Bezpieczeństwo: zalew spamu i wycieki danych

Rynek urządzeń egzekwujących NAC

Szybko rozwijający się rynek urządzeń egzekwujących NAC odnotował na przestrzeni lat 2005-2006 prawie czterokrotny wzrost, osiągając obroty 83 mln USD. W tym roku według prognoz Infonetics Research, obroty te mają ulec podwojeniu. W roku 2005 odnotowano pojawienie się na rynku pierwszej znaczącej liczby urządzeń egzekwujących NAC. Od tej pory ich sprzedaż rosła bardzo szybko, a ostatnie dane pokazują silny wzrost sprzedaży w pierwszym kwartale 2007 r. Ponadto wielu dostawców sygnalizuje znaczny wzrost zamówień na pozostałą część roku. Według danych zawartych w raporcie "NAC Enforcement Appliance", przygotowanym przez Infonetics Research, przychody dostawców tych urządzeń w pierwszym kwartale br. wzrosły o 16% w porównaniu z ostatnim kwartałem 2006 r. Urządzenia wpinane bezpośrednio do sieci stanowiły ponad połowę obrotów w roku 2006, urządzenia działające "pozapasmowo" trochę mniej niż połowę, natomiast produkty oparte na przełącznikach Ethernet jedynie bardzo mały procent. Według raportu te proporcje mają zmienić się znacząco do roku 2010.

Najwięcej urządzeń sprzedano w Ameryce Północnej (ok. 75% sprzedaży). Także te liczby mają się zmienić do roku 2010, na korzyść pozostałych regionów.

<hr>

Bezpieczeństwo: zalew spamu i wycieki danych

Piotr Walas

Piotr Walas dyrektor techniczny, Panda Security

z:networld:11}}Cyberprzestępcy coraz chętniej wykorzystują rootkity do ukrycia swojej aktywności. Dotyczy to również twórców trojanów i spyware. Kupując oprogramowanie antywirusowe, warto zwrócić uwagę, czy ma funkcje zaawansowanego wykrywania rootkitów. Złośliwe programy są coraz sprytniejsze. Wykryliśmy malware, który sprawdza, czy został uruchomiony na wirtualnej maszynie, czy tzw. "sandboksie". W takim przypadku nie podejmuje żadnych szkodliwych działań, co utrudnia wykrywanie i analizę takiego kodu.

Technologie Web 2.0 również są eksplorowane pod kątem wykorzystania w celach cyber-kryminalnych. Możemy mówić o nowej generacji zagrożeń, tzw. Malware 2.0. Odpowiedzią Panda Security jest zastosowanie tzw. kolektywnej inteligencji wspomagającej oraz automatyzującej rozpoznawanie złośliwego kodu i eliminowanie zagrożeń.

<hr>

Bezpieczeństwo: zalew spamu i wycieki danych

Michał Iwan

Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Obecnie coraz mniej jest ataków masowych, których celem jest zainfekowanie jak największej liczby komputerów. Cyberprzestępcy wybierają swoje ofiary, np. firmy lub instytucje, następnie starają się poznać stosowane tam procedury ochronne i dopiero wówczas przygotowują atak "szyty na miarę". Kolejny niepokojący trend dotyczy rozwoju zjawiska spamu. Od kilku miesięcy rośnie liczba zupełnie nowego rodzaju niechcianych wiadomości rozsyłanych masowo pod postacią załączników pdf. Nie są one wychwytywane przez standardowe rozwiązania ochronne, gdyż większość z nich definiuje pliki w formacie pdf jako bezpieczne. Coraz poważniejszym zagrożeniem są ataki wykorzystujące socjotechnikę, których celem jest szeroko rozumiana bankowość elektroniczna (przypadek Inteligo i mBanku).

<hr>

Zestawy ochronne dla urządzeń mobilnych

W ofertach firm zaczynają pojawiać się pierwsze zestawy oprogramowania zabezpieczającego dla urządzeń mobilnych, podobne do zestawów dla pecetów. Zestawy te mają zapewnić użytkownikom szyfrowanie wszystkich informacji przechowywanych w urządzeniach podręcznych i ich kartach pamięci. Dostęp do danych jest chroniony identyfikatorem i hasłem użytkownika - po włączeniu urządzenia lub próbie dostępu do zaszyfrowanego pliku. Włączane do zestawów mechanizmy antyspamowe pozwalają na filtrowanie i usuwanie wiadomości zaklasyfikowanych jako spam. W zestawach takich często zawarta jest także funkcjonalność IPSec VPN, narzędzia uniemożliwiające podłączenie do sieci urządzenia niespełniającego wymagań polityki bezpieczeństwa, oraz mechanizm blokujący używanie przez użytkownika określonych funkcji urządzenia.

