Artykuł Polskie szkoły atakowane nawet 950 razy w tygodniu pochodzi z serwisu CRN.
]]>Najbardziej narażonymi są placówki ze Stanów Zjednoczonych, gdzie w okresie ostatnich trzech miesięcy badacze Check Pointa odnotowali 30-procentowe wzrosty, głównie za sprawą ataków DDoS. W Europie odsetek ten jest niewiele niższy i wynosi 24 proc., natomiast hakerzy w tym przypadku stawiają głównie na wyrafinowane próby wyłudzania danych. Azja odnotowała z kolei wzrosty na poziomie 21 proc.
W Polsce jeszcze więcej prób ataków
Średnia liczba tygodniowych ataków na organizację w europejskim sektorze akademickim w lipcu i sierpniu wzrosła o 24 proc. (z 638 do 793) w ciągu ostatnich dwóch miesięcy. Natomiast ogólny wzrost liczby ataków, biorąc pod uwagę wszystkie sektory w Europie, wynosi zaledwie 9 proc.
W Polsce we wrześniu odnotowano zaledwie 4-procentowy wzrost ataków w stosunku do początku sierpnia, natomiast w dłuższej perspektywie zauważono wręcz spadki. Niepokoją za to dane dotyczące ich ilości. W pierwszym tygodniu września identyfikowano średnio 837 prób ataków na pojedynczą jednostkę edukacyjną, o trzydzieści więcej niż miesiąc wcześniej. W ostatnim kwartale szczyt ataków zaobserwowano w trzecim tygodniu lipca, kiedy to przeprowadzano średnio 955 ataków!
– Pandemia koronawirusa wymusiła nie tylko pracę zdalną, ale często także zdalną naukę. Ogólnoświatowe liczby są oszałamiająca, natomiast trend wydaje się jasny: hakerzy postrzegają zarówno uczniów powracających na zajęcia oraz wracające do pracy szkoły i uczelnie jako łatwy cel – komentuje Wojciech Głażewski, szef polskiego oddziału Check Pointa.
Głównym wektorem rozprzestrzeniania się zagrożeń dla polskiej edukacji i badań są wiadomości e-mail (72 proc.). W przeszło dwóch trzecich przypadków ataku za pośrednictwem e-maili złośliwy plik posiadał rozszerzenie .doc, w 16 proc. był to plik exe, natomiast w 6 proc. .xlsx.
Najczęściej rodzime szkoły, uczelnie i placówki badawcze atakuje malware typu botnet, który w ostatnim czasie atakował od 8 do 24 proc. organizacji. W dalszej kolejności są to cryptominery oraz na równi trojany bankowe i infostealery. Ataki ransomware dotyczyły jedynie pojedynczych przypadków.
Artykuł Polskie szkoły atakowane nawet 950 razy w tygodniu pochodzi z serwisu CRN.
]]>Artykuł Check Point: potrzebna kompleksowa strategia zabezpieczeń pochodzi z serwisu CRN.
]]>Najczęściej występującym zagrożeniem dla PC w lipcu br. był OpenDreamBox 2.0.0 WebAdmin Plugin – podatność, która dotyczy nawet 32 proc. organizacji na całym świecie. Znajduje się już w czołówce (8 miejsce) najczęściej wykorzystywanych przez hakerów i umożliwia im zdalne wykonywanie poleceń w komputerach.
Według analityków Check Point, była często uruchamiana wraz atakami IoT, najczęściej z MVPower DVR Remote Code Execution, która jest również znana z botnetu Mirai.
W lipcu odnotowano znaczny spadek wykorzystania cryptominera Cryptooot, który z trzeciej pozycji w czerwcu, spadł na dziesiątą. Cyberprzestępcy zaczęli sięgać po alternatywne złośliwe oprogramowanie do wydobywania kryptowalut, takie jak XMRig i Jsecoin, które obecnie zajmują dwie czołowe pozycje wśród najpopularniejszego malware’u.
Polskie firmy łakomym kąskiem dla hakerów
Wojciech Głażewski, Country Manager Check Point Software Technologies w Polsce, uważa, że polski rynek nie ma swojej specyfiki, jeśli chodzi o branże, które są celem ataków. Do najbardziej zagrożonych należą przedsiębiorstwa energetyczne, branża finansowa i produkcja, ze względu na kosztowne przestoje.
Zaznacza jednak, że Polska przoduje, jeśli chodzi o zabezpieczenia sieci produkcyjnych, co być może jest efektem ataków na fabryki, o których nie zawsze było głośno.
Natomiast do poprawy ochrony operatorów usług krytycznych przyczyniła się ustawa o krajowym systemie cyberbezpieczeństwa, która wymusza odpowiedni poziom ochrony i aktywności w tym zakresie.
"Wśród operatorów usług krytycznych jest wysoki poziom świadomości, bo są duże kary" – zauważył Country Manager na spotkaniu z dziennikarzami.
Według CERT Polska w 2018 r. doszło do ponad 3,7 tys. incydentów naruszenia cyberbezpieczeństwa (o 17,5 proc. więcej niż w 2017 r.). Wśród najczęściej występujących typów ataków jest phishing, dystrybucja złośliwego oprogramowania i ataki na chmurę.
Rośnie zainteresowanie ATP
Według Country Managera ostatnio polskie firmy częściej oczekują skutecznej bariery przeciwko zaawansowanym zagrożeniom (ATP).
