Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/urz-dzenia-ko-cowe/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 05 Dec 2018 08:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Ochrona urządzeń końcowych: jeszcze więcej inteligencji https://crn.sarota.dev/artykuly/ochrona-urzadzen-koncowych-jeszcze-wiecej-inteligencji/ https://crn.sarota.dev/artykuly/ochrona-urzadzen-koncowych-jeszcze-wiecej-inteligencji/#respond Wed, 05 Dec 2018 08:05:00 +0000 https://crn.pl/default/ochrona-urzadzen-koncowych-jeszcze-wiecej-inteligencji/ Odpowiednie zabezpieczenie urządzeń końcowych wymaga zastosowania coraz bardziej inteligentnych narzędzi. Co ważne, zaczynają to rozumieć nie tylko dostawcy rozwiązań, ale również klienci.

Artykuł Ochrona urządzeń końcowych: jeszcze więcej inteligencji pochodzi z serwisu CRN.

]]>
Skala, a także liczba ataków przeprowadzonych przez cyberprzestępców sprawia, że szefowie firm bardziej przychylnym okiem patrzą na wydatki na rozwiązania ochronne. PMR przewiduje, że w bieżącym roku przedsiębiorstwa przeznaczą na systemy bezpieczeństwa 1,5 mld zł, a więc 16 proc. więcej niż rok wcześniej. Ale strach nie jest jedynym stymulatorem popytu na produkty zabezpieczające sieci, stacje robocze czy aplikacje. Analitycy PMR wskazują też na inne czynniki oddziaływujące na polski rynek cyberbezpieczeństwa. Są to m.in. regulacje prawne, rozwój handlu internetowego, sytuacja makroekonomiczna i zmiana świadomości odbiorców końcowych w zakresie korzystania z rozwiązań ochronnych.

Nie bez znaczenia są też przeobrażenia zachodzące w segmencie systemów bezpieczeństwa. Producenci w ostatnich latach wprowadzili wiele innowacji, a także opracowali nowe strategie, aby mocniej niż do tej pory uderzyć w cyberprzestępców. Szczególnie dużo dzieje się u dostawców aplikacji do ochrony urządzeń końcowych. Kij w mrowisko włożył Brian Dye, który cztery lata temu oznajmił na łamach „The Wall Street Journal”, że tradycyjne oprogramowanie antywirusowe wykrywa zaledwie 45 proc. wszystkich ataków. Skoro ówczesny wiceprezes Symanteca sam przyznał, że antywirusy są nieskuteczne, trudno mieć co do tego wątpliwości. W ten sposób Brian Dye zapoczątkował małą rewolucję w segmencie rozwiązań do ochrony punktów końcowych. W tamtym okresie na rynku pojawili się przedstawiciele nowej fali (FireEye, Carbon Black), natomiast doświadczeni dostawcy antywirusów zaczęli modyfikować produkty. W rezultacie do sprzedaży zaczęły trafiać zaawansowane rozwiązania wykorzystujące mechanizmy sztucznej inteligencji i głębokiego uczenia.

Antywirusy nie opierają swojego działania na sygnaturach złośliwego oprogramowania. Dzięki wykorzystywanej przez nas chmurze plików oraz innym technikom nowej generacji jesteśmy w stanie szybciej reagować na nowe ataki – tłumaczy Thomas Siebert, kierownik technologii ochrony w G Data.

Również F-Secure w ostatnim czasie zmienia swoją strategię w zakresie ochrony urządzeń oraz danych. Producent przechodzi od detekcji pojedynczych zagrożeń i binarnych reakcji do wykrywania opartego na przepływie danych i ich kontekście oraz do zautomatyzowanych reakcji uwzględniających ryzyko zdarzeń.

 

Rok pod znakiem cryptojackingu

Cyberprzestępcy bardzo chętnie stosują znane od lat metody, takie jak phishing, spam czy malware. Tego typu działania są uciążliwe chociażby ze względu na powszechność występowania. Osoby odpowiedzialne za bezpieczeństwo powinny trzymać rękę na pulsie i nie lekceważyć najprostszych ataków. Tym bardziej że pracownicy cały czas nabierają się na stare sztuczki hakerów. Niemniej, aby powstrzymać w ten sposób działających napastników, nie trzeba sięgać po najbardziej zaawansowane systemy ochrony.

