Bezpieczeństwo IT - Kontrolujesz je?

Krajobraz bezpieczeństwa w realnym świecie jest dość nieprzyjaznym środowiskiem. Hakerzy używają coraz bardziej wyrafinowanych metod ataków i co rusz przenikają w struktury firmowych sieci, wykradając cenne dane. Sieci społecznościowe są nadużywane i nagminnie wykorzystywane do rozprzestrzeniania szkodliwego oprogramowania oraz organizacji akcji phishingowych. Lawinowy wzrost ilości aplikacji mobilnych i programów wykorzystujących chmurę, dostarcza cała masę nowych podatności, które tylko czekają na wykorzystanie.

Luki są równie niebezpieczne dla małych, jak i średnich przedsiębiorstw (SMB), lecz sektor SMB często źle ocenia poziom ryzyka i zagrożenia. Utarł się schemat, że największą uwagę mediów zawsze przyciąga złamanie systemów zabezpieczeń dużych korporacji i wyciek krytycznych danych. Dla przykładu:

  • W 2007 r., w wyniku naruszenia bezpieczeństwa na rekordową skalę, z baz danych firmy TJX wyciekły dane 94 milionów kart kredytowych.

  • W 2011 r., dane osobowe 35 milionów użytkowników SK Communications (południowokoreański dostawca platformy dla sieci społecznościowej) zostały skradzione podczas ataku, który objął wiele krajów.

  • W najświeższym incydencie 100 milionów klientów Sony zostało narażonych na ryzyko, gdy ich dane osobowe zostały naruszone.

Na każdy taki duży przypadek naruszenia bezpieczeństwa przypadają dziesiątki – jeśli nie setki – incydentów naruszenia bezpieczeństwa w firmach zatrudniających mniej niż 500 pracowników. Firmy często trwają w fałszywym poczuciu bezpieczeństwa, wierząc, że nie są one zbyt interesujące i cenne dla cyberprzestępców.
To przekonanie jest błędne.

To, z czego firmy muszą zdać sobie sprawę, to fakt, że mają one do czynienia z tym samym zdradliwym środowiskiem, co główni gracze branżowi i muszą pamiętać o zagrożeniach stwarzanych przez sieci społecznościowe, urządzenia mobilne, zaawansowane trwałe zagrożenia APT (ang. Advanced Persistent Threat) i konwencjonalne wektory ataku.

Podatność punktu końcowego

Wspólnym mianownikiem w każdym przypadku naruszenia bezpieczeństwa są niechronione i słabo (lub wcale) zarządzane punkty końcowe. Problem staje coraz bardziej złożony dla przedsiębiorstw, ponieważ operują one pod miażdżącym ciężarem konsumeryzacji oraz narastającego trendu typu BYOD czyli: „przynieś swoje własne urządzenie” (BYOD – ang. Bring Your Own Device).

Urządzenia mobilne, tablety, smartfony i super lekkie notebooki nowej generacji to nie tylko pomocne gadżety – to także nowe luki w bezpieczeństwie. Firmy, często dysponujące ograniczonymi zasobami i niewystarczającą wiedzą, mają do pokonania coraz większe wyzwania w zarządzaniu złożoną mieszanką różnorodności sprzętu i aplikacji oraz użytkowników nieświadomych narastających zagrożeń.

Rozwiązanie dla firm jest dwojakie: świadomość i konsolidacja.

Po pierwsze, firmy muszą zrewidować swoje myślenie na temat zagrożeń bezpieczeństwa i rozpocząć edukacje użytkowników końcowych w kwestiach zagrożeń związanych z używaniem niezabezpieczonych urządzeń, aplikacji, chmury i stron internetowych.

Po drugie, firmy muszą zrewidować stan bezpieczeństwa swojej infrastruktury, skupiając się na lepszych rozwiązaniach ochrony punktów końcowych, które zapewnią wielopłaszczyznowe ograniczenie ryzyka.

