Jednym z głównych tematów
konferencji była ochrona małych i średnich przedsiębiorstw, z których
aż połowa (według badania przeprowadzonego przez Check Point) uważa, że problem
cyberzagrożeń ich nie dotyczy, ponieważ są zbyt małe (firmy, nie zagrożenia).
Tymczasem aż 67 proc. wycieków danych miało miejsce
w przedsiębiorstwach zatrudniających od 11 do 100 pracowników – tego
typu firmy są idealnym celem, ponieważ mają zbyt słabe zabezpieczenia,
a jednocześnie ich dane stanowią już pewną wartość i cyberprzestępcy
o tym wiedzą.

Dlatego Check Point zaprezentował wprowadzone właśnie do
oferty urządzenie Check Point 600 Appliance, którego cena zaczyna się od 399
dolarów. Umożliwia ono pełną ochronę przed wieloma rodzajami zagrożeń
(wirusami, spamem, niebezpiecznymi aplikacjami i stronami internetowymi).
Pozwala też na stworzenie bezpiecznej sieci bezprzewodowej i wydzielenie
w niej segmentu dla gości. Zapewnia bezpieczny dostęp do firmowych danych
z dowolnego laptopa, tabletu czy smartfonu.

 

Dogłębna ochrona z R77

Przedstawiciele
firmy Check Point zaprezentowali publiczności także swój sposób na poradzenie
sobie z rosnącą liczbą wyzwań związanych z coraz bardziej
skomplikowanymi sieciami, rozbudowanymi i ukierunkowanymi atakami, jak
również coraz większymi wymaganiami prawnymi. Skutecznym panaceum na to ma być
rozwiązanie Check Point R77, które blokuje ataki zero-day, umożliwiając ich
emulację w wyizolowanym środowisku, i zapewnia wydajność wbudowanego
firewalla większą o 50 proc. w porównaniu z wcześniej
oferowanymi rozwiązaniami dzięki zastosowaniu opatentowanej przez Check Point
technologii HyperSpect. Ochronę firmowych danych zapewniają także moduły IPS,
antywirus oraz usługa Anti-Bot, blokujące możliwość uruchomienia oprogramowania
przeznaczonego do tworzenia botnetów.

 

Check Point kładzie
szczególny nacisk na edukację w kwestii eliminacji zagrożeń zero-day.
Rozwiązanie R77 analizuje uruchamiany na komputerach kod (dokumenty
i pliki wykonywalne). W przypadku podejrzenia o potencjalnie
szkodliwe działanie uruchamia go w specjalnie zakładanej do tego celu
małej wirtualnej maszynie (sandbox), która może znajdować się na lokalnym
urządzeniu lub w chmurze. Następnie monitorowane są takie obszary, jak
system plików, rejestr, połączenia sieciowe i procesy systemowe. Jeżeli wykonana
emulacja działania kodu wykaże, że ma on szkodliwy charakter, blokowane jest
aktywowanie go w środowisku produkcyjnym. Informacje o tego typu
nowym zagrożeniu są dystrybuowane do innych urządzeń R77 w ramach
uruchomionej przez Check Point usługi ThreatCloud.

 

Jak chronić się przed botnetami?

Dużym zainteresowaniem
cieszył się pokaz możliwości ochrony przed złośliwym oprogramowaniem,
które czyni zarażony komputer częścią światowej sieci botnet. Jest to realne
zagrożenie zarówno dla przedsiębiorstw, jak też osób prywatnych – poprzez
taką sieć może być prowadzona działalność przestępcza (dystrybucja pornografii
dziecięcej lub wirusów, kradzież danych prywatnych i finansowych,
pieniędzy z kont bankowych, haseł do logowania w różnych serwisach
lub użycie przejętego komputera do włamań do innych obszarów systemu
informatycznego albo wręcz ataku DoS na system innych firm). Zgodnie
z prawem współodpowiedzialność za taką działalność ponosi także właściciel
zarażonego komputera.

Podczas demonstracji do ochrony przed botnetami wykorzystano
moduł Check Point Anti-Bot oraz wspomnianą już usługę Check Point ThreatCloud.
Dostarcza ona modułowi Anti-Bot informacji o lokalizacji systemów
zarządzania botnetami, wzorce protokołów informacji wysyłanych w sieci
botnet do centrum zarządzania jej działaniem oraz opis samych przestępczych
działań. Do swojej pracy Anti-Bot wykorzystuje różne mechanizmy kontroli, m.in.
usługi reputacyjne (analiza IP, DNS, URL), sygnatury oraz fałszowanie adresu
DNS – zamiana właściwego DNS-u na podstawiony specjalnie z myślą
o botach szukających lokalizacji swojego centrum zarządzania.