Sieciowi przestępcy nie próżnują i każdego roku wzbogacają swój arsenał o nowe narzędzia, takie jak ransomware i różnego rodzaju exploity. Jeszcze wyżej w hierarchii zagrożeń znajdują się ataki ukierunkowane – hakerzy wysyłają malware lub fałszywe e-maile do konkretnych, wyselekcjonowanych odbiorców. W tym kontekście warto zwrócić uwagę na jednorazowe akcje cyberprzestępcze przeprowadzane przez agencje wywiadowcze. Do tej pory chyba najbardziej spektakularna była inwazja północnokoreańskich hakerów na Sony. Z kolei w ubiegłym roku było głośno o Industroyerze, wirusie atakującym obiekty przemysłowe na Ukrainie.

Niestety, w tego typu przypadkach zabezpieczenie firmy przed atakami wymagałoby ogromnych nakładów finansowych – twierdzi Marcin Galeja, Sales Engineer w F-Secure.

W 2018 r. na szczycie listy największych zagrożeń sieciowych pojawił się cryptojacking. Z danych Arcabitu wynika, że stosunek prób infekcji za pomocą oprogramowania kopiącego waluty do infekcji z użyciem oprogramowania szyfrującego dane obecnie wynosi 7:1.

Cryptojacking polega na wykorzystaniu komputera użytkownika odwiedzającego stronę internetową do kopania kryptowalut. Napastnicy absorbują ok. 60 proc. wydajności procesora. Internauci zazwyczaj nie zdają sobie sprawy, że padli ofiarą ataku. Skuteczną ochronę przed tego typu zagrożeniami zapewnia zaktualizowane oprogramowanie antywirusowe bądź dobry firewall. Wprawdzie nie jest to infekcja tak dotkliwa jak ransomware, aczkolwiek obniża komfort pracy, a także przyczynia się do wzrostu rachunków za energię elektryczną. Eksperci zwracają uwagę na to, że w przyszłości przestępcy przejmujący władzę nad komputerami użytkowników mogą ich użyć w innym, dużo gorszym celu niż kopanie kryptowalut.

Cryptojacking zyskał popularność wśród hakerów z dwóch powodów. Pierwszy to gigantyczny wzrost cen niektórych kryptowalut, nawet o kilkaset razy w porównaniu z 2017 r. Drugi wiąże się z pojawieniem na czarnym rynku łatwej w użyciu platformy umożliwiającej generowanie wirtualnej waluty przez strony internetowe – ocenia Kamil Sadkowski, starszy analityk zagrożeń z ESET-a.

Zdaniem integratora

Karol Labe, właściciel Miecz Net

W bieżącym roku nastąpiło nasilenie ataków typu cryptojacking. Przed tego typu zagrożeniami chronią programy antywirusowe, aczkolwiek warto zastosować w firmie dodatkowe narzędzie do filtrowania stron internetowych. Natomiast nie spotkaliśmy się z tak spektakularnymi atakami jak choćby Petya. To nie znaczy, że problem ransomware’u zniknął – w dalszym ciągu obserwujemy takie ataki. Spośród nowych rozwiązań na naszym rynku na uwagę zasługuje EDR. Obecnie popyt na tego typu systemy występuje wyłącznie w segmencie klientów korporacyjnych. Jednakże znaczny rozwój zaawansowanych cyberzagrożeń sprawi, że EDR trafi też do niższych segmentów rynku.

Mateusz Wujciów, Product Manager, Perceptus

Cryptojacking naraża ofiarę ataku na płacenie wyższych rachunków za energię elektryczną i drastyczne zmniejszenie wydajności wykonywanej pracy. Najlepszym zabezpieczeniem jest w tym przypadku aktualne oprogramowanie antywirusowe, a także rozsądne surfowanie po internecie i niepobieranie plików z nieznanych źródeł. Obecnie jest to najczęściej spotykany sposób ataku. Hakerzy nie przestali korzystać z ransomware’u, niemniej internauci są coraz bardziej świadomi sieciowych zagrożeń. Lepiej zabezpieczone przed tego typu atakami są systemy IT. Producenci systemów bezpieczeństwa wprowadzają na rynek ciekawe produkty, takie jak chociażby EDR oraz zabezpieczenia dla urządzeń mobilnych. Jednak, aby zadomowić się na naszym rynku, potrzebują one większej promocji.

 

 

EDR – broń przeciw zaawansowanym atakom

Wprawdzie oprogramowanie antywirusowe wciąż odgrywa istotną rolę w procesie ochrony urządzeń końcowych, niemniej producenci wprowadzają na rynek bardziej zaawansowane produkty. Na fali wznoszącej znajdują się rozwiązania Endpoint Detection & Response (EDR) przeznaczone do wczesnego wykrywania ataków. Ich rola polega na detekcji nowych, potencjalnie niebezpiecznych zdarzeń, aplikacji, kodów itp. EDR stanowi swojego rodzaju odpowiedź producentów aplikacji bezpieczeństwa na cyberataki wymierzone w konkretne przedsiębiorstwa.

