EDR – broń przeciw zaawansowanym atakom

Wprawdzie oprogramowanie antywirusowe wciąż odgrywa istotną rolę w procesie ochrony urządzeń końcowych, niemniej producenci wprowadzają na rynek bardziej zaawansowane produkty. Na fali wznoszącej znajdują się rozwiązania Endpoint Detection & Response (EDR) przeznaczone do wczesnego wykrywania ataków. Ich rola polega na detekcji nowych, potencjalnie niebezpiecznych zdarzeń, aplikacji, kodów itp. EDR stanowi swojego rodzaju odpowiedź producentów aplikacji bezpieczeństwa na cyberataki wymierzone w konkretne przedsiębiorstwa.

Tego typu rozwiązania już działają w Polsce. Odpowiednie moduły, a nawet całe platformy uruchamiane w środowisku lokalnym lub chmurowym spotkały się z dobrym przyjęciem wśród rodzimych klientów. Myślę, że z biegiem czasu ich popularność będzie wzrastać – mówi Damian Przygodzki, inżynier wsparcia technicznego w ABC Data.

Również specjaliści z Dagmy widzą przyszłość EDR w jasnych barwach.

Jeszcze do niedawna traktowano to rozwiązanie jako uzupełnienie antywirusów. Ale zauważamy, że wchodzi ono do głównego nurtu – tłumaczy Paweł Jurek, wicedyrektor ds. rozwoju katowickiego dystrybutora.

Należy zaznaczyć, że EDR jest produktem przeznaczonym dla dużych firm. Jego zastosowanie pozwala uzyskać mnóstwo cennych informacji, z tym że analiza danych, a następnie podejmowanie na ich podstawie decyzji wymaga odpowiedniej wiedzy. W mniejszych przedsiębiorstwach trudno byłoby znaleźć pracowników, którzy podjęliby się realizacji tego typu zadań. Zdaniem przedstawicieli F-Secure ciekawą alternatywną dla tradycyjnego modelu jest EDR oferowane w formie usługi. W przypadku wyboru tej opcji klient nie musi monitorować incydentów ani zarządzać nimi, a o potencjalnych zagrożeniach zawiadamia go integrator.

Mobilni na celowniku

Cyberprzestępcy biorą na cel nie tylko laptopy bądź serwery, ale również smartfony. Inteligentne telefony komórkowe, podobnie jak komputery stacjonarne, są narażone na działanie trojanów bankowych, cryptojacking oraz ransomware. Co ciekawe, okup za odszyfrowanie smartfona wynosi od 10 do 500 dol. Analitycy G Data w pierwszym półroczu bieżącego roku wykryli ponad 2 mln nowych próbek złośliwego oprogramowania na urządzenia z systemem operacyjnym Android. To niemal 40 proc. więcej niż rok wcześniej.

Problemem podczas zabezpieczania urządzeń mobilnych jest propagacja szkodliwego oprogramowania. Co chwila w mediach pojawiają się informacje o złośliwych aplikacjach na Androida. Poza tym pracownicy nierzadko tracą smartfony w wyniku kradzieży bądź je po prostu gubią – tłumaczy Grzegorz Michałek, prezes Arcabitu.

Użytkownicy smartfonów z systemem operacyjnym Google bardzo często pobierają aplikacje z internetu, omijając Google Play. Co gorsza, nawet na oficjalnej platformie zakupowej Google niejednokrotnie można natrafić na złośliwe oprogramowanie. Lukas Stefanko, analityk zagrożeń z ESET-a, informuje na swoim blogu, że w ciągu ostatnich kilku miesięcy znalazł 50 złośliwych aplikacji w Google Play, które łącznie pobrano 350 tys. razy. Większość z nich to były gry lub kolorowanki dla dzieci. Zaskakująca jest też naiwność internautów, którym zdarza się zapłacić za program wydłużający czas działania baterii lub wirtualną kartę SD umożliwiającą „rozszerzenie” pamięci o 32 GB. Nie bez przyczyny wiele firm coraz częściej boryka się z problemami związanymi z zarządzaniem mobilnymi terminalami oraz ich ochroną – i poszukuje odpowiednich rozwiązań.

Producenci zabezpieczeń oferują bardziej inteligentne systemy oparte na analizie zachowania, reputacji, silnikach antywirusowych. Łączą one ochronę przed złośliwymi aplikacjami i bezpieczne przeglądanie zasobów w internecie z efektywnym zarządzaniem urządzeniem, uwzględniając przy tym firmową politykę bezpieczeństwa. Co więcej, bardzo często jedna konsola zabezpiecza środowisko komputerowe oraz mobilne – zauważa Damian Przygodzki.

 

Przemysław Biel
Country Sales Representative, Synology

Jednym z najważniejszych elementów bezpieczeństwa sieci jest ochrona urządzeń przed złośliwymi atakami. Ponieważ smartfony lub komputery są często dobrze chronione przez aplikacje, wielu hakerów próbuje dotrzeć do słabo zabezpieczonych sieci, atakując najsłabsze ogniwo w łańcuchu. W większości przypadków są to źle strzeżone urządzenia IoT, zazwyczaj bezprzewodowo podłączone do sieci. Niestety, 15-letni standard WPA2 nie jest w stanie zapewnić całkowitej ochrony sieci, co wykazał w ubiegłym roku KRACK. Nowy protokół WPA3 pomoże nawet niedoświadczonym użytkownikom zadbać o bezpieczeństwo sieci, nawet jeśli używają prostych haseł Wi-Fi.