Coraz większa liczba zagrożeń oraz przenoszenie danych i aplikacji do internetowej chmury powoduje, że użytkownicy muszą na nowo przemyśleć politykę bezpieczeństwa IT
Coraz większa popularność rozwiązań dostarczanych za pośrednictwem internetowej chmury sprawia, że użytkownicy – zarówno indywidualni, jak i firmy, muszą na nowo przemyśleć swoją politykę bezpieczeństwa IT. Niektóre z wariantów przewidują nawet całkowitą rezygnację z zabezpieczeń. Przeniesienie nie tylko informacji, lecz także aplikacji do sieci sprzyja nowym sposobom rozpowszechniania zagrożeń w sieci.
Stacje końcowe
– Do głównych wyzwań stojących przed firmami chcącymi realizować spójną politykę bezpieczeństwa należy w pierwszej kolejności filtrowanie ruchu sieciowego i poczty elektronicznej, czyli ochrona przed zagrożeniami zewnętrznymi. Należy jednak pamiętać, że znakomita większość incydentów pochodzi z wnętrza infrastruktury IT w firmach. Kluczowa zatem jest ochrona stacji końcowych przed wtargnięciem z zewnątrz, jak również ochrona przed wydostaniem się na zewnątrz zasobów informacyjnych na nich się znajdujących – mówi Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w firmie Cisco.
Polityka Data Loss Prevention, czyli zabezpieczenia przed wyciekiem danych np. wyniesionych z firmy w fizyczny sposób, wymaga np. zablokowania możliwości kopiowania jakichkolwiek danych np. na dyski przenośne czy pendrive’y. Możliwe jest także rejestrowanie wszystkich takich przypadków kopiowania danych i podpisanie z pracownikami umowy o zachowaniu poufności, jasno określającej odpowiedzialność za jej naruszenie.
Niestandardowe rozwiązania
Jak jednak wskazują eksperci, do skutecznego zabezpieczenia nie wystarcza już tradycyjna kombinacja programu antywirusowego i tzw. zapory ogniowej, czyli tzw. firewalla. Wśród najpopularniejszych kanałów rozprowadzania zagrożeń są bowiem witryny i aplikacje internetowe, w tym serwisy społecznościowe, takie jak Facebook czy Linkedn. Możliwe jest oczywiście ich całkowite zablokowanie. Linkedn jest jednak popularnym narzędziem biznesowego networkingu, a także Facebook i jego odpowiedniki są intensywnie wykorzystywane np. w marketingu, przez co wyłączenie dostępu nie zawsze jest pożądaną opcją.
– Wdrożenie skutecznej polityki bezpieczeństwa w organizacji wymaga zastosowania rozwiązań, które w czasie rzeczywistym analizują ruch sieciowy. Ataki powinny być blokowane, zanim jeszcze dotrą do komputerów użytkowników końcowych – komentuje Rik Ferguson, ekspert ds. bezpieczeństwa.
Wszyscy eksperci branży zabezpieczeń podkreślają, że najsłabszym ogniwem wszystkich systemów jest człowiek. Dlatego potrzebne są szkolenia i działania edukacyjne, skierowane zarówno do firm, jak i indywidualnych użytkowników. Duża część zagrożeń rozpowszechnianych przez internet, wykorzystuje ludzką ciekawość. Cyberprzestępcy rozsyłający np. spam infekujący komputery i zamieniający je w tzw. rozsyłające spam maszyny-zombie, często korzystają z głośnych wydarzeń, takich jak np. śmierć Osamy bin Ladena czy katastrofa smoleńska. Wiedzą, że wiadomości e-mail z tematem np. „Niepublikowane zdjęcia martwego bin Ladena” zostaną chętniej otworzone niż kolejne z tematem w rodzaju „Zniżka 50 proc. na markowe zegarki”. Innym, bardziej wyrafinowanym sposobem włamywania się może być tzw. scareware, czyli fałszywe programy antywirusowe. Oferują one np. możliwość przeszukania komputera pod kątem wirusów jeszcze przed instalacją. Niezależnie od tego, co znajdą, alarmują użytkowników o znalezionych zagrożeniach. Rozwiązaniem jest oczywiście zainstalowanie wskazanego programu, który sam w sobie jest wirusem, najczęściej zamieniającym peceta w element botnetu.
Mobilne niebezpieczeństwo
Elementem systemów IT, który zyskał na znaczeniu w ciągu ostatnich kilku lat, są urządzenia przenośne, głównie smartfony oraz trend polegający na „konsumeryzacji” firmowej floty telefonów. Począwszy od 2007 r., kiedy pojawił się pierwszy model Apple iPhone, popularność zyskują multimedialne telefony służące nie tylko do pracy, lecz także zabawy. Najpopularniejsze systemy operacyjne w nich stosowane, takie jak Apple iOS czy Google Android, nie oferują takiego poziomu zabezpieczeń, jak np. smartfony BlackBerry firmy Research In Motion. Jej urządzenia wciąż są biznesowym standardem, ale tracą na popularności. Dlatego departamenty IT w wielu przypadkach nie mają wyboru, jak włączać prywatne smartfony do zasobów firmy.
Włamanie do nich może być dla firmy nie tylko kłopotliwe, jeśli z telefonu zostanie np. wykradziona poczta e-mail, lecz także kosztowne. Przejęcie kontroli nad smartfonem, który jest po prostu komputerem z możliwością dzwonienia, stwarza możliwość niemal natychmiastowego zarobku np. przez wysyłanie wiadomości typu premium SMS, rozliczanych według niezwykle wysokich stawek.
Co ciekawe, mnogość zagrożeń nie musi zawsze iść w parze z liczbą zabezpieczeń. Jeremiah Grossman, znany ekspert branży zabezpieczeń przez wiele lat związany m.in. z amerykańskim portalem Yahoo!, ujawnił niedawno, że nie stosuje jakichkolwiek zabezpieczeń i oprogramowania antywirusowego.
– Jeśli ktoś będzie chciał mnie zaatakować, najprawdopodobniej użyje nowej techniki, której nie wykryje oprogramowanie antywirusowe – powiedział Grossman na niedawnej konferencji w San Francisco.