Zdaniem Edyty Kosowskiej, Research Analyst Software
w IDC Poland, sprzedaż programów zabezpieczających w Polsce stale
rośnie. W opinii specjalistki duży potencjał tkwi w sektorach MSP
i konsumenckim, przy czym w tym ostatnim zaostrzająca się wojna
cenowa między producentami odbija się na marżach resellerów. Popyt
w niewielkim stopniu reaguje na zawirowania koniunktury gospodarczej.
Według wstępnych szacunków IDC, wartość obrotów w zeszłym roku wyniosła
ponad 70 mln dol. W dalszym ciągu bezpieczeństwo IT stanowi jeden
z priorytetów inwestycyjnych polskich firm. Zmienia się natomiast struktura
popytu. Rośnie zainteresowanie bardziej skomplikowanymi rozwiązaniami. Niemal
wszystkie duże przedsiębiorstwa korzystają z programów antywirusowych
i zapór ogniowych. W minionym roku nasze firmy coraz bardziej
interesowały się systemami DLP (Datal Loss Prevention). – Podobną
tendencję zaobserwowaliśmy w całym regionie Europy Środkowo-Wschodniej
– zapewnia Edyta Kosowska. – Ponad połowa ankietowanych
przedsiębiorstw uczestniczących w IDC CEE Security Roadshow
w 2011 r. uznała potencjalną utratę danych za największe zagrożenie
w środowisku IT.

Wraz z upowszechnianiem się wirtualizacji w Polsce
rósł także popyt na rozwiązania służące do zabezpieczania środowisk
wirtualnych. Zwiększało się także zainteresowanie ochroną terminali mobilnych,
jednak zapotrzebowanie na te rozwiązania w dalszym ciągu jest dalekie od
oczekiwań producentów.

Jak brat i siostra

Mariusz Kochański, członek zarządu i dyrektor Działu
Systemów Sieciowych w Veracompie, mówi, że najpopularniejszymi metodami
zabezpieczenia w polskich przedsiębiorstwach od lat pozostają:
oprogramowanie antywirusowe i zapora ogniowa. W zeszłym roku
zaobserwował pewną ewolucję. – Firmy coraz chętniej kupują IPS, czyli
system lepszy od prostej zapory, ale wymagający dużo większej wiedzy
administratora
– twierdzi. – Spore grono wybiera też
rozwiązania zunifikowane, to znaczy UTM, które chronią przed wszystkimi atakami
podstawowych klas. Analitycy Gartnera zauważyli trend wzrostowy na rynku UTM-ów
i przygotowali odrębne badanie tego segmentu.

Specjaliści z branży zabezpieczeń informatycznych
podkreślają jednak, że nawet najlepsze systemy nie wystarczą, kiedy
w firmie brakuje polityki bezpieczeństwa lub kiedy nie jest ona
przestrzegana. – Zauważamy, że coraz częściej przedsiębiorstwa
zabezpieczają swe sieci nie tylko przed standardowymi zagrożeniami
internetowymi, ale także przed atakami ukierunkowanymi
– informuje
Anna Piechocka, dyrektor Biura Bezpieczeństwa IT w Dagmie. – Same
zabezpieczenia to jednak za mało. Nadal niezbędna jest dalsza edukacja
pracowników, którzy bardzo często nie wiedzą, jaka polityka bezpieczeństwa
obowiązuje w ich firmie i do czego zobowiązuje ich podczas
wykonywania codziennych obowiązków.

Oprócz tego w wielu
polskich przedsiębiorstwach panuje przekonanie, że zagrożenie stanowią wirusy
i spam. – Według doniesień mediów prawdopodobnie w wyniku
ataku phishing e-mail wyciekły tajne kody szyfrujące, czyli tak zwane seedy,
z firmy RSA należącej do liderów rynku zabezpieczeń
– mówi
Mariusz Kochański. – Ochrona serwerów poczty przed takim właśnie
atakiem jest konieczna, ale wiele polskich przedsiębiorstw na razie tego nie
rozumie, dostrzegając tylko problem spamu.