Niezależnie od wielkości firmy – polepszenie bezpieczeństwa jest zawsze wynikiem integracji ludzi, wewnętrznej polityki, procesów i technologii.

Ten dokument pokazuje szczegółowy wgląd w zagrożenia, z jakimi muszą zmierzyć się przedsiębiorstwa. Zagrożenia te płyną z: eksplozji nieznanego dotychczas szkodliwego oprogramowania, dywersyfikacji platform operacyjnych, aplikacji działających w chmurze oraz konsumeryzacji.

W artykule pokazano również, jak wykorzystać kompleksowe rozwiązania bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, do lepszej ochrony danych, urządzeń i użytkowników końcowych, bez względu na to, gdzie się znajdują.

Chaos w punkcie końcowym

„Punkt końcowy” oznaczał kiedyś „PC” i dobrą nowiną jest to, że wciąż jest to prawda. Problem polega na tym, że „PC” się zmienił – a to niesie za sobą mnóstwo nowych zagrożeń.

Zaledwie trzy lata temu punkt końcowy nie był niczym więcej, niż konwencjonalnym laptopem lub komputerem stacjonarnym, pracującym najpewniej pod kontrolą jednej z wersji systemu operacyjnego Microsoft Windows i posiadającym zainstalowane proste, kompatybilne z systemem Windows, aplikacje klienckie.

Obecnie nie jest to już prawda. Punkt końcowy owszem może być konwencjonalnym komputerem – ale może być również smartfonem, tabletem lub jakimkolwiek urządzeniem cyfrowym posiadającym adres IP. Te urządzenia niekoniecznie pracują pod kontrolą Microsoft Windows; obsługiwane są przez Apple iOS albo różne warianty Androida firmy Google.

Punkt końcowy nie jest już pojedynczą platformą – jeżeli w ogóle kiedykolwiek był. Rosnąca liczba urządzeń mobilnych, które wykorzystywane są zarówno do zakupów online i uiszczania płatności poprzez np. Google Wallet, jak i w charakterze pamięci masowej, sprawia, że smartfony i tablety stały się kuszącym celem dla twórców szkodliwego oprogramowania. Dostawcy rozwiązań bezpieczeństwa z Kaspersky Lab na czele, zgadzają się, ze ilość mobilnego szkodliwego oprogramowania i ataków na urządzenia mobilne rośnie wykładniczo. Analitycy z Kaspersky Lab zarejestrowali 5 255 nowych modyfikacji zagrożeń mobilnych i 178 nowych rodzin mobilnego szkodliwego oprogramowania, co reprezentuje ponad sześciokrotny (dokładnie 6,4) wzrost w stosunku do poprzedniego roku. Jednocześnie, analitycy w samym tylko grudniu 2011 r. wykryli więcej szkodliwych programów niż w całym okresie 2004 r. – 2010 r.

Czynnikiem, który jeszcze bardziej komplikuje wyzwania bezpieczeństwa, z którymi muszą mierzyć się firmy, jest błędna ufność użytkowników końcowych w swoje nowe urządzenia i systemy operacyjne. System Mac OS firmy Apple od dawna posiada reputacje o wiele bardziej bezpiecznego, niż jego konkurent Windows, ale opinia ta nie wynika z braku luk w zabezpieczeniach, lecz z niewielkiego udziału w globalnym rynku. Ponieważ baza użytkowników Apple powiększa się nieustannie o kolejnych posiadaczy iPadów, czy komputerów Mac, hakerzy i twórcy szkodliwych programów podążają za tymi systemami - liczba potencjalnych ofiar wzrasta i ataki stają się coraz bardziej opłacalne.

To samo tyczy się smartfonów i tabletów działających pod kontrolą systemu operacyjnego Android oraz komputerów operujących na Chrome OS firmy Google.

