Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/z-o-liwe-oprogramowanie/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 18 Mar 2019 07:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/ https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/#respond Mon, 18 Mar 2019 07:05:00 +0000 https://crn.pl/default/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/ Cyberataki, na które narażone są instytucje publiczne mają swoją specyfikę. Do ochrony tych podmiotów służą podobne narzędzia jak do zabezpieczania firm, ale sposób podejścia do ich sprzedaży, wdrażania i użytkowania znacznie się różni. Duże znaczenie mają też szeroko rozumiane aspekty polityczne i związana z nimi skala odpowiedzialności.

Artykuł Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa pochodzi z serwisu CRN.

]]>
W zakresie cyberbezpieczeństwa różnic między sektorem publicznym i komercyjnym jest kilka. Eksperci zgodnie podkreślają, że można zaobserwować różnego typu ataki skierowane wyraźnie przeciwko instytucjom publicznym, a specjalizuje się w tym dość szerokie grono cyberprzestępców. Do mediów wyciekają też sygnały o atakach na zlecenie rządów obcych państw. Jednak z reguły łupem padają nie pieniądze, lecz informacje. Zagrożone są naturalnie dane osobowe i wszelkie informacje służące cyfrowej identyfikacji, m.in. dane z biometrycznych dowodów tożsamości. Aby zapewnić ich skuteczną ochronę, w placówkach publicznych przede wszystkim trzeba określić priorytety i bazujące na nich procedury składające się na politykę bezpieczeństwa.

Niestety, to pracownicy najczęściej są „wykonawcami” woli cyberprzestępców. Klikają w linki prowadzące do złośliwego kodu, otwierają dołączone do e-maili pliki, odwiedzają podejrzane strony internetowe lub (często w dobrej wierze) dzielą się informacjami, które powinni zachować wyłącznie dla siebie. Co prawda w urzędach publicznych nie jest stosowany model BYOD, ale próby korzystania z prywatnego sprzętu i podłączania go do sieci z pewnością mają miejsce – mówi Maciej Kotowicz, Channel Account Executive Poland w Sophosie.

Dużym problemem – i to w skali globalnej – jest brak międzynarodowej współpracy producentów, której celem byłaby związana z bezpieczeństwem standaryzacja sposobu komunikacji organizacji publicznych w różnych krajach. Do skutecznego przeciwdziałania atakom jest wręcz niezbędna. Cyberprzestępcy rzadko działają z terytorium kraju, którego infrastrukturę zaatakowali, więc szybka wymiana informacji dotyczących charakterystyki ich operacji jest konieczna. Tymczasem obecnie sprowadza się do wyrazów niezadowolenia wypowiadanych z dużym opóźnieniem głównie w ramach kontaktów dyplomatycznych. Nad utworzeniem ram dyskusji i wymiany informacji dotyczących cyfrowych zagrożeń pracują międzynarodowe organizacje, ale z pewnością zajmie to jeszcze kilka lat.

Rządowa strategia cyberbezpieczeństwa

W 2017 r. polski rząd przyjął uchwałę „Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” (KRPC). Ministerstwo Cyfryzacji zaś opracowało plan wprowadzania tej polityki w życie. Zawiera on wytyczne dla dziesięciu ministrów oraz dyrektora Rządowego Centrum Bezpieczeństwa w zakresie opracowania oraz wdrożenia standardów i dobrych praktyk bezpieczeństwa sieci jak też systemów IT w obszarach, za które odpowiadają określone jednostki administracji rządowej. Autorzy dokumentu podkreślają, że realizacja planu działań będzie finansowana zarówno z budżetu państwa, jak i ze środków pomocowych Unii Europejskiej.

Ważnym dla integratorów zapisem dokumentu KRPC jest deklaracja rządu, że będzie budował system partnerstwa publiczno-prywatnego (we współpracy ze światem nauki oraz z przedsiębiorstwami komercyjnymi), opartego na zaufaniu i wspólnej odpowiedzialności za bezpieczeństwo w cyberprzestrzeni. Jednocześnie administracja publiczna ma doskonalić swój potencjał w zakresie doradzania sektorom rynkowym w dziedzinie bezpieczeństwa teleinformatycznego. Finalnie obiecano stworzenie wytycznych, na które integratorzy będą mogli się powoływać podczas negocjacji z klientami. Rząd obiecuje również zaangażowanie się w istniejące i powstające formy europejskiej współpracy publiczno-prywatnej i tym samym promowanie polskiego biznesu na arenie międzynarodowej.

W KRPC wymieniono zagadnienia znajdujące się w obszarze zainteresowań rządu, m.in.: Internet rzeczy, inteligentne miasta, Przemysł 4.0, trwająca już od kilkunastu lat zamiana protokołu IPv4 na IPv6, a także szeroko pojęta chmura obliczeniowa oraz przetwarzanie zgodnie z koncepcją Big Data (nazwane w dokumencie „megadane”).

 

Co nam zagraża?