Tego typu rozwiązania już działają w Polsce. Odpowiednie moduły, a nawet całe platformy uruchamiane w środowisku lokalnym lub chmurowym spotkały się z dobrym przyjęciem wśród rodzimych klientów. Myślę, że z biegiem czasu ich popularność będzie wzrastać – mówi Damian Przygodzki, inżynier wsparcia technicznego w ABC Data.

Również specjaliści z Dagmy widzą przyszłość EDR w jasnych barwach.

Jeszcze do niedawna traktowano to rozwiązanie jako uzupełnienie antywirusów. Ale zauważamy, że wchodzi ono do głównego nurtu – tłumaczy Paweł Jurek, wicedyrektor ds. rozwoju katowickiego dystrybutora.

Należy zaznaczyć, że EDR jest produktem przeznaczonym dla dużych firm. Jego zastosowanie pozwala uzyskać mnóstwo cennych informacji, z tym że analiza danych, a następnie podejmowanie na ich podstawie decyzji wymaga odpowiedniej wiedzy. W mniejszych przedsiębiorstwach trudno byłoby znaleźć pracowników, którzy podjęliby się realizacji tego typu zadań. Zdaniem przedstawicieli F-Secure ciekawą alternatywną dla tradycyjnego modelu jest EDR oferowane w formie usługi. W przypadku wyboru tej opcji klient nie musi monitorować incydentów ani zarządzać nimi, a o potencjalnych zagrożeniach zawiadamia go integrator.

Mobilni na celowniku

Cyberprzestępcy biorą na cel nie tylko laptopy bądź serwery, ale również smartfony. Inteligentne telefony komórkowe, podobnie jak komputery stacjonarne, są narażone na działanie trojanów bankowych, cryptojacking oraz ransomware. Co ciekawe, okup za odszyfrowanie smartfona wynosi od 10 do 500 dol. Analitycy G Data w pierwszym półroczu bieżącego roku wykryli ponad 2 mln nowych próbek złośliwego oprogramowania na urządzenia z systemem operacyjnym Android. To niemal 40 proc. więcej niż rok wcześniej.

Problemem podczas zabezpieczania urządzeń mobilnych jest propagacja szkodliwego oprogramowania. Co chwila w mediach pojawiają się informacje o złośliwych aplikacjach na Androida. Poza tym pracownicy nierzadko tracą smartfony w wyniku kradzieży bądź je po prostu gubią – tłumaczy Grzegorz Michałek, prezes Arcabitu.

Użytkownicy smartfonów z systemem operacyjnym Google bardzo często pobierają aplikacje z internetu, omijając Google Play. Co gorsza, nawet na oficjalnej platformie zakupowej Google niejednokrotnie można natrafić na złośliwe oprogramowanie. Lukas Stefanko, analityk zagrożeń z ESET-a, informuje na swoim blogu, że w ciągu ostatnich kilku miesięcy znalazł 50 złośliwych aplikacji w Google Play, które łącznie pobrano 350 tys. razy. Większość z nich to były gry lub kolorowanki dla dzieci. Zaskakująca jest też naiwność internautów, którym zdarza się zapłacić za program wydłużający czas działania baterii lub wirtualną kartę SD umożliwiającą „rozszerzenie” pamięci o 32 GB. Nie bez przyczyny wiele firm coraz częściej boryka się z problemami związanymi z zarządzaniem mobilnymi terminalami oraz ich ochroną – i poszukuje odpowiednich rozwiązań.

Producenci zabezpieczeń oferują bardziej inteligentne systemy oparte na analizie zachowania, reputacji, silnikach antywirusowych. Łączą one ochronę przed złośliwymi aplikacjami i bezpieczne przeglądanie zasobów w internecie z efektywnym zarządzaniem urządzeniem, uwzględniając przy tym firmową politykę bezpieczeństwa. Co więcej, bardzo często jedna konsola zabezpiecza środowisko komputerowe oraz mobilne – zauważa Damian Przygodzki.

