Bezpieczeństwo sieci na celowniku hakerów

  • Józef Muszyński,

Firmy oferują rozwiązania sprzętowo-programowe oraz rozwiązania czysto programowe, różniące się między sobą wydajnością oraz liczbą i rodzajem interfejsów sieciowych. Produkty integrują zazwyczaj funkcje zapory ogniowej, systemu wykrywania włamań, bramy VPN, systemu antywirusowego, filtra zawartości, a także zarządzania ruchem oraz uwierzytelniania.

Rozwiązania sprzętowe wspomagane są przez scentralizowane oprogramowanie zarządzające, a pakiety oprogramowania można często zainstalować na dowolnym komputerze (serwerze), uzyskując funkcjonalność podobną do rozwiązań sprzętowych.

Nowe rozwiązania w walce ze spamem

Deceptive Header Screening

Spam i ataki phishingu to ciągle poważne zagrożenia zarówno dla bezpieczeństwa firmy, jak i jej klientów. Najbardziej efektywne ataki są precyzyjnie ukierunkowane dzięki wykorzystywaniu informacji pochodzących z analizy ruchu, objętości dostarczanych wiadomości pocztowych, a także dostarczanych przez potajemnie zainstalowane rejestratory klawiatury czy samych użytkowników, z pomocą dużej dawki socjotechniki.

W typowej konfiguracji infrastruktury IT przedsiębiorstwa poczta elektroniczna przechodzi przez kilka poziomów, zanim trafi do desktopa - ochrona na perymetrze sieci, filtrowanie zawartości i poziom antywirusa.

Model ten jest narzucany przez strukturę napływu poczty elektronicznej. Perymetr sieci stawia czoła głównemu strumieniowi wiadomości, z których aż 90% to niepożądane, tak więc metody filtracji na perymetrze muszą być najszybsze. W tym miejscu szybko mogą identyfikować niepożądany ruch rozwiązania kształtowania ruchu.

Szyfrowanie na poziomie medium

Filtrowanie antywirusowe skanuje każdą wiadomość, poszukując kodów ukrytych w różnych częściach wiadomości. Wymaga to angażowania określonej mocy obliczeniowej i powinno być wykonywane po tym, jak inne poziomy usuną ze strumienia wiadomości wszystko co się tylko da.

Systemy obwodowe mogą usunąć ok. 50% niepożądanego ruchu, a analiza zawartości aż 80% z pozostałości, co pozostawia antywirusom jeszcze 10% pierwotnego ruchu szkodliwego.

Nadawcy szkodliwej poczty maskują prawdziwą ścieżkę routingu i pochodzenie wiadomości. Twórcy wirusów używają tej samej techniki ukrywania, ponieważ im prostszy jest wektor infekcji, tym łatwiej zidentyfikować i wyeliminować zagrożenie.

Rynek sprzętowych produktów bezpieczeństwa

Złośliwa wiadomość przemieszczana z punktu jej powstania poprzez różne serwery pocztowe, aby w końcu osiągnąć serwer pocztowy ofiary, akumuluje nagłówki wiadomości, które informują, jakie narzędzia były używane do jej utworzenia, trasę wiadomości i inne. Nagłówki są dołączane do wiadomości na trzech etapach: tworzenia wiadomości, transmisji i odbierania poczty. Techniki analizy zawartości mogą przeglądać nagłówki wiadomości pod kątem podejrzanych wyrazów i fraz, ale nie mogą skorelować znalezionych dowodów.

W tym miejscu można zastosować technologię Deceptive Header Screening (DHS). Nagłówki wiadomości, lub ich brak, oraz ich zawartość, opisują "historię życia" wiadomości, która nie wywodzi się z zawartości tworzonej przez użytkownika.