Instytucje publiczne muszą być przygotowane do stawienia czoła stale nowym zagrożeniom: botnetom, atakom DDoS, złośliwemu oprogramowaniu, aplikacjom szyfrującym (ransomware), phishingowi, programom szpiegującym, przechwytywaniu sesji i zaawansowanym atakom ukierunkowanym (APT) prowadzonym z wykorzystaniem technik manipulacyjnych. Integralną częścią polityki bezpieczeństwa w tych placówkach powinny być nie tylko wirtualne kwestie związane z IT, ale też fizyczne. W obiektach, w których obowiązują restrykcyjne procedury, powinny być kontrolowane wnoszone i wynoszone laptopy, dyski, smartfony lub tablety, a niemal wszędzie należałoby stosować szyfrowanie oraz uniemożliwiać korzystanie z pendrive’ów. Jednocześnie wszelkie dane powinny być archiwizowane, aby nie zostały utracone w wyniku kradzieży lub zniszczenia sprzętu.

Statystycznie największym zagrożeniem jest ransomware. Atak WannaCry w 2017 r. był możliwy dzięki istniejącej od 15 lat luce w systemie operacyjnym Windows XP. Mimo że poprawki zabezpieczeń tego systemu nie były publikowane od 2014 r., dwa lata temu wciąż cieszył się dużą popularnością (a w wielu placówkach nadal jest używany). Microsoft zresztą podjął wówczas wyjątkową decyzję i opublikował stosowną poprawkę dla Windows XP, ale niewielu użytkowników ją zainstalowało (o czym w dalszej części artykułu).

Wymiana systemów operacyjnych na szeroką skalę z reguły wiąże się z koniecznością wymiany sprzętu. Ze względu na szczupłe budżety placówek publicznych zakup komputerów często jest odwlekany. Resellerzy i integratorzy muszą więc operować odpowiednimi argumentami, które przekonają zarząd placówki, że nie podejmując stosownych działań, wystawia swoją reputację na duże ryzyko.

Czasami jednak istnieją obiektywne argumenty. Powołują się na nie placówki medyczne, podając przykłady specjalistycznego sprzętu diagnostycznego, którego oprogramowanie nie wymaga aktualizacji ani rozbudowy (a działa tylko ze starszymi wersjami systemów operacyjnych). W takich sytuacjach warto namówić klienta na szczegółowy audyt bezpieczeństwa i zablokować dostęp tego typu systemów do internetu (natomiast dostęp do lokalnej sieci prawdopodobnie trzeba będzie zachować ze względu na konieczność archiwizacji badań).

Zabezpieczenie placówek edukacyjnych jest oczywiście łatwiejsze, chociaż i w nich konieczne jest podjęcie specjalnych działań. Przede wszystkim na komputerach, z których korzystają uczniowie (albo na sieciowych urządzeniach dostępowych do internetu), powinna być zainstalowana ochrona rodzicielska. Warto zablokować dostęp do popularnych serwisów społecznościowych, takich jak Facebook i YouTube. Ponieważ czasami po działaniach uczniów na lekcjach informatyki system operacyjny nadaje się tylko do przeinstalowania, niektórzy nauczyciele korzystają także z oprogramowania do szybkiego przywracania obrazu dysku z kopii backupowej, aby komputer był sprawny na kolejną lekcję. Natomiast demonstrację niebezpiecznych działań na komputerze (kasowania plików systemowych, klikania w podejrzane linki itp.) warto prowadzić na wirtualnych maszynach, uruchomionych np. na serwerze NAS.

 

Miliony i premier na celowniku

Najbardziej spektakularny wyciek danych z placówki sektora publicznego miał miejsce w 2018 r. w Singapurze. Z największego zakładu opieki zdrowotnej hakerzy wykradli dokumentację 1,5 mln pacjentów, w tym premiera kraju. Dochodzenie przeprowadzone przez agencję bezpieczeństwa cybernetycznego Singapuru (CSA) i zintegrowany system informacji zdrowotnej (IHiS) potwierdziło, że atak był celowy, ukierunkowany i bardzo dobrze zaplanowany.
Skradzione dane zawierały nazwę, numer identyfikacyjny NRIC (National Registration Identity Card), adres, płeć, rasę i datę urodzenia. Na szczęście diagnozy, wyniki badań, notatki lekarzy i inne zapisy nie zostały przechwycone. Natomiast śledczy odkryli, że sprawcy precyzyjnie i wielokrotnie namierzali premiera Lee Hsien Loonga. Atak został wykryty w lipcu, kiedy administratorzy IT zauważyli nietypową aktywność w jednej z baz danych IT firmy SingHealth. Atakujący podobno mieli dostęp do bazy dzięki złamaniu zabezpieczeń jednej front-endowej stacji roboczej. Następnie skorzystali z uzyskanych danych logowania do jednego z kont uprzywilejowanych.

 

Jak się zabezpieczyć?

W placówkach publicznych infrastruktura IT jest podobna do istniejącej w przedsiębiorstwach komercyjnych. Dobór narzędzi ochronnych zależy od skali działalności, wiedzy pracowników i doświadczenia administratorów. W jednostkach publicznych bardzo zróżnicowany jest poziom korzystania z usług w chmurze publicznej. Większość administratorów jest wstrzemięźliwa, chociaż ten sposób przetwarzania i przechowywania danych jest dopuszczony przez prawo (można korzystać z usług podmiotów znajdujących się w Europejskim Obszarze Gospodarczym, ale zalecane jest podpisywanie umów z polskimi usługodawcami).