 

Przemysław Biel
Country Sales Representative, Synology

Jednym z najważniejszych elementów bezpieczeństwa sieci jest ochrona urządzeń przed złośliwymi atakami. Ponieważ smartfony lub komputery są często dobrze chronione przez aplikacje, wielu hakerów próbuje dotrzeć do słabo zabezpieczonych sieci, atakując najsłabsze ogniwo w łańcuchu. W większości przypadków są to źle strzeżone urządzenia IoT, zazwyczaj bezprzewodowo podłączone do sieci. Niestety, 15-letni standard WPA2 nie jest w stanie zapewnić całkowitej ochrony sieci, co wykazał w ubiegłym roku KRACK. Nowy protokół WPA3 pomoże nawet niedoświadczonym użytkownikom zadbać o bezpieczeństwo sieci, nawet jeśli używają prostych haseł Wi-Fi.

 

Łatanie dziur

Publikowane na początku tego roku informacje o lukach występujących w procesorach sprawiły, że kwestie dotyczące uaktualniania oprogramowania, zazwyczaj pomijane w dyskusjach o bezpieczeństwie, znalazły się w centrum uwagi. Wielu ekspertów uważa, że zamieszanie wokół chipów zdopinguje firmy do częstszych aktualizacji oprogramowania i systemów operacyjnych. Co więcej, przykłady Spectre i Meltdown dowodzą, że łatanie dziur wcale nie jest procesem trywialnym. Mniejsze organizacje, korzystające ze stosunkowo niewielkiej liczby urządzeń i prostej infrastruktury, mogą śledzić, testować i wprowadzać poprawki bez stosowania specjalistycznych narzędzi. Natomiast większe firmy, dysponujące złożonymi i niestandardowymi środowiskami informatycznymi, stają przed dużo trudniejszym zadaniem.

Z jednej strony wprowadzone uaktualnienia mogą spowolnić działanie sprzętu i oprogramowania, z drugiej zaś ich brak oznacza… otwartą furtkę dla hakerów. Dlatego też specjaliści od bezpieczeństwa sieciowego zalecają korzystanie z produktów usprawniających wprowadzanie aktualizacji. Umożliwiają one bowiem szybkie i spójne stosowanie łatek na różnych platformach informatycznych. Rozwiązania przeznaczone do aktualizacji software’u wchodzą często w skład większych systemów realizujących funkcje związane z zarządzaniem infrastrukturą i oprogramowaniem. Tego typu produkty oferują m.in. Baramundi, Ivanti czy SolarWinds.

Wprawdzie po szumie medialnym, który wywołały luki w procesorach, w ostatnim czasie nieco mniej mówi się o kłopotach z aktualizacją oprogramowania, niemniej dostawcy systemów operacyjnych z optymizmem patrzą w przyszłość. Najgroźniejsze ataki typu ransomware były skierowane przeciw użytkownikom komputerów z niezaktualizowanym systemem operacyjnym Windows. Ciekawostką jest, że FBI wśród zalecanych dziewięciu kroków zapobiegających atakom typu ransomware na pierwszym miejscu wymienia uaktualnianie systemów operacyjnych i najważniejszych aplikacji. Nie inaczej jest w przypadku cryptojackingu.

Napastnicy infekują niezabezpieczone witryny złośliwym kodem, który potem trafia na stacje klienckie w celu generowania kryptowaluty. Jeśli użytkownik dba o aktualizacje software’u na urządzeniach końcowych, a w szczególności przeglądarek internetowych, może udaremnić atak lub znacznie zmniejszyć zagrożenie – tłumaczy Sebastian Wąsik, Country Manager w Baramundi software.

 

Paweł Jurek
wicedyrektor ds. rozwoju, Dagma

W 2019 r. spodziewamy się nadal rosnącego wpływu geopolityki na bezpieczeństwo IT – motywowane politycznie cyberataki na infrastrukturę będą powtarzać się w różnych rejonach świata. Stąd administratorzy będą nadal brać pod uwagę pochodzenie geograficzne konkretnych rozwiązań  – widzimy taki trend obecnie na polskim rynku. Spodziewam się, że w przyszłym roku ta tendencja może się nawet nasilić. Niebagatelny wpływ na rynek będzie miał dalszy rozwój sytuacji politycznej i chociażby działania Komisji Europejskiej. Przed nami również druga fala zmian na rynku związanych z wprowadzeniem RODO. W 2018 r. odnotowaliśmy z tego powodu na przykład duży wzrost zainteresowania rozwiązaniami do szyfrowania.

 

Co dalej?