"To jest kompleksowe zabezpieczenie, bo chroni różne wektory ataku" – wyjaśnia szef firmy. Przekonuje, że optymalne zabezpieczenie strzeże wiele potencjalnych dróg ataku w skorelowany sposób i o takim modelu należy rozmawiać z klientami, konstruując system cyfrowej ochrony w firmie.
Szef Check Pointa w Polsce zwraca uwagę, że rosnące zainteresowanie klientów ATP jest związane z coraz większą świadomością zagrożeń w organizacjach.
"Świadomość ta zaczęła rosnąć w związku z RODO, gdy okazało się, że utrata danych może kosztować, i to nie tylko danych osobowych" – zauważa Wojciech Głażewski.
Chmura się rozkręca
Według Check Pointa firmy w coraz większym stopniu przenoszą pracę oddziałów i aplikacje do chmury, dlatego muszą dostosowywać sieć SD-WAN tak, aby przekierować ruch do usług cloud. Jednak bezpośrednie podłączanie oddziałów do chmury prowadzi do znacznego wzrostu zagrożeń i zwiększenia kosztów zarządzania IT – twierdzi dostawca.
„Jest coraz więcej zapytań dotyczących ochrony chmury” – przyznaje Wojciech Głażewski. Zaznacza jednak, że trzeba odróżnić zabezpieczenie infrastruktury przez operatora od zapewnienia odpowiedniego poziomu ochrony po stronie klienta (z tym jest różnie).
Niezależnie od rodzaju chmury, według danych Check Pointa dominują ataki na aplikacje internetowe. Praktyka i w tym wypadku pokazuje, że firmy potrzebują kompleksowych strategii zabezpieczających dane.
"Potrzebne są systemy bezpieczeństwa, które podążają za zmieniającymi się zasobami organizacji" – zaznacza Wojciech Głażewski.
Dodaje, że wśród zagrożeń dla podmiotów korzystających z usług chmurowych prym wiedzie przejęcie tożsamości, bo wówczas przed włamywaczem nie ma już barier.
„Według prognoz 95 proc. naruszeń to będzie wina ludzi, ze względu na sposób wykorzystania zasobów chmurowych" – mówi szef firmy.
Radzi, by połączyć bezpieczeństwo technologiczne z ostrożnym korzystaniem z urządzeń czy sieci (np. ryzykowne jest pobieranie nieznanych aplikacji, plików, klikanie w podejrzane linki itp.). Ostrzega, że bez świadomości użytkowników na temat zagrożeń, określenia i przestrzegania reguł bezpieczeństwa nawet najlepsza technicznie cyberochrona może okazać się nieskuteczna.
"Najważniejsza jest świadomość ludzi, dotycząca środków komunikacji i ryzyka. Technologia może pomóc, ale braku rozsądku nie zniweluje" – stwierdza Country Manager.
"Nie ma złotego środka na zabezpieczenie" – zaznacza szef Check Pointa w Polsce – "Gdy ktoś twierdzi, że zabezpiecza wszystko, to nie wie o czym rozmawia" – dodaje.
Partner fachowym doradcą
Zdaniem Wojciecha Głażewskiego partnerzy powinni pełnić głównie rolę doradców klientów. Przykładowa praca konsultingowa to poznanie środowiska IT firmy, zasobów, ich wykorzystania. Partner powinien zmieniać i dostosować polityki bezpieczeństwa. Tak działają duże korporacje konsultingowe, które nieprzypadkowo są istotnymi graczami na rynku bezpieczeństwa IT. Jednak, jak przekonuje szef Check Pointa, także małe biznesy będą potrzebować doradztwa partnerów.
Jak poinformował Country Manager, Check Point w Polsce zatrudnia coraz więcej konsultantów, którzy doradzają klientom końcowym, ale są też wsparciem dla partnerów, bo firma w Polsce działa wyłącznie poprzez kanał sprzedaży.
"Potrzebujemy konsultantów, aby dotrzeć do klientów poza największymi miastami, staramy się edukować partnerów." – zaznacza szef firmy. Wskazuje, że Check Point ma dwa centra szkoleniowe w Polsce, które umożliwiają uzyskanie certyfikacji.
Obecnie Check Point ma 80-100 aktywnych partnerów w kraju. Wojciech Głażewski zapewnił, że firma nadal poszukuje nowych partnerów.
Artykuł Check Point: potrzebna kompleksowa strategia zabezpieczeń pochodzi z serwisu CRN.
]]>Artykuł Check Point: mniej narzędzi, więcej bezpieczeństwa pochodzi z serwisu CRN.
]]>– Większość firm posiada zabezpieczenia na poziomie drugiej i trzeciej generacji ataków. Natomiast zaledwie 3 proc. dysponuje rozwiązaniami chroniącymi przed najnowszymi zagrożeniami. Tymczasem nadchodzi już szósta fala ataków. Ich powstrzymanie wymagać będzie zabezpieczeń umieszczonych praktycznie w każdym typie urządzeń lub platformy chmurowych, połączonych w czasie rzeczywistym z całościowym, inteligentnym systemem sterowania bezpieczeństwem. – mówił Wojciech Głażewski.
