Zamieszanie w bezpieczeństwie

Oprócz tego warto zwrócić uwagę, że zarządzanie urządzeniami mobilnymi kojarzy się obecnie głównie ze smartfonami lub tabletami. Ale planując wdrożenie takich rozwiązań dobrze jest pamiętać również o innych rodzajach sprzętu, który szybciej niż mogłoby się wydawać zdobędzie popularność. Przede wszystkim dotyczy to koncepcji internetu rzeczy IoT (Internet of Things). Potencjalna możliwość zarządzania i kontrolowania sieci różnego typu czujników i sensorów, niekoniecznie mobilnych w klasycznym sensie, to kolejny element, o którym trzeba pamiętać planując wdrożenie rozwiązań MDM/EMM.

Choć na razie trudno przewidzieć, kiedy nastąpi popularyzacja takich rozwiązań i jakiego rodzaju sensorów będzie dotyczyć, nie jest to wizja futurystyczna, a praktyczne zastosowania mogą się spopularyzować szybciej, niż się wydaje.

Zobacz również:

  • Użytkownicy Androida mogą się wkrótce zdziwić
  • Cyberobrona? Mamy w planach

„W świecie szybko zmieniających się technologii i platform mobilnych, wybór oprogramowania EMM to obecnie decyzja taktyczna, a nie strategiczna” – zwraca uwagę Michael DiSabato, wiceprezes Gartner for Technical Professionals.

Wśród dostępnych na rynku narzędzi można znaleźć takie, które pod względem liczby użytecznych funkcji i mechanizmów zapewniających bezpieczeństwo w przypadku jednej platformy przewyższają inne dostępne rozwiązania. Ale wybór pojedynczych, najlepszych narzędzi dla każdego z systemów wykorzystywanych w firmie, a później ich często trudna integracja nie jest dobrym rozwiązaniem. W praktyce, lepiej jest wdrożyć system, który spełnia większość wymagań dotyczących funkcji i obsługi różnych platform, nawet jeśli w niektórych przypadkach ustępuje on konkurencyjnym, wyspecjalizowanym narzędziom. Zarządzanie systemem przy wykorzystaniu jednolitej, centralnej konsoli z reguły daje lepsze efekty i zwiększa bezpieczeństwo.

Jest tu jednak wyjątek. W przypadku usług lub aplikacji mających szczególnie istotne znaczenie dla działania biznesu, wdrożenie dodatkowych, specjalizowanych narzędzi może mieć dobre uzasadnienie. Na przykład uzupełnienie uniwersalnego systemu MDM (z funkcjami MAM) o bardziej zaawansowane narzędzie MAM (Mobile Application Management) zapewniające lepszą kontrolę i ochronę krytycznych aplikacji.

Czy SDN podniesie bezpieczeństwo sieci?

Zdaniem specjalistów popularyzacja sieci sterowanych programowo może potencjalnie zwiększyć bezpieczeństwo systemów IT. Uzasadnieniem dla takiej opinii mogą być przykłady rozwiązań, takich jak mechanizmy tworzenia tuneli komunikacyjnych na żądanie.

Technologią, która korzysta z okresowo zestawianych połączeń, jest na przykład VoIP. W tradycyjnym modelu VoIP konfiguruje się tak, że każde urządzenie może komunikować się z każdym w obrębie tej samej podsieci. W modelu SDN można zintegrować kontroler SDN z aplikacją VoIP tak, że przed zestawieniem połączenia najpierw przygotowuje on bezpieczny tunel między urządzeniami, a dopiero potem uruchamia połączenie głosowe lub wideo. Po jego zakończeniu tunel jest usuwany, co zapobiega niekontrolowanej komunikacji między urządzeniami. Tak elastycznej funkcji nie da się uruchomić bez SDN.

Brak możliwości połączenia między urządzeniami (nie tylko VoIP) bez zestawienia bezpiecznego tunelu znacznie utrudnia infiltrację systemu przez złośliwe oprogramowanie. Zestawianie połączeń na potrzeby konkretnej usługi umożliwia także elastyczne wykorzystywanie zasobów i kreowanie usług zgodnie z założeniami polityki bezpieczeństwa. W modelu tradycyjnym nie da się tak szybko zestawiać połączeń, więc ich konfiguracja z reguły jest ustalona. Z tego korzystają często włamywacze wprowadzający do sieci złośliwe oprogramowanie. Zablokowanie połączeń, które nie są inicjowane przez aplikacje znacznie utrudnia im zadanie.

Era megawłamań

W drugiej połowie 2013 r. cyberprzestępcy przeprowadzili serię największych i najbardziej szkodliwych ataków w historii. Świadczyć to ma o istotnej zmianie w zachowaniu cyberprzestępców, którzy coraz częściej rezygnują z przeprowadzania wielu szybkich ataków na rzecz wielkich, planowanych miesiącami kampanii – megawłamań.

Nie oznacza to jednak, że liczba zagrożeń maleje. Przeciwnie – rośnie ona systematycznie i pojawia się w nowych obszarach.

W 2013 r. liczba naruszeń danych wzrosła według badań firmy Symantec o 62% w porównaniu z 2012 r. W ośmiu przypadkach cyberprzestępcy ukradli na raz ponad 10 milionów tożsamości, a w całym 2013 r. w sumie – ponad 552 milionów. Do kategorii tej zaliczone są przypadki kradzieży informacji dotyczących kart kredytowych, daty urodzenia, numerów identyfikacyjnych, numerów telefonów, adresów e-mail lub haseł.

O 91% wzrosła liczba kampanii spear-phishing, choć zmalała jednocześnie liczba ich adresatów. Może to świadczyć, że ofiary są dobierane bardziej starannie i mniej przypadkowo. O 61% wzrosła liczba wykrytych luk zero-day. Aż o 500% zwiększyła się liczba ataków przeprowadzanych z wykorzystaniem techniki ransomware (blokowanie dostępu do danych i systemu, mające na celu uzyskanie okupu).

Źródło: Symantec Internet Security Threat Report 2014.


TOP 200