Jednym z największych wyzwań jest aktualizowanie oprogramowania. Niestety, wciąż brakuje ogólnopolskich wytycznych w tym zakresie, więc poszczególne instytucje działają po swojemu. Muszą korzystać z opracowanych centralnie narzędzi tylko w przypadku ujednoliconych w skali kraju procedur, np. wydawania dowodów osobistych, meldowania obywateli, rejestracji działalności gospodarczej, obsługi podatkowej w urzędach skarbowych itp. Poza tym ogólnie wiadomo, że kupione przez instytucje publiczne licencje wykorzystywane są czasem przez kilkanaście lat, że stosuje się wiele aplikacji stworzonych z potrzeby chwili przez lokalnych programistów. Część programów wymaga konkretnej wersji systemu operacyjnego (np. wspomnianego Windows XP), nie współpracuje z nowymi wersjami Javy. Tymczasem korzystanie z nieaktualizowanych aplikacji powoduje, że cyberprzestępcy mają nie tyle ułatwione zadanie, co po prostu otwarte na oścież drzwi.

Nie ułatwia sytuacji także fakt, że na stanowiskach informatyków w placówkach publicznych, szczególnie tych „w terenie”, często zatrudnione są osoby, których wiedza o bezpieczeństwie nie należy do szerokich – twierdzi Bogdan Lontkowski, dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie. – W przeciwnym przypadku łatwo znaleźliby pracę w sektorze prywatnym, za znacznie większe pieniądze. Chociaż trzeba przyznać, że sytuacja się poprawia. Ponieważ zespoły IT są często zbyt małe, a informatycy przepracowani, warto proponować klientom z sektora publicznego narzędzia, które automatyzują proces aktualizacji aplikacji, by wyeliminować jedno z największych zagrożeń atakami.

Naturalnie w każdej placówce, której sieć podłączona jest do internetu, należy stosować narzędzia do ochrony brzegowej (UTM-y, firewalle nowej generacji) oraz antywirusy. Ale nie obejdzie się bez zdobywania profesjonalnej i aktualizowanej wraz z pojawianiem się nowych zagrożeń wiedzy. Dlatego integratorzy powinni naciskać, aby podpisywane z nimi umowy w zakresie utrzymania systemów dotyczyły także współpracy w opracowywaniu polityki bezpieczeństwa, której nieodłącznym elementem jest ocena ryzyka i zdefiniowane sposoby przeciwdziałania atakom. Dzięki temu łatwiej też podejmować decyzje dotyczące tego, czy aplikacje i przetwarzane przez nie informacje mogą być przeniesione do chmury publicznej, czy powinny zostać w serwerowni danej placówki.

 

Zdaniem specjalisty

Maciej Kotowicz, Channel Account Executive Poland, Sophos

Zgodnie z obliczeniami Światowego Forum Ekonomicznego szkody w wyniku działań cyberprzestępców drastycznie rosną. W 2020 r. ataki na infrastrukturę IT będą kosztowały światową gospodarkę nawet 3 bln dol. Dlatego konieczne jest stosowanie nowych technik ochrony środowisk teleinformatycznych, dzięki którym urządzenia i oprogramowanie zainstalowane w przedsiębiorstwie czy w urzędzie mogą „rozmawiać” ze sobą, wymieniając się nawet z pozoru błahymi informacjami związanymi z podejrzeniem ataku. W ten sposób zwiększa się prawdopodobieństwo zatrzymania zakrojonych na szeroką skalę ataków, które pozostały niezauważone przez punktowe systemy zabezpieczające.

Grzegorz Bielawski, Country Manager, QNAP

Dzięki wielofunkcyjności serwery NAS świetnie nadają się do szkół, przychodni lekarskich i mniejszych urzędów. Bardzo przydatne są funkcje ochronne tych urządzeń. Dane można zabezpieczać przed utratą metodą backupu, ale też korzystać z wbudowanej ochrony antywirusowej i mechanizmu kopii migawkowych, który ułatwia przywrócenie danych po ataku ransomware. Jest to też najtańsza metoda na realizowaną w profesjonalny sposób replikację zgromadzonych informacji na drugi serwer NAS, który może znajdować się także poza siedzibą firmy, albo do chmury.

Magdalena O’Dwyer, Product Manager, Synology

Urządzenie NAS można przekształcić w serwer Active Directory i zapewnić placówce ekonomiczne rozwiązanie do zarządzania tożsamością użytkowników. Dzięki temu instytucja będzie chroniona przed wyciekiem danych, łatwiejsze też będzie sprawdzanie, czy naruszenie bezpieczeństwa nie nastąpiło w wyniku działania pracownika. Użytkownicy serwerów NAS mają też swobodę decyzji jeśli chodzi o akceptowane ryzyko naruszenia bezpieczeństwa gromadzonych danych. Mogą korzystać z usług chmurowych, zapewniających aplikacje typu SaaS, ale wiele z nich dostępnych jest też bezpośrednio z serwera, dzięki czemu informacje nigdy nie opuszczają siedziby firmy.

