RSA Europe 2012: bezpieczeństwo ważniejsze od prywatności

Ochrona brzegu sieci przed atakami to zdecydowanie za mało. Powinniśmy wiedzieć, kiedy napastnicy trafią do naszej sieci, a gdy im się to już uda, minimalizować czas, w ciągu którego nasze dane mogą być narażone na atak. Na szali bezpieczeństwa powinniśmy położyć nawet ochronę naszej prywatności. Takie są główne tezy jednej z najważniejszych konferencji poświęconych bezpieczeństwu IT - RSA Europe, która na początku października odbyła się w Londynie.

Art Coviello otwiera RSA Europe
RSA Europe 2012: bezpieczeństwo ważniejsze od prywatności

Art Coviello otwiera RSA Europe

Ochrona granic sieci to już za mało

Otwierający konferencję szef RSA Art Coviello przytoczył statystyki, z których wynika, że 80% budżetów na bezpieczeństwo IT pochłania ochrona przed atakami, 15% - monitorowanie i wykrywanie włamań, a tylko 5% przeznaczane jest na odpowiedzi na ataki. Zdaniem Coviello taka struktura wydatków jest jedną z przyczyn tylu udanych ataków, a większość firm nawet nie, że ich zabezpieczenia zostały przełamane. "Jak twierdził Einstein, szaleństwem jest robić wciąż to samo i oczekiwać innych rezultatów, a wiele firm czyni tak w kwestiach ochrony zasobów IT" - powiedział Coviello.

Polecamy Jeden prosty krok do lepszego bezpieczeństwa sieci

Zobacz również:

  • Google ogłasza ogólną dostępność uwierzytelniania się za pomocą kluczy dostępu

Ekspert przekonywał, że jeśli chcemy unikać strat związanych z cyberatakami potrzebujemy wystarczająco szybko je wykrywać i zwalczać - w tym celu powinniśmy zmienić strukturę wydatków i mocno postawić nacisk na ich aktywne zwalczanie.

Problem prywatności

Coviello zauważył, że na drodze do lepszej ochrony naszych danych stoi problem prywatności - o ile cyberprzestępcy zwielokrotniają wysiłki, by kraść nasze dane (w tym naszą tożsamość), o tyle jakiekolwiek próby naruszenia naszej prywatności, przez agencje rządowe czy firmy, by chronić bezpieczeństwo danych, wywołują protesty. Ekspert podkreśla, że powinna być ona respektowana i nie ma co do tego żadnych wątpliwości, ale powinien zostać wypracowany pewien kompromis. O kwestii konieczności oddania prywatności na rzecz bezpieczeństwa dało się słyszeć z ust wielu prelegentów. Nawet Jimmy Wales, założyciel Wikipedii, podczas konferencji prasowej widział w instalowaniu licznych kamer raczej problem finansowy niż związany z prywatnością.

Uwierzytelnianie po nowemu

Zdaniem Arta Coviello uwierzytelnianie zmieni się radykalnie w ciągu najbliższych 5 lat. Hasła, certyfikaty czy hasła jednorazowe pozostaną, ale będą wspierane przez coś, co RSA określa mianem "ciągłego uwierzytelniania" - opartego na monitorowaniu zachowania i reagowaniu w razie anomalii.

Polecamy 10 najgorszych momentów w historii bezpieczeństwa sieci

Inny przedstawiciel RSA - Tom Heiser - stwierdził, że security intelligence nie jest już tylko opcją, ale absolutną koniecznością. Zamiast na odpieraniu ataków na granicy sieci, powinniśmy skupić się na minimalizacji "dwell time" - okna czasowego, w którym nasze dane narażone są na bezpośrednie działanie cyberprzestępców.

DDoS może być tylko zasłoną dymną

Na konieczność zmiany modelu bezpieczeństwa zwrócił uwagę także Francis de Souza z Symanteca.

Zdaniem eksperta coraz częściej są obserwowane złożone, wielowektorowe ataki. Z badań Symanteca wynika, że DDoS - ulubiona forma działania haktywistów często bywa stosowana jako zasłona dymna dla bardzo wyrafinowanych włamań.

Polecamy Obrazkowy atlas złych hakerów

W przytoczonym na konferencji przykładzie cyberprzestępcy rozpoczęli działania od wytypowania ofiary o odpowiednich uprawnieniach do systemów bankowych, śledząc następnie jej aktywność w sieciach społecznościowych (w których nie zabrakło informacji o dzieciach i planach wakacyjnych). W odpowiednim momencie ofiara otrzymała phishingowego maila z rzekomą ofertą rabatową pasującą jak ulał do planów wakacyjnych delikwenta i w ten sposób wprowadzono do jego systemu unikalny malware. Skorzystanie z uprawnień ofiary nastąpiło właśnie w cieniu ataku DDoS, którego odparciem zajęli się wszyscy pracownicy zespołu zajmującego się bezpieczeństwem IT w zaatakowanym banku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200