Revista si suplimente
MarketWatch
Inapoi Inainte

Topul celor cinci strategii de combatere a ameninţărilor moderne

01 Iulie 2009



Zilele anti-virusului, aşa cum îl ştim noi, sunt numărate?


Ameninţările actuale rapide, targetate şi silenţioase profită de reţelele şi noile tehnologii deschise ce suportă o forţă de lucru mobilă tot mai mare. Prin urmare, organizaţiile au nevoie de abordări inovatoare pentru a-şi proteja web-ul, serverele de email şi endpoint-urile. În acest moment de criză, specialiştii discută despre implicările securităţii informaţiei în ameninţările moderne, analizând unde anume pot adăuga valoare reală tehnologiile care apar şi evidenţiind cinci strategii principale de asigurare a unei protecţii solide împotriva actualelor ameninţări şi vulnerabilităţi.


Schimbarea mediului şi a ameninţărilor
Mediul IT corporativ s-a schimbat irevocabil în ultimii ani. Ameninţările nu mai sunt sub forma viruşilor de tip “high-profile”, care se răspândesc către milioane de utilizatori de Internet pentru publicitate maximă. În prezent, ele sunt foarte precis targetate, infectând computerele în tăcere şi furând datele pentru a aduce bani concernului cybercrimei. Ele sunt tot mai silenţioase şi “low profile”, modificându-se în doar câteva ore sau chiar minute pentru a se sustrage detecţiei. Totodată, mediul de lucru actual se modifică rapid. Perimetrul reţelei s-a dizolvat într-o asemenea măsură încât a devenit practic neidentificabil. Arhitectura, până mai ieri de tip “castle and moat”, cu desktop-urile şi server-erele sale bazate pe office şi protejate de un firewall pentru gateway, s-a dărâmat. Lucrul remote, de la distanţă, utilizarea dispozitivelor endpoint (precum memory stick-uri USB), accesul constant la Internet şi apariţia rapidă a tehnologiilor Web 2.0 au redefinit modul în care angajaţii interacţionează cu sistemele unei organizaţii. Mai mult decât atât, reţelele tot mai complexe trebuie să cuprindă nu doar angajaţii unei organizaţii, ci şi furnizorii, clienţii şi vendorii din afară.


Cyber-criminalii exploatează orice vulnerabilitate pe care o pot găsi pentru a distruge reţelele corporative. Ultimele lor trucuri folosesc tehnici de genul “countless loopholes” din securitatea web pentru a obţine, în doar câteva secunde, malware în computerul unui utilizator. Câte o nouă pagină web infectată e descoperită la fiecare cinci secunde, iar peste 90% din aceste pagini sunt pe site-uri legitime care au fost compromise. Utilizatorii sunt invitaţi să viziteze aceste website-uri compromise, de obicei prin intermediul unor link-uri aflate în email-urile cu spam. Pot exista niveluri mai mari de complexitate în care, din paginile de web originale, utilizatorii sunt trimişi pe un alt site şi apoi pe un al treilea şi aşa mai departe, totul sfârşindu-se cu un Troian downloadat pe computerul utilizatorului în doar câteva secunde. Sarcina de securizare a reţelei împotriva acestui tip de exploatare sau a altora – pe web, email şi la endpoint-uri – reprezintă o adevărată provocare pentru departamentele IT actuale, cărora li se cere să facă tot mai multe în condiţiile unor bugete din ce în ce mai reduse.


Protecţie versus detecţie
În cadrul acestui nou mediu de atac, precum şi datorită faptului că atitudinea faţă de lucru şi faţă de informaţii continuă să se modifice faţă de trecut, organizaţile au devenit şi mai conştiente de necesitatea de a controla toate punctele de pe reţea, protejându-şi astfel datele şi sistemele de cyber-criminali. Totuşi, viteza cu care apar şi produc pagube noile ameninţări ne duce la concluzia că protecţiile sunt deseori insuficiente sau neadecvate. Deşi se pot obţine multe prin educarea utilizatorului şi prin implementarea unor politici de uz acceptabil, trebuie găsită o modalitate de abordare a tehnologiei care să aibă ca efect reducerea zonei atacurilor şi protejarea reţelei, a sistemelor şi a datelor, de malware. Pe lângă capacitatea de a detecta,
există alte câteva criterii ce trebuie luate în considerare atunci când doriţi obţinerea unei protecţii manageriabile continuu. Aceste strategii sunt:


Strategia 1 - Menţinerea protecţiei tradiţionale cu anti-virus
Detectarea tradiţională a malware-ului rămâne esenţa oricărei soluţii de securitate, iar update-urile create de furnizorii de securitate încă mai formează baza unei detecţii eficiente.
Chestiunile ce ţin de capacitatea de manageriere şi automatizare sunt importante – anti-virusul va proteja reţeaua doar în cazul în care este configurat, administrat şi updatat corect de-a lungul acesteia şi în cazul în care noilor computere logate la reţea li se instalează imediat şi automat software-ul cu anti-virus.
Astfel, deşi organizaţiile trebuie să ia în considerare şi utilizarea altor tehnologii, protecţia puternică dată de anti-virusul tradiţional rămâne crucială. Însă rămânerea în acest tip de securitate reactivă nu se mai recomandă
pentru mediul de business.


