Bezpieczeństwo IT. Co nam grozi?

Utrata danych, wycieki informacji, ataki APT, DoS czy DDoS, a także nowe wyzwania dotyczące zapewnienia bezpieczeństwa systemów zwirtualizowanych lub działających w chmurze - to obecnie główne wyzwania związane z zapewnieniem bezpieczeństwa w systemach IT. Radzenie sobie ze wszystkimi wymienionymi problemami jest równie ważne w przypadku dużych, korporacyjnych systemów, jak i firm z segmentu MSP.

Ewolucja kodów złośliwych

Programy złośliwe liczebnie przewyższają już legalne. Ukrywają się pod postaciami fałszywych skanerów antywirusowych, "niezbędnych" łatek, spreparowanych plików PDF czy kodeków. Nowym wektorem ataków stały się sieci społecznościowe.

Dzisiejsze złośliwe oprogramowanie stawia olbrzymie wyzwania przed dostawcami środków ochronnych. W miejsce prosto zaszyfrowanych plików malware pojawiły się w kody polimorficzne, wykorzystujące miliony losowo wygenerowanych kluczy szyfrujących. Ich następcą są programy metamorficzne, które reorganizują swój własny kod w biegu, rekompilując go dla każdej nowej ofiary.

Zobacz również:

Polecamy Bezpieczeństwo - trzy duże problemy

Botnety są wykorzystywane do kradzieży pieniędzy, prowadzenia ataków DDoS (Distributed Denial of Service) czy włamywania się do innych komputerów.

Pliki złośliwe są często spakowane w archiwa chronione hasłem w celu oszukania skanerów sieciowych i używają tuneli SSL/TLS w celu ominięcia inspekcji sieciowej.

Ataki DDoS

Ataki DDoS nie są zbyt wymyślne, większość z nich nie wykorzystuje nawet luk oprogramowania - są jednak trudniejsze do odparcia niż inne zagrożenia.

Z technicznego punktu widzenia ataki DDoS stają się coraz intensywniejsze. Jeszcze niedawno natężenie ruchu o wielkości 1 Gbps, emitowanego w kierunku ofiary, uważane było za duże, a obecnie można już obserwować ataki o natężeniu 20 Gbps, a nawet większym Jednak największym wyzwaniem stała się złożoność ataków DDoS, które przenoszą się z warstwy 3 i 4 sieci na warstwę 7 (aplikacyjną).

Polecamy Ataki DDoS: jak sobie z nimi radzić?

Najbardziej złożone ataki DDoS mogą mieć jednocześnie wiele wektorów, co znacznie zwiększa ich uciążliwość. Taktyka ta sprawia, że obrona staje się dużo trudniejsza. Napastnik może rozpocząć np. od zalewania celu pakietami ICMP czy UDP, zwiększając ruch i utrudniając jego obsługę. Z chwilą, gdy ofiara uzyska kontrolę nad potokiem pakietów ICMP i UDP, napastnik może przełączyć się na protokoły TCP, a kiedy ofiara zacznie zajmować się tym ruchem, może zwiększyć liczbę botów i tym samym intensywność ruchu, coraz bardziej wciągając ofiarę w tę grę.

Coraz większa liczba ataków DDoS to ataki wielostronne i wielodniowe, służące za przynętę odciągającą uwagę od bardziej niszczących ataków w sieci.

Zagrożenia z sieci społecznościowych

Sieci społecznościowe są w coraz większym zakresie wykorzystywane przez biznes. Trzeba jednak pamiętać, że technologie te wnoszą też duże ryzyko do przedsiębiorstwa. Przy setkach milionów użytkowników są bardzo atrakcyjnym celem dla napastników.Podobnie jak na wczesnym etapie upowszechnienia poczty elektronicznej czy komunikatorów, użytkownicy niemal bezkrytycznym zaufaniem darzą odnośniki do obrazków, wideo czy plików wykonywalnych przesyłane przez "przyjaciół". Konsekwencje tego mogą się jednak okazać bardziej bolesne niż w przypadku poczty elektronicznej - celem sieci społecznościowych jest udostępnianie obiektów w dużo większym zakresie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200