Coraz trudniej chronić dane
CRN Polska rozmawia z Wielandem Alge, dyrektorem Barracuda Networks w regionie EMEA, na temat dziury w oprogramowaniu producenta, coraz bardziej przebiegłych przestępcach internetowych oraz rosnących oczekiwaniach klientów.
CRN W branży ochrony
danych zaufanie do dostawcy to podstawa. Dlatego nie sposób nie wspomnieć
o odkrytej w styczniu bieżącego roku dziurze w oprogramowaniu
firmy Barracuda…
Wieland
Alge Rzeczywiście, odkryli ją moi
rodacy z Austrii… Chociaż trzeba podkreślić, że mieliśmy do czynienia
z pewną nieścisłością. W świat poszła sensacyjnie brzmiąca
informacja, chociaż tak naprawdę mieliśmy do czynienia z błędem
organizacyjnym w sposobie funkcjonowania narzędzi do wsparcia
technicznego. Najważniejsze, że błąd ten nie został nigdy wykorzystany. Nie
ucierpiał żaden z klientów, a niezwłocznie po jego odkryciu
zareagowaliśmy aktualizacją oprogramowania.
CRN O co w takim
razie chodziło?
Wieland
Alge Być może zbyt „przyjaźnie” przygotowaliśmy mechanizm wsparcia. Klienci oczekują, aby
w ramach świadczenia pomocy technicznej nasi inżynierowie mogli mieć
dostęp do sprzedawanych przez nas urządzeń. Dlatego zarezerwowaliśmy dwie pule
adresów IP, z których odbywa się taki dostęp, i umieściliśmy je na
białej liście. Jedna z tych pul była zarejestrowana na Barracudę
i jest wykorzystywana do dziś. Druga, niestety, była zarejestrowana na
dostawcę usług internetowych, z którym już od pewnego czasu nie
współpracujemy. Nie była ona aktywnie wykorzystywana, ale oczywiście zablokowaliśmy
ją natychmiast.
CRN Skoro więc nie był to
wielki problem i nikt z jego powodu nie ucierpiał, to dlaczego
Barracuda nie dementuje pogłosek, które rozprzestrzeniły się w Internecie,
psując wizerunek firmy?
Wieland
Alge Pytanie o tamto
wydarzenie nadal czasem do nas trafia. Przyjęliśmy zasadę transparentności
i szczegółowo wyjaśniamy, w jaki sposób problem został rozwiązany.
Zwykle wystarczy pokazać szerszy kontekst. Analizując nasze wyjaśnienia, część
technicznych mediów przyznała, że rzeczywiście nie było to istotne naruszenie
zasad bezpieczeństwa i szum wokół tej sprawy stał się zbyt duży. My też
znajdujemy błędy w oprogramowaniu innych firm i w naszych
produktach blokujemy możliwość ich wykorzystania. Patrząc na sprawę
z dystansem – wyniki sprzedaży pokazują, że incydent nie miał
specjalnego znaczenia. Według najnowszego raportu IDC Barracuda jest
producentem, który dostarczył największą liczbę urządzeń do filtrowania
zawartości (content security).
CRN Jednym z głównych parametrów rozwiązań
zapewniających bezpieczeństwo, rozważanych przez potencjalnych klientów, jest
skuteczność takich systemów – wykrywalność wirusów, spamu itd. W jaki
sposób użytkownicy mogą sami zmierzyć ten parametr? Najczęściej korzystają
z opracowań instytucji zewnętrznych, ale ich raporty są sponsorowane
i często mają niewiele wspólnego z rzeczywistością…
Wieland
Alge To jest trudne zagadnienie,
bo – aby skutecznie porównać takie rozwiązania – trzeba by ich
zainstalować kilka w tej samej sieci i w tym samym czasie. My
bez problemu udostępniamy wszystkie nasze urządzenia do 30-dniowych testów, ale
to, że dziś dane rozwiązanie będzie działało idealnie, nie znaczy, że taki
współczynnik skuteczności będzie też w przyszłości. Tak samo jest
z kupowaniem samochodu: można skorzystać z jazdy testowej, ale ona
nie pokaże wszystkich aspektów związanych z prowadzeniem, np.
w różnych warunkach pogodowych. Trzeba więc zaufać marce producenta
i jego doświadczeniu.
