Dodatkowe informacje: Systemy bezpieczeństwa:
Marcin Grzybowski, Business Unit Manager, AB,
marcin.grzybowski@ab.pl
Rozwiązania HP:
Wojciech Mayer, Business Unit Manager, AB,
Artykuł powstał we współpracy z firmą AB.
Artykuł AB: pomagamy partnerom w codziennym biznesie pochodzi z serwisu CRN.
]]>Artykuł Technika i socjotechnika pochodzi z serwisu CRN.
]]>Zdaniem Edyty Kosowskiej, Research Analyst Software
w IDC Poland, sprzedaż programów zabezpieczających w Polsce stale
rośnie. W opinii specjalistki duży potencjał tkwi w sektorach MSP
i konsumenckim, przy czym w tym ostatnim zaostrzająca się wojna
cenowa między producentami odbija się na marżach resellerów. Popyt
w niewielkim stopniu reaguje na zawirowania koniunktury gospodarczej.
Według wstępnych szacunków IDC, wartość obrotów w zeszłym roku wyniosła
ponad 70 mln dol. W dalszym ciągu bezpieczeństwo IT stanowi jeden
z priorytetów inwestycyjnych polskich firm. Zmienia się natomiast struktura
popytu. Rośnie zainteresowanie bardziej skomplikowanymi rozwiązaniami. Niemal
wszystkie duże przedsiębiorstwa korzystają z programów antywirusowych
i zapór ogniowych. W minionym roku nasze firmy coraz bardziej
interesowały się systemami DLP (Datal Loss Prevention). – Podobną
tendencję zaobserwowaliśmy w całym regionie Europy Środkowo-Wschodniej – zapewnia Edyta Kosowska. – Ponad połowa ankietowanych
przedsiębiorstw uczestniczących w IDC CEE Security Roadshow
w 2011 r. uznała potencjalną utratę danych za największe zagrożenie
w środowisku IT.
Wraz z upowszechnianiem się wirtualizacji w Polsce
rósł także popyt na rozwiązania służące do zabezpieczania środowisk
wirtualnych. Zwiększało się także zainteresowanie ochroną terminali mobilnych,
jednak zapotrzebowanie na te rozwiązania w dalszym ciągu jest dalekie od
oczekiwań producentów.
Mariusz Kochański, członek zarządu i dyrektor Działu
Systemów Sieciowych w Veracompie, mówi, że najpopularniejszymi metodami
zabezpieczenia w polskich przedsiębiorstwach od lat pozostają:
oprogramowanie antywirusowe i zapora ogniowa. W zeszłym roku
zaobserwował pewną ewolucję. – Firmy coraz chętniej kupują IPS, czyli
system lepszy od prostej zapory, ale wymagający dużo większej wiedzy
administratora – twierdzi. – Spore grono wybiera też
rozwiązania zunifikowane, to znaczy UTM, które chronią przed wszystkimi atakami
podstawowych klas. Analitycy Gartnera zauważyli trend wzrostowy na rynku UTM-ów
i przygotowali odrębne badanie tego segmentu.
Specjaliści z branży zabezpieczeń informatycznych
podkreślają jednak, że nawet najlepsze systemy nie wystarczą, kiedy
w firmie brakuje polityki bezpieczeństwa lub kiedy nie jest ona
przestrzegana. – Zauważamy, że coraz częściej przedsiębiorstwa
zabezpieczają swe sieci nie tylko przed standardowymi zagrożeniami
internetowymi, ale także przed atakami ukierunkowanymi – informuje
Anna Piechocka, dyrektor Biura Bezpieczeństwa IT w Dagmie. – Same
zabezpieczenia to jednak za mało. Nadal niezbędna jest dalsza edukacja
pracowników, którzy bardzo często nie wiedzą, jaka polityka bezpieczeństwa
obowiązuje w ich firmie i do czego zobowiązuje ich podczas
wykonywania codziennych obowiązków.
