Data Leak Prevention - pierwsze w tym roku wydanie magazynu już dostępne

Pod koniec lat 80., pierwszy raz od kilkunastu lat, Top Hat zamilkł. Centrala w Langley utraciła źródło informacji. A był to agent znakomity. Przez około 18 lat Dmitrij Poliakow, ge¬nerał GRU, działał na rzecz USA, dostarczając danych strategicznych i nie tylko. Lat kilkanaście zajęło wykrycie i likwidacja przecieku w radzieckim systemie informatycznym. Udało się to dzięki istnieniu przecieku również w systemie informatycznym CIA. Obydwa przecieki zostały zlikwidowane. Jeden przeciek utracił dostęp do da¬nych i kanałów komunikacyjnych wskutek izolacji od społeczeństwa, drugi zaś został zlikwidowany w sposób radykalny i ostateczny.

Szpiegowanie jest jednym z kilku „najstarszych” zawodów świata. Uprawiała go Josephine Baker, Mata Hari, Richard Sorge, nasz rodak Marian Zacharski... Ludzie, o których wiemy, nie są obecnie aktywni, a ich działalność jest bazą danych dla działalności literackiej, teatralnej i filmowej. Ci, o których jeszcze nie wiemy, działają nadal. Intensywny rozwój informatyki utworzył nową materię, do której naturalną koleją rzeczy dobiera się współczesny Szajnowicz czy Philby. Drewnianego konia spod Troi zastąpił koń wirtualny, niewidzialny i znako-micie przystosowany do galopowania we wnętrzach maszyn informacyjnych (informatycznych?).

Advanced Persistent Threats (APT) to zbiór metod i narzędzi, które skonstruowano i zastosowano w celu pozyskiwania danych z instytucji rządowych i firm prywatnych. Jak raportuje „websense”, udane działania metodą APT odczuły już instytucje rządowe Kanady, Francji czy Unii Europejskiej.

Zgodnie z raportem „websense”, metoda APT obejmuje trzy fazy: pierwsza to rozpoznanie w celu wykrycia „nieszczelności” w konwencjonalnym systemie bezpieczeństwa, po niej następuje faza druga, która polega na uzyskaniu „wejścia” do systemu, migracji do innych elementów struktury informatycznej i przejście do fazy trzeciej, finalnej. Faza trzecia to podjęcie akcji zgodnej z celami inwazora; ekstrakcja i przesłanie danych (np. Gauss), zakłócenie procesów produkcyjnych (Stuxnet) itp. Czas życia inwazji narzędziami APT szacowany jest na poziomie rzędu kilku lat.

Data Leak Prevention - pierwsze w tym roku wydanie magazynu już jest dostępne
DLP Expert 1/2013 (4)

Aurora APT, odkryta około 2010 roku, skutecznie działała na ok. 6000 systemów, osiągając apogeum swej ekspansji w roku ubiegłym. Obecnie (rok 2013) oczekiwany jest zanik jej aktywności.

Metoda APT ma charakter ogólny i jest to obecnie klasyczny sposób współczesnego wywiadu. Narzędzia metody mogą stanowić przykład zastosowania wysoce zaawansowanej wiedzy i technik programowania. Oznacza to, że są to dzieła profesjonalistów, a ich „mieczowi” nie można (póki co) przeciwstawić równie skutecznej „tarczy”. Dylemat jest odwieczny.

Najnowszy DLP expert można bezpłatnie pobrać tutaj

Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy zarejestrować się na stronie

W numerze

  • Aktualności 4
  • Rozwój cyberbroni - Aleksander Gostiew, Kaspersky LAB - 6
  • Jak to jest z tym Stuxnetem, Flamem, Duqu? - Arkadiusz Zakrzewski - 9
  • Potomkowie Stuxnetu - Aleksander Łapiński, Trend Micro - 14
  • Współczesne cyberbronie - Maciej Ziarek - Kaspersky Lab Polska - 16
  • Ochrona danych w obliczu dynamicznych zmian może być prosta - Adam Giełzak - 18
  • Prawo, marketing i internet - Grzegorz Leśniewski, Olesiński i Wspólnicy - 20
  • Czy Polska stanie się niedługo „drugą Szwecją”? - Przemysław Zegarek, Lex Artist - 24
  • Czy Internet Wszechrzeczy będzie bezpieczny? - Maciej Flak, CISCO Systems - 26
  • Szyfrowanie PGP - 20 lat później - Grzegorz Surdyka -30
  • 3 x C, czyli czego powinny spodziewać się firmy w 2013 roku - Michał Ciemięga, Trend Micro - 34
  • Wyzwania dla działów IT związane z trendem BYOD - Robert Dąbrowski, Fortinet -36
  • BYOD w chmurze - sukces nowego zjawiska - Robert Zdanowicz - 38

Źródło: Redakcja