Hakerzy od lat nękają użytkowników sieci spamem, phishingiem czy różnego rodzaju malwarem.  Ale w międzyczasie wzbogacają swój arsenał o nowe formy ataków.  W ubiegłym roku spustoszenie w sieciach siał ransmoware, zaś w ostatnich miesiącach nasiliły się ataki typu cryptojacking. 

– Największą część zagrożeń stanowią znane wszystkim masowe ataki. Niemniej dużo bardziej dotkliwe dla ofiar są ataki ukierunkowane na określonych klientów bądź konkretną infrastrukturę.  Z naszych danych wynika, że 0,1 proc. ataków wyprowadzanych przez cyberprzestępców wyrządza największe szkody. Ofiary tracą reputację w oczach klientów, a także ponoszą konkretne straty finansowe. – tłumaczył Marcin Galeja, Sales Engineer w F-Secure

Zmiany zachodzące na rynku nowych technologii, a także coraz większa zuchwałość hakerów nie pozostają bez wpływu na strategię producentów systemów bezpieczeństwa.  F-Secure przechodzi z detekcji pojedynczych plików zagrożeń i binarnych reakcji do wykrywania opartego na przepływie danych i ich kontekście oraz na zautomatyzowane reakcje uwzględniające ryzyko zdarzeń.  Za realizację wymienionych zadań odpowiada system F-Secure Rapid Detection & Response.  

– To połączenie ludzi oraz sztucznej inteligencji.  Rozwiązanie nie tylko chroni punkty końcowe, serwery, ale również koreluje różne zdarzenia. – mówił Marcin Galeja

F-Secure oferuje rozwiązanie w modelu usługowym, przejmując na siebie wszystkie obowiązki związane z zarządzaniem, opieką nad klientem, analizą zagrożeń. Alternatywną opcją jest udział w projekcie partnera, który obserwuje zachodzące procesy i informuje klienta o incydentach. Niezależnie od zastosowanego wariantu, usługobiorca otrzymuje wiadomość najpóźniej w ciągu 30 minut od wykrycia zagrożenia

Przykładowo w średniej wielkości firmie zatrudniającej około 1000 pracowników, sensory umieszczone na stacjach roboczych  rejestrują w ciągu miesiąca około 2 miliardy zdarzeń. Systemy maszynowego uczenia do podejrzanych zaliczają 900 tys. przypadków. 

Marcin Galeja przedstawił również system F-Secure Radar – platformę do skanowania podatności i zarządzania nimi. Pozwala ona  identyfikować i zarządzać zarówno wewnętrznymi jak i zewnętrznymi zagrożeniami, raportować ryzyka i być w zgodzie z przepisami prawnymi.

W drugiej części spotkania Sebastian Mazurczyk, Senior System Engineer w Veracomp, zaprezentował produkty Flowmon Networks.  Są to rozwiązania  przeznaczone do rozwiązywania problemów związanych  wydajnością sieci oraz naruszeniami bezpieczeństwa. Systemy wykorzystują do monitorowania przepływów IP technologię Flow.

– Jest to nowoczesny sposób monitorowania sieci.  Analizowane są tylko nagłówki pakietów. Zawartość nie jest monitorowana ani przechowywana.  Stosunek redukcji danych do metadanych wynosi 500:1 – wyjaśniał Sebastian Mazurczyk

Ekspert zapoznał partnerów  z  możliwości i funkcjonalności najważniejszych narzędzi.  Najprostszym rozwiązaniem jest Flowmon Collector połączony z routerem wysyłającym raporty Flow.  W sieciach rozległych stosuje się sondy Flowemon Probe oraz centralny kolektor.  Natomiast dla organizacji posiadających środowisko wirtualne dostępne są moduły kompatybilne z platformami Microsoft Hyper-V oraz WMWare

Technologia Flow znajduje zastosowania w różnych środowiskach sieciowych. Korzystają z niej mniejsze firmy, providerzy i operatorzy dużych centrów danych.