CRN Jakie jest główne
wyzwanie, przed którym stoi dziś branżą ochrony danych?
Wieland
Alge W drugiej połowie ubiegłej
dekady wśród przedstawicieli branży IT panowało przeświadczenie, że wojna
z cyberprzestępcami jest wygrana. Oczywiście, od czasu do czasu zdarzały
się przegrane bitwy, ale generalnie myśleliśmy, że większość obszarów jest pod
kontrolą. Dopiero ostatnie 2–3 lata pokazały nam, że byliśmy w błędzie.
Nasze dane codziennie są kradzione na dużą skalę – zarówno z firm
prywatnych, jak też urzędów publicznych. Kiedyś można było takie zdarzenia
określać jako pech, ale dziś już nie – w posiadaniu spamerów jest
większość adresów mailowych oraz bardzo wiele loginów, haseł i innych
danych. Na razie ratuje nas fakt, że wiele z tych danych nie jest ze sobą
połączonych, ale gdy nauczą się oni kojarzyć te informacje ze sobą, to już tylko
krok do budowania kompletnego profilu poszczególnych ofiar…
CRN Czy takie zagrożenie
powoduje konieczność budowy nowych rozwiązań ochronnych? Czy w ogóle można
się jeszcze przed tym zjawiskiem chronić?
Wieland
Alge Firmy, które tworzą systemy ochronne, muszą poważnie
zastanawiać się, jak reagować na powstające zagrożenia. Kiedyś po prostu
budowaliśmy lepsze i szybsze firewalle czy IPS-y. Teraz to już nie jest
takie proste, bo działalność twórców zagrożeń jest coraz skuteczniejsza. Dziś
każdy atak zawiera w sobie elementy inżynierii społecznej. Kiedyś
zastosowanie tej techniki niosło ze sobą dodatkowe koszty – trzeba było
mieć dostęp do danej ofiary (czasami znać ją osobiście), jej rozkładu dnia,
planu urlopów itd. Tymczasem dzisiaj ludzie sami dzielą się informacjami, które
mogą pomóc w zbudowaniu spersonalizowanego ataku. Źródłem tych informacji
jest oczywiście Facebook, Twitter, LinkedIn i inne serwisy
społecznościowe. Sami obdzieramy się ze swojej prywatności, a potem
narzekamy…
CRN Czyli raczej trudno
spodziewać się konkretnego produktu walczącego z tym zjawiskiem?
Wieland
Alge Oczywiście podejmowane są próby przeciwdziałania tym zjawiskom,
i to na dwóch frontach: ochrony przed wyciekami informacji, ale też przed
atakiem z wykorzystaniem personalnych danych. Na razie jednak takich
ataków jest zbyt mało, żeby można było zbudować w pełni skuteczne
narzędzie i przeprowadzić szeroko zakrojone testy. Nie oznacza to, że
nasza branża nic nie robi. W tej chwili widać ogromny nacisk na budowanie
rozwiązań chroniących firmową infrastrukturę przed atakami inicjowanymi
z prywatnych urządzeń pracowników podłączanych do korporacyjnej sieci.
CRN Czy Barracuda podąża
też za trendem konsolidacji funkcji wielu urządzeń w jednym?