Check Point wychodzi z założenia, iż detekcja w dzisiejszych czasach nie ma większego znaczenia. Należy skupić się przede wszystkim na prewencji. Izraelska firma posiada bazę danych zawierających ponad 250 milionów adresów analizowanych pod kątem wykrywania botów, około 11 milionów sygnatur złośliwego oprogramowania i 5,5 miliona zainfekowanych stron internetowych.
Rozmaite wektory ataków, konieczność zabezpieczenia lokalnej infrastruktury oraz środowiska chmurowego, stawiają organizacje w bardzo trudnej sytuacji. Krzysztof Nierodka, Major Account Manager Check Point Software Technologies, uważa, że jedną z największych bolączek w segmencie produktów cyberbezpieczeństwa jest mnogość rozwiązań. Zbieranina systemów pochodzących od różnych producentów jest praktycznie niemożliwa do zarządzania.
– Jeśli mamy do czynienia z dziewięcioma wektorami ataków i korzystamy z dziewięciu różnych rozwiązań, istnieje aż 81 kombinacji technologicznych. – wylicza Krzysztof Nierodka
Odpowiedzią Check Pointa na ten swoisty chaos jest architektura Infinity, która obejmuje technologie zabezpieczeń dla sieci, chmury, stacji roboczych i urządzeń mobilnych. Firma oferuje rozwiązanie w modelu subskrypcyjnym, w przypadku małej firmy (100-500 użytkowników), opłata za pracownika wynosi 400 dolarów. Umowa jest podpisywana jest na trzy lata.
Producent wprowadza nie tylko innowacje w produktach czy modelach sprzedaży, ale w również w programie partnerskim. Już od 6 maja zaczną obowiązywać nowe reguły. Partnerzy będą zdobywać punkty z klientami, przeprowadzanie demonstracji produktów czy planowanie sesji szkoleniowych z Check Point.
– Zmiany mające na celu wzrost sprzedaży dla nowych grup klientów i większej koncentracji na wschodzących technologiach, takich jak ochrona chmury czy urządzeń końcowych. Chcemy też, aby partnerzy handlowi jeszcze bardziej zaangażowali się w promocję naszych produktów. – tłumaczył Marcin Dziedzic, Channel Manager Check Point w Polsce.
Lista nagrodzonych partnerów
Partner Roku 2018 – Najwyższa Sprzedaż |
Solidex S.A. |
Partner Roku 2018 – Najwyższa Sprzedaż do Nowych Klientów |
Ventus |
Partner Roku 2018 – Najwyższa Sprzedaż Nowych Technologii |
Evercom |
Handlowiec Roku 2018 |
Marek Bąba |
Partner roku 2018 – Największy Wzrost Sprzedaży |
Integrale IT |
Projekt Roku 2018 |
COMP S.A. |
Partner Roku 2018 – Certyfikacje |
Integrated Solutions |
Artykuł Check Point: mniej narzędzi, więcej bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Integratorzy i hakerzy w świecie usług pochodzi z serwisu CRN.
]]>Z kolei Cybersecurity Ventures uważa, że działalność cyberprzestępcza stała się bardziej zyskowna niż handel narkotykami. Co gorsza, przestępcy z roku na rok mają coraz łatwiejszy dostęp do narzędzi umożliwiających przeprowadzenie ataków. Nie bez przyczyny w ostatnim czasie mówi się o demokratyzacji hackingu.
Mniej optymistycznie wygląda obraz po drugiej stronie barykady. Przedsiębiorstwa zazwyczaj nie posiadają strategii w zakresie ochrony sieci informatycznych, a ich pracownicy nabierają się na proste sztuczki. Niedawno media obiegła informacja o należącej do Polskiej Grupy Zbrojeniowej spółce Cenzin. Poważna, zdawałoby się, firma padła ofiarą mało wyszukanego ataku phishingowego i przelała na fałszywe konto 4 mln zł. Inny świeży przykład to wyciek formularzy dotyczących przestępstw z Komendy Miejskiej Policji w Sosnowcu. Czym tłumaczyć aż tak dużą niefrasobliwość personelu?
– Jednym z problemów jest pogłębiająca się luka kompetencyjna, związana z deficytem specjalistów od bezpieczeństwa. Nie jest to jedynie nasz rodzimy problem. Według szacunków na świecie jest obecnie od 1 do 3 mln nieobsadzonych miejsc pracy w sektorze security – mówi Mateusz Pastewski, Cybersecurity Sales Manager w Cisco.
Trudności potęguje fakt, że przeciętna firma bądź instytucja korzysta z około 30 różnych rozwiązań chroniących sieć, dane, a także urządzenia końcowe. Co czwarty specjalista od cyberbezpieczeństwa uczestniczący w badaniach Cisco przyznał, że używał produktów od 11 do 20 dostawców. Poruszanie się w tym swoistym labiryncie wymaga niemałych umiejętności. Stąd właściciele firm stają przed dylematem – zatrudniać kolejnych specjalistów do działu IT i wdrażać nowe systemy bezpieczeństwa czy zlecić zadania na zewnątrz?
W cyberprzestępczym światku dużą popularnością cieszy się SaaS (Software as a Service). I nie chodzi tutaj wyłącznie o ataki skierowane przeciwko użytkownikom Office 365 czy Salesforce CRM, lecz dystrybucję usług przestępczych. Na czarnym rynku można wynająć botnety, a także zamówić ransomware as a service, phishing as a service itp. Tą samą ścieżką podążają dostawcy systemów bezpieczeństwa, promujący sprzedaż w modelu usługowym. Zapowiada się więc ciekawa rywalizacja.