Nadchodzący 2019 r. nie przyniesie rewolucyjnych zmian w rozwoju narzędzi ochronnych. Niemniej integratorzy oraz resellerzy powinni uważnie śledzić najbardziej rozwojowe obszary rynku. Do takich należy segment rozwiązań EDR. Gartner prognozuje, że skumulowany wskaźnik wzrostu dla tej grupy produktów w latach 2015–2020 wyniesie 45 proc., a w 2020 r. producenci mają uzyskać ze sprzedaży systemów EDR 1,5 mld dol. Dużym wyzwaniem jest ujednolicenie zarządzania punktami końcowymi, w związku z czym firmy zaczną częściej poszukiwać systemów UEM (Unified Endpoint Management) i MDM (Mobile Device Management). Sebastian Wąsik uważa, że przedsiębiorcy będą musieli zmierzyć się ze zjawiskiem shadow IT.

Według Gartnera do 2020 r. co trzeci udany cyberatak w sektorze biznesowym ma być wymierzony w programy umieszczone w chmurze publicznej. Niestety, tylko 7 proc. aplikacji w modelu SaaS spełnia standardy bezpieczeństwa dla przedsiębiorstw – ostrzega Sebastian Wąsik.

Resellerzy poza promocją nowych rozwiązań powinni informować klientów o czyhających na nich zagrożeniach. Nawet najbardziej inteligentne urządzenia i aplikacje zawiodą, jeśli będą obsługiwane przez nieroztropnych użytkowników.

 

Artykuł Ochrona urządzeń końcowych: jeszcze więcej inteligencji pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/ochrona-urzadzen-koncowych-jeszcze-wiecej-inteligencji/feed/ 0
Antywirus ciągle żywy https://crn.sarota.dev/artykuly/antywirus-ciagle-zywy/ https://crn.sarota.dev/artykuly/antywirus-ciagle-zywy/#respond Wed, 16 Sep 2015 16:00:00 +0000 https://crn.pl/default/antywirus-ciagle-zywy/ Sprzedaż rozwiązań do ochrony urządzeń końcowych może być dla resellera stabilnym źródłem dochodów. Generalnie jednak globalny popyt w tym obszarze rośnie w minimalnym tempie.

Artykuł Antywirus ciągle żywy pochodzi z serwisu CRN.

]]>
Według Gartnera na świecie w 2013 r. przychody ze sprzedaży rozwiązań do ochrony urządzeń końcowych wzrosły o 2 proc. Jednocześnie analitycy wskazują, że przytoczony wynik to efekt raczej różnego typu operacji księgowych, a nie faktycznej poprawy popytu. Liczba licencji sprzedanych w 2013 r. może napawać większym optymizmem, bo zwiększyła się o 6 proc. Rozbieżność między wynikiem wartościowym a ilościowym powstała przede wszystkim w efekcie spadku cen licencji. Jest to szczególnie ciekawe ze względu na fakt, że w tym samym czasie producenci pakietów ochronnych nie przestawali rozszerzać ich możliwości.

Z raportów IDC wynika, że rynek oprogramowania do ochrony urządzeń końcowych będzie rósł głównie dzięki konieczności zabezpieczania środowisk wirtualnych i urządzeń mobilnych. Analitycy tej firmy badawczej są bardziej optymistyczni niż ich koledzy z Gartnera i prognozują, że do 2018 r. sprzedaż na tym rynku będzie rosła średnio o 5,1 proc. rocznie (Gartner stawia raczej na 2 proc.). Obecnie większość produktów trafia do użytkowników prywatnych. Jednak według prognoz to sprzedaż klientom korporacyjnym ma rosnąć najszybciej i zwiększać swój udział w całości przychodów.

 

Cztery fazy  procesu ochrony

Nasilanie się zjawiska zaawansowanych, celowanych ataków (APT) sprawia, że coraz mniejsze znaczenie dla użytkowników końcowych mają takie techniki ochrony biernej jak antywirusy. W tym przypadku nawet różne sposoby poprawy systemu dystrybucji sygnatur mają niewielki wpływ na zwiększenie efektywności wykrywania ataków. Według różnych badań prawie połowa użytkowników rozwiązań do ochrony stacji roboczych stała się ofiarą APT. A to wyraźnie pokazuje, że antywirusy nie są wystarczająco skuteczne.

Ten stan rzeczy mogą zmienić produkty korzystające z mechanizmów aktywnego wykrywania zagrożeń. Takie, które obejmują wszystkie cztery fazy zabezpieczania systemów IT. Pierwszą jest określenie reguł bezpieczeństwa i konfiguracja zabezpieczeń w urządzeniu końcowym. Pomogą w tym narzędzia do zarządzania konfiguracją, instalowania aktualizacji i kontroli aplikacji.