Oprócz tego w wielu
polskich przedsiębiorstwach panuje przekonanie, że zagrożenie stanowią wirusy
i spam. – Według doniesień mediów prawdopodobnie w wyniku
ataku phishing e-mail wyciekły tajne kody szyfrujące, czyli tak zwane seedy,
z firmy RSA należącej do liderów rynku zabezpieczeń – mówi
Mariusz Kochański. – Ochrona serwerów poczty przed takim właśnie
atakiem jest konieczna, ale wiele polskich przedsiębiorstw na razie tego nie
rozumie, dostrzegając tylko problem spamu.
Czasy, kiedy największym zagrożeniem były wirusy
komputerowe, minęły bezpowrotnie. Środowisko IT zmienia się bardzo szybko. Dziś
cyberprzestępcy są znacznie bardziej wyrafinowani niż dawniej, a metody
ich działania o wiele subtelniejsze. Do najpoważniejszych zagrożeń,
z którymi muszą radzić sobie przedsiębiorstwa, specjaliści zaliczają tzw.
ataki profilowane, w których wykorzystuje się złośliwe
oprogramowanie. – Napastnicy potrafią ominąć różne zabezpieczenia, np.
zapory ogniowe i systemy IDS/IPS, atakując bezpośrednio komputer
– wyjaśnia Mariusz Szczęsny, Key Account Manager Poland RSA, The Security
Division of EMC. – Według firmy analitycznej Verizon Business
w 2010 r. ponad połowy włamań do systemów komputerowych dokonano za
pośrednictwem profilowanego złośliwego oprogramowania. Takie
oprogramowanie z reguły jest również narzędziem dokonujących ataków typu
Advanced Persistant Threat, w których łączy się środki techniczne
i sztuczki socjotechniczne.
Mariusz Szczęsny twierdzi także, że instalowane na
komputerach systemy antywirusowe nie radzą sobie z tego typu atakami. Jego
zdaniem system sygnaturowy, który polega na opisywaniu zagrożeń w celu ich
późniejszego wykrycia, przechodzi powoli do lamusa. – W zeszłym roku
RSA Antifraud Command Center wykonał testy sprawdzające efektywność
kilkudziesięciu silników antywirusowych – mówi. – Okazało się,
że średnia wykrywalność profilowanego złośliwego oprogramowania wyniosła
zaledwie 28 proc.
Podobne opinie wygłasza Michał Iwan, dyrektor zarządzający
F-Secure Polska, który sądzi, że ważną zmianą było wprowadzenie do programów
zabezpieczających silników wykorzystujących tzw. heurystykę behawioralną.
– Klasyczne programy nie nadążają z porównywaniem zagrożeń
z sygnaturami zgromadzonymi w bazie – tłumaczy. – Nowoczesne
oprogramowanie antywirusowe bada, oprócz kodu, także sposób zachowania się
plików. Właśnie dzięki temu można wykryć podobieństwo do już znanych zagrożeń.
Przy tak dużej ich liczbie konieczne jest również korzystanie
z aktualizowanej na bieżąco bazy wirusów w chmurze, do której
trafiają wszystkie wykryte anomalie.
Przedstawiciele producentów zgadzają się, że szybko rośnie
liczba zagrożeń. Michał Iwan przypomina, że jeszcze w 2009 r.
pojawiało się 65 tys. wariantów złośliwego oprogramowania dziennie.
Tymczasem z najnowszych statystyk wynika, że obecnie w ciągu doby
powstaje ich ok. 200 tys. – Nie zmienia się tylko jedno: najłatwiejszym
celem dla przestępców są nadal urządzenia ze starymi wersjami systemów
operacyjnych, czyli np. Windows XP – podkreśla Michał Iwan. – Mimo
że Windows 7 jest już od niego popularniejszy, pełen luk XP wciąż stosują
setki tysięcy użytkowników.