Krzysztof Rachwalski, Country Manager, Citrix Systems

W Polsce wciąż mamy do czynienia z ograniczonym zainteresowaniem placówek sektora publicznego rozbudowanymi systemami do zarządzania sprzętem mobilnym oraz zgromadzonymi w nim aplikacjami i informacjami. Na zmianę sytuacji nie wpłynęło nawet pojawienie się RODO. Na Zachodzie widać jednak wzrost popularności rozwiązań, które zapewniają większą funkcjonalność niż klasyczne systemy MDM, np. w zakresie dostarczania aplikacji mobilnych i zarządzania nimi. Zakładamy więc, że wkrótce i u nas zaczną być częściej stosowane.

 

RODO obowiązuje wszędzie

Rozporządzenie o ochronie danych osobowych, które w ubiegłym roku spędzało sen z oczu wielu administratorom IT, obowiązuje także w placówkach sektora publicznego. Wiele z nich dysponuje danymi szczególnie wrażliwymi, których ujawnienie może mieć przykre dla obywateli skutki, np. groźby szantażu czy kradzież tożsamości. Z drugiej strony instytucja, z której wyciekły dane, może nie tylko być pozwana do sądu, ale jej zarządcy mogą także ucierpieć „politycznie”.

Placówki publiczne, tak jak przedsiębiorstwa, zobowiązane są przez RODO do stworzenia polityki bezpieczeństwa i oceny ryzyka wycieku informacji oraz przeciwdziałania mu. Powinny więc zdefiniować procedury postępowania oraz wdrożyć je za pomocą odpowiednich narzędzi IT. Oczywiście, w obu przypadkach ułatwią im to integratorzy. Szczególną uwagę należy zwrócić na kwestie utylizacji sprzętu. Wielokrotnie ujawniano przypadki, gdy wycofany z użytku sprzęt trafiał na śmietnik, zabierali go do domu pracownicy lub pojawiał się… na portalach aukcyjnych (najsłynniejszy przykład to 12 dysków z poufnymi danymi z Ministerstwa Spraw Zagranicznych, które w 2004 r. trafiły do redakcji tygodnika „Nie”).

Podczas tworzenia procedur zarządzania danymi w instytucjach publicznych należy jednak pamiętać o kilku wyjątkach. Przede wszystkim nie obowiązuje ich prawo do bycia zapomnianym. Wszyscy obywatele mają natomiast prawo wglądu w przetwarzane przez placówkę dane i korekty, jeżeli zauważą błędy. Instytucje publiczne, podobnie jak podmioty komercyjne, są zobowiązane także do minimalizowania ilości posiadanych danych. Mogą przetwarzać tylko te, które są niezbędne do prowadzenia ustawowej działalności.
Z RODO związana jest również kwestia backupu gromadzonych przez instytucję publiczną informacji. W sytuacji, gdy dane są poprawiane w bazie produkcyjnej lub usuwane z niej, pozostają niezmienione w wykonanej wcześniej kopii. W przypadku wystąpienia problemu z bazą i konieczności jej odtworzenia z kopii backupowej usunięte lub zmodyfikowane dane wrócą i znów będą przetwarzane – wbrew prawu i woli właściciela. Twórcy rozporządzenia o ochronie danych osobowych uznali, że problem rozwiążą procedury organizacyjne, zgodnie z którymi w momencie wykonania backupu  rozpoczyna się proces tworzenia listy wprowadzanych zmian. Gdy wystąpi konieczność odtworzenia danych z kopii, należy zgodnie ze wspomnianymi procedurami nanieść zanotowane zmiany. Dopiero po tej operacji można dopuścić bazę z danymi osobowymi do ponownego użytku produkcyjnego.

 

Artykuł Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/feed/ 0
Antywirusy – światełko w tunelu https://crn.sarota.dev/artykuly/antywirusy-2013-swiatelko-w-tunelu/ https://crn.sarota.dev/artykuly/antywirusy-2013-swiatelko-w-tunelu/#respond Fri, 13 May 2016 06:05:00 +0000 https://crn.pl/default/antywirusy-2013-swiatelko-w-tunelu/ Sprzedaż oprogramowania do ochrony urządzeń końcowych od lat cechuje się niewielkim, kilkuprocentowym rocznym wzrostem. Niektórzy analitycy oceniają jednak, że w najbliższych latach będzie rosła w tempie prawie dwucyfrowym. Dynamicznego wzrostu można spodziewać się zwłaszcza w segmencie ochrony urządzeń mobilnych.

Artykuł Antywirusy – światełko w tunelu pochodzi z serwisu CRN.

]]>
Jeden z wiceprezesów Symanteca dwa lata temu wieszczył „śmierć” oprogramowania antywirusowego. Ta opinia odbiła się szerokim echem i wzbudziła ożywioną dyskusję o rzeczywistej skuteczności antywirusów w świecie stale zmieniających się zagrożeń.

Problem ze wspomnianą deklaracją polega na tym, że została źle rozumiana. Jej autorowi nie chodziło bowiem o koniec przydatności pakietów antywirusowych, które obejmują wiele mechanizmów zabezpieczeń, m.in. wykrywanie spamu, stron wyłudzających hasła czy ochronę przed ransomware. Celem było wskazanie na coraz mniejszą przydatność rozwiązań, które wykrywają szkodliwe oprogramowanie na bazie sygnatur. Krótko mówiąc tych, które potrafią wykrywać tylko poznane już zagrożenia.