W 2003 r. grupa badaczy prowadzona przez Bruce’a Schneiera i Dana Geera opublikowała słynny kontrowersyjny artykuł: „CyberNieBezpieczeństwo: cena monopolu”*6, który krytykował dominacje firmy Microsoft na rynku systemów operacyjnych i pokazywał, jak brak różnorodności wśród systemów operacyjnych prowadzi do stworzenia większych zagrożeń i wzrostu liczby luk. Obecnie firma Microsoft jest nadal czołowym producentem systemów operacyjnych, jednak nie dominuje już na rynku. Różnorodność, której kiedyś poszukiwali badacze, teraz stała się rzeczywistością i... koszmarem, jeżeli chodzi o zarządzanie zabezpieczeniami, z którym niewiele firm umie sobie poradzić.

Choć małe i średnie firmy często nie myślą o sobie jak o szczególnie kuszących celach dla hakerów, zwłaszcza w porównaniu do wielkich korporacji lub kontrahentów wojskowych, cyberprzestępcy cały czas czynią starania i nieustannie atakują „nisko wiszące owoce” oraz najcenniejsze z ich punktu widzenia ofiary. InformationWeek donosi o wzroście ukierunkowanego, zaawansowanego szkodliwego oprogramowania*7 i o atakach takich jak te, które automatycznie generują wiadomości phishingowe wysyłane z zaufanego źródła - korespondencje z Urzędu Skarbowego, zgłoszenie wysyłki kurierskiej, oświadczenie z banku itp.

Rozważmy te liczby:

  • Liczba posiadaczy smartfonów wzrosła do 46% udziału rynkowego w 2012 r. – jest to 11% wzrost rok do roku (według Pew Research Center)*1 Przewiduje sie, ze rynek smartfonów będzie sie corocznie powiększał o 38,8%, a w bieżącym roku liczba urządzeń sięgnie 686 milionów (według IDC)*2

  • Sprzedaż tabletów wyniesie ok. 326 milionów sztuk w 2015 r. (Gartner, Inc.)*3

  • System iOS firmy Apple dominuje na światowym rynku mobilnym z 52% udziałem (iPhone i iPad dzielą między siebie po 26%) w porównaniu do 16,2% udziału Androida (według NetMarketShare)*4

  • Globalna sprzedaż tabletów i czytników dokumentów elektronicznych z możliwością korzystania z internetu będzie się wahała na poziomie 500 milionów sztuk w roku 2015, przewyższając tym samym sprzedaż komputerów (według Business Insider)*5

Niemal wszystkie organizacje przechowuja krytyczne dane swoich klientów lub numery ich kart kredytowych. W małych i średnich firmach te informacje są zazwyczaj niedostatecznie zabezpieczone, co eksponuje je na coraz bardziej wyrafinowane zagrożenia. Mimo iż zazwyczaj małe i średnie firmy nie przechowują w sieci znacznych aktywów, to sa one łatwym celem ze wzgledu na brak zasobów i kiepski przepływ srodków pieniężnych, co często przekłada sie na przestarzałą, połatana lub w niektórych przypadkach po prostu nieistniejącą infrastrukturę bezpieczeństwa IT.

Małym i średnim firmom na ogół brakuje zasobów do zatrudniania dedykowanych pracowników ochrony lub personelu IT, wyszkolonego do wykrywania, reagowania i zwalczania zagrożeń bezpieczeństwa. W środowisku, w którym od pracowników wymaga się pełnienia wielu funkcji, jakikolwiek dedykowany personel IT będzie skoncentrowany na utrzymaniu sieci i będzie reagował jedynie na „alarmy pożarowe” w sytuacjach awaryjnych – i zapewne nie będzie dążył do wzmocnienia i rozwijania systemów bezpieczeństwa.