Aby skutecznie walczyć z zagrożeniami nowej generacji,
trzeba stosować kombinację różnych systemów bezpieczeństwa teleinformatycznego.
– Statyczne hasła już nie wystarczą, skuteczne rozwiązanie analizuje
centralnie informacje z systemów ochronnych i produktów sieciowych
– wyjaśnia Mariusz Szczęsny. – Obejmuje też mechanizmy,
zapewniające bezpieczny dostęp do zasobów firmowych, które szyfrują ważne dane.
Systemy powinny też gwarantować analizę incydentów. Nie może ona jednak
ograniczać się jedynie do śledzenia zdarzeń systemowych.
Musi gwarantować odtworzenie scenariusza ataku. Dzięki temu administrator pozna
jego szczegóły i w przyszłości zastosuje skuteczne zabezpieczenie.
Paweł Śmierciak, analityk zagrożeń z krakowskiego biura
ESET, mówi, że coraz częstszym celem ataków są stosunkowo małe, niekoniecznie
powiązane ze sobą, grupy użytkowników. – To istotna zmiana, bo jeszcze
niedawno atakowano głównie duże zbiorowości, za pomocą starszych,
samoreplikujących się programów – twierdzi. – Trzeba jednak
podkreślić, że choć wirusy nadal zagrażają przedsiębiorstwom, to coraz częściej
zdarzają się ataki phishingowe.
Ich celem jest m.in. pozyskanie poufnych danych firmowych
lub paraliżowanie działalności przedsiębiorstw przez działania zewnętrzne,
takie jak ataki DDoS (Distributed Denial of Service). Równie często służą
różnego typu wymuszeniom. Warto zauważyć, że uzyskanie dostępu do danych
klientów i ich późniejsze ujawnienie może mieć destrukcyjny wpływ na
funkcjonowanie firmy.
Przez ostatnich kilka lat błyskawicznie rosła
liczba złośliwych aplikacji pisanych z myślą o zdezorganizowaniu
funkcjonowania urządzeń mobilnych. Paweł Śmierciak zwraca uwagę, że początkowo
celem ataków były produkty wyposażone w systemy Symbian, teraz jednak częściej
jest nim sprzęt z Androidem. Maciej Iwanicki, ekspert ds. bezpieczeństwa
w polskim oddziale Symanteca, powołując się na badania własne producenta,
mówi, że w Polsce 46 proc. właścicieli telefonów komórkowych łączy
się za ich pomocą z Internetem. Jego zdaniem najwięcej telefonów jest
wyposażonych w systemy iOS i właśnie Android. – Ten drugi
system ma otwartą strukturę. Na dodatek częsty brak aktualizacji systemu
przez producentów smartphone’ów i tabletów prowadzi do tego, że komputer
wyposażony w Androida jest podatny na działanie złośliwych aplikacji –
tłumaczy Maciej Iwanicki. – Większość z nich ma na celu
wykradzenie danych albo obciążenie rachunków. Zagrożenie jest tym większe, że
coraz częściej smartphone’y i tablety wykorzystuje się w biznesie
jako urządzenia do przechowywania informacji. Należy podkreślić, że przeważnie
funkcjonują poza firmowymi zabezpieczeniami, a ich użytkownicy
synchronizują je z niechronionymi chmurami obliczeniowymi i domowymi
komputerami.
Przedstawiciel Symanteca dodaje, że nawet w Android Market
można natrafić na programy stanowiące zagrożenie. W styczniu 2012 r.
znalazło się tam oprogramowanie podszywające się pod popularne gry, udające ich
darmowe wersje, a służące jedynie do wyłudzenia danych. – Dlatego
zawsze należy sprawdzać, czy rzekomo darmowa wersja danej aplikacji jest
podpisana przez tego samego wydawcę, co płatna – radzi Maciej
Iwanicki.