Sztuczki warte fortunę

Czasy, kiedy największym zagrożeniem były wirusy
komputerowe, minęły bezpowrotnie. Środowisko IT zmienia się bardzo szybko. Dziś
cyberprzestępcy są znacznie bardziej wyrafinowani niż dawniej, a metody
ich działania o wiele subtelniejsze. Do najpoważniejszych zagrożeń,
z którymi muszą radzić sobie przedsiębiorstwa, specjaliści zaliczają tzw.
ataki profilowane, w których wykorzystuje się złośliwe
oprogramowanie. – Napastnicy potrafią ominąć różne zabezpieczenia, np.
zapory ogniowe i systemy IDS/IPS, atakując bezpośrednio komputer

– wyjaśnia Mariusz Szczęsny, Key Account Manager Poland RSA, The Security
Division of EMC. – Według firmy analitycznej Verizon Business
w 2010 r. ponad połowy włamań do systemów komputerowych dokonano za
pośrednictwem profilowanego złośliwego oprogramowania. Takie
oprogramowanie z reguły jest również narzędziem dokonujących ataków typu
Advanced Persistant Threat, w których łączy się środki techniczne
i sztuczki socjotechniczne.

 

Mariusz Szczęsny twierdzi także, że instalowane na
komputerach systemy antywirusowe nie radzą sobie z tego typu atakami. Jego
zdaniem system sygnaturowy, który polega na opisywaniu zagrożeń w celu ich
późniejszego wykrycia, przechodzi powoli do lamusa. – W zeszłym roku
RSA Antifraud Command Center wykonał testy sprawdzające efektywność
kilkudziesięciu silników antywirusowych
– mówi. – Okazało się,
że średnia wykrywalność profilowanego złośliwego oprogramowania wyniosła
zaledwie 28 proc
.

Podobne opinie wygłasza Michał Iwan, dyrektor zarządzający
F-Secure Polska, który sądzi, że ważną zmianą było wprowadzenie do programów
zabezpieczających silników wykorzystujących tzw. heurystykę behawioralną.
– Klasyczne programy nie nadążają z porównywaniem zagrożeń
z sygnaturami zgromadzonymi w bazie
– tłumaczy. – Nowoczesne
oprogramowanie antywirusowe bada, oprócz kodu, także sposób zachowania się
plików. Właśnie dzięki temu można wykryć podobieństwo do już znanych zagrożeń.
Przy tak dużej ich liczbie konieczne jest również korzystanie
z aktualizowanej na bieżąco bazy wirusów w chmurze, do której
trafiają wszystkie wykryte anomalie.

Ilość i jakość

Przedstawiciele producentów zgadzają się, że szybko rośnie
liczba zagrożeń. Michał Iwan przypomina, że jeszcze w 2009 r.
pojawiało się 65 tys. wariantów złośliwego oprogramowania dziennie.
Tymczasem z najnowszych statystyk wynika, że obecnie w ciągu doby
powstaje ich ok. 200 tys. – Nie zmienia się tylko jedno: najłatwiejszym
celem dla przestępców są nadal urządzenia ze starymi wersjami systemów
operacyjnych, czyli np. Windows XP
– podkreśla Michał Iwan. – Mimo
że Windows 7 jest już od niego popularniejszy, pełen luk XP wciąż stosują
setki tysięcy użytkowników.

Aby skutecznie walczyć z zagrożeniami nowej generacji,
trzeba stosować kombinację różnych systemów bezpieczeństwa teleinformatycznego.
– Statyczne hasła już nie wystarczą, skuteczne rozwiązanie analizuje
centralnie informacje z systemów ochronnych i produktów sieciowych

– wyjaśnia Mariusz Szczęsny. – Obejmuje też mechanizmy,
zapewniające bezpieczny dostęp do zasobów firmowych, które szyfrują ważne dane.
Systemy powinny też gwarantować analizę incydentów. Nie może ona jednak
ograniczać się jedynie do śledzenia zdarzeń systemowych.
Musi gwarantować odtworzenie scenariusza ataku. Dzięki temu administrator pozna
jego szczegóły i w przyszłości zastosuje skuteczne zabezpieczenie.