 

Drugą fazą jest zapobieganie. Wykorzystuje się w niej funkcje ochrony służące do identyfikowania i filtrowania szkodliwego oprogramowania jeszcze zanim dotrze ono do komputera. Zaliczają się do nich m.in.: określanie reputacji plików, adresów URL i IP, analiza kodu (w czasie rzeczywistym) oraz uruchamianie go w wirtualnym środowisku i monitorowanie jego zachowania.

Wykrywanie to kolejna faza, która polega na  wyszukiwaniu anomalii wskazujących na obecność szkodliwego oprogramowania w urządzeniu końcowym. Celem w tej fazie jest jak najszybsze wykrycie zagrożenia oraz zebranie informacji pomocnych w jego usunięciu. Należy podkreślić, że faza wykrywania obejmuje narzędzia, które są używane w sytuacji, gdy doszło już do przedostanie się szkodliwego kodu  do urządzenia końcowego.

Ostatnią fazą jest usuwanie szkodnika, skutków jego działania oraz wprowadzanie zmian w zabezpieczeniach na podstawie doświadczeń zebranych po danym ataku czy infekcji.

Staranne działania w pierwszej fazie mogą powstrzymać od 85 do 90 proc. szkodników. Tymczasem administratorzy IT wciąż największy nacisk kładą na technologie związane z drugą fazą, czyli zapobieganiem. Liczą, że w ten sposób unikną dodatkowej pracy związanej z aktywnym konfigurowaniem reguł bezpieczeństwa. Uciążliwe z ich punktu widzenia jest także korzystanie z narzędzi wykrywających anomalie, które charakteryzują się dużą liczbą generowanych zgłoszeń wymagających weryfikacji, często bowiem są to fałszywe alarmy (false positive).

 

Nowe spojrzenie na antywirusa

Korporacyjne i konsumenckie oprogramowanie antywirusowe tradycyjnie korzysta z baz sygnatur. Jeśli producent jest w stanie dostarczać aktualne sygnatury tak samo szybko, jak pojawiają się nowe zagrożenia, to antywirus spełnia swoje zadanie. Jednak obecne tempo „mnożenia się” szkodliwego oprogramowania jest tak duże, że kompletnie przekracza możliwości dostawców zabezpieczeń. Tak uważa chociażby sam Mikko Hypponen, Chief Research Officer w F-Secure. Również wiceprezes Symanteca Brian Dye stwierdził bez ogródek, że „antywirus jest martwy”. Ponadto ten rodzaj oprogramowania jest bezsilny w przypadku ataków zero-day.

 

Maciej Mierzejewski

dyrektor ds. klientów korporacyjnych, Panda Security

Ostatnia fala ataków Cryptolockera wykazała nieskuteczność rozwiązań opartych na sygnaturach. Nieodporność na proste techniki obejścia oraz długi czas przygotowania i dystrybucji sygnatur powodują, że rynek szuka skuteczniejszych zabezpieczeń. Zgodnie z oczekiwaniami, rozwiązania do ochrony urządzeń końcowych rozwijają się i oferują następujące innowacyjne techniki: monitorowanie podejrzanych akcji uruchamianych procesów, kontrolowanie aplikacji i uruchamianie wyłącznie znanego lub zaufanego kodu oraz wykonywanie podejrzanych procesów w izolowanym środowisku.

 

Wydaje się jednak, że mimo wszystko za wcześnie jest na ogłaszanie śmierci antywirusów. Zdaniem niektórych ekspertów opinia o końcu stosowania tych programów jest słuszna tylko w odniesieniu do środowiska korporacyjnego. Absolutnie nie dotyczy rynku małych i średnich firm oraz użytkowników prywatnych. W dużych przedsiębiorstwach oprogramowanie antywirusowe stanowi tylko jedną z wielu warstw zabezpieczeń. W segmencie konsumenckim oraz MŚP sytuacja wygląda inaczej. Ci klienci rzadko wdrażają wielowarstwowe rozwiązania. Zamiast tego korzystają z jednej warstwy, którą najczęściej jest właśnie antywirus.

Nie ma też wątpliwości, że sygnatury długo jeszcze będą wykorzystywane w systemach bezpieczeństwa, zapewniając firmom ochronę przed znanymi zagrożeniami. Zwłaszcza że zaczęto stosować nowe rozwiązania, które składają się z agenta antywirusowego oraz oprogramowania działającego w chmurze. Zadaniem agenta jest wyszukiwanie nowych plików i przesyłanie ich sum kontrolnych do centrum obliczeniowego w chmurze. To zapewnia natychmiastową analizę oraz przesłanie informacji zwrotnej do urządzenia.