Zagrożeni mogą się też czuć użytkownicy urządzeń
bezprzewodowych wyposażonych w system Windows Mobile. – Microsoft
podjął ostatnio decyzję o ujednoliceniu systemu Windows używanego
w komputerach, smartphone’ach i tabletach oraz konsolach XboX, co
oznacza, że groźne aplikacje pisane na ten system będą prawdopodobnie zdolne do
przeniknięcia z jednego typu urządzenia do drugiego – mówi Michał
Iwan.
Także Gaweł Mikołajczyk,
ekspert ds. bezpieczeństwa w Cisco Systems, zauważa, że wraz ze wzrostem
popularności urządzeń bezprzewodowych coraz większa liczba pracowników chce
mieć dostęp do zasobów firmowych za pośrednictwem prywatnych tabletów i smartphone’ów.
Zjawisko to jest nazywane BYOD (Bring Your Own Device). Rodzi to rzecz jasna
problem nowego rodzaju. Generalnie, sieć firmy powinna umożliwiać swobodny
dostęp do zasobów wewnętrznych i sieci Internet pracownikom wyposażonym
w takie urządzenia. Oczywiście przy poszanowaniu polityki bezpieczeństwa.
– Wymaga to jednak subtelnego działania, bo na jednej szali znajduje
się bezpieczeństwo, na drugiej produktywność – twierdzi Gaweł
Mikołajczyk. – Menedżerowie IT muszą znaleźć rozsądny kompromis
i środki techniczne, dzięki którym będzie można sprostać tym wymogom.
Zdaniem eksperta Cisco Systems rozwiązaniem problemu jest
inteligentna sieć umożliwiająca uwierzytelnienie, kontrolę dostępu, realizację
dostępu gościnnego, analizę stanu urządzenia i jego zgodności z polityką
bezpieczeństwa. Sieć zapewnia wprowadzenie tych mechanizmów, niezależnie od
tego, czy użytkownik korzysta z sieci LAN, WLAN, czy uzyskuje dostęp
zdalny do zasobów za pomocą bezpiecznego połączenia VPN.
Michał Iwan dodaje, że
właścicielom urządzeń bezprzewodowych zależy raczej na bezpieczeństwie danych
niż samego telefonu czy tabletu. Łatwiej rozstać się z ulubionym telefonem
niż ze zdjęciami z wymarzonych wakacji czy spisem telefonów
w komórce. – Dlatego spodziewam się, że będzie rósł popyt na
oprogramowanie do ochrony smartphone’ów i tabletów, a także na
aplikacje do tworzenia bezpiecznych kopii zapasowych – mówi Michał
Iwan.
Specjaliści nie mają
żadnych wątpliwości, że – w związku z prognozowanym wzrostem liczby
urządzeń bezprzewodowych w posiadaniu osób prywatnych – liczba ataków na
tego typu urządzenia będzie się zwiększała.
O problemach, jakie
stwarzają cyberprzestępcy, może świadczyć także i to, że nawet firmy
specjalizujące się w wytwarzaniu systemów zabezpieczających nie wiedzą
dokładnie, jaka jest skala prowadzonych ataków, a ich oceny sytuacji
bywają niejednoznaczne, a nawet sprzeczne ze sobą. Przykładem spam. Według
Gawła Mikołajczyka nie przynosi on już takich zysków jak kiedyś. Powołując się
na badania działu Cisco Security Intelligence Operations, specjalista twierdzi,
że między sierpniem 2010 a listopadem 2011 liczba e-maili
zakwalifikowanych jako spam zmniejszyła się z 379 do 124 mld
wiadomości dziennie. – To najniższy poziom od 2007 r.
