Na topie

Są obawy, nie ma czynów #Tif trendy

Autor:
zespół TiF

więcej artykułów ze strefy:
Technologie i Firma

Pojawiają się mutacje kodu wirusów wykazujące zachowania autonomiczne, zmieniają się techniki i metody przenoszenia zagrożeń.

  • Są obawy, nie ma czynów #Tif trendy | zdjęcie 1
Ocena redakcji

4.5

dobry plus

 

A A

Zagrożenia ewoluują i stają się nieobliczalne. Pojawiają się mutacje kodu wirusów wykazujące zachowania autonomiczne, zmieniają się techniki i metody przenoszenia zagrożeń. Obrona jest jednak możliwa.

Wszystko wskazuje na to, że w 2017 roku „ransomware” będzie nadal największym zagrożeniem bezpieczeństwa informatycznego. „Ransomware” szyfruje pliki użytkownika, blokując dostęp do danych, aż do czasu zapłacenia okupu przez ofiarę. To nielegalny model biznesowy, nastawiony na wysokie zyski.

TOP-3 Trendy: bezpieczeństwo

♦ Ochrona przed zagrożeniami typu Ransomware
♦ Antywirus jako usługa w chmurze
♦ Bezpieczny internet przez usługi Secure DNS

* Wszystkie trendy umieściliśmy w jednym magazynie dostępnym na ISSUU

 

Antywirus? Tak, ale z wymaganiami...

Oprogramowanie antywirusowe pracujące w oparciu o bazy danych, zawierające cyfrowe wzory znanych zagrożeń, przestaje być skuteczne wobec nowych zagrożeń. Twórcy wirusów wiedzą jak działają programy antywirusowe i wprowadzają rutynowo niewielkie zmiany w kodach złośliwego oprogramowania. Konieczna okazuje się metoda obrony, polegająca na rozpoznawaniu efektów działania szkodliwego oprogramowania (analiza behawioralna). Jeżeli wykryta zostanie podejrzana aktywność, przykładowo szyfrowanie plików, złośliwe oprogramowanie zostanie zatrzymane i usunięte.

Udoskonalenie wykrywania zagrożeń przez systemy antywirusowe, wspiera dodatkowo metoda określana piaskownicą (ang. sandbox). Idea piaskownicy polega na uruchomieniu podejrzanych plików w izolowanym środowisku, co pozwala chronić system przed potencjalną infekcją.

nvision-axence-www

nVision axence - to bogate w funkcje oprogramowanie oferuje między innymi ochronę pracowników przed wiadomościami phishingowymi i atakami APT, a także minimalizuje zjawisko cyberslackingu.

Cloud backup - kopia danych w chmurze

Rozwiązania do przechowywania kopii w postaci dysków sieciowych (NAS) są popularne, ale trudno oczekiwać tu innowacji. Docelowo producenci dysków NAS i tak namawiają do replikacji najważniejszych danych do dysków w chmurze. Dobrą praktyką jest przechowywanie kopii poza biurem. Kopia zapasowa w chmurze jako usługa, oferuje pełną  automatyzację, określony harmonogram, zapewnia wysoki poziom bezpieczeństwa fizycznego danych. W chmurze kopia zostaje także bezpiecznie odseparowana od dostępu pracowników. Jest nieoceniona, gdy szybko zmieniają się małe ilości danych i trzeba działać inteligentnie.

Usługi w chmurze umożliwiają wskazanie danych najbardziej istotnych z punktu widzenia użytkownika. Automatyczne wykrywanie zmian zachodzących w tworzonych kopiach bezpieczeństwa i tworzenie kolejnych kopii wyłącznie nadmiarowych danych, umożliwia oszczędności wykorzystanej powierzchni dyskowej. Usługa zapewnia kompresję, szyfrowanie, replikację kopii w różnych lokalizacjach geograficznych.

Co zrobić ze starym routerem

Z punktu widzenia małej firmy, wymiana routera sprzed 2-3 lat na nowy, nie przyniesie efektu poprawy bezpieczeństwa. Innowacje na tym polu są widoczne, ale zbyt drogie dla niewielkiej firmy. Dzięki usługom bezpieczeństwa w chmurze, możemy w prosty sposób zmusić nasz stary router do zapewnienia dodatkowej ochrony. Przykładem takiej usługi są bezpieczne serwery nazw (DNS). Idea polega na filtrowaniu całego naszego ruchu z internetem przez te serwery. Usługi takie oferują np.:

Wykorzystując bezpieczny serwer nazw możemy blokować strony stanowiące źródła szkodliwego oprogramowania lub wyłudzające informacje (phishing), chronić się przed sieciami typu botnet (grupa komputerów zainfekowanych złośliwym oprogramowaniem).

Aby korzystać z usługi wystarczy prosta modyfikacja konfiguracji rutera firmowego lub ustawień sieci w komputerach - wpisanie IP wybranych serwerów DNS.

Norton ConnectSafe

Usługi  bezpieczeństwa na poziomie serwerów nazw są realizowane w chmurze, więc nie zachodzi konieczność wymiany routera. W podstawowej wersji usługi bezpiecznego serwera nazw są najczęściej darmowe, a zaawansowane funkcje dostępne po opłaceniu miesięcznego abonamentu.

Higiena pracy niezbędna

Mechanizmy bezpieczeństwa stają się coraz łatwiejsze do wykorzystania, nawet dla laików. Ochrona danych przed nowymi zagrożeniami wykracza jednak daleko poza skanowanie antywirusowe. Podstawą jest kopia zapasowa plików (przechowywana offline lub online w zdalnej lokalizacji), szyfrowanie danych, a także nowy termin – higiena pracy z komputerem. Higiena to nic innego jak utrzymywanie systemu operacyjnego, programu antywirusowego, a także innych zainstalowanych programów, zawsze w najnowszych wersjach.

Niezbędna jest edukacja użytkowników, która spowoduje dokładną analizę załączników e-mail pochodzących z niezaufanych źródeł, rozsądne podejście do stron internetowych nie budzących zaufania, czy rezygnacja z pobierania plików pochodzących z niepewnych miejsc. Jak mówi chińskie przysłowie… „Trzy razy pomyśl, zanim coś zrobisz, a nie będziesz żałował swoich czynów.”

 

ZDANIEM EKSPERTA Z BRANŻY
Jakub Kralka, Product Manager Axence

Niepokojącym trendem ostatnich miesięcy jest gwałtowny wzrost liczby ataków ransomware. Złośliwe oprogramowanie tego typu szyfruje dyski, a następnie żąda zapłaty okupu za procedurę deszyfracji. Coraz więcej zagrożeń wykorzystuje także socjotechnikę, np. wysyłając maile w imieniu przełożonego (spear phishing). Nieświadomi pracownicy często łapią przynętę cyberprzestępców i mogą doprowadzić firmę do utraty zaufania klientów, olbrzymich strat, a nawet bankructwa.
Dzięki narzędziom do monitorowania ich aktywności, takim jak Axence nVision, pracodawca jest w stanie szybciej zareagować na taką próbę ataku. Choć monitoring aktywności może być odbierany przez użytkowników sieci negatywnie, trzeba przełamywać stereotypy i edukować, że nie chodzi o inwigilację i śledzenie każdego ruchu, tylko o bezpieczeństwo oraz stabilność działania firmy.

Odsłon: 3415 Skomentuj artykuł
Komentarze

0

Udostępnij