Nowy rok i stare wyzwania

Bezpieczeństwo infrastruktury IT od lat należy do najważniejszych tematów związanych z rozwojem i modernizacją systemów. Mimo postępu technologii i pojawiania się nowych rozwiązań zabezpieczających poziom zagrożeń wciąż pozostaje wysoki i nic nie wskazuje, by w tym roku miało się to zmienić.

Bezpieczeństwo infrastruktury IT od lat należy do najważniejszych tematów związanych z rozwojem i modernizacją systemów. Mimo postępu technologii i pojawiania się nowych rozwiązań zabezpieczających poziom zagrożeń wciąż pozostaje wysoki i nic nie wskazuje, by w tym roku miało się to zmienić.

Administratorzy systemów IT odpowiedzialni za ich bezpieczeństwo nie mogą liczyć w tym roku na spokojny sen. Choć liczba spektakularnych, głośnych ataków ulega zmniejszeniu, to jednocześnie pojawia się coraz więcej cichych zagrożeń, wrogich kodów wykorzystujących niezałatane luki oraz następuje popularyzacja urządzeń mobilnych i systemów VoIP, które stawiają inne niż dotąd wymagania co do zabezpieczeń systemów.

Cichy gość

Przy obecnych bardzo skomplikowanych systemach operacyjnych i bazach danych jest wiele możliwości umieszczenia złośliwego oprogramowania. Do najnowszych i najpoważniejszych zagrożeń należy zaliczyć rootkity. Obecnie nie każdy program antywirusowy jest w stanie wykryć tego typu szkodliwe kody i zazwyczaj trzeba stosować dodatkowe dedykowane oprogramowanie. Pod tym względem również skuteczność narzędzi do kontroli baz danych wciąż nie jest duża, choć na szczęście rootkitów atakujących takie systemy jest na razie niewiele.

Przypuszczalnym trendem jest wzrost w tym roku obecności złośliwego oprogramowania w każdym segmencie systemów, a za tym na pewno pójdzie systematyczne rozszerzanie oferty producentów narzędzi do ich wykrywania.

Lawinowy wzrost zarażeń baz danych obserwowany w ub.r. np. przy atakach robaków dedykowanych dla Microsoft SQL Server nie powinien się powtórzyć w tym roku. Świadomość administratorów jest obecnie znacznie lepsza, a zabezpieczenia przed takimi atakami dobrze znane (choćby odpowiednie zapory sieciowe i systemy IDS) i coraz częściej stosowane w praktyce.

Sądzę, że w tym roku najbardziej niebezpieczne wśród złośliwego oprogramowania będą rootkity dedykowane dla konkretnego środowiska. Ochrona baz, dostępu do serwerów i sieci lokalnej w firmach będzie miała większe niż dotąd znaczenie, zwłaszcza w środowiskach homogenicznych, najbardziej narażonych na tego typu ataki.

Dzień zero

Trudno oczekiwać, by przestały się ukazywać informacje o kolejnych lukach w bezpieczeństwie różnych systemów. Choć jednak ich liczba nie ulega zwiększeniu, to nie oznacza, że następuje stabilizacja zagrożeń. Nie ulega wątpliwości, że coraz szybciej powstają eksploity wykorzystujące te luki do swojego działania. Ze względu na złożoność obecnych systemów teleinformatycznych zjawisko to prawdopodobnie będzie się nasilało i to zarówno w przypadku systemów komercyjnych, jak i open source.

W efekcie każdy administrator musi się liczyć z tym, że czas opóźnienia między odkryciem luki i publikacją stosownej łaty a jej rzeczywistym załataniem w środowiskach produkcyjnych musi być maksymalnie skracany.

Trudno ocenić, jak szybko będą następować zmiany w efektywności ataków dnia zerowego, ale można oczekiwać, że to stosunkowo nowe zjawisko będzie się znacznie nasilało. W dobie używania eksploitów powstałych wcześniej niż publikacja łaty na stronie producenta bardzo ważne stają się narzędzia do szybkiej aktualizacji systemów, a także inteligentne systemy umożliwiające wykrywanie nieznanych jeszcze intruzów.

Tego typu odpowiednio zaprojektowane systemy analizujące ruch i zabezpieczające przed atakami nieznanych kodów są już dostępne, ale z reguły wykorzystywane tylko w najbar-dziej zaawansowanych i czułych na ataki systemach korporacyjnych (np. systemy bankowości elektronicznej, duże centra obliczeniowe online itp.).

Można oczekiwać, że w tym roku pojawią się na rynku ich tańsze wersje wyposażone w podstawowe mechanizmy zabezpieczeń. Na pewno warto na nie zwrócić uwagę, by lepiej zabezpieczyć system IT, nawet w małych firmach, przed tego typu atakami.

Dane na wynos

Problem utraconych notebooków i innych urządzeń przenośnych jest znany od dawna. Ale jego znaczenie systematycznie rośnie wraz z popularyzacją zastosowań urządzeń mobilnych.