Brak doświadczenia – w połączeniu z faktem, że pracownicy często muszą całkowicie poświęcać swój czas tylko na prowadzenie biznesu – może tworzyć rażące luki w bezpieczeństwie i powodować ogólny brak świadomości potrzeby ochrony. Braki najlepszych praktyk utrzymania bezpieczeństwa pozostawiają pracowników bez ochrony przed atakami ze strony pozornie legalnych wiadomości e-mail i phishingu, mającego na celu infiltrację krytycznej infrastruktury. Ta specyficzną podatność małych i średnich firm została dobrze zilustrowana w artykule InformationWeek: „Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo?”*9, pokazujacym jak Patco, rodzinna firma konstrukcyjna, padła ofiarą botnetu ZeuS w maju 2009 r. Hakerzy zdołali włamać sie do konta firmy w banku Ocean Bank i wyprowadzić około 588000 dolarów amerykańskich, zanim jakakolwiek szkodliwa aktywność została wykryta.

Personel IT koncentruje sie na utrzymaniu sieci, a nie na wzmocnieniu systemów bezpieczeństwa.

Raport firmy Verizon na temat badań nad naruszeniem danych *8:

  • 69% ataków na organizacje wykorzystywało szkodliwe oprogramowanie.

  • 97% ataków mogło zostać unikniętych przy zachowaniu „podstawowych lub zaawansowanych” srodków ochrony.

  • 92% naruszeń bezpieczenstwa zostało wykrytych przez rme trzecia, a nie cel ataku.

  • 85% tych naruszen zostało wykrytych po wiecej niz dwóch tygodniach od wystąpienia ataku.

Grom uderza w małe i średnie przedsiębiorstwa:

Grecki bóg Zeus w pradawnych czasach siał strach w sercach ludzi, lecz w maju 2009 r. jego mityczny grom uderzył z impetem w niczego niespodziewający się cel: Patco Construction Corporation, rodzinna firme ze Sanford w Maine (Stany Zjednoczone). Poprzez szkodliwą wiadomość e-mail, otwarta przez niczego niespodziewającego się pracownika, trojan ZeuS kradł hasła i dziennie wyprowadzał około 100000 dolarów amerykańskich z konta firmy Patco utrzymywanego online w banku Ocean Bank, małej filii Banku Stanowego. Skradziono niemal 600000 dolarów zanim firma Patco zauważyła naruszenie bezpieczeństwa, skontaktowała sie z bankiem i zapobiegła kradzieży kolejnych 240000 dolarów.

W finale tej historii firma Patco pozwała Ocean Bank domagając się rekompensaty strat i oskarżając bank o niewystarczającą werykacje podmiotów posługujacych sie skradzionymi poswiadczaniami Patco. W czerwcu 2011 r. sad uznał, ze choc skradzione loginy i hasła nie były odpowiednio uwierzytelniane, bank nie ponosi odpowiedzialnosci za to, co w istocie było naruszeniem bezpieczeństwa Patco.

Historia firmy Patco nie jest wyjątkowa – to raczej nauczka dla wszystkich firm, aby strzec jak oka w głowie informacji rezydujących na punktach końcowych. W przypadku Patco, edukacja uzytkownika koncowego w sferze złożoności i wyrafinowania zagrożeń w połączeniu ze sprawdzonym pakietem zabezpieczeń punktów końcowych, mogła zapobiec ogromnym stratom finansowym i wielu problemom prawnym.

Nowy rodzaj choroby społecznej

„Na całym świecie jedna na pięć minut spędzonych online poświęcana jest przeglądaniu portali społecznościowych”.

Słabo chronione i niezałatane punkty końcowe to tylko część problemu. Powstały nowe aspekty bezpieczeństwa: chmura i sieci społecznościowe.

Aby w pełni docenić potęgę sieci społecznościowych i wzrost ich znaczenia w przekazywaniu informacji, wystarczy przyjrzeć sie Facebookowi, który z ponad 900 milionami aktywnych kont zajmuje czołowe miejsce na świecie. Facebook dziennie dodaje ponad 700 000 nowych stron, lecz przy globalnej liczbie 7,5 miliarda ludzi, upłynie jeszcze trochę czasu nim Facebook osiągnie całkowite wysycenie rynku. Surowe liczby nie oddają jednak prawdziwej natury Facebooka – złodzieja czasu użytkownika, który spędza na tym portalu społecznościowym średnio ponad 15 godzin w miesiącu (*10).

