Terrance Smith Womens Jersey 
Warning: Cannot modify header information - headers already sent by (output started at /index.php:2) in /index.php on line 5
Monitorowanie sieci pod kątem ukierunkowanych i ukrywających się zagrożeń | Aiperos Technologies

Monitorowanie sieci pod kątem ukierunkowanych i ukrywających się zagrożeń

Czasy, w których twórcy spektakularnych zagrożeń zyskiwali rozgłos odeszły do przeszłości. Często dla wzmocnienia efektu nawet ostrzegali o wirusie i czasie, kiedy się uaktywni. Dzisiaj cyberprzestępcy działają całkowicie odwrotnie – ukrywają swoje zamiary, narzędzia i sposób działania, a tym bardziej swoją obecność w zaatakowanych systemach. Powód jest prosty – działając w ukryciu, w sposób niezauważony mogą zdziałać znacznie więcej, a to przekłada się na wymierne i znacznie większe korzyści finansowe. Współcześni cyberprzestępcy nie żyją z rozgłosu, ale podobnie jak legalne firmy komercyjne z zarabiania na swojej dobrze zorganizowanej działalności.

Zagrożenia

Podstawą działania hakerów jest informacja o lukach w systemach i aplikacjach, sposobach ich wykorzystania oraz rozpoznanie, czy można to wykorzystać do zaatakowania potencjalnej ofiary. Twórcy złośliwego oprogramowania następnej generacji opracowują nowe sposoby na unikanie jego wykrycia. Niebezpieczeństwo tych precyzyjnych, skoordynowanych ataków polega na ich zdolności do ukrywania się w celu systematycznego wykradania poufnych danych. Ta nowa grupa zagrożeń nazywana jest z ang. Advanced Persistent Threats (APT).

Zmiany wprowadzane w infrastrukturze informatycznej paradoksalnie ułatwiają cyberprzestępcom dokonywanie skutecznych ataków. To za sprawą m.in. luk w infrastrukturze zabezpieczeń i nowych technologiach:

  • Coraz powszechniejszego zastępowania komputerów stacjonarnych przez przenośne, które często znajdują się poza chronioną infrastrukturą firmową i niedostatecznie zabezpieczone są łatwiejszym celem ataku, a następnie pośrednikiem przy ataku na sieć podczas łączenia się z nią od wewnątrz.
  • Rosnącego zjawiska konsumeryzacji i BYOD, gdzie główną rolę odgrywają urządzenia przenośne (smartfony, tablety) podobnie jak laptopy będące łatwym celem ataku i kradzieży, przez co mogą stać się narzędziem wejścia do sieci.
  • Wprowadzania niedostatecznie chronionych sieci bezprzewodowych, bez których urządzenia przenośne nie mogą łączyć się z siecią.
  • Niewystarczającej kontroli dostępu urządzeń do sieci firmowej zarówno bezprzewodowo jak i tradycyjnie po kablu.
  • Wzrostu popularności łatwych w użyciu technologii, takich jak sieci P2P, narzędzia do udostępniania plików, multimedia strumieniowe i komunikatory internetowe, co zwiększa narażenie sieci na ataki szkodliwego oprogramowania.
  • Zasoby niekontrolowane oraz takie, dla których nie są stosowane poprawki jak starsze systemy, urządzenia należące do kontrahentów czy komputery przenośne gości, a także pamięci przenośne.
  • Nieodpowiedni poziom zabezpieczeń w biurach zdalnych oraz stosowanie reguł w zbyt pobłażliwy sposób powoduje powstawanie luk.
  • Łatwy dostęp cyberprzestępców do ogólnodostępnych danych personalnych i firmowych, które można wyszukać w serwisach społecznościowych, witrynach internetowych firm i wyszukiwarkach w celu obejścia mechanizmów zabezpieczających i przypuszczania nowych, ukierunkowanych ataków (wykorzystując m.in. socjotechnikę).