– mówi. – Już przed 2011 rosło zainteresowanie bardziej
precyzyjnymi atakami, typu scam, ukierunkowanymi dokładnie na przedsiębiorstwa
lub osoby prywatne. Ich celem jest głównie kradzież danych użytkownika, haseł
i numerów kart kredytowych. Lata 2010 i 2011 to czas skutecznej walki
ze spamem. Skoordynowane akcje organów ścigania doprowadziły do likwidacji
największych na świecie sieci botnet: SpamIt, Rustock, Bredolab
i Mega-D. Ocenia się, że w następstwie tych wydarzeń globalna
liczba wiadomości spam zmniejszyła się przynajmniej o 50 proc. Szacowany
zysk przestępców obniżył się o połowę, z miliarda do pół miliarda
dolarów.
Nieco inne zdanie ma
Maciej Iwanicki. Według niego spamerzy wykazują coraz więcej inwencji. Na
przykład wykorzystują święta i ważne wydarzenia, by skuteczniej nakłaniać
użytkowników do przeczytania poczty. Dział Symantec Intelligence zaobserwował
ponad 10 tys. unikatowych nazw domenowych zaatakowanych przez skrypt
przekierowujący, napisany w PHP, który w nazwie pliku zawierał
odniesienie do Nowego Roku. – By zachęcić odbiorców do przeczytania
wiadomości, przestępcy stosują różne sztuczki socjotechniczne
– wyjaśnia Maciej Iwanicki. – Między innymi dołączają do adresu
URL parametry sugerujące, że łącze prowadzi do witryny społecznościowej. Jest
niemal pewne, że będą próbowali wykorzystać zbliżające się ważne wydarzenia,
takie jak Letnie Igrzyska Olimpijskie w Londynie. W styczniu
2012 r. globalny udział spamu w ruchu e-mail wzrósł
o 1,3 proc. od grudnia 2011 r., osiągając 69,0 proc. Oznacza
to, że jeden e-mail na 1,45 był spamem.
Maciej Iwanicki zwraca
uwagę na tzw. spam zombie, czyli systemy kontrolowane zdalnie przez hakera
i służące do wysyłania niechcianych e-maili. Wiadomości te często
zawierają również złośliwy kod lub próbę wyłudzenia danych od użytkownika.
Spam to tylko wierzchołek góry lodowej. W dzisiejszym,
bardzo zinformatyzowanym świecie są inne, o wiele poważniejsze zagrożenia.
Ich ofiarą padają różne środowiska. Obecnie mamy do czynienia zarówno
z atakami prowadzonymi na dużą skalę, np. DDoS, jak i precyzyjnie
kierowanymi na określone osoby w firmie, czyli spearphishing. Przestępcy
coraz bardziej interesują się też infrastrukturą chmurową, centrami
przetwarzania danych i środowiskami wirtualnymi. – Dlatego rośnie
znaczenie ochrony zasobów znajdujących się w chmurze
i w środowiskach wirtualnych – mówi Gaweł Mikołajczyk.
– Dotyczy to filtrowania ruchu, segmentacji, zapewniania bezpiecznego
korzystania z prywatnej chmury. Istotną tendencją na rynku IT jest dążenie do
konsolidacji zasobów i umożliwiania dostępu do nich za pomocą tzw.
cienkich terminali VDI/VXI. W takim środowisku niezbędne jest
zabezpieczenie całego łańcucha informatycznego, od stacji końcowej aż po
centrum danych.
Mariusz Kochański
twierdzi, że ostatnie ataki DDoS na strony internetowe polskich polityków
i urzędów nie wyrządziły rzeczywistych szkód, jedynie straty wizerunkowe.
Niemniej jednak przypadek wiceministra administracji i cyfryzacji Igora
Ostrowskiego, którego komputer został zaatakowany przez hakerów, dowodzi, że
kluczowe dane na komputerach urzędników i zarządzających winny być
dodatkowo szyfrowane. Kochański podkreśla, że ataki wzbudziły duże
zainteresowanie zarówno wyborców, jak i polityków. Blokada strony
prezydenta czy premiera skupiła uwagę decydentów i mediów. – Łatwość,
z jaką atakujący dostali się na pierwsze strony gazet i serwisów,
była najlepszym dowodem ich skuteczności – przekonuje przestawiciel
Veracompu.