A teraz weźmy pod uwagę, ile sieci społecznościowych mamy jeszcze do wyboru: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn, GoldenLine, nk.pl, Blip itd. Choć średni czas spędzony na każdym z tych portali jest znacznie krótszy, niż w przypadku Facebooka, to już kombinacja codziennych wizyt we wszystkich tych sieciach społecznościowych pochłania znaczna cześć dnia użytkownika końcowego. Zgodnie z badaniami comScore, witryny sieci społecznościowych skupiają około 82% całej populacji internetowej*11. Dodatkowo, niemal jedna na piec minut spędzonych w sieci, jest poświęcana na wizytę na portalu społecznościowym. Jest to 20% całkowitego czasu spędzanego online – wyraźny kontrast do sytuacji w marcu 2007 r., kiedy ten odsetek zamykał się w granicach 6%.

A teraz wiadro zimnej wody: większość użytkowników Facebooka ma więcej niż 25 lat, więc kiedy poświęcają oni swój czas na odwiedzanie sieci społecznościowych? Odpowiedz sama ciśnie się na usta – robią to podczas pracy! Mimo protestów użytkowników, ze Facebook jest użytecznym narzędziem komunikacji biznesowej i cenna platforma współpracy, niektóre firmy ograniczają lub blokują korzystanie z serwisów społecznościowych, aby zapobiec spadkowi produktywności. Najczęściej jednak, większość firm po prostu pozwala na otwarty dostęp do sieci społecznościowych, z przyczyn oscylujących pomiędzy utrzymaniem zadowolenia wśród pracowników, a rozpowszechnianiem informacji na temat prolu działalności i oferty firmy.

Spadek produktywności jest prawdziwym problemem dla przedsiębiorstw, ale należy mieć również na uwadze możliwość utraty danych i infekcje szkodliwym oprogramowaniem, rozprzestrzenianym za pośrednictwem mediów społecznościowych.

Tylko 37% użytkowników używa narzędzi kontroli prywatności na Facebooku, aby określić, do jakich informacji maja dostęp aplikacje

W świetle anonimowości w internecie, użytkownicy mogą czuć się pewniej wymieniając informacje siedząc wwygodnym fotelu w domu czy w biurze, niż gdyby mieliby oni spotkać się twarzą w twarz z kompletnie nieznajoma persona. Jednocześnie, tylko 37% użytkowników (zgodnie z danymi InfoSecurity Magazine*12) przyznało się, ze korzystali oni z narzędzi kontroli prywatności, aby określić do jakich danych mogą mieć dostęp aplikacje.

Zatem, przypadkowy wyciek danych może nastąpić z winy pracownika korzystającego z Twittera w celu ogłoszenia informacji o wydaniu przez jego firmę nowego produktu, lub używającego innego portalu społecznościowego do aktualizacji statusu, w celu wyrażenia frustracji spowodowanej – na przykład – utrata ważnego klienta. Ale wyciek danych może również oznaczać ujawnienie poufnych informacji, mogących zaszkodzić firmie. Informacji, które raz puszczone w eter, będą echem niesławy odbijać się w cyberprzestrzeni do momentu, aż zostaną usunięte ze wszystkich powiązanych witryn.

Wykładniczy wzrost ilości szkodników i szybkie rozprzestrzenianie się złośliwego oprogramowania, dostarczanego za pośrednictwem mediów społecznościowych, jest istotnym problemem. Przez lata rozmaite warianty robaka Koobface buszowały po komputerach użytkowników. Tymczasem, trojany i robaki internetowe są nadal plagą użytkowników sieci społecznościowych. Przed instalacja szkodniki te zwykle kusza grami lub ciekawym materiałem wideo. Inne ataki polegają na wykradaniu danych logowania, wymagając od użytkowników, aby ponownie wprowadzali swoje nazwy i hasła na fałszywych stronach logowania.