Paweł Śmierciak, analityk zagrożeń z krakowskiego biura
ESET, mówi, że coraz częstszym celem ataków są stosunkowo małe, niekoniecznie
powiązane ze sobą, grupy użytkowników. – To istotna zmiana, bo jeszcze
niedawno atakowano głównie duże zbiorowości, za pomocą starszych,
samoreplikujących się programów
– twierdzi. – Trzeba jednak
podkreślić, że choć wirusy nadal zagrażają przedsiębiorstwom, to coraz częściej
zdarzają się ataki phishingowe.

Ich celem jest m.in. pozyskanie poufnych danych firmowych
lub paraliżowanie działalności przedsiębiorstw przez działania zewnętrzne,
takie jak ataki DDoS (Distributed Denial of Service). Równie często służą
różnego typu wymuszeniom. Warto zauważyć, że uzyskanie dostępu do danych
klientów i ich późniejsze ujawnienie może mieć destrukcyjny wpływ na
funkcjonowanie firmy.

Coś wisi w powietrzu…

Przez ostatnich kilka lat błyskawicznie rosła
liczba złośliwych aplikacji pisanych z myślą o zdezorganizowaniu
funkcjonowania urządzeń mobilnych. Paweł Śmierciak zwraca uwagę, że początkowo
celem ataków były produkty wyposażone w systemy Symbian, teraz jednak częściej
jest nim sprzęt z Androidem. Maciej Iwanicki, ekspert ds. bezpieczeństwa
w polskim oddziale Symanteca, powołując się na badania własne producenta,
mówi, że w Polsce 46 proc. właścicieli telefonów komórkowych łączy
się za ich pomocą z Internetem. Jego zdaniem najwięcej telefonów jest
wyposażonych w systemy iOS i właśnie Android. – Ten drugi
system ma otwartą strukturę.
Na dodatek częsty brak aktualizacji systemu
przez producentów smartphone’ów i tabletów prowadzi do tego, że komputer
wyposażony w Androida jest podatny na działanie złośliwych aplikacji

tłumaczy Maciej Iwanicki. – Większość z nich ma na celu
wykradzenie danych albo obciążenie rachunków. Zagrożenie jest tym większe, że
coraz częściej smartphone’y i tablety wykorzystuje się w biznesie
jako urządzenia do przechowywania informacji. Należy podkreślić, że przeważnie
funkcjonują poza firmowymi zabezpieczeniami, a ich użytkownicy
synchronizują je z niechronionymi chmurami obliczeniowymi i domowymi
komputerami.

 

Przedstawiciel Symanteca dodaje, że nawet w Android Market
można natrafić na programy stanowiące zagrożenie. W styczniu 2012 r.
znalazło się tam oprogramowanie podszywające się pod popularne gry, udające ich
darmowe wersje, a służące jedynie do wyłudzenia danych. – Dlatego
zawsze należy sprawdzać, czy rzekomo darmowa wersja danej aplikacji jest
podpisana przez tego samego wydawcę, co płatna
– radzi Maciej
Iwanicki.

Zagrożeni mogą się też czuć użytkownicy urządzeń
bezprzewodowych wyposażonych w system Windows Mobile. – Microsoft
podjął ostatnio decyzję o ujednoliceniu systemu Windows używanego
w komputerach, smartphone’ach i tabletach oraz konsolach XboX, co
oznacza, że groźne aplikacje pisane na ten system będą prawdopodobnie zdolne do
przeniknięcia z jednego typu urządzenia do drugiego
– mówi Michał
Iwan.

