Technologia w tyle za przestępcami

Wiosennej konferencji RSA towarzyszyło mniej premier produktowych, a prezentowane nowości przyćmiły dyskusje nad wzrastającą liczbą zagrożeń.

Wiosennej konferencji RSA towarzyszyło mniej premier produktowych, a prezentowane nowości przyćmiły dyskusje nad wzrastającą liczbą zagrożeń.

Można odnieść wrażenie, że nowe technologie i produkty zaprezentowane podczas wiosennej konferencji RSA mogą poprawić bezpieczeństwo systemów IT tylko tymczasowo. Świat cyberprzestępczy się komercjalizuje i konieczne są bardziej zdecydowane działania, nawet na poziomie operatorów usług dostępu do sieci Internet. Zdaniem części analityków, bez radykalnych działań liczba ataków będzie nadal wzrastać w skali wykładniczej.

Przeglądarki i złośliwe botnety

300 tys

komputerów jest codziennie celem różnego rodzaju działań cyberprzestępców, zdecydowana większość przeprowadzanych ataków jest wymierzana przeciw systemom korporacyjnym.

Najpopularniejsze narzędzie internauty staje się jednocześnie najbardziej popularnym narzędziem w rękach internetowych przestępców. Przeglądarki internetowe są pośrednio źródłem największej liczby włamań. Przyczynia się do tego wzrastająca złożoność tego rodzaju aplikacji. Michael Montecillo, analityk Enterprise Management Associates jest zdania, że nie ma naprawdę skutecznej metody zabezpieczenia przez atakami. Za pośrednictwem odpowiednio spreparowanego programu, wtyczki lub skryptu przestępcy są w stanie przejąć kontrolę nad komputerem, a nawet modyfikować niektóre ustawienia systemowe. Jest to również efektywna metoda oszukiwania korporacyjnych zabezpieczeń, która może prowadzić do naruszenia bezpieczeństwa środowiska IT.

Coraz lepiej zaplanowane i przygotowane są także działania grup przestępców zajmujących się wykorzystywaniem sieci botnet. Niektóre z tych grup wyspecjalizowały się na tyle, iż praktycznie stworzyły podziemną organizację wolnorynkową. Jedni członkowie takiej grupy zajmują się pozyskiwaniem nowych komputerów, inni administracją, zaś jeszcze inni - rozwojem oferty i sprzedażą usług. Dostęp do takich sieci jest sprzedawany na zasadach Crimeware-as-a-Service. Po uiszczeniu stosownej opłaty zainteresowani zyskują dostęp do profesjonalnego panelu administracyjnego, obsługiwanego przez przeglądarkę.

Joe Telafici z firmy McAfee jest zdania, że działania przestępcze związane z tworzeniem i administrowaniem sieci botnet są coraz bardziej popularne, ponieważ wzrasta ich opłacalność. "Dopóki nie uda się znacząco podnieść kosztów funkcjonowania tego rodzaju sieci, dopóty nie da się z nimi skutecznie walczyć" - uważa Telafici. Internauci zwykle nie zdają sobie sprawy, że ich komputer jest wykorzystywany do przeprowadzania ataków. Eksperci są zdania, że jedynym rozwiązaniem byłoby fizyczne blokowanie dostępu do sieci użytkownikom oprogramowania podatnego na ataki. W praktyce oznaczałoby to jednak, że znaczna część internautów zostałaby pozbawiona dostępu do sieci.

Nowa inicjatywa Microsoft

Zdaniem większości ekspertów, podstawowym problemem hamującym rozwój systemów zabezpieczeń jest obecnie brak współpracy między dostawcami. Ten stan rzeczy chce zmienić Microsoft, który ogłosił, że zamierza stworzyć światowy system autoryzacji, identyfikacji i zarządzania tożsamością. Inicjatywa nazwana End-to-End Trust miałaby zrzeszać dostawców różnego rodzaju rozwiązań IT. Efetem ich działań byłoby stworzenie nowej architektury oprogramowania, wykorzystującego rozbudowane algorytmy m.in. do audytu informacji i zarządzania tożsamością. Pierwszym krokiem do stworzenia takiego systemu miałoby być opracowanie nowych protokołów i formatów zapisu danych. W dalszej kolejności opracowane zostałyby specjalne urządzenia zapewniające uwierzytelnianie na poziomie sprzętowym. W przyszłości możliwe byłoby stworzenie specjalnej architektury oprogramowania, zakładającej kontrolowanie źródeł pochodzenia informacji oraz śledzenie przepływu danych.

Podczas wystąpienia na konferencji RSA, Craig Mundie, dyrektor techniczny Microsoftu, zachęcał przedstawicieli innych firm, aby przyłączyli się do projektu mówiąc "stworzenie naprawdę skutecznych rozwiązań będzie możliwe tylko dzięki szerokiej współpracy wielu dostawców oprogramowania, sprzętu i usług IT". Większość uczestników konferencji sceptycznie oceniło plany Microsoft. Niektórzy podkreślali, że koncern zamierza stworzyć program zbliżony ideowo do działalności organizacji Liberty Alliance. Przedstawiciele tej organizacji wyrazili nadzieję, iż Microsoft wesprze ich działania i nie będzie angażował się w tworzenie rozwiązania konkurencyjnego.

Fantom i Stirling

Microsoft zaprezentował również pierwszą wersję beta zintegrowanego systemu zabezpieczeń Forefront, znanego pod kodową nazwą Stirling. Według ujawnionych informacji, w skład pakietu Stirling wejdzie m.in. oprogramowanie antywirusowe i antyspamowe, systemy filtrowania treści oraz firewall. Zintegrowane zostaną również narzędzia Network Access Protection (NAP). Paul Bryan, odpowiadający za rozwój oprogramowania Forefront, zapowiedział również, że w niedalekiej przyszłości aplikację Internet Security And Acceleration Server zastąpi Forefront Threat Management Gateway. Stirling ma trafić do sprzedaży w pierwszej połowie 2009 r.

Przykładem podobnego oprogramowania do monitorowania bezpieczeństwa systemów zwirtualizowanych może być środowisko IBM Phantom. Nowa technologia ma za zadanie kontrolowanie dostępu do poszczególnych zwirtualizowanych maszyn. Stosowne oprogramowanie będzie działało w nadrzędnej warstwie środowiska wirtualizacyjnego - tzw. Hypervisor. Projekt, który znajduje się we wczesnej fazie rozwoju, ma wykorzystywać m.in. mechanizmy analizy pakietów opracowane przez Internet Security Systems.

Przeciwko wyciekom danych

Przedstawiciele EMC zapowiedzieli nawiązanie współpracy z Cisco, która ma umożliwić integrację oprogramowania EMC do zapobiegania wyciekom danych (DLP) z rozwiązaniami Cisco. Mechanizmy EMC DLP mają zostać wykorzystane w infrastrukturze sieciowej Cisco. Według zapewnień, algorytmy pierwotnie opracowane przez firmę Tablus przejętą przez EMC mogłyby zostać wykorzystane m.in. do monitorowania ruchu w sieci na poziomie pakietów oraz ewentualnego ich blokowania. W ramach współpracy stworzone zostaną również nowe systemy zabezpieczeń dla centrów danych i mechanizmy szyfrowania. Podczas konferencji RSA zademonstrowano wczesne wersje oprogramowania zapobiegającego wyciekowi poufnych informacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200