Jednak to, co stawia bezpieczeństwo punktów końcowych pod znakiem zapytania, to nie same witryny sieci społecznościowych, a niezliczone aplikacje innych producentów – w postaci adware, gier online i ankiet wbudowanych w portale społecznościowe. W momencie, kiedy nastąpi obejście systemów zabezpieczeń, luźno filtrowane aplikacje wabią niczego niepodejrzewającego użytkownika np. quizami dotyczącymi prywatnego życia, czy możliwością podejrzenia, kto oglądał ostatnio jego prol. Minie bardzo dużo czasu zanim użytkownik zorientuje się (o ile w ogóle to nastąpi), ze właśnie pobrał szkodliwe oprogramowanie irozprzestrzenia infekcje na wszystkich znajomych z jego listy kontaktów.

Pakiety bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, nie tylko chronią komputery stacjonarne i urządzenia mobilne przed infekcjami rozprzestrzenianymi za pośrednictwem sieci społecznościowych, ale również dostarczają mechanizmy kontroli, pozwalające na ograniczenie działania ryzykownych aplikacji ifunkcji.

Zanieczyszczenia aplikacji i chmury

Przemysł nazwał urządzenia, takie jak iPhone firmy Apple, „smartfonami”. W rzeczywistości ani smartfony, ani ich „tabletowi” kuzyni, nie są takie „smart” (ang. inteligentne) bez aplikacji i usług opartych na chmurze. I to właśnie te aplikacje oraz usługi są źródłami nowych wektorów ataku i rozpowszechniania szkodliwego oprogramowania.

„85% wszystkich infekcji wirusami wynikała ze zautomatyzowanych ataków drive-by, prowadzonych przy pomocy komercyjnych zestawów exploitów”.

Podatne aplikacje firm trzecich, które są coraz częściej wykorzystywane przez hakerów, stały się zmora użytkowników. Na nieszczęście dla małych i średnich firm, zgodnie z danymi TechTarget (*13) wśród najczęstszych celów exploitów są popularne narzędzia, takie jak: środowisko Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat i Adobe Reader, Internet Explorer oraz Apple QuickTime.

Dodatkowo, popularne aplikacje peer-to-peer (P2P), takie jak Skype oraz narzędzia wymiany danych, takie jak Dropbox, powodują dalsze osłabienie i tak już kruchej ochrony punktów końcowych. Nielegalne witryny pobierania, jak również legalne systemy wymiany plików w chmurze, takie jak SugarSync i Huddle, to często platformy dystrybucji szkodliwego oprogramowania. Ataki są wykonywane, kiedy niefiltrowane lub nieskanowane szkodliwe pliki są swobodnie dostarczane do odbiorców i pobierane na zagrożone systemy.

Nawet jeżeli pominie się ryzyko infekcji szkodliwym oprogramowaniem, sieci P2P i witryny służące wymianie plików wyraźnie narażają bezpieczeństwo punktu końcowego, gdyż użytkownicy mogą np. przypadkowo zapisywać prywatne pliki do współdzielonego folderu, co pozwoli nieautoryzowanym użytkownikom na dostęp do poufnych informacji. Aplikacje te pozornie ułatwiają użytkownikowi wymianę treści, a tak naprawdę otwierają dyski lub foldery, które zawierają poufne informacje, zwiększając tym samym ryzyko kradzieży tożsamości.

Te zagrożenia płynące z chmury wzrastają, a dodatkowo nasilają się trendy konsumeryzacji i BYOD. Użytkownicy końcowi chcą mieć zagwarantowany dostęp do informacji, kiedykolwiek i gdziekolwiek się znajdą. Naprzeciw tym zadaniom wychodzi chmura. Firmy potrzebują rozwiązań bezpieczeństwa, które będą w stanie monitorować połączenie sieciowe na punkcie końcowym i analizować pliki przesyłane przez dyski współdzielone iusługi oparte na chmurze. Pozwoli to zapanować nad zagrożeniami rozprzestrzeniania się szkodników za pośrednictwem sieci P2P.