MarketsandMarkets prognozuje, że globalny rynek Security as a Service (SECaaS) w latach 2018–2023 będzie rósł w tempie 17 proc., by na koniec 2023 r. osiągnąć wartość 16 mld dol. Zdaniem analityków czynnikami kreującymi popyt na usługi bezpieczeństwa będą rygorystyczne przepisy w zakresie ochrony danych, migracja do środowiska chmurowego oraz wysokie koszty i ryzyko związane z zarządzaniem lokalnymi systemami.
– Kilkunastoprocentowy wzrost sprzedaży w przypadku mocno promowanej technologii to dość pesymistyczna prognoza. Najwyraźniej analitycy zakładają duży opór, wynikający przede wszystkim z mentalności decydentów. Jednak z każdym rokiem przybywa pracowników IT urodzonych w czasach internetu. Biorąc pod uwagę ten fakt, a także deficyt specjalistów od cyberbezpieczeństwa, można się spodziewać, że SECaaS w dalszej przyszłości stanie się bardziej popularne niż tradycyjny model sprzedaży – przyznaje Paweł Marciniak, Regional Director Eastern Europe w Matrix42.
O ile w państwach Europy Zachodniej czy Stanach Zjednoczonych należy spodziewać się stosunkowo szybkiej adaptacji SECaaS, o tyle w Polsce proces ten będzie przebiegać prawdopodobnie dużo wolniej. Rodzimi przedsiębiorcy na ogół z niechęcią podchodzą do rozwiązań chmurowych, obawiając się utraty bądź wycieku danych. Lwia część działów IT zamierza we własnym zakresie kontrolować kwestie związane z cyberbezpieczeństwem. Zresztą trudno je za to ganić, zwłaszcza w kontekście niedawnych wpadek Facebooka czy Google’a. Czy jednak polskim przedsiębiorcom wystarczy sił i środków, aby w pojedynkę toczyć bój z hakerami?
Wojciech Głażewski, Country Manager, Check Point Software Technologies
Na promocję SECaaS nie jest za wcześnie. Jak wykazały nasze badania, większość firm, zwłaszcza tych mniejszych, posiada zabezpieczenia chroniące jedynie przed atakami drugiej, a w najlepszym wypadku trzeciej generacji. Inwestycje w SECaaS zapewniają dostęp do najnowszych rozwiązań chroniących przed atakami piątej, a nawet szóstej generacji.
Michael Gutsch, Head of MSP CEEMEA, Sophos
W sprzedaży usług bezpieczeństwa IT kluczowe znaczenie ma wykrywanie aktualnych zagrożeń stworzonych z myślą o określonych grupach użytkowników i podkreślanie wartości samej usługi. Klientom MŚP nie wystarcza już kupienie produktu ochronnego. Musi być on profesjonalnie wdrożony, uruchomiony i zarządzany, a to gwarantuje MSSP (Manage Security Service Provider). Zachęcamy każdego resellera, aby zapoznał się z tym modelem biznesowym i przygotował się tym samym na przyszłość. Chciałbym jednocześnie zaznaczyć, że przejście do MSSP nie jest dla partnera prostym zadaniem. Niezbędne są inwestycje w automatyzację procesów, jak również w szkolenie handlowców.
Mateusz Pastewski, Cybersecurity Sales Manager, Cisco
Największe zainteresowanie SECaaS widzimy ze strony firm, które chciałyby uprościć procesy związane z ochroną, m.in. właśnie dzięki implementacji usług chmurowych. Są one z reguły o wiele łatwiejsze w zarządzaniu niż te świadczone w modelu tradycyjnym. Klienci o niższych kompetencjach technicznych także poszukują takich rozwiązań. Usługi SECaaS są oferowane w modelu „pay as you grow” oraz w modelu subskrypcyjnym, w którym użytkownicy rozliczają się miesięcznie. Scenariusz ten ułatwia testowanie rozwiązań. Umowy długoterminowe potrafią niekiedy wystraszyć klienta, któremu ciężko przewidzieć jak będzie rozwijał się jego biznes.
Paweł Jurek, wicedyrektor ds. rozwoju, Dagma
Mamy część oferty dystrybucyjnej dostosowanej do zakupu w modelu płatności miesięcznych – takie rozliczanie nie jest problemem np. w przypadku oferty Barracuda Networks. Pracujemy nad tym, aby móc zaoferować w podobnym modelu również inne rozwiązania z naszego portfolio. Zauważam zainteresowanie klientów zakupem wybranych funkcji bezpieczeństwa w modelu usługowym. Zwykle są to klienci, którzy mają już za sobą „mentalną zmianę” w swoim podejściu do chmury, korzystają z zewnętrznych serwerowni, trzymają swoje serwery w chmurze. Tego typu firmy często, kupując rozwiązania bezpieczeństwa, od razu zakładają model usługowy. Dlatego dążymy do osiągnięcia elastyczności w ofercie, aby tacy klienci chcący skorzystać z narzędzi, które dystrybuujemy, mogli to zrobić w sposób dla nich najwygodniejszy.
