Antywirusy idą w ślady smartfonów
Oprogramowanie antywirusowe trzyma się bardzo mocno. W znacznej mierze to zasługa dwóch czynników – ciągłego rozwoju tych produktów i rosnącego strachu przedsiębiorców przed cyberatakami.
Zmiany zachodzące w antywirusach dostrzegają nie tylko eksperci.
Zdaniem specjalisty
Produkt to narzędzie, a więc ważne jest jego umiejętne użytkowanie. W tym pomaga dobra dokumentacja czy szkolenia dla IT. Bez odpowiedniej wiedzy administrator naraża się na incydenty, nawet kiedy firma kupiła świetne rozwiązanie. Od lat walczymy z eliminowaniem złych praktyk i mitów w konfiguracji rozwiązań bezpieczeństwa. Nierzadko klienci korzystają z nieaktualnych wersji oprogramowania, czasem niewspieranych już nawet przez producenta, wyłączają pewne pliki ze skanowania, dodają szerokie wyjątki w polityce bezpieczeństwa, otwierają porty na firewallach samodzielnie tworząc luki w zabezpieczeniach… Niestety, dobre zarządzanie produktami bezpieczeństwa to niełatwe wyzwanie w czasach o dużej zmienności – nie tylko zagrożeń, ale też systemów operacyjnych i samego chronionego biznesu.
Bez względu na to, czy chodzi o klientów zarządzających sieciami złożonymi z dwudziestu czy kilkuset komputerów, trzeba zapewnić dostęp do tego samego poziomu informacji. Klasyczne rozwiązania antywirusowe nie potrafią rozpoznać podejrzanych aktywności wewnątrz sieci, takich jak zakładanie nowych kont administracyjnych czy pobieranie narzędzi typu PsTools lub Mimikatz. To właśnie rozwiązania klasy EDR dają możliwość korelacji zdarzeń występujących na stacjach. Z kolei rozwiązania XDR rozszerzane są o korelację zdarzeń związanych z firewallem, urządzeniami mobilnymi, a także rozwiązaniem antyspamowym. Mechanizmy korelacji zdarzeń są w pełni zdefiniowane, co pozwala na ich intuicyjne zarządzanie przez osoby odpowiedzialne za bezpieczeństwo.
Nie zawsze najwyższy poziom bezpieczeństwa idzie w parze z wydajnością, komfortem pracy czy przyzwyczajeniami. Nieraz zdarza się, że moduły antyransomware zostają wyłączone. Pomimo „uczulania” i ciągłej pracy nad wzrostem świadomości w sprawie cyberbezpieczeństwa wśród szeregowych pracowników, rezultaty tego typu działań nie zawsze są zadowalające. Swego czasu ataki wymuszające okup były prawdziwą plagą ze względu na ich dochodowość. Nie ma prostej odpowiedzi, czym tłumaczyć dużą liczbę takich ataków zakończonych sukcesem. To mieszanka braku świadomości, braku ochrony, a czasem także najnowszych, jeszcze nieznanych zagrożeń.
Dostawcy oprogramowania bezpieczeństwa koncentrują się obecnie na obszarach obejmujących tematykę identyfikowaną jako EDR/XDR/MDR. Przy czym dąży się do automatyki analizy zdarzeń, która pozwala na popularyzację takich właśnie mechanizmów ochronnych wśród mniejszych użytkowników. To również potężne narzędzie w rękach producentów oprogramowania ochronnego, ponieważ pozwala odsunąć na dalszy plan klasyczne, ułomne metody detekcji zagrożeń i ataków. Patrząc wstecz widzimy tutaj analogię do czasów, w którym antywirusy zostały uzbrojone w heurystyki, co dało im wówczas przewagę nad twórcami szkodliwego oprogramowania.
Integracja systemów cyberbezpieczeństwa i ochrony danych ułatwia życie szczególnie małym i średnim firmom. Widzimy, że klienci MŚP zaczynają to doceniać. Jednak nadmierne komplikowanie obrony cybernetycznej za pomocą zbyt wielu dostawców i platform sprawia, że infrastruktura staje się nadmiernie złożona, jednocześnie odsłaniając luki i podatności. W każdym razie etap eksperymentalny mamy już za sobą i jest to kierunek, w którym zmierzają inni dostawcy, nie tylko Acronis.
Podobne artykuły
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Z czym na NIS2?
Jakie produkty, rozwiązania i usługi powinny szczególnie zainteresować klientów w kontekście wchodzącej w życie w październiku tego roku dyrektywy?
Gangi ransomware rozdają karty
Cyberprzestępcy przeszli do ofensywy, a nierzadko można odnieść wrażenie, że wykazują się większą kreatywnością i determinacją niż przedstawiciele „jasnej strony mocy”.