Mimo że trudno jest zapobiec kradzieży bądź zgubieniu notebooka, palmtopa lub telefonu, to możliwe jest zabezpieczenie zapisanych w nim ważnych informacji przed nieuprawnionym dostępem i wykorzystaniem. W efekcie można przewidywać, że nastąpi popularyzacja zastosowań narzędzi do szyfrowania danych składanych na dyskach urządzeń mobilnych.

Obecnie istnieją już środki techniczne, które umożliwiają ochronę danych zawartych w pamięci masowej notebooków lub telefonów klasy smartphone. Najpoważniejszą barierą ich stosowania są obecnie nie koszty, a brak motywacji do powszechnego ich wdrażania. Należy zauważyć, że oprogramowanie szyfrujące jest już oferowane przez wielu różnych producentów, a korporacyjne wersje Windows Vista zostały standardowo wyposażone w program szyfrujący Bitlocker.

Nie ulega wątpliwości, że problemem hamującym popularyzację tego typu zabezpieczeń nie są koszty lub dostępność odpowiednich narzędzi, lecz niechęć decydentów do ich stosowania.

Mielonka zamiast delicji

Niechciane wiadomości przesyłane pocztą elektroniczną bardzo poważnie utrudniają komunikację przy użyciu wiadomości e-mail. Wszystkie analizy wskazują na to, że problem się jeszcze bardziej nasili. Można winić za to trzy najważniejsze zjawiska - jest to opłacalne dla nadawców, ich ściganie jest nadal trudne, a spam jest rozsyłany przez wiele potężnych sieci zarażonych komputerów. To oczywiste, że spam jest obecnie przykładem komercyjnego wykorzystania wirusów.

Naturalnym mechanizmem obrony są filtry antyspamowe, ale ostatnio są one coraz mniej skuteczne wobec zaawansowanych technik ukrywania zawartości (m.in. przez wprowadzenie wyjątkowo trudnych do analizy wiadomości graficznych). W ub.r. odsetek spamu spośród wszystkich wiadomości przychodzących do typowego serwera poczty wynosił 60-80%. Można zaryzykować stwierdzenie, że w tym roku ilość śmieci osiągnie 90% ogółu ruchu.

Czy w tym roku użytkownicy systemów IT zalewani spamem zyskają nadzieję na jego zahamowanie? Nie ulega wątpliwości, że potrzebny będzie rozwój zupełnie nowych technologii, a także prawnych możliwości skutecznego egzekwowania kar za rozsyłanie spamu. Niestety, na razie perspektywy nie są optymistyczne.

Głos po sieci

Technologia VoIP rozwija się bardzo dynamicznie. Można oczekiwać coraz powszechniejszych wdrożeń i zastępowania tradycyjnych usług telefonii kablowej telefonią internetową. Już teraz są dostępne gotowe produkty, umożliwiające budowę praktycznie całego systemu telefonicznego przedsiębiorstwa przy użyciu infrastruktury sieci komputerowych. Technologia ta jest znacznie tańsza w eksploatacji od tradycyjnej, zatem można prognozować dalszy wzrost jej wykorzystywania. Wraz z telefonami IP pojawiają się pakiety oprogramowania używane do wideokonferencji oraz połączeń głosowych przy użyciu komputera. Chociaż możliwości usług głosowych VoIP w obrębie jednego biura nie są znacząco większe od tradycyjnych systemów telefonii kablowej (nowoczesne centrale potrafią znacznie więcej niż się na pozór wydaje), łatwość konfiguracji i szybkość wdrożenia, mobilność oraz niższe koszty eksploatacji będą decydować o wyborze VoIP. Udział tego typu usług będzie wzrastać kosztem tradycyjnej telefonii kablowej. Najważniejszym wyzwaniem dla administratorów IT będzie zapewnienie im odpowiedniego poziomu jakości oraz dostatecznie wysokiego bezpieczeństwa.

Złośliwy spam

Coraz więcej złośliwego oprogramowania jest wykorzystywane do rozsyłania spamu — to doskonały przykład tendencji do ko-mercyjnego wykorzystywania wirusów. Tworzenie sieci zarażonych komputerów staje się możliwe także dzięki temu, że wielu użytkowników korzysta z dziurawych jak sito, nieaktualizowanych systemów Windows. Taki komputer łatwo może stać się sieciowym zombie i posłużyć do masowego rozsyłania niechcianych e-maili. Bez masowej poprawy zabezpieczeń komputerów podłączonych do Internetu nie można prognozować zmniejszenia ilości śmieci rozsyłanych drogą elektroniczną.

wirus z kieszeni

Złośliwe oprogramowanie wcale nie musi być przesłane e-mailem, równie dobrze może być przeniesione za pomocą Pocket PC lub telefonu klasy smartphone. Zanotowano już pojedyncze przypadki ataków tą drogą. Na rynku pojawiają się programy antywirusowe dedykowane dla najważniejszych platform mobilnych, niemniej na razie są to rzadko spotykane produkty i nie wszyscy producenci programów antywirusowych mają je w ofercie. Należy jednak wziąć je pod uwagę przy planowaniu zabezpieczeń. Gdy smartphone staje się częścią infrastruktury, również musi podlegać ochronie, także antywirusowej.


TOP 200