Mariusz Kochański, członek zarządu, Veracomp
Braki kadrowe oraz istniejące regulacje prawne, takie jak RODO czy ustawa o krajowym systemie cyberbezpieczeństwa, sprawiają, że uzyskanie kilkunastoprocentowego wzrostu przychodów ze sprzedaży SECaaS jest jak najbardziej realne. Dla klientów zaletą usług jest ich kompleksowość oraz relatywnie niskie koszty. Obowiązkiem administratorów i procesorów danych jest dołożenie wszelkich starań, aby zabezpieczyć dane przed wyciekiem. Stosowanie wielu zabezpieczeń w środowisku lokalnym oznacza większe koszty wejścia oraz utrzymania.
Wyścig zbrojeń w segmencie cyberbezpieczeństwa z roku na rok nabiera tempa. Walka z cyberprzestępcami staje się coraz trudniejsza i wymaga dużych nakładów finansowych. Adrianna Kilińska, prezes Engave’a, zauważa, że koszt wiodących systemów bezpieczeństwa często przekracza możliwości budżetowe wielu firm.
– Przedsiębiorcy decydują się na zakup tańszych rozwiązań, cechujących się słabszymi parametrami. Alternatywą w takich przypadkach może być zakup usługi zewnętrznej. Ale jak zawsze pojawia się kwestia zaufania do drugiej strony i niuanse związane z architekturą rozwiązania – mówi Adrianna Kilińska.
Na razie większość firm działających na rodzimym rynku preferuje tradycyjną ochronę zasobów. Niewykluczone, że wraz z nasilającymi się cyberatakami szala zacznie powoli przechylać się na stronę SECaaS. Dostawcy tego typu usług powinni uzbroić się w cierpliwość, choć nie mogą pozostać bierni. Przede wszystkim muszą przekonać przedsiębiorców, że potrafią lepiej chronić cyfrowe zasoby aniżeli wewnętrzne działy IT. Nie będzie to łatwe zadanie, aczkolwiek czas działa na korzyść usługodawców. Na barki
szefów działów IT zacznie bowiem spadać coraz więcej obowiązków.
Nie bez znaczenia jest to, że komórki odpowiadające za cyberbezpieczeństwo rzadko funkcjonują jako osobne jednostki organizacyjne. Według globalnego badania przeprowadzonego przez IDG dzieje się tak w przypadku 25 proc. przedsiębiorstw. Złe doświadczenia związane z zarządzeniem lokalnym środowiskiem, a także ciągłe boje o budżet toczone z dyrektorami finansowymi sprawią, że menedżerowie IT spojrzą bardziej przychylnym okiem na środowisko chmurowe.
Kto w pierwszej kolejności zapuka do drzwi usługodawców? Jeśli wierzyć cytowanym badaniom MarketsandMarkets, największe przychody w segmencie SECaaS w najbliższych latach generować będą instytucje finansowe oraz ubezpieczeniowe. Analitycy twierdzą, że najszybciej rośnie liczba programów szpiegujących, ransomware, trojanów i innych złośliwych aplikacji skierowanych przeciwko wymienionej grupie użytkowników. Ponadto banki czy towarzystwa ubezpieczeniowe dysponują wieloma poufnymi informacjami na temat pracowników, klientów czy zestawieniami przeprowadzanych operacji. Niemniej nasi rozmówcy nieco inaczej niż MarketsandMarkets postrzegają rozwój SECaaS w Polsce. Ich zdaniem usługi w pierwszym rzędzie trafią do małych i średnich firm, których nie stać na wdrożenie zaawansowanej technologicznie infrastruktury bezpieczeństwa. SECaaS wydaje się też naturalnym wyborem dla organizacji, które powszechnie korzystają z usług chmurowych, i sektora publicznego, gdzie zwykle szuka się oszczędności.
Producenci systemów bezpieczeństwa jak mało kto muszą nadążać za tempem zmian. Dostawcy przedefiniowują strategię, wprowadzają do portfolio nowe rozwiązania, w tym także SECaaS. Poszczególni gracze realizują różne koncepcje w zakresie świadczenia usług bezpieczeństwa. W ostatnim czasie wiele mówi się o systemach SOC (Security Operations Center), które monitorują stan bezpieczeństwa infrastruktury informatycznej, reagując jednocześnie na incydenty i zagrożenia.
– W firmie zatrudniającej około tysiąca osób czujniki umieszczone na stacjach roboczych rejestrują około 2 mld zdarzeń miesięcznie, z czego około 900 tys. kwalifikuje się do kategorii podejrzanych – tłumaczy Marcin Galeja, Sales Engineer w F-Secure.
Przytoczony przykład obrazuje skalę działania SOC i – jak łatwo się domyślić – nie jest to produkt dla MŚP. Wkład w stworzenie i utrzymanie takiego rozwiązania może sięgać setek tysięcy złotych, nie wspominając o czasie i zasobach potrzebnych do wdrożenia.
– Model usługowy może być wyjściem zdecydowanie tańszym i efektywniejszym. Należy jednak uważnie wybrać dostawcę takich usług i zweryfikować jego kompetencje. Warto szczegółowo dopytać o certyfikacje, obowiązujące procedury czy dotychczasowych klientów – podkreśla Jarosław Mackiewicz, kierownik zespołu ds. audytów w Dagmie.