Także Gaweł Mikołajczyk,
ekspert ds. bezpieczeństwa w Cisco Systems, zauważa, że wraz ze wzrostem
popularności urządzeń bezprzewodowych coraz większa liczba pracowników chce
mieć dostęp do zasobów firmowych za pośrednictwem prywatnych tabletów i smartphone’ów.
Zjawisko to jest nazywane BYOD (Bring Your Own Device). Rodzi to rzecz jasna
problem nowego rodzaju. Generalnie, sieć firmy powinna umożliwiać swobodny
dostęp do zasobów wewnętrznych i sieci Internet pracownikom wyposażonym
w takie urządzenia. Oczywiście przy poszanowaniu polityki bezpieczeństwa.
– Wymaga to jednak subtelnego działania, bo na jednej szali znajduje
się bezpieczeństwo, na drugiej produktywność
– twierdzi Gaweł
Mikołajczyk. – Menedżerowie IT muszą znaleźć rozsądny kompromis
i środki techniczne, dzięki którym będzie można sprostać tym wymogom.

Zdaniem eksperta Cisco Systems rozwiązaniem problemu jest
inteligentna sieć umożliwiająca uwierzytelnienie, kontrolę dostępu, realizację
dostępu gościnnego, analizę stanu urządzenia i jego zgodności z polityką
bezpieczeństwa. Sieć zapewnia wprowadzenie tych mechanizmów, niezależnie od
tego, czy użytkownik korzysta z sieci LAN, WLAN, czy uzyskuje dostęp
zdalny do zasobów za pomocą bezpiecznego połączenia VPN.

Michał Iwan dodaje, że
właścicielom urządzeń bezprzewodowych zależy raczej na bezpieczeństwie danych
niż samego telefonu czy tabletu. Łatwiej rozstać się z ulubionym telefonem
niż ze zdjęciami z wymarzonych wakacji czy spisem telefonów
w komórce. – Dlatego spodziewam się, że będzie rósł popyt na
oprogramowanie do ochrony smartphone’ów i tabletów, a także na
aplikacje do tworzenia bezpiecznych kopii zapasowych
– mówi Michał
Iwan.

Specjaliści nie mają
żadnych wątpliwości, że – w związku z prognozowanym wzrostem liczby
urządzeń bezprzewodowych w posiadaniu osób prywatnych – liczba ataków na
tego typu urządzenia będzie się zwiększała.

Co z tym spamem?

O problemach, jakie
stwarzają cyberprzestępcy, może świadczyć także i to, że nawet firmy
specjalizujące się w wytwarzaniu systemów zabezpieczających nie wiedzą
dokładnie, jaka jest skala prowadzonych ataków, a ich oceny sytuacji
bywają niejednoznaczne, a nawet sprzeczne ze sobą. Przykładem spam. Według
Gawła Mikołajczyka nie przynosi on już takich zysków jak kiedyś. Powołując się
na badania działu Cisco Security Intelligence Operations, specjalista twierdzi,
że między sierpniem 2010 a listopadem 2011 liczba e-maili
zakwalifikowanych jako spam zmniejszyła się z 379 do 124 mld
wiadomości dziennie. – To najniższy poziom od 2007 r.
– mówi. – Już przed 2011 rosło zainteresowanie bardziej
precyzyjnymi atakami, typu scam, ukierunkowanymi dokładnie na przedsiębiorstwa
lub osoby prywatne. Ich celem jest głównie kradzież danych użytkownika, haseł
i numerów kart kredytowych. Lata 2010 i 2011 to czas skutecznej walki
ze spamem. Skoordynowane akcje organów ścigania doprowadziły do likwidacji
największych na świecie sieci botnet: SpamIt, Rustock, Bredolab
i Mega-D. Ocenia się, że w następstwie tych wydarzeń globalna
liczba wiadomości spam zmniejszyła się przynajmniej o 50 proc. Szacowany
zysk przestępców obniżył się o połowę, z miliarda do pół miliarda
dolarów.