Natomiast zaktywizowanie
się Stuxnetu pokazało, że systemy przemysłowe, np. SCADA (Supervisory Control
And Data Acquisition) czy ICS (Industrial Control System), też mogą być
obiektem ataków. – W konsekwencji wzrosło zainteresowanie władz różnych
państw tematyką cyberprzestępstw oraz cybersabotażu – komentuje Paweł
Śmierciak. – Dzięki temu zdecydowanie poważniej podchodzi się teraz do
zagadnienia ataków i zagrożeń ukierunkowanych na obiekty i procesy
o znaczeniu strategicznym dla gospodarek różnych krajów.
Maciej Iwanicki uważa, że
dużym problemem pozostają też komputery nazywane „phishing host”, na których
działają fałszywe strony internetowe, wyglądające jak zaufane witryny znanych
instytucji, np. banków. Wprowadzenie danych na takiej witrynie oznacza
przekazanie informacji hakerom. Najwięcej tego rodzaju komputerów jest
w USA, według danych Symanteca stanowią 51 proc. wszystkich phishing
hostów na świecie. – Oszuści wykorzystują naturalne okazje –
katastrofy, wydarzenia medialne– mówi przedstawiciel Symanteca.
– Niebawem będziemy mieć do czynienia z akcjami związanymi
z Euro 2012. Wielce prawdopodobne, że złodzieje będą oferowali
fałszywe darmowe bilety na mecze, np. po kliknięciu na łącze internetowe lub
wpisaniu naszych danych.
Paweł Śmierciak zauważa, że na mapie współczesnych zagrożeń
ważne miejsce zajmują serwisy społecznościowe. Tego typu przestrzenie
w sieci są wyjątkowo atrakcyjne nie tylko dla internautów, ale także dla
cyberprzestępców. – Zagrożeń rozprzestrzeniających się za pośrednictwem
takich portali jest wiele – wyjaśnia Paweł Śmierciak. – Od złośliwych
aplikacji, clickjackingu i fałszywych sondaży po wiadomości spamowe, ataki
Search Engine Optimization, czyli SEO, phishing i oszustwa
z wykorzystaniem socjotechnik.
Podobnego zdania jest
Mariusz Kochański:– Pomysłowi hakerzy wymyślili aplikację, która oferuje
użytkownikom ściągnięcie fałszywej wtyczki do przeglądarki internetowej Firefox
lub Chrome. Program proponował obejrzenie nagrania wideo, którego nie można
było zobaczyć bez pobrania fałszywej wtyczki. Zainstalowany dodatek sprawiał,
że na profilu osoby, która go użyła, umieszczany był link do kolejnego
fałszywego nagrania wideo.
Natomiast ekspert Cisco
Systems przekonuje, że pojawiające się już ataki, charakterystyczne dla
protokołu IPv6, będą przybierać na sile. Maciej Iwanicki wspomina zaś
o komputerach kontrolowanych zdalnie przez napastnika. Zazwyczaj jeden
haker ma wgląd w wiele komputerów za pośrednictwem jednego kanału bot
network (botnet), który później zostaje uruchomiony w celu przeprowadzenia
skoordynowanego ataku. W Polsce, zdaniem Macieja Iwanickiego, znajduje się
6 proc. takich komputerów. Zagrożone są też systemy płatności
zbliżeniowych za pomocą urządzeń wyposażonych w chip, np. kart bankowych,
smartphone’ów itp. – Jest niemal pewne, że kiedy powszechnie będzie
można dokonywać płatności, posługując się sprzętem bezprzewodowym, wzrośnie
również liczba złośliwego oprogramowania służącego do wykradania
wymienianych tą drogą informacji – mówi Maciej Iwanicki. – Przechwycenie
tak wrażliwych danych może zapewnić przestępcom dokonywanie zakupów na czyjś
koszt. Wystarczy, że dane identyfikujące urządzenie, za pomocą którego
przeprowadzamy transakcję, wgrają do swojego smartphone’a.