Po przeniknięciu do sieci szkodliwe oprogramowanie może wykradać poufne dane i przesyłać uzyskane informacje do przestępców za pośrednictwem Internetu, wyrządzając szkody klientom oraz narażając na szwank reputację firmy. Niestety przedsiębiorstwom zdarza się nie stosować systemu szybkiego powiadamiania, który pozwoliłby na wychwycenie kradzieży danych, ani skutecznej strategii pozwalającej powstrzymać zagrożenia bądź powrócić do normalnego działania po epidemii. Co gorsza, firmy dowiadują się, że zostały zaatakowane po trzech miesiącach, od osób trzecich (54% respondentów biorących udział w badaniu Ponemon Institute zatytułowanym „The Post Breach Boom” potwierdziło, że ataki są coraz dotkliwsze i częstsze, a zaledwie 40% przyznało, że ma odpowiednie narzędzia, personel oraz środki finansowe, by je zniwelować). Badanie pokazało, że średnio dopiero po prawie trzech miesiącach (80 dniach) firma orientuje się, że została zaatakowana, a następnie potrzebuje kolejnych czterech miesięcy (123 dni), by naprawić wyrządzone atakiem szkody (niestety nie wszystkie np. wizerunkowe). Ataki w 33% przypadków wykrywane są przez osoby trzecie, niezwiązane bezpośrednio z firmą, będącą ofiarą ataku (organy ścigania, partnerzy biznesowi lub klienci) albo też zupełnie przypadkowo.

Rozwiązanie

Współczesne środowisko zabezpieczeń dojrzało do nowego podejścia – takiego, które wprowadza lepszy wgląd w miejsce i przyczynę infekcji, zapewnia pro aktywne ostrzeganie i ustanawia efektywne środki rozbrajające złośliwe oprogramowanie, oczyszcza sieć oraz pozwala zrozumieć, jak zapobiec ponownemu takiemu przypadkowi.

Rozwiązaniem powyższych wyzwań może być zastosowanie dodatkowej, dedykowanej warstwy monitorowania bezpieczeństwa sieci, w celu wzmocnienia istniejącej infrastruktury zabezpieczeń poprzez wykrywanie zagrożeń. Jednak takie rozwiązanie w zależności od zastosowanego wariantu i technologii może także aktywnie powstrzymywać zagrożenia i naprawiać powstałe szkody.

Technologia

Rozwiązanie pozwala na ocenę obecnego stanu zabezpieczeń przed zagrożeniami, stałe monitorowanie infekcji oprogramowaniem wykradającym dane i rozprzestrzenianie się epidemii, korelację podejrzanych zdarzeń i aktywności w sieci, odcięcie nosicieli i izolację zainfekowanych systemów, naprawę skutków działania zagrożeń w sieci poprzez usuwanie i czyszczenie. Powyższe składa się na pełny cykl zarządzania zagrożeniami.

Możliwe jest użycie rozwiązania w formie urządzenia wirtualnego (Virtual Appliance) lub serwera sprzętowego, które w początkowej fazie instalowane jako urządzenie nieinwazyjne analizuje ruch, ucząc się go, a następnie zaczyna generować raporty, wskazując anomalie i wszelkie podejrzane zachowania/aktywności.

Ciekawą poboczną korzyścią z zastosowania tego typu rozwiązania jest weryfikacji skuteczności obecnie stosowanej technologii ochronnej, która być może w momencie podejmowania wyboru sprawdzała się, ale dzisiaj może już nie nadążać za zmieniającym się krajobrazem zagrożeń.

Podejrzewasz, że twoja infrastruktura jest infiltrowana lub kontrolowana przez napastnika? Twoja organizacja padła ofiarą ukierunkowanego ataku? Nie masz pewności, że stosowane od lat rozwiązania są równie skuteczne dzisiaj? Chcesz wzmocnić system obrony sieci?
Jeśli na jedno z powyższych pytań odpowiedź jest twierdząca – napisz do nas! Adres w zakładce kontakt »

Leave Yours +

No Comments

Leave a Reply

You must be logged in to post a comment.


Kevin Durant Womens Jersey