 

Nieco inne zdanie ma
Maciej Iwanicki. Według niego spamerzy wykazują coraz więcej inwencji. Na
przykład wykorzystują święta i ważne wydarzenia, by skuteczniej nakłaniać
użytkowników do przeczytania poczty. Dział Symantec Intelligence zaobserwował
ponad 10 tys. unikatowych nazw domenowych zaatakowanych przez skrypt
przekierowujący, napisany w PHP, który w nazwie pliku zawierał
odniesienie do Nowego Roku. – By zachęcić odbiorców do przeczytania
wiadomości, przestępcy stosują różne sztuczki socjotechniczne

– wyjaśnia Maciej Iwanicki. – Między innymi dołączają do adresu
URL parametry sugerujące, że łącze prowadzi do witryny społecznościowej. Jest
niemal pewne, że będą próbowali wykorzystać zbliżające się ważne wydarzenia,
takie jak Letnie Igrzyska Olimpijskie w Londynie. W styczniu
2012 r. globalny udział spamu w ruchu e-mail wzrósł
o 1,3 proc. od grudnia 2011 r., osiągając 69,0 proc. Oznacza
to, że jeden e-mail na 1,45 był spamem.

Maciej Iwanicki zwraca
uwagę na tzw. spam zombie, czyli systemy kontrolowane zdalnie przez hakera
i służące do wysyłania niechcianych e-maili. Wiadomości te często
zawierają również złośliwy kod lub próbę wyłudzenia danych od użytkownika.

Nikt nie jest bezpieczny

Spam to tylko wierzchołek góry lodowej. W dzisiejszym,
bardzo zinformatyzowanym świecie są inne, o wiele poważniejsze zagrożenia.
Ich ofiarą padają różne środowiska. Obecnie mamy do czynienia zarówno
z atakami prowadzonymi na dużą skalę, np. DDoS, jak i precyzyjnie
kierowanymi na określone osoby w firmie, czyli spearphishing. Przestępcy
coraz bardziej interesują się też infrastrukturą chmurową, centrami
przetwarzania danych i środowiskami wirtualnymi. – Dlatego rośnie
znaczenie ochrony zasobów znajdujących się w chmurze
i w środowiskach wirtualnych
– mówi Gaweł Mikołajczyk.
– Dotyczy to filtrowania ruchu, segmentacji, zapewniania bezpiecznego
korzystania z prywatnej chmury. Istotną tendencją na rynku IT jest dążenie do
konsolidacji zasobów i umożliwiania dostępu do nich za pomocą tzw.
cienkich terminali VDI/VXI. W takim środowisku niezbędne jest
zabezpieczenie całego łańcucha informatycznego, od stacji końcowej aż po
centrum danych.

Mariusz Kochański
twierdzi, że ostatnie ataki DDoS na strony internetowe polskich polityków
i urzędów nie wyrządziły rzeczywistych szkód, jedynie straty wizerunkowe.
Niemniej jednak przypadek wiceministra administracji i cyfryzacji Igora
Ostrowskiego, którego komputer został zaatakowany przez hakerów, dowodzi, że
kluczowe dane na komputerach urzędników i zarządzających winny być
dodatkowo szyfrowane. Kochański podkreśla, że ataki wzbudziły duże
zainteresowanie zarówno wyborców, jak i polityków. Blokada strony
prezydenta czy premiera skupiła uwagę decydentów i mediów. – Łatwość,
z jaką atakujący dostali się na pierwsze strony gazet i serwisów,
była najlepszym dowodem ich skuteczności
– przekonuje przestawiciel
Veracompu.