Ochrona punktu końcowego

Oto fakt: firmy tracą kontrole nad swoimi punktami końcowymi. W rzeczywistości, wiele przedsiębiorstw nawet nie jest właścicielem punktów końcowych swoich pracowników...

To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrole antywirusowa i antyspamowa, prole administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk

Zagrożenia dla bezpieczeństwa pochodzą w wielu miejsc, wiec jest tylko kwestia czasu, że w końcu znajda sposób, wykorzystać istniejące luki. Innymi słowy, nadszedł czas dla firm rożnej wielkości, by przejąć kontrole nad stanem swojego bezpieczeństwa IT.

Koszt i wysiłek, potrzebny do zabezpieczenia i zarządzania coraz bardziej zróżnicowana populacja punktów końcowych, ponoszony jest przez wszystkie przedsiębiorstwa. To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrole antywirusowa i antyspamowa, prole administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk. Hakerzy znają słabe ogniwa łańcucha, wiedza, ze są to niezabezpieczone i wrażliwe aplikacje, więc jednym z pierwszych przystanków każdej firmy w podroży do zapewnienia bezpieczeństwa powinno być wdrażanie kontroli aplikacji i zastosowanie technologii białych list.

Firma Kaspersky Lab ma inne niż konkurencja podejście do rozwoju czołowych na rynku technologii bezpieczeństwa i postanowiła połączyć funkcje kontroli i bezpieczeństwa w jednym pakiecie. Kaspersky Endpoint Security 8 for Windows (EP8) oferuje dożo więcej niż niezawodną ochronę antywirusowa i skuteczne mechanizmy zwalczania szkodliwego oprogramowania; zapewnia również potężne narzędzia kontroli danych i zabezpiecza zarówno punkty końcowe, jak i użytkowników przed złośliwym kodem, niebezpiecznymi aplikacjami i witrynami internetowymi. EP8 zawiera zaporę sieciową oraz system przeciwdziałania włamaniom, który wykrywa i blokuje próby przejęcia kontroli nad punktem końcowym. Ponadto, skanuje ruch pocztowy z protokołów SMTP (ang. Simple Mail Transfer Protocol) iPOP3 (ang. Post Oce Protocol 3) gwarantując, że żadna wiadomość elektroniczna nie dostarczy szkodliwego oprogramowania. Silnik UDS (ang. Urgent Detection System) identyfikuje ataki phishingowe i złośliwe strony internetowe, chroniąc użytkowników przed przypadkowym wpadnięciem w zasadzkę zastawiona przez hakerów.

Oprócz zwalczania szkodliwego oprogramowania, EP8 nieustannie chroni punkty końcowe przed cała gama zagrożeń. Funkcja wykrywania luk cały czas poszukuje niezałatanego oprogramowania, które mogłoby ułatwić intruzom wnikniecie do komputera. Kontrola urządzeń pozwala administratorom ograniczać lub blokować dostęp do urządzeń wymiennych, które poprzez transfer danych mogłyby stać się źródłem infekcji i utraty krytycznych informacji. Kontrola aplikacji daje administratorom i użytkownikom końcowym możliwość regulacji aplikacji, czy nawet ich kompletnego wyłączenia, a tym samym minimalizacji zasięgu potencjalnego ataku. Kontrola uprawnień aplikacji może ograniczać dostęp aplikacji do zasobów obliczeniowych, odmawiając im możliwości uruchamiania.

EP8 oferuje również kontrole aplikacji opartych na chmurze i aplikacji wbudowanych w portale społecznościowe. Kontrola sieci i Filtrowanie zawartości skanuje ruch HTTP i adresy URL w celu określenia poziomu zaufania obiektów docelowych. Firmy mogą użyć ustawień EP8 do udzielenia użytkownikom odpowiedniego poziomu dostępu do aplikacji społecznościowych i usług w chmurze, i zapewnienia ochrony przed wieloma aspektami zagrożeń.

