3 x C - czyli czego jeszcze  powinny spodziewać się firmy w 2013 roku

Z roku na rok informacje są coraz bliżej nas. Dawniej nośniki danych były nieporęczne i niemobilne, co powodowało, że właściwie wszystkie niezbędne do pracy informacje pozostawały przez cały czas w jednym miejscu i dostęp do nich miały tylko upoważnione osoby. Dziś, w dobie miniaturyzacji urządzeń elektronicznych i nośników danych oraz wszechobecności internetu, każdy z nas otoczony jest potężną chmurą informacji. Parametry pamięci przenośnych pozwalają na bezproblemowe skopiowanie i wyniesienie znacznych części baz danych z niejednej firmy. Również przesłanie informacji poprzez sieć nie stanowiłoby jakiegokolwiek problemu. Pracownicy nierzadko przechowują służbowe pliki na prywatnych urządzeniach, co w przypadku nieodpowiedniego zabezpieczenia oraz włamania mogłoby narazić firmę na utratę poufnych informacji.

Co więcej, w tym roku czeka nas dalsza ewolucja dotychczasowych form ataków. Bazując na zeszłorocznych trendach, należy założyć, że wzrośnie liczba włamań na urządzenia mobilne, o zabezpieczeniu których zapominają zarówno użytkownicy indywidualni, jak i biznesowi. Z pewnością warto wcześniej pomyśleć, czy tablety lub smartfony osób pracujących w firmie są wyposażone w odpowiednie oprogramowanie zabezpieczające, czy hasła są wystarczająco silne i trudne do odgadnięcia oraz czy z powodu naszego niedopatrzenia nie ucierpi cała firmowa sieć. Warto rozważyć rozwiązania, które można wdrożyć w firmie w celu ochrony jej zasobów przed nieautoryzowanym dostępem. Wraz z nowym rokiem firmy powinny przygotować się na ewolucję trzech głównych trendów - postępującą konsumeryzację IT (consumerization), rozwój cyberprzestępczości (cybercrime), a także coraz większe znaczenie chmury (cloud).

Pierwsze „C”

prywatne urządzenia w firmie, czyli konsumeryzacja

W kwestii zagrożeń pochodzących z cyberprzestrzeni bieżący rok nie będzie z pewnością bezpieczniejszy. Wraz z rozwojem rynku urządzeń mobilnych powinniśmy spodziewać się zwiększenia częstotliwości ataków wymierzonych w ten obszar. Jak pokazują statystyki, liczba ataków na platformę Android wzrośnie do poziomu około 1 mln w 2013 roku 1 (2012 – ok. 350 tys.) 2. Wynika to ze wzrostu popularności tego systemu – większe zainteresowanie konsumentów daną platformą zazwyczaj wiąże się ze zwiększeniem liczby ataków w nią wymierzonych. Podobna sytuacja ma miejsce na rynku PC, gdzie najczęściej atakowanym systemem jest Microsoft Windows.

Warto także zauważyć, że rozwój wielu platform mobilnych i konsumeryzacja IT skutkują zwiększeniem liczby urządzeń posiadanych przez jednego użytkownika, które mogą być wyposażone w odmienne systemy operacyjne. Tym bardziej uświadomienie sobie konieczności dbania o odpowiedni poziom bezpieczeństwa staje się coraz ważniejsze.

Jednym z trendów powiązanych z konsumeryzacją jest tzw. BYOD – Bring Your Own Device, czyli trend, zgodnie z którym pracownicy mają możliwość wykorzystywania prywatnych urządzeń do wykonywania obowiązków zawodowych. Ma to oczywiście swoje zalety - firma może zaoszczędzić pieniądze, które musiałaby wydać na odpowiednie wyposażenie pracownika, z kolei pracownik ma możliwość samodzielnego wyboru technologii, co może podnieść zadowolenie zatrudnionego oraz spowodować wzrost atrakcyjności pracy. Z drugiej jednak strony poziom zabezpieczeń zdefiniowany samodzielnie przez użytkownika może być niewystarczający do ochrony danych firmowych przechowywanych na urządzeniach prywatnych, a pracodawca może nie mieć większego wpływu na formę zabezpieczeń. Niedopasowanie systemu ochrony może w rezultacie powodować niekontrolowany (przypadkowy lub nie) wyciek wrażliwych informacji oraz poważną lukę w systemie bezpieczeństwa firmy. Dlatego właśnie tak ważne jest strategiczne podejście do konsumeryzacji i wdrożenie kompleksowych rozwiązań, które pozwolą na zapewnienie wymaganego poziomu bezpieczeństwa.

Drugie „C”

cyberataki coraz bardziej realne

W obecnych czasach istotną rolę w codziennym życiu pełnią portale społecznościowe, zarówno te przeznaczone dla zwykłych użytkowników, jak i dla profesjonalistów. Ze względu na ich popularność i ilość informacji tam gromadzonych stały się one cennym źródłem danych dla cyberprzestępców. Użytkownicy takich serwisów umieszczają w swoich prywatnych profilach wiele informacji pozwalających na zidentyfikowanie ich bez większego wysiłku (dane o bieżącej lokalizacji, data urodzenia, imiona członków rodziny, informacje o zatrudnieniu itp.) oraz w dalszej perspektywie wykradzenie ich tożsamości, poznanie zainteresowań, nawyków i słabości. Informacje zdobyte w ten sposób stanowią doskonały materiał pozwalający zidentyfikować najsłabsze ogniwo w firmowym systemie bezpieczeństwa, jakim jest niczego nieświadomy pracownik, a wybrana osoba stanowi następnie łatwy punkt startowy dla planowanej infekcji.