Natomiast zaktywizowanie
się Stuxnetu pokazało, że systemy przemysłowe, np. SCADA (Supervisory Control
And Data Acquisition) czy ICS (Industrial Control System), też mogą być
obiektem ataków. – W konsekwencji wzrosło zainteresowanie władz różnych
państw tematyką cyberprzestępstw oraz cybersabotażu
– komentuje Paweł
Śmierciak. – Dzięki temu zdecydowanie poważniej podchodzi się teraz do
zagadnienia ataków i zagrożeń ukierunkowanych na obiekty i procesy
o znaczeniu strategicznym dla gospodarek różnych krajów.

Maciej Iwanicki uważa, że
dużym problemem pozostają też komputery nazywane „phishing host”, na których
działają fałszywe strony internetowe, wyglądające jak zaufane witryny znanych
instytucji, np. banków. Wprowadzenie danych na takiej witrynie oznacza
przekazanie informacji hakerom. Najwięcej tego rodzaju komputerów jest
w USA, według danych Symanteca stanowią 51 proc. wszystkich phishing
hostów na świecie. – Oszuści wykorzystują naturalne okazje – 
katastrofy, wydarzenia
medialne– mówi przedstawiciel Symanteca.
– Niebawem będziemy mieć do czynienia z akcjami związanymi
z Euro 2012. Wielce prawdopodobne, że złodzieje będą oferowali
fałszywe darmowe bilety na mecze, np. po kliknięciu na łącze internetowe lub
wpisaniu naszych danych.

Atak z facebooka

Paweł Śmierciak zauważa, że na mapie współczesnych zagrożeń
ważne miejsce zajmują serwisy społecznościowe. Tego typu przestrzenie
w sieci są wyjątkowo atrakcyjne nie tylko dla internautów, ale także dla
cyberprzestępców. – Zagrożeń rozprzestrzeniających się za pośrednictwem
takich portali jest wiele
– wyjaśnia Paweł Śmierciak. – Od złośliwych
aplikacji, clickjackingu i fałszywych sondaży po wiadomości spamowe, ataki
Search Engine Optimization, czyli SEO, phishing i oszustwa
z wykorzystaniem socjotechnik.

 

Podobnego zdania jest
Mariusz Kochański:– Pomysłowi hakerzy wymyślili aplikację, która oferuje
użytkownikom ściągnięcie fałszywej wtyczki do przeglądarki internetowej Firefox
lub Chrome. Program proponował obejrzenie nagrania wideo, którego nie można
było zobaczyć bez pobrania fałszywej wtyczki. Zainstalowany dodatek sprawiał,
że na profilu osoby, która go użyła, umieszczany był link do kolejnego
fałszywego nagrania wideo.

Natomiast ekspert Cisco
Systems przekonuje, że pojawiające się już ataki, charakterystyczne dla
protokołu IPv6, będą przybierać na sile. Maciej Iwanicki wspomina zaś
o komputerach kontrolowanych zdalnie przez napastnika. Zazwyczaj jeden
haker ma wgląd w wiele komputerów za pośrednictwem jednego kanału bot
network (botnet), który później zostaje uruchomiony w celu przeprowadzenia
skoordynowanego ataku. W Polsce, zdaniem Macieja Iwanickiego, znajduje się
6 proc. takich komputerów. Zagrożone są też systemy płatności
zbliżeniowych za pomocą urządzeń wyposażonych w chip, np. kart bankowych,
smartphone’ów itp. – Jest niemal pewne, że kiedy powszechnie będzie
można dokonywać płatności, posługując się sprzętem bezprzewodowym, wzrośnie
również liczba złośliwego oprogramowania służącego do wykradania
wymienianych tą drogą informacji
– mówi Maciej Iwanicki. – Przechwycenie
tak wrażliwych danych może zapewnić przestępcom dokonywanie zakupów na czyjś
koszt. Wystarczy, że dane identyfikujące urządzenie, za pomocą którego
przeprowadzamy transakcję, wgrają do swojego smartphone’a.