Michał Iwan uważa, że najważniejszą zmianą ostatnich lat
jest ukierunkowanie twórców złośliwego oprogramowania na zysk, czyli
kradzież pieniędzy, za pomocą np. trojanów bankowych, które czasem łączą
wykorzystanie tradycyjnych komputerów i techniki bezprzewodowej. – Tak
było w przypadku ZeuSa, który po zainfekowaniu komputera zachęcał
użytkownika do wpisania numeru telefonu komórkowego, po czym wysyłał SMS
z linkiem do instalacji programu, który w efekcie przekazywał
przestępcom jednorazowe kody autoryzacyjne – tłumaczy Michał Iwan.
Trudno ocenić szkody spowodowane działaniem internetowych
przestępców, bo każda firma ma własne metody mierzenia strat. Wiadomo jednak,
że są niemałe. Na przykład analitycy przygotowujący Norton Cybercrime Report
2011 szacują, że całkowite koszty netto związane z przestępczością
internetową wyniosły w Polsce 13 mld zł. Z tego raportu
dowiadujemy się, że jedna czwarta polskich użytkowników komputerów nie ma
aktualnego oprogramowania antywirusowego. W okresie od września 2010 do
września 2011 r. 54 proc. dorosłych Polaków padło ofiarą jakiegoś
przestępstwa internetowego.
Michał Iwan, powołując
się na dane Eurostatu, informuje, że w 2011 r. 3 proc.
internautów z Unii Europejskiej padło ofiarą wyłudzenia danych lub
nieautoryzowanego użycia kart płatniczych. W zeszłym roku w Europie
z Internetu korzystało prawie 480 mln użytkowników, co daje
wyobrażenie o rozmiarach strat.
Rok 2011 był zresztą obfity w różnego rodzaju ataki na szanowane firmy i agencje,
np. producenta kluczy zabezpieczających RSA, koncern zbrojeniowy
Northrop-Grumman, doradzającą rządom i wielkim korporacjom firmę konsultingową
Stratfor, producenta smartphone’ów Blackberry. – W każdym przypadku
bardzo ucierpiała reputacja przedsiębiorstwa – podkreśla Michał Iwan.
– Na utracie wizerunku nie skończyły się problemy holenderskiej firmy
DigiNotar sprzedającej certyfikaty zabezpieczające SSL. Dwa miesiące po ataku
hakerów przedsiębiorstwo zbankrutowało.
Maciej Iwanicki
Początek roku przyniósł wzrost phishingu. Średnio jeden
e-mail na 370 zawierał próbę wyłudzenia danych. Ponadto w firmach
z sektora MSP próby wyłudzenia informacji zaobserwowano w jednej na
225 wiadomości e-mail, a w dużych przedsiębiorstwach
– w jednej na 411. Złośliwe ataki w poczcie adresowanej do
małych i średnich podmiotów wykryto w jednej na 277,3 wiadomości,
a w poczcie skierowanej do dużych firm współczynnik ten wyniósł
1:281,5.
Największym zainteresowaniem przestępców nadal cieszą się
pecety, a z branż – sektor finansowy, na który przeprowadzono
nieco ponad 60 proc. wszystkich ataków. Infekcja dociera do komputera
najczęściej za pośrednictwem przeglądarki internetowej. Około 100 tys. ataków
dziennie przeprowadzanych jest właśnie tą drogą. Od lipca do września 2011
zostało zablokowanych około miliarda ataków. W tym samym czasie aż
6 mln witryn internetowych było narażonych na ataki z wykorzystaniem
starszych wersji popularnego oprogramowania z funkcją tzw. wirtualnego
koszyka do zakupów w sieci.