Takie podejście nie sprawdza się w zabezpieczaniu przed atakami zero-day czy szyfrującymi swój kod, a przecież należą do głównych zagrożeń, zarówno dla sprzętu użytkowników prywatnych, jak i biznesowych. Mimo to ochrona bazująca na sygnaturach jest nadal powszechnie uważana za fundament bezpieczeństwa, a niektórzy producenci oferują oprogramowanie antywirusowe bezpłatnie lub nawet dołączają do systemów operacyjnych.

O wciąż silnej pozycji systemów antywirusowych świadczą badania rynkowe. Agencja badawcza Research and Markets w opublikowanym w marcu 2016 r. raporcie przewiduje, że w okresie 2015−2020 światowa sprzedaż pakietów antywirusowych będzie rosła średnio o 9 proc. rocznie. W efekcie przychody zwiększą się ze 106 do 170 mld dol. Jako głównych graczy na tym rynku autorzy raportu wskazują: Avast, AVG, Intel Security (McAfee), Microsoft oraz Symantec. Badanie nie objęło pakietów antywirusów przeznaczonych do ochrony urządzeń mobilnych (smartfonów i tabletów).

Wzrost popytu na ochronę antywirusową w skali globalnej wynika z kilku czynników. Według analityków najistotniejszym jest coraz większe wykorzystanie Internetu. Eksperci Gartnera podkreślają, że użytkownicy są coraz bardziej świadomi konieczności zabezpieczania urządzeń mobilnych w taki sam sposób jak komputerów. Segment rynku rozwiązań ochronnych do smartfonów i tabletów ma więc szansę na szybki rozwój.

 

Kolejny istotny czynnik to zmiana modelu dystrybucji sygnatur antywirusowych. Zamiast stosować mechanizm pobierania tych informacji przez użytkowników, coraz większa liczba producentów przechowuje je w chmurze. Informacje o zagrożeniach zbierane są do centralnej bazy z różnych źródeł (m.in. laboratoriów bezpieczeństwa i raportów użytkowników) i są w czasie rzeczywistym dostępne dla silnika antywirusowego. Warto też zauważyć, że sygnatury dla nowych zagrożeń powstają stosunkowo szybko. Dlatego testy pokazują, że antywirusy wciąż wykrywają wysoki odsetek zagrożeń. Jednak żaden nie jest doskonały.

 

Więcej chmury w antywirusie

Producenci coraz częściej chwalą się chmurowymi możliwościami swoich produktów, np. ochroną w czasie rzeczywistym. Wspólną cechą tej kategorii rozwiązań jest korzystanie z „lekkiego” agenta instalowanego w urządzeniu końcowym, podczas gdy większość funkcji, np. analiza zagrożeń lub przechowywanie sygnatur, jest realizowana w chmurze producenta. Dzięki temu wyraźnie spada obciążenie urządzenia końcowego w porównaniu z tym, jakie powoduje pakiet antywirusowy instalowany w całości lokalnie. Tradycyjne oprogramowanie zabezpieczające w różnych miejscach przechwytuje pliki i obiekty do skanowania (w systemie plików albo w momencie wykonywania). W każdym z tych miejsc są używane różne techniki skanujące, m.in. sygnatury antywirusowe czy analiza heurystyczna. Redundancja mechanizmów skanujących powoduje widoczny spadek wydajności urządzeń końcowych. Zastosowanie odpowiedniego algorytmu ogranicza te procesy, np. pobrane pliki, które nie są od razu otwierane, mogą być przeskanowane później, kiedy komputer nie jest wykorzystywany przez użytkownika. Aby jeszcze bardziej zmniejszyć obciążenie, agenta wyposaża się w algorytmy, które inteligentnie wytypują pliki do skanowania. Zaletą używania uproszczonego oprogramowania w urządzeniu klienckim jest również zmniejszenie płaszczyzny ataku i ograniczenie ryzyka wykorzystania ewentualnych luk w antywirusie.

Wśród korzyści ze stosowania chmurowych antywirusów są m.in.: niższe koszty niż w przypadku tradycyjnego oprogramowania zabezpieczającego, automatyczne aktualizacje dostarczane przez producenta i możliwość integracji z lokalnie działającym oprogramowaniem antywirusowym. Dlatego oferowanie antywirusa w formie usługi chmurowej ma wiele zalet. Z punktu widzenia klienta odchodzi konieczność wdrożenia tego oprogramowania i zarządzania nim, atrakcyjne mogą również okazać się koszty używania programu.

Najgroźniejsze szkodniki w Polsce

Zespół CERT Polska, działający przy NASK, donosi, że botnety Tinba oraz Conficker to rodzaje złośliwego oprogramowania, które w 2015 r. zainfekowały najwięcej urządzeń należących do polskich użytkowników. Eksperci podają, że w ubiegłym roku pod kontrolą cyberprzestępców mogło być ponad 150 tys. komputerów. Poza tym wśród dziesięciu największych zagrożeń rozpowszechnionych w Polsce aż trzy dotyczyły klientów bankowości elektronicznej. Statystyki zostały przygotowane na podstawie danych zgromadzonych na platformie n6 – zbudowanej w całości przez zespół CERT Polska – która przetwarza dziennie informacje o ponad 100 tys. przypadków zainfekowania komputerów w Polsce.