Wirtualne środowisko, rzeczywiste straty

Michał Iwan uważa, że najważniejszą zmianą ostatnich lat
jest ukierunkowanie twórców złośliwego oprogramowania na zysk, czyli
kradzież pieniędzy, za pomocą np. trojanów bankowych, które czasem łączą
wykorzystanie tradycyjnych komputerów i techniki bezprzewodowej. – Tak
było w przypadku ZeuSa, który po zainfekowaniu komputera zachęcał
użytkownika do wpisania numeru telefonu komórkowego, po czym wysyłał SMS
z linkiem do instalacji programu, który w efekcie przekazywał
przestępcom jednorazowe kody autoryzacyjne
– tłumaczy Michał Iwan.

Trudno ocenić szkody spowodowane działaniem internetowych
przestępców, bo każda firma ma własne metody mierzenia strat. Wiadomo jednak,
że są niemałe. Na przykład analitycy przygotowujący Norton Cybercrime Report
2011 szacują, że całkowite koszty netto związane z przestępczością
internetową wyniosły w Polsce 13 mld zł. Z tego raportu
dowiadujemy się, że jedna czwarta polskich użytkowników komputerów nie ma
aktualnego oprogramowania antywirusowego. W okresie od września 2010 do
września 2011 r. 54 proc. dorosłych Polaków padło ofiarą jakiegoś
przestępstwa internetowego.

Michał Iwan, powołując
się na dane Eurostatu, informuje, że w 2011 r. 3 proc.
internautów z Unii Europejskiej padło ofiarą wyłudzenia danych lub
nieautoryzowanego użycia kart płatniczych. W zeszłym roku w Europie
z Internetu korzystało prawie 480 mln użytkowników, co daje
wyobrażenie o rozmiarach strat.

Rok 2011 był zresztą obfity w różnego  rodzaju ataki na szanowane firmy i agencje,
np. producenta kluczy zabezpieczających RSA, koncern zbrojeniowy
Northrop-Grumman, doradzającą rządom i wielkim korporacjom firmę konsultingową
Stratfor, producenta smartphone’ów Blackberry. – W każdym przypadku
bardzo ucierpiała reputacja przedsiębiorstwa
– podkreśla Michał Iwan.
– Na utracie wizerunku nie skończyły się problemy holenderskiej firmy
DigiNotar sprzedającej certyfikaty zabezpieczające SSL. Dwa miesiące po ataku
hakerów przedsiębiorstwo zbankrutowało.

Maciej Iwanicki

ekspert ds.
bezpieczeństwa w polskim oddziale Symanteca

Początek roku przyniósł wzrost phishingu. Średnio jeden
e-mail na 370 zawierał próbę wyłudzenia danych. Ponadto w firmach
z sektora MSP próby wyłudzenia informacji zaobserwowano w jednej na
225 wiadomości e-mail, a w dużych przedsiębiorstwach
– w jednej na 411. Złośliwe ataki w poczcie adresowanej do
małych i średnich podmiotów wykryto w jednej na 277,3 wiadomości,
a w poczcie skierowanej do dużych firm współczynnik ten wyniósł
1:281,5.

Największym zainteresowaniem przestępców nadal cieszą się
pecety, a z branż – sektor finansowy, na który przeprowadzono
nieco ponad 60 proc. wszystkich ataków. Infekcja dociera do komputera
najczęściej za pośrednictwem przeglądarki internetowej. Około 100 tys. ataków
dziennie przeprowadzanych jest właśnie tą drogą. Od lipca do września 2011
zostało zablokowanych około miliarda ataków. W tym samym czasie aż
6 mln witryn internetowych było narażonych na ataki z wykorzystaniem
starszych wersji popularnego oprogramowania z funkcją tzw. wirtualnego
koszyka do zakupów w sieci.