Niektórzy producenci oferują system w modelu usługowym, przejmując obowiązki związane z zarządzaniem, opieką nad klientem, analizą zagrożeń. W sprzedaż usługi mogą zaangażować się partnerzy, którzy obserwując zachodzące procesy, informują swoich klientów o incydentach. Ciekawy przykład stanowi oferta D3 Security. Firma dostarcza w modelu usługowym SOC wspólnie z rozwiązaniami klasy SOAR przeznaczonymi do zarządzania dochodzeniami i przypadkami naruszeń procedur bezpieczeństwa.
Usługodawcy, a także dystrybutorzy często mają odmienne zdanie na temat budowania portfolio. Ci pierwsi są zazwyczaj orędownikami sprzedaży kompleksowej oferty.
– Usługodawca powinien zapewnić ochronę końcówek, urządzeń mobilnych, serwerów, zabezpieczenia sieci oraz serwisów e-mail działających w chmurze, bo cyberprzestępcy wykorzystują każdą możliwą płaszczyznę ataku. Oprócz rozwiązań ochronnych należy oferować klientom usługi tworzenia kopii zapasowych – wyjaśnia Michael Gutsch, Head of MSP CEEMEA z Sophosa.
Niemniej klienci nie zawsze są przygotowani na daleko idącą współpracę z usługodawcami. Choć w Dagmie dostrzegają zainteresowanie firm SECaaS, to większość z nich poszukuje wybranych funkcji zamiast kompleksowych rozwiązań. Również specjaliści Veracompu uważają, że organizacje często będą sięgać po wyspecjalizowane usługi, takie jak Firewall as a Service, systemy antyspamowe czy WAF (Web Application Firewall). W nieodległej przyszłości biznes będzie zgłaszać zapotrzebowanie na CASB (Cloud Access Security Broker). Jest to technologia zabezpieczeń wspomagająca istniejące systemy bezpieczeństwa, takie jak NextGen Firewall czy DLP. Gartner przewiduje, że w 2020 r. globalne przychody ze sprzedaży CASB wyniosą 713 mln dol. (dla porównania: w 2015 r. ten segment rynku był wart niespełna 151 mln dol.).
Tomasz Spyra, CEO, Rafcom
Wydaje mi się, że niełatwo będzie uzyskać kilkunastoprocentowe tempo wzrostu przychodów ze sprzedaży SECaaS. Usługi chmurowe są dostępne na polskim rynku od kilku lat, ale ich dostawcom trudno dotrzeć do świadomości rodzimych klientów. Bez dużych nakładów na edukację przedsiębiorstw, a zwłaszcza osób decydujących o zakupach, niełatwo będzie zwiększyć sprzedaż. W większości przypadków firmy chcą, aby systemy bezpieczeństwa działały w środowisku lokalnym. Przedsiębiorcy wychodzą z założenia, że to zapewnia im pełną kontrolę oraz całkowitą poufność przesyłanych danych. Obecnie SECaaS nie jest rozwiązaniem dla szerokiego grona odbiorców. Tym bardziej że oprócz obaw związanych z bezpieczeństwem zasobów pojawiają się sporne aspekty prawne.
Nie tylko przedsiębiorcy podejrzliwie patrzą na SECaaS. Z pewnym dystansem do sprzedaży usług bezpieczeństwa podchodzą też integratorzy, którzy obawiają się utraty klientów.
– Nasz niepokój jest uzasadniony, bo widzimy, co dzieje się na rynku usług chmurowych. Najwięksi gracze sprzedają swoje usługi bezpośrednio klientowi końcowemu, a partnerzy mają się skupić na wdrożeniach i zarządzaniu usługami – tłumaczy Tomasz Spyra, prezes Rafcomu.
Producenci systemów bezpieczeństwa starają się w rozmaity sposób zachęcić partnerów do oferowania SECaaS. Check Point zmienił nawet swój program partnerski, premiując firmy za inwestowanie w relacje z klientami, a nie jedynie za wyniki sprzedaży. Dostawca tłumaczy swoją strategię rosnącą popularnością rozwiązań opartych na chmurze i dużym znaczeniem urządzeń mobilnych. Producent zakłada, że profil partnerów ulegnie zmianie – z integratora w stronę doradcy, analizującego środowisko działania przedsiębiorstwa i dostosowującego usługi do indywidualnych potrzeb. Zresztą menedżerowie patrzący na biznes długofalowo uwzględniają w swoich scenariuszach taki rozwój wypadków. – Jako zaufany doradca, tzw. trusted advisor, zabezpieczamy swoją pozycję. Klient zawsze będzie poszukiwał kogoś, komu ufa i kto mu doradzi. Producent, niezależnie od swojej oferty, nie jest w stanie dotrzeć do każdego potencjalnego nabywcy i będzie potrzebował dodatkowego ogniwa – podsumowuje Adrianna Kilińska.
Artykuł Integratorzy i hakerzy w świecie usług pochodzi z serwisu CRN.
]]>Artykuł Check Point: chmura nie wyeliminuje partnerów pochodzi z serwisu CRN.
]]>Co więcej, firmy ograniczają wprowadzanie nowinek technicznych, ponieważ martwią się o bezpieczeństwo w trakcie i po procesie adaptacji. Według IDC ponad 80 proc. respondentów w ciągu kolejnego roku planuje przeniesienie danych z publicznie dostępnych chmur do hostowanych prywatnie środowisk, żeby móc chronić się za pomocą firmowego firewalla.