 

Są to dobre argumenty, aby przekonać małe i średnie firmy, które często stosują bezpłatne oprogramowanie antywirusowe, do przejścia na rozwiązania płatne. Jednakże eksperci podkreślają, aby rozwiązań chmurowych nie traktować jak zamienników programów instalowanych w urządzeniach końcowych. Rekomendowanym rozwiązaniem jest stosowanie obu systemów, co zapewnia najlepszą ochronę.

Ograniczona przepustowość łączy internetowych nie pozwala na przesyłanie całych plików do sprawdzenia w chmurze. Przesyłane są dane opisujące plik, np. unikalny identyfikator (obliczany przez specjalny algorytm), oraz informacje, jak dany plik trafił do urządzenia i jakie operacje były na nim wykonywane. W ten sposób można zidentyfikować cechy pliku w chmurze bez przesyłania go w całości.

Identyfikatorem pliku może być suma kontrolna MD5. Z uwagi na polimorficzne zagrożenia, które same potrafią zmieniać własny kod, nie jest to wystarczająco skuteczna metoda. Dlatego agent musi generować hasze również tzw. metodą fuzzy (umożliwia generowanie jednego identyfikatora dla plików o pewnych wspólnych cechach) oraz zbierać dodatkowe informacje zapewniające identyfikację sprawdzanego obiektu.

Dane zebrane przez agenta są analizowane przez oprogramowanie antywirusowe działające w chmurze. Jeśli zostanie wykryte zagrożenie powiązane z plikami, które wcześniej uważano za bezpieczne, zostaną one odpowiednio oznaczone. Jedną z zalet analizowania zagrożeń w modelu cloud jest to, że silnik antywirusowy i jego logika nie są bezpośrednio dostępne dla autorów szkodliwego oprogramowania. To utrudnia im ocenę skuteczności zabezpieczenia. Wśród tradycyjnych narzędzi ochronnych są już rozwiązania, które korzystają, np. z dwóch silników antywirusowych. To samo można by zrobić w chmurze, jednak wtedy konieczne byłoby przesyłanie całych plików, co jest niepraktyczne.

Chmurowe antywirusy mają też wady i ograniczenia. Jeśli urządzenie końcowe nie jest podłączone do Internetu, zapewniana przez nie ochrona jest ograniczona, ponieważ nie mogą się komunikować z chmurą. Ten problem częściowo rozwiązuje przechowywanie najważniejszych informacji o zagrożeniach lokalnie. Pamięć podręczna zawiera informacje o wynikach wcześniejszej komunikacji z chmurą. Dzięki temu pliki, które zostały już sprawdzone, nie będą zakwalifikowane do ponownego skanowania. Cache daje jednak mniejsze możliwości wykrywania zagrożeń niż chmura, ale w czasie, kiedy komputer nie jest podłączony do Internetu, również zagrożenie jest mniejsze.

Bartosz Prauzner-Bechcicki

dyrektor ds. sprzedaży, Kaspersky Lab

Zagrożenia wycelowane w urządzenia mobilne, szczególnie te z systemem Android, czyli większość, stają się równie niebezpieczne jak wirusy ze środowiska Windows. Dlatego ochrona urządzeń mobilnych musi obecnie spełniać najwyższe standardy i praktycznie nie powinna ustępować technicznie zabezpieczeniom stosowanym w komputerach. Oczywiście w przypadku smartfonów i tabletów ważne są również funkcje zabezpieczające w przypadku kradzieży, np. umożliwiające zdalne usunięcie danych, zablokowanie dostępu urządzenia, a nawet jego zlokalizowanie.

 
Skąd czerpać dochody?

Pakiety typu Internet Security, składające się z antywirusa, antyspamu, zapory sieciowej oraz szeregu innych zabezpieczeń, to ciągle jedno z najpopularniejszych rozwiązań ochronnych. Jednak ten rynek jest już bardzo dojrzały, a konkurencja na nim silna. W efekcie spadają marże, ale to wciąż dobry biznes, a sprzedawcy mogą znaleźć okazję do uzyskania przyzwoitych dochodów. Dostarczając klientowi zabezpieczenia dla jego stacji roboczych, można zbudować z nim relację, która zapewni sprzedaż innych produktów, np. do ochrony baz danych czy aplikacji.

Wyzwaniem są nie tylko niskie marże, lecz również wzrost zainteresowania firm kompleksowymi usługami bezpieczeństwa oferowanymi przez operatorów telekomunikacyjnych. Szansą dla resellerów jest coraz większa skłonność klientów do stosowania bardziej rozbudowanych pakietów, które poza kompletną ochroną oferują także menedżera haseł, system do tworzenia kopii zapasowych, szyfrowanie oraz niszczenie danych. Warto zwrócić uwagę na fakt, że te pakiety ciągle ewoluują – wraz z rozwojem zagrożeń i technik tworzonych przez cyberprzestępców.