Wieland
Alge Tak, takie są oczekiwania
klientów, ponieważ bardzo szybko zmienia się sposób korzystania z IT
w firmach, a za tym idą zmiany sposobu ochrony infrastruktury. Dobrym
przykładem mogą być tu firewalle, których rola przez ostatnich kilkanaście lat
bardzo się zmieniła. Kiedyś administratorzy chcieli zapewnić sobie możliwość
kontrolowania, przez które porty dane z Internetu wnikają do firmowej
sieci. Jednocześnie chcieli mieć „czerwony przycisk”, którym mogli odłączyć
firmę od Internetu, gdyby tylko firewall wykrył jakiś zmasowany atak, a cała
sytuacja wyglądałaby podejrzanie. Tymczasem dzisiaj odłączenie firmy od
Internetu to jak pozbawienie człowieka tlenu. Dlatego musimy poszukiwać innych
metod ochrony, które nie będą przerywały pracy przedsiębiorstwa. Co więcej,
firmy oczekują też, aby przy okazji analizy ruchu sieciowego optymalizować go
w celu przyspieszenia pracy aplikacji. Doprowadziliśmy więc do sytuacji,
która jeszcze kilka lat temu byłaby paradoksalna –
firewall, który z racji swojej nazwy ma blokować ruch, staje się
odpowiedzialny za jego przyspieszanie.
CRN Jaką macie ofertę dla
integratorów, którzy nie mieli do czynienia z waszymi rozwiązaniami,
a mają potencjalnego klienta?
Wieland
Alge Jak najbardziej zapraszamy takie firmy do współpracy. Dagma,
nasz autoryzowany dystrybutor, może im zaoferować wsparcie techniczne przed
sprzedażą czy asystę inżyniera podczas negocjacji i konsultacji
technicznych. Wszystkie produkty mają na tyle rozbudowane centralne
zarządzanie, że integrator może zarządzać infrastrukturą klienta
i sprzedawać taką usługę, bazując na produktach Barracudy. W pewnych
obszarach, jak na przykład load balancing czy ochrona serwerów webowych (web
application firewall), nasze produkty oferują funkcjonalności na tyle różniące
się od konkurencji, że niejednokrotnie integratorzy wracają do nas właśnie
dlatego, iż ich klienci takiej technologii żądają.
CRN Jak zatem możecie
określić przewagi konkurencyjne Barracudy nad innymi firmami?
Wieland
Alge Przez lata naszej współpracy
z partnerami zauważyliśmy, że bardzo ważny dla nich jest jak najkrótszy
cykl sprzedaży. Często jest ważniejszy niż kwestie różnych drobnych funkcji,
które dziś stanowią pole do walki konkurencyjnej. Dlatego robimy wszystko, aby
jak najszybciej móc pokazać danej firmie, że jesteśmy w stanie rozwiązać
jej problem – niezależnie od skali jej działalności i wielkości.
Oferujemy pomoc we wdrożeniach testowych. Urządzenie, które spełnia swoją rolę
podczas testów, może od razu zostać u klienta. Z danych Dagmy wynika,
że w Polsce 3/4 wysłanych do testów urządzeń Spam&Virus Firewall zostaje już
u klientów. To pokazuje prostotę modelu sprzedaży. Co ważne, każdy klient
po czterech latach korzystania z serwisu rozszerzonego może bez dodatkowych
opłat wymienić swoje urządzenie na nowe – bez dokonywania nowych zakupów
może w ten sposób dostać szybsze urządzenie, jeśli tylko w tym czasie
technologia poszła do przodu. Czy daje to ktoś inny?
Podobne wywiady i felietony
Oprogramowanie: koniec chińskiego eldorado dla zachodnich firm?
Po stworzeniu de facto kompletnego własnego ekosystemu internetowego, Chiny są w trakcie budowy własnego ekosystemu oprogramowania.
Zarządzanie (zmiennymi) projektami
Oprogramowanie przestało być „dziełem” w sensie takim, w jakim dziełem jest rzeźba czy budynek.
Chowanie głowy w piasek
Dlaczego ciągle wolimy wydawać dziesiątki milionów na utrzymywanie oprogramowania oraz ogłaszać przetargi, które i tak zrealizuje wskazana przez producenta – przepraszam – wyłoniona w przetargu firma?