Administracja bezpieczeństwem jest trwałym wyzwaniem dla firm. To jest to miejsce, w którym EP8 firmy Kaspersky Lab daje przedsiębiorstwom narzędzia konieczne do zaprowadzenia porządku na wielu rożnych urządzeniach końcowych. Obojętne, czy jest to konwencjonalny komputer PC, smartfon, czy tablet - Kaspersky Lab posiada wersje EP8 dla systemu Windows, Linux, Android i BlackBerry. Konsola administracyjna Kaspersky Security Center 9.0 dostarcza łatwe w zastosowaniu warstwy zarządzania, które upraszczają tworzenie proli ireguł, ułatwiają zarządzanie urządzeniami, aktualizacje oprogramowania oraz raportowanie stanu wydajności zabezpieczeń.

Konkluzja

Małe i średnie firmy są narażone na identyczne zagrożenia IT, jak wielkie korporacje. Brak doświadczenia i zasobów, niezbędnych do zapewnienia ochrony różnorodnych punktów końcowych, czyni z utrzymania bezpieczeństwa infrastruktury IT jeszcze większe wyzwanie. Zastosowanie pakietu zabezpieczającego o zakresie możliwości Kaspersky Endpoint Security 8 nie jest już dłużej wyborem – jest KONIECZNOŚCIĄ. W przeciwnym razie trzeba liczyć się z utrata produktywności, wyciekiem krytycznych danych i wzrastająca ilością przestojów – a są to zdarzenia, na które raczej żadna firma nie może sobie pozwolić.

1 Trzy czwarte użytkowników smartfonów używa usług geolokalizacji – Pew Research Center (11 maja 2012 r.)
2 IDC Worldwide Mobile Phone Tracker (6 czerwca 2012 r.)
3 Gartner: notka prasowa - Gartner twierdzi, ze Apple będzie miało wolną rękę w rozdawaniu kart na rynku tabletów w sezonie wakacyjnym, ponieważ konkurencja posiada spore opóźnienia – Gartner, Inc. (22 wrzesnia 2011 r.)
4 Mobile / Tablet Top Operating System Share Trend, NetMarketShare (lipiec 2011 r. - maj 2012 r.)
5 Sprzedaż tabletów będzie ciosem dla dotychczasowej sprzedaży komputerów PC, z ilością 500 milionów sztuk w roku 2015 - Business Insider (14 lutego 2012 r.)
6 CyberNieBezpieczeństwo: cena monopolu, czyli dlaczego dominacja produktów Microsoftu stwarza zagrożenie dla bezpieczeństwa? – Bruce Schneier (23 wrzesnia 2003 r.)
7 Ewoluujące zagrożenia bezpieczeństwa: czy Twoja mała / średnia firma jest na nie gotowa? - Kevin Casey, InformationWeek (14 października 2011 r.)
8 Raport badań nad naruszeniem danych w roku 2012 - Verizon Business (2012 r.)
9 Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo? - Kevin Casey, InformationWeek (27 czerwca 2011 r.)
10 Facebook, YouTube, nasze zbiorowe pochłaniacze czasu (statystyki) - Pingdom.com (luty 2011 r.)
11 To jest świat społecznościowy. 10 rzeczy, które należy wiedzieć o sieciach społecznościowych i dokąd one zmierzają – comScore (grudzien 2011 r.)
12 Niemal 13 milionów użytkowników Facebooka nie ma pojęcia na temat kontroli prywatności - InfoSecurity Magazine (3 maja 2012 r.)
13 Czy to już czas na zablokowanie niebezpiecznych aplikacji? Bezpieczeństwo aplikacji firm trzecich, Eric Parizo, TechTarget (styczen 2012r.)
14 Oto w jaki sposób Windows zostaje zainfekowany przez szkodliwe oprogramowanie, Peter Kruse, CSIS Security Group A/S (27 września 2011 r.)

Źródło: Kaspersky Lab