Coraz większe znaczenie ma ochrona przed nieznanymi, skomplikowanymi zagrożeniami, które nie mogą być wykrywane jedynie przy użyciu sygnatur i wymagają zastosowania zaawansowanych technik. Warto zatem uświadamiać klientom, że lepsza jest właściwa ochrona przed infekcjami, ponieważ usuwanie ich skutków jest trudniejsze i bardziej kosztowne niż zabezpieczenie przed nimi. Można posłużyć się oprogramowaniem ransomware jako przykładem. Szyfruje ono wszystkie dane znajdujące się na komputerze lub na serwerze, a trzeba pamiętać, że po infekcji w wielu przypadkach ich odzyskanie jest niemożliwe.

 

Automatyzacja i synchronizacja

Każde nowe urządzenie, fizyczne i wirtualne, musi być natychmiast zabezpieczone. Aby do minimum skrócić czas poświęcany na ochronę nowego obiektu, to zadanie nie powinno angażować administratorów IT. To jeden z powodów, aby zainteresować klientów automatyzacją procesów ochrony. Dzięki niej każde nowe urządzenie będzie zabezpieczane w czasie rzeczywistym. Instalacja i konfiguracja mechanizmów ochronnych powinny być realizowane programowo, np. przez narzędzia skryptowe. Zdaniem niektórych ekspertów automatyzacja to dzisiaj najważniejszy trend w sferze bezpieczeństwa.

Chester Wisniewski

Senior Security Advisor, Sophos

Wciąż mamy ograniczone możliwości bezpośredniego koordynowania za­bezpieczeń elementów fizycznych i wirtu­alnych środowiska IT. W efekcie firmy nie są w stanie dotrzeć do informacji, które mogłyby pomóc w zapobieżeniu atakom lub wykryciu zagrożeń. Problemem są również opóźnienia w reagowaniu na wykryte zagrożenia lub łagodzeniu ich skutków, duża liczba alertów, których znaczenie trudno ocenić, a także skomplikowane i czasochłonne analizy alertów, które często prowadzą donikąd. Sposobem na rozwiązanie tych problemów są zsynchronizowane systemy bezpieczeństwa, które umożliwiają wymianę informacji między elementami zabezpieczającymi sieci i urządzeniami końcowymi.

 

Kolejną ważną kwestią jest spójna ochrona środowisk IT, w których część zasobów jest zwirtualizowana lub nawet trafiła do chmury, a część pozostaje w formie fizycznej. Chodzi o kompleksowe, zsynchronizowane zabezpieczenia, obejmujące wszystkie rodzaje systemów w centrum danych oraz urządzenia końcowe. Zaletą takiego rozwiązania jest lepszy wgląd w to, co dzieje się w środowisku IT oraz sposobność analizowania informacji pochodzących z różnych źródeł w celu wykrywania zagrożeń. Otwiera to drogę do automatycznego reagowania na zagrożenia wykryte w różnych zasobach IT. Możliwość zapanowania nad różnorodnością systemów fizycznych, wirtualizacyjnych i chmurowych w ramach jednego centrum danych będzie na pewno w najbliższych latach niezwykle istotna dla bezpieczeństwa IT. Warto zachęcać klientów, aby w taki sposób wdrażali zabezpieczenia w swoich środowiskach IT.

 

Tablety i smartfony

IDC przewiduje, że pod koniec 2016 r. aż 2 mld osób będzie łączyć się z Internetem za pomocą smartfonów i tabletów. Analitycy prognozują, że w ciągu najbliższych pięciu lat liczba internautów korzystających z tego typu urządzeń będzie się zwiększać w tempie 25 proc. rocznie. Może na tym skorzystać również branża zabezpieczeń. Według MarketsandMarkets światowe przychody ze sprzedaży aplikacji chroniących urządzenia mobilne zwiększą się z 808 mln dol. w 2015 r. do 2,5 mld dol. w 2020. To oznacza 25,7 proc. średniego rocznego tempa wzrostu.

W ostatnich latach widać szybkie zwiększenie liczby ataków na platformy Android i iOS. W związku z tym wymagają one podobnej ochrony jak notebooki i komputery PC: oprogramowania antywirusowego, szyfrowania komunikacji, kontroli dostępu, centralnego zarządzania i innych. Resellerzy mają okazję oferować rozwiązania, które zapewnią taką ochronę urządzeniom mobilnym. Wydaje się, że największa szansa wiąże się ze  sprzedażą dużym klientom, którym można dostarczyć kompleksowe rozwiązania zabezpieczające urządzenia końcowe z systemami Android oraz iOS i Windows Phone oraz ułatwiające zarządzanie nimi.

Warto pamiętać, że wiele urządzeń mobilnych wykorzystywanych w firmach nie jest własnością pracodawcy, lecz pracowników (BYOD). Dla przedsiębiorstw oznacza to konieczność stosowania zabezpieczeń, które są na tyle elastyczne, aby poradzić sobie z ochroną dużej liczby różnego rodzaju urządzeń. Klientowi zawsze należy zadać pytanie, czy oprogramowanie antywirusowe zostało już zainstalowane na smartfonach pracowników oraz czy oprogramowanie zabezpieczające na komputerach przenośnych działa poprawnie bez konieczności dostępu do serwera aktualizacyjnego znajdującego wewnątrz sieci firmowej.