Gaweł Mikołajczyk
Sposób kontroli dostępu do sieci urządzeń mobilnych,
pozostających poza zasięgiem działu IT, musi zostać uporządkowany.
Z pomocą przychodzą znane od lat techniki, jednak w nowej,
zunifikowanej wersji, o charakterze całościowego systemu. W systemie
tym współpracują ze sobą: infrastruktura LAN, urządzenia bezpieczeństwa
i serwery uwierzytelniające. Zestaw mechanizmów – uwierzytelnianie,
kontrola dostępu, uwierzytelnianie web, dostęp gościnny i głęboka analiza
stacji końcowej wraz z profilowaniem urządzenia, skoordynowane z infrastrukturą
klucza publicznego – sprawia, że różnego rodzaju urządzenia mają
bezpieczny dostęp do sieci.
Łukasz Nowatkowski
Twórcy
serwisów społecznościowych wskazują na ogromne znaczenie smartphone’ów
w komunikacji internetowej. Jednak coraz częściej stanowią one potencjalne
zagrożenie, bo nie obejmują ich zabezpieczenia sieci firmowych. Administratorzy
często zapominają o konieczności zapewnienia ochrony danych firmowych
w smartphone’ach pracowników (spójna polityka bezpieczeństwa, odpowiednie
oprogramowanie zabezpieczające). Wraz ze wzrostem popytu na urządzenia mobilne
powinna wzrastać nasza wiedza dotycząca zagrożeń. Słowa te kieruję głównie do
przedsiębiorców, managerów działów IT i firm informatycznych w kanale
resellerskim. Nie bójmy się pogłębiać wiedzy w zakresie bezpieczeństwa!
Mariusz Rzepka
Głównym wyzwaniem, przed
którym stoją instytucje finansowe, jest konieczność zapewnienia odpowiedniego
poziomu bezpieczeństwa danych, a równocześnie zachowanie szybkiego
działania sieci. Z jednej strony ważna jest ochrona informacji związanych
np. z obowiązkiem spełnienia standardów PCI DSS, z drugiej
– niezwykle istotna staje się wydajność sieci. Milisekundowe opóźnienia
transmisji danych mogą spowodować milionowe straty. Problem polega na
automatyzacji elektronicznych systemów dokonywania transakcji oraz rozwiązań
dostarczających bieżące informacje o zmianie kursów walut, poziomie
kosztów transakcyjnych i innych operacji finansowych banku. Ponadto
obniżona wydajność sieci może spowodować dezorientację klientów banku
i frustrację pozostałych użytkowników sieci.
Marcin Szewczuk
Proste
ataki tracą skuteczność, ponieważ w firmach pojawia się coraz więcej zapór
ogniowych i systemów IPS. Dlatego napastnicy zaczynają stosować ataki APT
(Advanced Persistent Threats), na które składa się szereg różnego rodzaju
zabiegów doprowadzających do wykradania danych i naruszania wartości
intelektualnych. Aby zabezpieczyć się przed tego typu atakiem, przedsiębiorstwo
nie może polegać na typowej zaporze ogniowej. Urządzenie na styku sieci WAN
musi mieć funkcje UTM-a nowej generacji. Musi też filtrować adresy URL,
kontrolować aplikacje i spełniać rolę antywirusa oraz ochrony antyspamowej.
Winno mieć również wgląd w ruch szyfrowany przez SSL oraz możliwość
raportowania i integracji z LDAP. Kolejnym problemem jest wyciek
informacji niejawnych. W celu zapobieżenia tego typu zdarzeniom należy
zaimplementować funkcje DLP (Data Loss Prevention). Dla dużych przedsiębiorstw
priorytetem staje się kontrola i zarządzanie informacjami dotyczącymi
bezpieczeństwa oraz zdarzeniami, dlatego systemy SIEM (Security Information and
Event Management) będą zyskiwać coraz większą popularność.
Artykuł Technika i socjotechnika pochodzi z serwisu CRN.
]]>