Systematycznie będzie rosło znaczenie mechanizmów wykrywających szkodniki na podstawie charakterystycznego dla nich zachowania. Obecnie tego typu algorytmy heurystyczne są stosowane w systemach IDS/IPS, ale będą również wdrażane przez producentów antywirusów. W przypadku zabezpieczeń sieciowych nacisk kładzie się na analizę aktywności w sieci, a nie na sposób działania samego kodu. Producenci antywirusów prowadzą już jednak badania, aby takie mechanizmy dostosować do specyfiki właściwej dla ochrony urządzeń końcowych. Muszą jednak rozwiązać problem nadmiernej liczby fałszywych alarmów. Wprawdzie tego rodzaju błędy będą występować zawsze, ale w najbliższym okresie powinno się udać ograniczyć ich liczbę. Szkodniki stają się coraz bardziej zaawansowane, więc nowe sposoby ich wykrywania są wręcz niezbędne.

Gdzie szukać przychodów?

Rynek rozwiązań do ochrony urządzeń końcowych jest już bardzo dojrzały i charakteryzuje się dużą konkurencją. W tzw. magicznym kwadracie Gartnera dotyczącym producentów tych systemów znalazło się aż 18 firm. Jednym ze skutków tego stanu rzeczy są spadające marże, ale to wciąż jest dobry biznes, a sprzedawcy nadal mają okazje do uzyskania przyzwoitych dochodów. Dostarczając klientowi zabezpieczenia stacji roboczych, można zbudować z nim relację, która umożliwi sprzedaż innych produktów, np. do ochrony baz danych czy aplikacji.

Program antywirusowy pełni jedynie rolę ochronną i nie służy użytkownikowi do realizacji żadnych zadań. Powinien zapewniać bezpieczeństwo i skutecznie eliminować zagrożenia, ale nie może nadmiernie angażować administratora ani utrudniać użytkownikom korzystania z komputerów. Dlatego wiele zalet ma oferowanie antywirusa w formie usługi chmurowej. Z punktu widzenia klienta odpada konieczność wdrożenia tego oprogramowania i zarządzania nim, atrakcyjne mogą również okazać się koszty. W przypadku małych i średnich firm, które często używają bezpłatnego oprogramowania antywirusowego, to dobre argumenty, ułatwiające przekonanie ich do przejścia na rozwiązania płatne.

 
Konieczna konwergencja

Do ochrony urządzeń końcowych firmy najczęściej stosują zintegrowane pakiety, które zawierają, oprócz antywirusa, osobistą zaporę sieciową oraz HIPS (Host-based IPS). Poza tym użytkownik może korzystać z kilku innych narzędzi, np. mechanizmu sprawdzającego, czy uruchamiane są tylko zaakceptowane aplikacje. Analitycy Gartnera przewidują, że rozwiązania zabezpieczające przed wyciekiem danych (DLP), a także do zarządzania sprzętem mobilnym (MDM) oraz wykrywania luk, coraz częściej będą wchodzić w skład pakietów do ochrony urządzeń końcowych. Docelowo zaś staną się integralną częścią tych pakietów. Podobnie było z osobistymi firewallami  i oprogramowaniem antyszpiegowskim.

W najnowszej ankiecie przeprowadzonej przez Gartnera aż 40 proc. menedżerów odpowiedziało, że korzysta z wielu zabezpieczeń od jednego producenta lub aktywnie konsoliduje różne rozwiązania. Najszybciej postępuje integracja z systemami do ochrony urządzeń mobilnych. Wiele małych i średnich firm kupuje rozwiązania MDM od tego samego producenta, który dostarcza im rozwiązania do ochrony urządzeń końcowych. Natomiast w dużych przedsiębiorstwach system MDM jest wybierany niezależnie.

 

Bezpłatne górą

Im większa liczba producentów zapór sieciowych, antywirusów i systemów IDS/IPS, z którymi mają do czynienia klienci, tym bardziej złożona jest praca administratorów. Jeśli dział IT będzie przekonany o coraz mniejszej skuteczności oprogramowania antywirusowego, zacznie skłaniać się do wyboru tańszego produktu, nie widząc uzasadnienia dla inwestowania w produkt droższy, ale mało skuteczny. Firma Palo Alto Networks przeprowadziła ankietę wśród 555 swoich klientów, w której padło m.in. pytanie: „czy rozważacie państwo przejście na bezpłatne, korporacyjne oprogramowanie antywirusowe, aby w ten sposób zaoszczędzić środki na bardziej zaawansowane mechanizmy ochrony stacji roboczych?”. Aż 44 proc. ankietowanych odpowiedziało, że zastanawia się nad taką decyzją lub już ją podjęło.