Check Point odnotowuje, że ochroną cyfrową w kraju w coraz większym stopniu zainteresowane są mniejsze organizacje. Wśród branż zwiększa się popyt m.in. w sektorze usług czy handlu detalicznego.
Check Point: tylko sprzedaż pośrednia
Wojciech Głażewski podkreślił, że model sprzedaży Check Point Software jest wyłącznie pośredni.
"Nie zamierzamy tego zmieniać." – zapewnił szef firmy w Polsce.
Jak zauważył, partnerzy koncentrują się na usługach, jak doradztwo, integracja z systemami operacyjnymi. Zaznaczył, że na znaczeniu zyskuje chmurowy model zabezpieczeń, jednak w jego ocenie także w takim przypadku optymalna pozostanie sprzedaż pośrednia, bo ochrona cyfrowa organizacji przed różnymi zaawansowanymi zagrożeniami raczej nie osiągnie w najbliższym czasie takiego poziomu automatyzacji, by użytkownik końcowy korzystał z niej samodzielnie tak jak np. z chmurowych aplikacji biurowych.
Jak podkreślił Country Manager, obecnie bardzo ważnym trendem jest integracja zabezpieczeń z chmurą.
"Wszystkie nasze rozwiązania są podpięte pod chmurę, muszą rozmawiać ze wszystkimi dostawcami chmury" – zaznaczył Wojciech Głażewski.
Zauważył, że duży przychód firma generuje w modelu subskrypcyjnym. Przypuszcza jednak, że wersje instalacyjne nie znikną całkowicie, bo jest czasem potrzeba umieszczenia ich w konkretnym miejscu. Tym niemniej będą to systemy zoptymalizowane.
Drugim trendem jest zabezpieczenie środowisk mobilnych. Jak zauważył Country Manager, w Polsce trudno jest rozpowszechnić to zjawisko.
Wojciech Głażewski wskazuje, że profil ataków zmienia się, a cyberprzestępcy sięgają po coraz bardziej wyrafinowane działania.
Według danych Check Point obecnie do najczęściej wykorzystywanego złośliwego oprogramowania należą kryptominery, natomiast na znaczeniu coraz bardziej zyskują RAT-y, czyli trojany zdalnego dostępu. Po raz pierwszy w historii tzw. globalnego indeksu zagrożeń Check Point znalazły się w pierwszej dziesiątce najpowszechniejszych zagrożeń cyberprzestrzeni. Polska jest na 16 miejscu w rankingu zagrożeń w Europie (im wyższa pozycja, tym mniejsze ryzyko).
Artykuł Check Point: chmura nie wyeliminuje partnerów pochodzi z serwisu CRN.
]]>Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Partnerami technologicznymi Check Pointa podczas konferencji były firmy Clico, Extreme Networks oraz VMware. Podkreślając ich udział, zwrócono uwagę na to, że zmienia się podejście klientów do ochrony przed cyberzagrożeniami. Wszyscy chcą być obsłużeni nie tyle poprzez dostarczenie pojedynczych produktów, ale za pomocą kompleksowych zabezpieczeń. Stad wzrost roli partnerstwa technologicznego wśród dostawców rozwiązań IT Security.
Malware „specjalnie dla ciebie”
Maciej Mączka, Security Consultant w Clico, tematem swojej prezentacji uczynił malware, który ma na celu zaatakowanie konkretnej infrastruktury firmowej. Zaprezentował, z jakich narzędzi obecnie cyberprzestępcy mogą korzystać pisząc złośliwe oprogramowanie i co mogą zrobić, aby pokonać poszczególne części systemu bezpieczeństwa, chcąc się dostać do infrastruktury wybranej firmy. Omówione zostały możliwości zaatakowania firewalla, antywirusa, sandboxa i tzw. agenta działającego na urządzeniu końcowym. W kontekście atakowania firewalla na przykład przedstawiono słuchaczom narzędzia, m.in. Metasploit, Empire, Papi, które stanowią pełne rozwiązanie umożliwiające przygotowanie malware’u i jego kontrolowanej dystrybucji. Specjalista opisał też metodę szyfrowania ruchu, jako bardzo skuteczny sposób na ominięcie firewalla oraz dekrypcję ruchu – jako antidotum na takie działania hakerów.
Maciej Mączka omówił także rolę narzędzia Ebola w omijaniu środowisk sandbox i opowiedział jak przy użyciu narzędzia Metasploit wygenerować plik .exe, który zostanie zaakceptowany przez program antywirusowy. Znamienne jest, że w internecie można znaleźć gotowe artykuły na ten temat. Według specjalisty to jednak skrypty pisane w języku powershell stanowią obecnie szczególnie istotne zagrożeniem. Mimo że programy antywirusowe „wiedzą” jak wygląda struktura takiego pliku, wystarczy trochę modyfikacji, aby stał się on dla oprogramowania ochronnego niewykrywalny. Za przekazaną przez specjalistę Clico teorią poszła praktyka – odbiorcom zaprezentowano scenariusze ataków i pokazano jak zmienia się wykrywalność złośliwego oprogramowania w zależności od używanych narzędzi hakerskich.