Opisany powyżej scenariusz stanowi typowy schemat działania nowej gałęzi ataków, jakimi są ataki targetowane. Jak pokazują statystyki, większość tego typu ataków rozpoczyna się od przesłana do wybranej ofiary e-maila zawierającego przykładowo niebezpieczny załącznik (w 2012 roku drugim z punktu widzenia częstości wykorzystania w atakach targetowanych typów plików był arkusz kalkulacyjny Microsoft Excel 3).

Charakterystyczny dla ataków targetowanych jest również fakt, że są one niewykrywalne przez standardowe rozwiązania bezpieczeństwa, co sprawia, że mogą stanowić istotne zagrożenie, potencjalnie bardzo kosztowne w skutkach.

Przykładem takiego włamania jest ubiegłoroczny atak na Global Payments - firmę zajmującą się m.in. realizacją płatności elektronicznych. Straty wynikające ze złamania zabezpieczeń firmy wyniosły ponad 94 miliony dolarów, dodatkowo należy doliczyć koszt utraconej reputacji i wiarygodności, a także wartość informacji, które wyciekły 4.

Kolejnym znanym przypadkiem ataku targetowanego jest włamanie do serwerów Departamentu Energii USA. Zastosowanie ataków ukierunkowanych pozwoliło cyberprzestępcom obejść zabezpieczenia 14 serwerów i 20 stacji roboczych 5. Według wstępnego raportu hakerzy dotarli jedynie do informacji o pracownikach i nie doszło do wycieku informacji poufnych. Warto jednak zauważyć, że Departament Energii zarządza między innymi instalacjami i częściowo arsenałem nuklearnym Stanów Zjednoczonych - wyciek tak wrażliwych informacji mógłby mieć daleko idące konsekwencje dla całego kraju.

Trzecie „C”

bezpieczna chmura i wirtualizacja

Obecnie coraz więcej firm zaczyna doceniać korzyści, jakie dają technologie oparte na modelu cloud computing. Dzięki przeniesieniu części wykonywanych działań i obliczeń do chmury firmy mogą między innymi zredukować koszt działalności czy też zwiększyć niezawodność usług. Głównym powodem, który powstrzymuje przedsiębiorstwa przed migracją do chmury, jest jednak obawa przed utratą kontroli nad bezpieczeństwem danych.

Nie należy zapominać również o powszechnej już wirtualizacji środowisk przetwarzania danych, która także niesie za sobą szereg nowych wyzwań, nieobecnych w fizycznym data center. Jako przykład można podać konieczność optymalizacji bezpieczeństwa z punktu widzenia wykorzystania zasobów, brak kontroli ruchu sieciowego pomiędzy wirtualnymi maszynami, czy też problem uśpionych maszyn wirtualnych.

Korzystanie z wirtualizacji, albo coraz bardziej popularnej chmury, wymaga przedefiniowania podejścia do kwestii związanej z ochroną tych środowisk. Systemy zabezpieczeń, jakie znamy z tradycyjnego, fizycznego data center, wraz z pojawieniem się nowych technologii przetwarzania danych przestały być wystarczające. Konieczne staje się stosowanie rozwiązań stworzonych specjalnie z myślą o wirtualizacji oraz cloud computingu.

Nowy rok, stare zagrożenia

Rok 2013 przyniesie ze sobą nowe zagrożenia, ale stare mogą wrócić z większą siłą, ponieważ potencjalny obszar działalności hakerów i możliwych ataków nadal będzie się powiększał. Kwestie bezpieczeństwa mobilnego nadal będą jednymi z szerzej dyskutowanych zagadnień pośród ekspertów 6.

Również w przypadku bezpieczeństwa sprawdza się stwierdzenie, że lepiej zapobiegać niż leczyć. Istotną rolę powinna odgrywać profilaktyka w postaci tworzenia powszechnej świadomości bezpieczeństwa oraz budowania systemów ochrony z myślą o nowych i przyszłych zagrożeniach. Wspomniane wcześniej trzy główne trendy będą coraz bardziej nabierać na znaczeniu, dlatego warto zastanowić się stworzeniem nowej formuły zabezpieczeń, która będzie dostosowana do naszych czasów.

Autorem tekstu jest Michał Ciemięga, Territory Sales Manager w Trend Micro

1. Security Threats to Business, the Digital Lifestyle, and the Cloud - Trend Micro Predictions for 2013 and Beyond
2. Trend Micro Annual Roundup 2012 – Evolved Threats in a “Post-PC” World
3. Trend Micro Annual Roundup 2012 – Evolved Threats in a “Post-PC” World
4. Trend Micro Annual Roundup 2012 – Evolved Threats in a “Post-PC” World
5. “Energy Department networks hit by sophisticated cyber attack” http://freebeacon. com/cyber-breach/
6. Security Threats to Business, the Digital Lifestyle, and the Cloud - Trend Micro Predictions for 2013 and Beyond

DLP expert magazyn
DLP expert 1/2013

Tekst pochodzi z magazynu DLP expert 1/2013 (4)- który bezpłatnie można pobrać ze strony: https://www.dlp-expert.pl/magazine

Źródło: Redakcja