Jak bardzo popularne jest bezpłatne oprogramowanie antywirusowe, pokazuje raport opublikowany w styczniu 2015 r. przez firmę Opswat. W przedstawionym tam zestawieniu cztery pierwsze miejsca zajmują darmowe antywirusy, które razem mają ponad 46,3 proc. udziału w rynku (na liście nie ma Windows Defendera, ponieważ jest integralną częścią Windows 8.1). Raport został opracowany na podstawie danych zebranych z 4 tys. komputerów, z których 63,8 proc. to komputery firmowe, a pozostałe 36,2 proc. stanowią urządzenia należące do użytkowników domowych.

 
Warto skrócić czas licencji?

Jeśli producenci tradycyjnych antywirusów chcą pozostać konkurencyjni w segmencie rozwiązań korporacyjnych, powinni nadal obniżać ceny oraz rozszerzać możliwości tego oprogramowania o nowe techniki ochronne. Sytuację może również poprawić skrócenie czasu obowiązywania licencji. Klient związany trzyletnią licencją, która nie ułatwia mu zmiany dostawcy, będzie coraz bardziej niezadowolony ze stosowanego obecnie produktu.

Kolejnym interesującym rozwiązaniem byłaby współpraca między producentami sprzętowych, sieciowych zabezpieczeń a dostawcami programowych antywirusów. Takie konsorcja mogłyby oferować pakiety składające się z systemów IPS/IDS z wbudowanymi sprzętowymi funkcjami zapory sieciowej i antywirusa, uzupełnionymi o podobne rozwiązania przeznaczone do instalacji w urządzeniach końcowych.

 

Nie tylko Windows

Większość klientów biznesowych, wybierając rozwiązanie do ochrony urządzeń końcowych, szuka nie tylko produktów zabezpieczających komputery z systemem Windows, lecz również chroniące serwery i różne urządzenia mobilne z systemami Android, iOS oraz Mac OS. Wśród zabezpieczeń  serwerów największym popytem cieszą się rozwiązania służące do  ochrony maszyn wirtualnych oraz specjalizowanych aplikacji (jak Microsoft Exchange i SharePoint) oraz systemów Linux i Unix. Według Gartnera korporacje najchętniej kupują rozwiązania tej klasy trzech firm: Symanteca, Intel Security (dawniej McAfee) oraz Trend Micro. W kategorii liderów analitycy wymieniają jeszcze dwa przedsiębiorstwa: Kaspersky Lab oraz Sophos. Warto też wspomnieć o chińskiej firmie Qihoo 360, która wprawdzie znana jest prawie wyłącznie w Państwie Środka, ale ma tam aż 400 mln użytkowników. Niewykluczone jednak, że jej rozwiązania za kilka lat pojawią się również w Polsce, ponieważ producent snuje plany globalnej ekspansji.

Za kilka lat duże zmiany na rynku zabezpieczeń urządzeń końcowych może spowodować malejąca liczba komputerów ze starszymi wersjami systemu Windows (do wersji 8.1 włącznie), które będą wypierane przez systemy nowej generacji – Windows 10, Windows Runtime, Apple iOS i Mac OS X Mountain Lion. Wskutek tego procesu dzisiejsze pakiety bezpieczeństwa stacji roboczych już niedługo będą przypominać systemy MDM z funkcjami ochrony danych i prywatności użytkowników.

Krzysztof Gołda

Channel Manager, Trend Micro

w wyborze rozwiązania do ochrony urządzeń końcowych klient powinien kierować się przede wszystkim skutecznością oprogramowania – nie jego ceną lub liczbą dostępnych opcji. Kluczowe jest to, czy rozwiązanie radzi sobie z aktualnymi zagrożeniami. Przed podjęciem decyzji warto zapoznać się z wynikami testów niezależnych organizacji, na przykład NSS Labs. Ponieważ klienci często zakładają, że wszyscy  producenci mają tak samo skuteczne oprogramowanie, wybierają najtańsze. Nie jest to właściwa droga.

Artykuł Antywirus ciągle żywy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/antywirus-ciagle-zywy/feed/ 0