Artykuł Antywirusy – światełko w tunelu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/antywirusy-2013-swiatelko-w-tunelu/feed/ 0
Sophos Cloud – zaawansowana ochrona serwerów https://crn.sarota.dev/artykuly/sophos-cloud-2013-zaawansowana-ochrona-serwerow/ https://crn.sarota.dev/artykuly/sophos-cloud-2013-zaawansowana-ochrona-serwerow/#respond Tue, 10 Feb 2015 09:00:00 +0000 https://crn.pl/default/sophos-cloud-2013-zaawansowana-ochrona-serwerow/ Nowa wersja Sophos Cloud Server Protection to wysokiej jakości rozwiązanie, które chroni firmy przed złośliwym oprogramowaniem (malware). Zostało zaprojektowane przede wszystkim do ochrony serwerów, ale sprawdzi się także w innych zastosowaniach.

Artykuł Sophos Cloud – zaawansowana ochrona serwerów pochodzi z serwisu CRN.

]]>
Nowa edycja Sophos Cloud to rozszerzona platforma
bezpieczeństwa, która – poza serwerami – kompleksowo chroni komputery
stacjonarne, laptopy oraz urządzenia mobilne. Specjaliści producenta zadbali
o to, aby zarządzanie systemem było proste i efektywne, co ma
szczególne znaczenie z punktu widzenia współczesnych przedsiębiorców. Na
firmowych serwerach przechowywane są wyjątkowo ważne, często poufne dane, przez
co urządzenia te stają się coraz popularniejszym celem cyberataków.

Jeśli włamanie do
komputera porównamy do kradzieży portfela, to włamanie do serwera można by
porównać z obrabowaniem banku – 
obrazowo tłumaczy Bill Lucchini, General Manager
Sophos Cloud.

 

Optymalizacja ceny i czasu

Obecnie administratorzy IT, którzy chcą zadbać
o firmową infrastrukturę, mają wybór pomiędzy oprogramowaniem desktopowym a drogimi narzędziami
dedykowanymi do ochrony serwerów. Dlatego właśnie nowe rozwiązanie Sophos Cloud
Server Protection zostało zaprojektowane w taki sposób, aby łączyć
kompleksową ochronę serwerów ze stosunkowo niskimi kosztami zakupu
i serwisu. Przy czym podobnie jak najdroższe systemy zapewnia ochronę
przed złośliwym oprogramowaniem, zapobiega włamaniom na serwer oraz dba
o bezpieczeństwo stron internetowych. Dodatkowo umożliwia bieżący podgląd
statusu wszystkich zarządzanych serwerów za pomocą prostej aplikacji bazującej
na interfejsie web.

Nowa
oferta firmy Sophos zawiera również jedyny produkt do zabezpieczania serwerów,
który zapewnia stałe monitorowanie środowiska IT, bieżące wykrywanie nowych
aplikacji oraz jednoczesne utrzymanie efektywności działania infrastruktury IT
na pożądanym poziomie.

 

Dzisiejsze firmy potrzebują jak najbardziej
wszechstronnej ochrony. Sophos Cloud Protection Server umożliwia przeciążonemu
personelowi IT zabezpieczanie środowisk serwerowych w innowacyjny, wysoce
wydajny i prosty sposób
– podkreśla Bill Lucchini.

Pierwsi użytkownicy systemu potwierdzają funkcjonalność jego
nowej wersji. Przede wszystkim zwracają uwagę na oszczędność czasu związanego
z zabezpieczaniem firmowych serwerów.

Obecnie używamy Sophos Cloud do ochrony Windows, iOS-u
oraz urządzeń mobilnych. Jesteśmy bardzo zadowoleni i doceniamy, że Sophos
naprawdę rozumie kwestie związane z ochroną serwerów – 
mówi Scott
Hartung, dyrektor IT w Rivett Group.

 

Sophos: szybki rozwój

Sophos to jeden z najszybciej rozwijających się
dostawców w segmencie rozwiązań zabezpieczających. W bieżącym roku
przejął Cyberoam Technologies, rozszerzając w ten sposób portfolio
o rozwiązania zabezpieczające sieci, UTM-y i zapory sieciowe nowej
generacji. Fuzja umocniła pozycję Sophosa na rynku systemów bezpieczeństwa IT.
Z rozwiązań Cyberoam korzysta ponad 65 tys. klientów na całym świecie
– zabezpieczają punkty końcowe i urządzenia mobilne, służą do
szyfrowania danych, ochrony poczty, stron WWW, serwerów i sieci.

Sophos niedawno poszerzył
również ofertę produktów dostępnych na Amazon Web Services (AWS) Marketplace.
Na platformę trafił SophosSecure OS, który łączy CentOS z kompleksową,
preinstalowaną ochroną antymalware w jednym rozwiązaniu – Amazon Machine
Instance (AMI). Do SophosSecure OS producent udostępnił nowy AWS Drive Test dla
rozwiązania do ochrony punktów końcowych. Nowa oferta stanowi uzupełnienie AWS
Test Drive dostępnego dla UTM Sophos.

Artykuł Sophos Cloud – zaawansowana ochrona serwerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/sophos-cloud-2013-zaawansowana-ochrona-serwerow/feed/ 0