Systemy krytyczne: trudna sprawa
Z kolei Marcin Pobudejski, Security Engineer w Check Point podkreślał coraz większą potrzebę stosowania narzędzi, które pomagałyby zabezpieczać dostęp do usług chmurowych, z których firmy i instytucje korzystają coraz częściej. Według specjalisty te obecnie stosowane chronią przed wyciekiem danych, wykrywają shadow IT, umożliwiają kontrolę wykorzystywanych aplikacji chmurowych. Tym czego brakuje, jest możliwość prewencyjnego zapobiegania atakom. Dlatego Check Point zaproponował rozwiązanie CloudGuard wyposażone w dodatkowe moduły – np. taki, który pomaga w zapobieganiu phishingowi, czy zaawansowany moduł ochrony tożsamości.
O ochronie systemów krytycznych mówił Mariusz Stawowski, dyrektor techniczny Clico. Specjalista przypomniał, że nowego podejścia do tej kwestii wymaga ustawa o cyberbezpieczeństwie. Architekci bezpieczeństwa mają obecnie problem, bo muszą pogodzić budowę rzetelnych zabezpieczeń dla systemów krytycznych nie ograniczając jednocześnie wysokiej dostępności, która ma być cechą tych ostatnich.
Jedną z pewnych niedogodności dla specjalistów od IT security jest to, że dla systemów krytycznych nie robi się testów bezpieczeństwa (aby nie zablokować ich działania), tylko modeluje się zagrożenia. Testerzy analizując ich architekturę przewidują wektory ataków i tworzą scenariusze incydentów. Podczas prezentacji zostały omówione trzy takie scenariusze: atak przez VPN, sieć biznesową i z wnętrza sieci. Przybliżono też rolę strefy DMZ, architektury trójwarstwowej i narzędzi behawiorystycznych w zapobieganiu incydentom.
Inżynier Clico przypomniał także, że istnieją standardy bezpieczeństwa systemów krytycznych – na przykład standard wydany przez International Society of Automation – (ISA Standards), który kładzie mocny nacisk na wdrażanie zabezpieczeń sieciowych. Najnowsza wytyczna pochodzi z 2018 r. Wydana została przez National Institute of Standards and Technology. W tym przypadku kluczową rolę przypisuje się wdrażaniu narzędzi, które pozwolą na prześledzenie, w jaki sposób doszło do incydentu.
Wojciech Głażewski, Country Manager, Check Point
Fale ataków malware nie dotknęły Polski w takim stopniu, jak innych krajów. Generalnie mamy bardzo dobrą infrastrukturę, a część malware’u jest jednak dość prymitywna. Ale zatrważające jest to, jak kompleksowe staje się podejście cyberprzestępców do ofiary w tak zwanych atakach celowanych, wykorzystujących mechanizmy krzyżowe. Architektura systemów zabezpieczających musi odpowiadać tej złożoności. Systemy zabezpieczające stanowią tylko uzupełnienie całej polityki bezpieczeństwa, która powinna być obecna w firmie, biorąc pod uwagę, że błędy użytkowników odpowiadają aż w 41 proc. za powodzenie ataku.
W ocenie bezpieczeństwa przedsiębiorstw, szczególnie mniejszych, pomocne będą integratorom rozwiązania automatyzujące cały ten proces. Zagadnienia związane z IT security są dość złożone – trzeba mieć informacje, których klienci nie chcą często udostępniać. To stawia integratora w dość trudnej sytuacji. Dlatego właśnie wprowadzamy proste narzędzia, dzięki którym może on – w sposób dość łatwy i nie budzący obaw klientów – sprawdzić infrastrukturę klienta i szybko wskazać miejsca wymagające wzmocnienia pod kątem bezpieczeństwa. Takie automatyczne rozwiązania dla małych firm często są darmowe. Integrator nie zarobi na nich wprost, ale mogą się one stać elementem jego całościowego podejścia do obsługiwanej firmy, która chce poprawić skuteczność swoich mechanizmów obrony przez cyberprzestępcami.
Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Wojciech Głażewski szefem Check Pointa pochodzi z serwisu CRN.
]]>Do tej pory Wojciech Głażewski był Country Leaderem w Avaya (2011 – 2017). Zarządzał oddziałem, sprzedażą oraz bezpośrednimi kontaktami ze strategicznymi klientami firmy. Wcześniej był szefem D-Linka w Polsce (2010 – 2011) oraz Juniper Networks (2004 – 2010). Pracował m.in. także w Ericsson Polska.
Artykuł Wojciech Głażewski szefem Check Pointa pochodzi z serwisu CRN.
]]>Artykuł Wojciech Głażewski szefem Avayi pochodzi z serwisu CRN.
]]>– Moim głównym celem będzie wzmocnienie siły marki Avaya w Polsce oraz dynamiczny rozwój sprzedaży w strategicznych obszarach – zapowiedział szef firmy.
Wojciech Głażewski jest związany z branżą IT i telekomunikacyjną od 14 lat. Od 1997 do 2003 r. pracował w Ericssonie. Później, po krótkiej współpracy z Computer Associates, przez 7 lat zajmował stanowisko Country Managera w Juniper Networks. Od października 2010 r. do września 2011 r. zarządzał D-Linkiem.
Wojciech Głażewski ukończył wydział Elektroniki i Telekomunikacji Politechniki Szczecińskiej oraz podyplomowych studiów Marketingu i Zarządzania w Wyższej Szkole Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego.
Artykuł Wojciech Głażewski szefem Avayi pochodzi z serwisu CRN.
]]>