Zamieszanie w bezpieczeństwie

Rynek rozwiązań związanych z bezpieczeństwem systemów IT wszedł w fazę dużych przemian. W zasadzie wszyscy producenci próbują opracować nowe mechanizmy i architektury, które pozwoliłyby na zahamowanie niekorzystnego trendu deprecjacji znaczenia dotychczas oferowanych systemów bezpieczeństwa.

Popularyzacja nowych technologii i modeli biznesowych (chmura i świadczone zdalnie usługi, BYOD, urządzenia mobilne, internet rzeczy) w połączeniu z rozwojem zorganizowanej cyberprzestępczości wywołały duże zamieszanie na rynku systemów bezpieczeństwa. Z licznych prezentowanych analiz trudno nie wyciągnąć wniosku, że w starciu z ewolucją zagrożeń dotychczas stosowane mechanizmy obronne zaczynają coraz wyraźniej przegrywać.

Zdają sobie z tego sprawę również ich producenci. Dlatego też próbują opracować nowe mechanizmy i architektury, które pozwoliłyby na zahamowanie tego niekorzystnego trendu. Na razie sytuacja zmienia się dynamicznie i nawet specjalistom trudno jest dokładnie klasyfikować i oceniać efektywność oraz praktyczne znaczenie nowych pomysłów na zwiększenie bezpieczeństwa i odróżnić je od haseł marketingowych.

Zobacz również:

To co najłatwiej można zauważyć, to popularyzacja takich słów jak „inteligencja”, „współdzielenie informacji o zagrożeniach”, „automatyzacja”, „wymiana danych w chmurze”, które są używane podczas prezentacji planów rozwoju technologii, zapowiedzi lub przedstawiania nowych produktów.

Sprawy nie ułatwia pojawienie się wielu kolejnych skrótów, propagowanych przez analityków i specjalistów od bezpieczeństwa. Mają one definiować rozwiązania nowej generacji, ale na razie często są niezrozumiałe i wywołują zamieszanie. Można tu wymienić rozwiązania: EMM (Enterprise Mobile Management), BDS (Breach Detection System), STAP (Specialized Threat Analysis and Protection) lub IRM (Integrated Risk Management), które mają uzupełnić lub rozszerzyć systemy MDM, MAM i IdM.

Co na to użytkownicy? Najczęściej wdrażają rozwiązania, które wydają się najlepiej dopasowane do ich bieżących wymagań. Ale fala rozwiązań nowej generacji zaczyna przybierać na sile i już wkrótce zaprezentowane wyżej skróty mogą się stać nowymi standardami. A na ich praktyczne ukształtowanie poważny wpływ mogą mieć nowe technologie związane z chmurami, analizą Big Data i sieciami SDN sterowanymi programowo.

Dziurawe aplikacje webowe

Verizon opublikował pod koniec kwietnia 2014 r. raport „2014 Data Breach Investigations Report” (www.verizonenterprise.com/DBIR/2014) zawierający szczegółową analizę 1367 znanych, zidentyfikowanych przypadków kradzieży danych z firm działających w 95 różnych krajach.

W porównaniu do poprzednich raportów Verizon rozszerzył zakres analizy, obejmując nią również 63000 innych przypadków włamań, w których naruszona została integralność lub dostępność systemu, ale brak jest potwierdzonych informacji o kradzieży danych.

Raport zawiera wiele szczegółowych informacji o typach ataków oraz błędach popełnianych przez pracowników firm działających w różnych branżach. Dlatego też może być dobrym źródłem informacji dla menedżerów zajmujących się bezpieczeństwem systemów IT w firmach lub instytucjach. Prezentuje bowiem statystyczną analizę typów zagrożeń, które w różnym stopniu dotyczą firm działających w odmiennych branżach.

Z raportu wynika, że zdecydowanie najczęściej udane ataki były skierowane na aplikacje webowe. Związanych z nimi było aż 35% wszystkich analizowanych przypadków.

Analitycy Verizon przeanalizowali również, jakie były źródła informacji o dokonanych włamaniach. Okazało się, że najczęściej nie były to wewnętrzne, odpowiedzialne za bezpieczeństwo działy IT, a zewnętrzne firmy zajmujące się wykrywaniem i analizą zagrożeń.

Na przykład w przypadku ataków wykorzystujących zaawansowane techniki cyberszpiegowskie, 67% z nich zostało wykrytych przez niezależne firmy, a 16% przez organy zajmujące się ściganiem cyberprzestępców przy okazji innych prowadzonych śledztw. Natomiast 1% z nich został zauważony przez klientów firmy, 8% wykryło oprogramowanie antywirusowe, a 2% – systemy IPS.

Z kolei aż 99% informacji o udanych atakach na systemy POS pochodziło ze źródeł zewnętrznych, głównie organów ścigania (75%).

Podobne wnioski wynikają z analizy mechanizmów wykrywania motywowanych finansowo ataków na aplikacje webowe. Tylko 12% z nich zostało wykrytych w efekcie wewnętrznego audytu systemu, informacji dostarczonych przez użytkowników lub wewnętrzny system do zapobiegania kradzieżom.

Analitycy Verizon spróbowali także ilościowo ocenić czas, jaki upływa od momentu ataku do jego wykrycia. W 32% zajmuje to „sekundy”, a w 63% – „miesiące”.


TOP 200