Nowe ataki kontra nowe zabezpieczenia

Przedsiębiorstwa przeznaczają coraz większe środki na zabezpieczenia i zarządzanie ryzykiem. Z drugiej strony ataki stają się coraz częstsze i bardziej złożone. Warto więc wiedzieć, czego można się spodziewać po nowych zagrożeniach i jaką odpowiedź szykują dostawcy zabezpieczeń.

W niekończącej się walce między producentami zabezpieczeń a twórcami szkodliwego kodu będziemy świadkami skierowania nowych, potężnych „dział” przeciwko najnowszym mechanizmom ochronnym. Usługi oceny reputacji, chmurowe bazy sygnatur, białe i czarne listy będą atakowane z użyciem nowych, wyrafinowanych metod.

Atak na chmurę

Wraz z rosnącą popularnością usług chmurowych wśród biznesu, jest kwestią czasu pojawienie się ataków ukierunkowanych na stacje robocze, urządzenia mobilne czy wykradanie danych dostępowych w celu uzyskania dostępu do prywatnych czy korporacyjnych zasobów w chmurze. Trudno przewidzieć, jaką formę przybiorą te ataki. Z pewnością można jednak zalecić stosowanie silnych haseł dostępu i reguł określających zasady dostępu do chmury. Zabezpieczenia są bowiem tak dobre, jak ich najsłabsze ogniwo. W wielu przypadku są nim stacje robocze z Windows i niska świadomość użytkowników na temat bezpieczeństwa informatycznego.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Cyberobrona? Mamy w planach
  • Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku

Odpowiedzią na tę potrzebę będą rozwiązania umożliwiające wdrażanie reguł dostępu do chmury. W wielu przypadkach korzystanie z usług chmurowych jest inicjowane przez działy biznesowe i odbywa się z pominięciem działów IT. Takie narzędzia umożliwią IT kontrolowanie użytkowników korzystających z zasobów chmurowych.

Adaptacyjna kontrola dostępu

Będą też rozwijane mechanizmy adaptacyjnej kontroli dostępu (Adaptive Access Control). Jest to mechanizm, który swoje działanie dostosowuje do bieżącego kontekstu, aby zapewnić optymalny balans pomiędzy poziomem zaufania a ryzykiem w momencie uzyskiwania dostępu do zasobów. Świadomość kontekstu oznacza, że decyzje dotyczące dostępu są podejmowane na podstawie aktualnych warunków. Z kolei dynamiczne ograniczanie ryzyka to zezwalanie na dostęp, gdy jest to bezpieczne, lub blokowanie, jeśli ocena sytuacji wykaże zbyt wysoki poziom zagrożenia. Wykorzystanie tych mechanizmów umożliwia wdrożenie dostępu z dowolnych urządzeń i z dowolnego miejsca do korporacyjnych zasobów na podstawie różnych profili oceny ryzyka.

Wszystko będzie APT

Sukcesy zagrożeń APT (Advanced Persistent Threats) w przeprowadzania ataków mających na celu szpiegostwo przemysłowe z pewnością zainspirują półświatek informatyczny do zaadaptowania ich do własnych celów. Już teraz możemy obserwować przypadki zapożyczania technik APT do dystrybucji złośliwego kodu. Ponieważ dostawcy zabezpieczeń stale rozwijają swoje produkty i rośnie świadomość użytkowników, cyberprzestępcy muszą inwestować większe zasoby w opracowywanie nowych ataków. Tradycyjne ataki informatyczne inicjowane przez grupy przestępcze zostaną rozbudowane o mechanizmy dystrybucji stworzone z myślą o dotarciu do wąskiego grona potencjalnych ofiar. Dlatego różnice między zagrożeniami APT a tradycyjnymi zagrożeniami będzie się stopniowo zacierać.

Detonacja w piaskownicy

Cześć ataków nieuchronnie będzie przechodzić przez tradycyjne zabezpieczenia. W takich przypadkach podstawowym zadaniem jest jak najszybsze wykrycie intruza, aby ograniczyć włamywaczowi możliwość infiltracji firmowych zasobów IT czy kradzieży poufnych danych. Wiele platform bezpieczeństwa ma wbudowane funkcje uruchamiania (detonacji) podejrzanego kodu w maszynach wirtualnych i obserwowania tych maszyn pod kątem objawów złamania zabezpieczeń. Takie mechanizmy stają się coraz popularniejsze i przestają być sprzedawane wyłącznie jako oddzielny produkt. W momencie wykrycia incydentu konieczne jest zweryfikowanie zaobserwowanych objawów przez inne systemy zabezpieczeń. Przykładowo, kod uruchomiony w piaskownicy można poddać analizie przez system IDS czy porównać stan maszyny wirtualnej z urządzeniami końcowymi pracującymi w firmowej sieci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200