Bezpieczeństwo: zalew spamu i wycieki danych

Dane mogą wyciekać różnymi kanałami transmisji

Dostawcy oprogramowania ochronnego oferują też coraz więcej produktów przygotowanych specjalnie do zabezpieczania smartfonów, które coraz częściej znajdują zastosowanie w przedsiębiorstwach, obok pecetów i handheldów.

Według danych Gartnera, sprzedaż smartfonów wzrosła o 66% w roku 2006 - do 81 mln sztuk. Biorąc pod uwagę tak masowe rozprzestrzeniane się coraz bardziej skomplikowanych smartfonów oferujących funkcjonalność poczty elektronicznej, dostęp do internetu i mobilne aplikacje biznesowe - dostawcy aplikacji zabezpieczających zaczęli przenosić na tę kategorię urządzeń mobilnych narzędzia sprzedawane dotychczas na desktopy.

Większość ekspertów jest zdania, że plaga kodów złośliwych dla smartfonów pojawi się lada moment i ich zabezpieczanie przesunie się na początek listy priorytetów.

Dostępne się również urządzenia SSL VPN, które zapewniają obsługę smartfonów. Rozwiązanie takie pozwala na dostęp takich urządzeń do aplikacji webowych, poczty elektronicznej i innych aplikacji, które są przystosowane do formatowania informacji dla małych ekranów. Oprogramowanie klienckie smartfonów łączy się z bramką SSL VPN i ustanawia tunel SSL. Bramka łączy się z telefonem i wysyła odpowiednie oprogramowanie agenta. Oprogramowanie klienta obsługuje sesje, utrzymując referencje dla poszczególnych sesji SSL przez określony czas w wypadku zerwania połączenia, co pozwala na szybkie kontynuowanie przerwanej sesji po przywróceniu łączności.

<hr>

Bezpieczeństwo: zalew spamu i wycieki danych

Anna Piechocka

Anna Piechocka, dyrektor Biura Bezpieczeństwa IT Dagma Sp. z o.o.

Pojawiają się nowe, bardziej efektywne sposoby zarabiania pieniędzy przez cyberprzestępców - doskonalą oni swoje "modele biznesowe". Spodziewam się, że wśród dużych firm w najbliższych latach coraz częściej możemy być świadkami ataków wykonywanych z użyciem złośliwego oprogramowania pisanego na zamówienie.

Niestety szkody wyrządzone przez atak wąsko ukierunkowany mogą być znacznie bardziej dotkliwe niż klasyczna globalna epidemia wirusowa. W związku z tymi zmianami producenci zabezpieczeń zmuszeni są do reagowania na pojedyncze, niestandardowe ataki, co zwiększa wymagania dotyczące oferowanych systemów.

<hr>

Bezpieczeństwo: zalew spamu i wycieki danych

Wojciech Głażewski

Wojciech Głażewski, Country Manager Juniper Networks w Polsce

Regularne udoskonalanie zabezpieczeń systemów w przedsiębiorstwie stanowi ciągłe wyzwanie dla zarządzających bezpieczeństwem sieciowym.

Potrzebne są bardziej inteligentne rozwiązania. Wdrażanie bezpieczeństwa musi stać się prostsze, przy jednoczesnym zachowaniu jak najwyższej skuteczności. Dowodzi to coraz większej potrzeby wprowadzenia solidnych zasad i procedur bezpieczeństwa, które obejmowałyby wszystkie elementy sieci.

Dostawcy powinni wspomagać przedsiębiorstwa w formułowaniu i opracowywaniu wydajnej i elastycznej polityki w zakresie bezpieczeństwa tak, aby pomóc im osiągać cele biznesowe. Ważne są tu otwartość i przestrzeganie standardów. Musimy się starać, aby fundamentalne wartości bezpieczeństwa (przewidywalne działanie, jakość usług, łatwość zarządzania itp.) były "zaszyte" w naszych rozwiązaniach.

<hr>


TOP 200