 

Gaweł Mikołajczyk

ekspert ds.
bezpieczeństwa w Cisco Systems

Sposób kontroli dostępu do sieci urządzeń mobilnych,
pozostających poza zasięgiem działu IT, musi zostać uporządkowany.
Z pomocą przychodzą znane od lat techniki, jednak w nowej,
zunifikowanej wersji, o charakterze całościowego systemu. W systemie
tym współpracują ze sobą: infrastruktura LAN, urządzenia bezpieczeństwa
i serwery uwierzytelniające. Zestaw mechanizmów – uwierzytelnianie,
kontrola dostępu, uwierzytelnianie web, dostęp gościnny i głęboka analiza
stacji końcowej wraz z profilowaniem urządzenia, skoordynowane z infrastrukturą
klucza publicznego – sprawia, że różnego rodzaju urządzenia mają
bezpieczny dostęp do sieci. 

Łukasz Nowatkowski

dyrektor techniczny, G
Data

Twórcy
serwisów społecznościowych wskazują na ogromne znaczenie smartphone’ów
w komunikacji internetowej. Jednak coraz częściej stanowią one potencjalne
zagrożenie, bo nie obejmują ich zabezpieczenia sieci firmowych. Administratorzy
często zapominają o konieczności zapewnienia ochrony danych firmowych
w smartphone’ach pracowników (spójna polityka bezpieczeństwa, odpowiednie
oprogramowanie zabezpieczające). Wraz ze wzrostem popytu na urządzenia mobilne
powinna wzrastać nasza wiedza dotycząca zagrożeń. Słowa te kieruję głównie do
przedsiębiorców, managerów działów IT i firm informatycznych w kanale
resellerskim. Nie bójmy się pogłębiać wiedzy w zakresie bezpieczeństwa!

Mariusz Rzepka

szef polskiego oddziału Fortinetu

Głównym wyzwaniem, przed
którym stoją instytucje finansowe, jest konieczność zapewnienia odpowiedniego
poziomu bezpieczeństwa danych, a równocześnie zachowanie szybkiego
działania sieci. Z jednej strony ważna jest ochrona informacji związanych
np. z obowiązkiem spełnienia standardów PCI DSS, z drugiej
– niezwykle istotna staje się wydajność sieci. Milisekundowe opóźnienia
transmisji danych mogą spowodować milionowe straty. Problem polega na
automatyzacji elektronicznych systemów dokonywania transakcji oraz rozwiązań
dostarczających bieżące informacje o zmianie kursów walut, poziomie
kosztów transakcyjnych i innych operacji finansowych banku. Ponadto
obniżona wydajność sieci może spowodować dezorientację klientów banku
i frustrację pozostałych użytkowników sieci.

Marcin Szewczuk

Security Systems Engineer Check Point, RSA, SonicWALL, RRC
Poland

Proste
ataki tracą skuteczność, ponieważ w firmach pojawia się coraz więcej zapór
ogniowych i systemów IPS. Dlatego napastnicy zaczynają stosować ataki APT
(Advanced Persistent Threats), na które składa się szereg różnego rodzaju
zabiegów doprowadzających do wykradania danych i naruszania wartości
intelektualnych. Aby zabezpieczyć się przed tego typu atakiem, przedsiębiorstwo
nie może polegać na typowej zaporze ogniowej. Urządzenie na styku sieci WAN
musi mieć funkcje UTM-a nowej generacji. Musi też filtrować adresy URL,
kontrolować aplikacje i spełniać rolę antywirusa oraz ochrony antyspamowej.
Winno mieć również wgląd w ruch szyfrowany przez SSL oraz możliwość
raportowania i integracji z LDAP. Kolejnym problemem jest wyciek
informacji niejawnych. W celu zapobieżenia tego typu zdarzeniom należy
zaimplementować funkcje DLP (Data Loss Prevention). Dla dużych przedsiębiorstw
priorytetem staje się kontrola i zarządzanie informacjami dotyczącymi
bezpieczeństwa oraz zdarzeniami, dlatego systemy SIEM (Security Information and
Event Management) będą zyskiwać coraz większą popularność.