Strategia 2 - Protejarea proactivă a reţelei
În prezent există mult prea multe ameninţări targetate, ce se transformă prea repede. De exemplu, SophosLabs observă zilnic peste 20.000 de noi pattern-uri maliţioase. Un volum atât de mare de malware necesită o protecţie proactivă, de tip “zero-day”, care să lupte împotriva ameninţărilor pe care furnizorii încă nu le-au văzut sau analizat. Această protecţie proactivă poate fi obţinută prin analize comportamentale - o tehnologie asemănătoare HIPS (HIPS = Host Intrusion Prevention System) care să aibă ca scop stoparea malware-ului înainte ca updatarea unei detecţii specifice să fie lansată -, fie prin monitorizarea comportamentului unui cod, nu doar atunci când acesta este rulat, ci şi înainte: analiză de tip pre-execuţie – examinează comportamentul şi caracteristicile fişierelor înainte ca acestea să fie rulate, pentru a găsi urme ce se află de obicei în malware.


Strategia 3 - Utilizarea controlului accesului pentru protecţia preventivă a reţelei
O armă importantă în aplicarea controlului, cu scopul de asigurare a securităţii şi productivităţii, o constituie evaluarea şi managementul accesului la reţea. Accesul strict controlat la reţea reduce riscul infectării, asigurând faptul că politica de securitate este respectată de toate computerele – nu doar de cele deţinute şi managerizate zilnic de companie, ci şi de acelea care se conectează ocazional la reţeaua corporativă. Prin evaluarea şi certificarea sistemelor înainte şi după ce au fost conectate la reţea, software-ul de control al accesului la reţea poate asigura conformitatea cu politicile, ca de exemplu cerinţa ca toate computerele să aibă software-uri de securitate instalate şi corect configurate, iar sistemul de operare şi patch-urile de update să fie la zi.


Strategia 4 - Controlarea aplicaţiilor legitime, precum Şi a comportamentului acestora
Angajaţii care instalează şi utilizează aplicaţii legitime, dar neautorizate, reprezintă o ameninţare reală în continuă creştere. Restricţionarea utilizării acestor aplicaţii şi software-uri care nu sunt critice business-ului reduce vectorii de ameninţare
şi reprezintă, totodată, o faţetă importantă a unei politici de securitate de ansamblu. Pentru eficienţă şi ROI maxime e necesar ca restricţionarea utilizării de aplicaţii neautorizate să fie încorporată în caracteristicile de management şi
control ale unei soluţii anti-malware corporative.
Crearea de liste albe cu aplicaţii a fost sugerată ca o soluţie modernă la necesitatea de a proteja computerele de software-ul neautorizat şi maliţios.
În acest fel, aplicaţiile cunoscute a fi “bune” sunt trecute pe o listă albă, fiind autorizate să ruleze pe computerele corporative, spre deosebire de aplicaţiile “rele” (malware-ul) care sunt împiedicate. Prin aplicarea listelor albe de aplicaţii,
organizaţiile nu mai trebuie să se bizuie doar pe companiile de anti-virus pentru a ţine piept noului malware lansat zilnic. Deşi în principiu este o idee bună, în realitate ea nu poate fi aplicată singură; este una dintre multele tehnologii –
alături de cele anti-virus, HIPS sau de control al aplicaţiilor – necesar a fi folosite pentru asigurarea unei securităţi comprehensive a endpoint-urilor.


Strategia 5 - Controlarea şi criptarea dispozitivelor şi a datelor
Protecţia datelor sensibile corporative, mai ales în ceea ce priveşte dispozitivele mobile, este mai importantă ca oricând. Zilnic apar ştiri despre laptopuri, CD-uri şi stick-uri USB corporative pe care se află informaţii confidenţiale şi care cad în mâini străine. Implementând în cadrul organizaţiei un control al dispozitivelor, puteţi împiedica copierea datelor şi stocarea lor pe astfel de dispozitive. Însă, chiar şi aşa, există situaţii în care business-ul cere utilizarea acestui gen de dispozitive. O soluţie eficientă pentru acest punct slab al securităţii este criptarea. Astfel, vă asiguraţi că datele vă sunt protejate, indiferent dacă dispozitivele sunt furate ori se pierd, şi că nicio persoană neautorizată nu poate accesa informaţii confidenţiale sau infrastructura IT corporativ. Prin criptarea întregului conţinut al unui hard drive, organizaţiile îşi pot proteja sistemele de operare ale computerelor, precum şi datele corporative, asigurându-se că acestora nu li se pot aduce modificări şi că nu pot fi accesate neautorizat.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite