Według raportu FBI Internet Crime Complaint Center w 2009 r. tylko w Stanach Zjednoczonych ujawniono przestępstwa w sieci, które spowodowały 560 mln dol. strat. Jednak zdaniem Dominika Sumowskiego, channel account managera w McAfee, rzeczywista wielkość cyberprzestępczości jest trudna do oszacowania. – W obawie przed utratą reputacji instytucje często ukrywają, że padły ofiarą przestępstwa. A dane są zdumiewające. Tylko w III kwartale zeszłego roku przestępcy z przestrzeni wirtualnej okradli amerykańskie banki na ponad 25 mln dol., czyli na sumę dwa i pół razy większą niż działający tradycyjnymi metodami. W Polsce nikt podobnych badań nie publikuje. Wiadomo jednak, że systemy bezpieczeństwa w licznych krajowych firmach są podatne na ataki. Wielu przedsiębiorców ciągle jest przekonanych, że pakiet antywirusowy skutecznie zabezpieczy ich firmę. Tymczasem najnowsze systemy bezpieczeństwa IT oferowane na rynku wykorzystują mechanizmy zapobiegające wyciekowi danych czy kontroli dostępu. A w niedalekiej przyszłości pojawią się jeszcze nowsze, jak Cloud Security.

PRZESTĘPCZY BIZNES

Od pewnego czasu dostawcy systemów bezpieczeństwa IT mówią, że głównym zagrożeniem nie są już pojedynczy hakerzy, którzy dla chęci zyskania rozgłosu dokonują włamań do systemów, ale dobrze zorganizowane podziemie gospodarcze o charakterze mafijnym. – Przestępcy atakują głównie w celach zarobkowych – tłumaczy Dominik Sumowski z McAfee. – Jest im obojętne, czy dokonają włamania, korzystając z wirusa, trojana czy specjalnie spreparowanej strony internetowej.
Także Yuval Ben-Itzhak, starszy wiceprezes ds. inżynierii w AVG Technologies, uważa, że głównym czynnikiem motywującym twórców zagrożeń do działania są pieniądze. – Cyberprzestępcy nie zawahają się poświęcić czas, jeśli będą mieli pewność, że można na tym procederze zarobić – mówi. – Zawsze będą próbowali znaleźć się tam, gdzie przebywa najwięcej potencjalnych ofiar, czyli w sieci. Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro, nie ma wątpliwości, że świat cyberprzestępczości coraz bardziej przypomina środowisko legalnej przedsiębiorczości. – Pojawiają się nawet oferty usług dokonania przestępstwa – twierdzi. Zniknęły bariery utrudniające wejście do świata przestępczości komputerowej. Szkodliwe oprogramowanie jest bardzo tanie, a czasem nawet dostępne bezpłatnie. Co gorsza, cyberprzestępcy nie muszą zmieniać sposobu działania, wciąż bowiem trafiają na łatwy łup, bo wiele systemów nie jest systematycznie aktualizowanych. Sytuację pogarszają pracownicy, którzy nie zdają sobie sprawy z zagrożeń. – Dlatego stare metody działania są niestety wciąż skuteczne – podkreśla Rik Ferguson. Także Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems, uważa, że przestępczość elektroniczna to dobrze działający i rozwijający się organizm. – Związki między twórcami złośliwego oprogramowania, kanałem jego rozpowszechniania i klientami funkcjonują praktycznie bez większych przeszkód – ocenia. – Na rynku są już bardzo innowacyjne narzędzia, często tworzone na zamówienie. Elektroniczni przestępcy planują ataki na banki internetowe, systemy płatności on-line, stosują fishing. Korzystają z wyrafinowanych technik, aby uzyskać dostęp do cennych danych niczego niepodejrzewających ofiar. – Takie praktyki znacznie różnią się od stosowanych kiedyś, gdy wirus atakował komputer i administrator wiedział o tym praktycznie natychmiast – mówi Ben-Itzhak z AVG Technologies. Mariusz Rzepka, Country Manager w Fortinecie, odpowiedzialny za Polskę, Ukrainę, Białoruś i Bałkany, uważa, że największymi problemami są dziś: kradzież tożsamości i numerów kart kredytowych, fishing i spam. Wszystkie wymienione zagrożenia stanowią ogniwa jednego łańcucha cyberprzestępców działających w ramach botnetów. – Ofiarą tych ataków może paść każdy, użytkownik Facebooka, kolega z Naszej Klasy, klient Allegro – ostrzega Mariusz Rzepka.

ZAGROŻEŃ CI U NAS DOSTATEK

Specjaliści wyróżniają dwie wielkie grupy ataków, czyli specjalistyczne i masowe. – Obrona przed atakami wymierzonymi w konkretną firmę lub nawet w konkretnego człowieka jest bardzo trudna – twierdzi Dominik Sumowski z McAfee. – Napastnicy rozpoznają najpierw środowisko informatyczne ofiary, a potem atakują. Taki charakter miał właśnie słynny atak na Google. Natomiast rzesza użytkowników indywidualnych i małe firmy są narażone niemal wyłącznie na ataki masowe, niekiedy też bardzo wyrafinowane, takie jak robak Koobface, który rozprzestrzenia się przez profile użytkowników w serwisach społecznościowych, np. Facebooku czy MySpace. – Na szczęście obrona przed nimi jest względnie prosta – uspokaja Dominik Sumowski. – Zazwyczaj wystarczy zainstalować poprawki systemu operacyjnego i aplikacji. Oprócz tego należy używać do codziennej pracy wyłącznie konta z ograniczeniami i korzystać z kompleksowych rozwiązań zabezpieczających. No i stosować żelazną zasadę, żeby nie otwierać załączników w przesyłkach z nieznanego źródła. Myślenia jeszcze nie udało się zastąpić. Słowa te potwierdza Paweł Chomicz, dyrektor Centrum Kompetencyjnego Oracle, który przywołuje raport Mediarecovery, z którego wynika, że brak wiedzy, złe praktyki i przyzwyczajenia pracowników spowodowały większe spustoszenie w systemach zabezpieczeń niż piraci i hakerzy razem wzięci. Wszyscy są też zgodni, że czasy, w których wirusy komputerowe były najbardziej niebezpieczne, należą do przeszłości. – Obecnie sen z powiek internautom spędzają ataki typu malware – twierdzi Yuval Ben-Itzhak z AVG. – Ich celem jest kradzież poufnych danych dostępowych do bankowości on-line, tożsamości lub cennych informacji bez wzbudzania podejrzeń użytkownika. Złośliwe oprogramowanie naraża przedsiębiorstwa na kradzież własności intelektualnej, danych finansowych i osobowych. Bardzo często infekuje się komputery, wykorzystując podatność najpopularniejszych aplikacji, np. przeglądarek internetowych, programów biurowych, a nawet systemów operacyjnych. – W zeszłym roku niemal połowa przypadków wykorzystania luk w zabezpieczeniach aplikacji dotyczyła dokumentów w popularnym formacie PDF – mówi Piotr Chrobot, szef polskiego oddziału Symanteca. – Drugą najczęściej wykorzystywaną luką była ta z jednej z przeglądarek internetowych. Ciekawe, że wykryto ją już w 2004 r. Internetowi przestępcy wykorzystywali beztroskę użytkowników, którzy nie instalowali poprawek ochronnych. Kryzys nie pomaga w zabezpieczaniu sieci. Paweł Chomicz z Oracle’a twierdzi, że ogólnoświatowa stagnacja gospodarcza powoduje, iż coraz chętniej informacje traktuje się jak towar. Poza tym w czasie spowolnienia ogranicza się wydatki na rozwój infrastruktury informatycznej.

Urszula Druett

URSZULA DRUETT
Business Development Manager C&E Europe w Sophos

W zeszłym roku zwiększyło się zagrożenie związane z sieciami społecznościowymi. Ze względu na ciągły wzrost liczby użytkowników tego typu serwisy stały się głównym celem ataków hakerów. Nie tylko malware szerzy się na portalach takich jak Facebook, Twitter czy Nasza Klasa. Wiele firm ma problem ze spamem, który pochodzi z tych serwisów. Kluczem do udaremniania tego typu ataków jest edukacja użytkowników oraz stosowanie wszechstronnego, zintegrowanego pakietu bezpieczeństwa, który blokuje spam na poziomie bramy sieciowej i punktów końcowych.

Gert Hansen

GERT HANSEN
VP Product Management, Astaro

W przedsiębiorstwach o mocno rozproszonej infrastrukturze (wiele oddziałów lub zdalnych biur) istotne jest zapewnienie pracownikom dostępu do zasobów sieci firmowej. Do komunikacji oddziałów z centralą można użyć tanich rozwiązań firewall lub koncentratorów VPN w każdym oddziale. Jest to oczywiście jedna z opcji, jednakże generuje ona duże obciążenie implementacyjne. Co prawda serwisy VPN oferowane przez ISP nie wymagają wysokich umiejętności, jednakże nie zapewniają pełnej gamy zabezpieczeń i nie zawsze jest możliwe uruchomienie usługi w każdej lokalizacji. W ostatnich latach rozwiązania UTM zdobyły silną pozycję na rynku rozwiązań IT. Zapewniają szerokie możliwości zabezpieczeń przed zagrożeniami powstającymi wraz z nowymi technologiami. Jednak wdrożenie UTM w każdym biurze firmy jest bardzo kosztowne i pracochłonne. Natomiast nasze rozwiązanie Astaro RED zapewnia kompletne zabezpieczenie UTM nawet w najmniejszej lokalizacji, dzięki skanowaniu całości ruchu przez centralny Astaro Security Gateway. Astaro RED nie ma własnego interfejsu zarządzania, konfiguruje się go centralnie w siedzibie głównej firmy, skąd dystrybuowane są ustawienia do wszystkich lokalizacji. Dzięki takiemu rozwiązaniu całkowity koszt implementacji i zarządzania oddziałami można zredukować o ponad 80 proc.

Marcin Makowiecki

MARCIN MAKOWIECKI
Security Business Unit Manager RRC

Rynek rozwiązań ochronnych dla firm stale rośnie. Wiele przedsiębiorstw wymienia stare routery na zintegrowane rozwiązania bezpieczeństwa, które jednocześnie zapewniają routing na wysokim poziomie. Bardzo dużą popularnością cieszą się UTM-y, które spełniają funkcje bramy internetowej. Tego typu produkty są tanie i wydajne zarazem. Do ich sukcesu przyczynia się też stosunkowo prosty sposób konfiguracji.

 

NIE WSZYSCY BEZPIECZNI

Zagrożeń przybywa niemal z dnia na dzień, a tymczasem polskie firmy są nieco w tyle za zachodnimi. Bardzo wielu przedsiębiorców dopiero uczy się elementarnych prawd o tym, że pakiet antywirusowy nie rozwiąże wszystkich problemów w kwestii zabezpieczania przedsiębiorstwa. – Liczne grono biznesmenów i managerów nie rozumie, że w nowoczesnym systemie zabezpieczającym różne elementy współdziałają ze sobą – utrzymuje Dominik Sumowski. – Nie zdaje sobie nawet sprawy z tego, jak duży wpływ na prowadzenie firmy ma system bezpieczeństwa. Przedsiębiorcy nie wiedzą, że właśnie on stanowi czynnik stabilizujący jej działanie. Dlatego bardzo często po prostu nie widzą potrzeby inwestowania w systemy bezpieczeństwa.
O zróżnicowanym poziomie zabezpieczeń w polskich firmach mówi też Gaweł Mikołajczyk z Cisco Systems. – Część, zwłaszcza dużych firm, stosuje starsze, ale sprawdzone rozwiązania – wyjaśnia. – Paradoksalnie przedsiębiorstwa średniej wielkości często wykazują dużo większą skłonność do zakupu innowacyjnych i nowoczesnych rozwiązań niż wielkie. Z kolei małe firmy, które nie mają zbyt wiele gotówki, kupują rozwiązania zintegrowane. Według Piotra Chrobota z Symanteca najlepiej zabezpieczone są instytucje finansowe. Jego zdaniem w małych przedsiębiorstwach ochrona danych nadal pozostawia wiele do życzenia. Natomiast Marcin Bogusz, pełnomocnik prezesa zarządu ds. zaawansowanych technologii w Actionie, uważa, że w polskich oddziałach zagranicznych korporacji procedury bezpieczeństwa stoją na wysokim poziomie. – Kwestia polityki bezpieczeństwa jest tam regulowana centralnie – zapewnia. – Jeżeli natomiast chodzi o firmy założone i funkcjonujące w Polsce, sytuacja nie prezentuje się tak optymistycznie.
Analizując sytuację na krajowym rynku, nie sposób nie wspomnieć o niepokojącej tendencji, którą obserwują niektórzy producenci. – Polska staje się niestety, ze względu na niewystarczające regulacje prawne oraz poziom zabezpieczeń systemów operatorów telekomunikacyjnych, centrum generacji spamu – utrzymuje Krzysztof  Wojtowicz, Product Manager w Check-Point.

ZARABIALI, ZARABIAJĄ I BĘDĄ ZARABIAĆ

Wiele wskazuje na to, że pracy integratorom nie zabraknie. Wdrażanie systemów bezpieczeństwa wciąż jest intratnym biznesem. Jednak zdaniem Dominika Sumowskiego nie dla wszystkich. – Marże integratorów są dwucyfrowe i często przekraczają 25 proc. – wyjaśnia. – Klienci potrzebują też konserwacji systemów bezpieczeństwa, której wykonywanie może powiększyć zarobek partnera kilkakrotnie. Niestety, są też tacy, którzy walczą o klienta za wszelką cenę. Zarabiają na marży związanej ze sprzedażą sprzętu, a usługę wdrożeniową oferują niemal gratis. Na dłuższą metę to działanie na własną szkodę. Klientami integratorów są u nas różnej wielkości firmy, które kupują coraz nowocześniejsze systemy zabezpieczeń. Rośnie popyt na rozwiązania Data Loss Prevention, czyli zabezpieczenia przed niekontrolowanym wyciekiem danych. Wzięciem cieszą się systemy kontroli dostępu użytkownika do infrastruktury sieciowej, czyli Network Access Control. Klienci kupują też produkty zakwalifikowane do kategorii Application Control (zabezpieczenie przed nieuprawnionym uruchamianiem programów i aplikacji nieznanego pochodzenia), systemy ochrony urządzeń mobilnych, rozwiązania IPS i Web Gateway. Dominik Sumowski z AVG uważa, że UTM-y mogą być bardzo użyteczne, a nawet niezbędne dla MSP. – Nie można jednak zapominać, że nie jest to panaceum, lecz narzędzie, które ma swoje wady i zalety – podkreśla. – Trzeba więc każdorazowo przeprowadzić analizę rzeczywistych potrzeb klienta. Dopiero na jej podstawie zaproponować rozwiązanie, które będzie najlepsze w danym przypadku. Piotr Chrobot zaznacza, że ważną nowością w oprogramowaniu zabezpieczającym jest integracja z innymi aplikacjami typu security, np. z rozwiązaniami DLP, chroniącymi przed wyciekiem danych. Z kolei Marcin Bogusz sądzi, że systemy zabezpieczeń wprowadza się już na poziomie procesorów. – Przykładem może być zastosowanie w procesorach Intel Xeon technik Intel Trusted Execution Technology oraz Intel Advanced Encryption Standard – zapewnia. – Zwiększają one bezpieczeństwo procesów i wirtualizacji, przyspieszając procedury szyfrowania i deszyfrowania.

WYŚCIG TRWA

Dość banalne wydaje się więc stwierdzenie, że producenci systemów zabezpieczających toczą nieustanną batalię z informatycznymi przestępcami. Nie mniej jest to taka sama prawda, jak to, że walka ta wydaje się nie mieć końca. Przestępcy wymyślają coraz bardziej wyrafinowane metody ataku, producenci pracują nad nowymi sposobami ich odpierania. Gaweł Mikołajczyk z Cisco przewiduje, że już niedługo pojawią się zapory ogniowe i systemy wykrywania włamań nowej generacji. Będą zintegrowane z usługami katalogowymi (LDAP lub Active Directory) i z produktami zabezpieczającymi treści. – Administratorzy odpowiedzialni za system bezpieczeństwa będą mogli precyzyjnie analizować zdarzenia w sieci – twierdzi. – To dobry przykład synergii między pozornie odrębnymi produktami. Na rynku znajdą się też nowe rozwiązania zabezpieczające dostęp do sieci. – Nastąpi integracja 802.1x i NAC w jednym systemie wzbogaconym o funkcje, które sprawdzają, czy systemy zabezpieczeń stacji końcowych są zgodne z polityką bezpieczeństwa firmy – mówi Gaweł Mikołajczyk. – Nie próżnują również gremia standaryzacyjne. Standard IEEE 802.1ae umożliwia szyfrowanie w warstwie łącza danych. Jest tylko kwestią czasu, kiedy zostanie wprowadzony w życie i na rynku pojawi się generacja przełączników Ethernet zgodnych z nową normą. Przełączników stosowanych w sieciach lokalnych i centrach danych. Zdaniem przedstawiciela Cisco Systems segment centrów danych będzie tym, w którym zrezygnuje się z modelu tradycyjnego, statycznego bezpieczeństwa sieciowego. – Rozpowszechnienie wirtualizacji i związanej z nią mobilności serwerów w sieci narzuca nowe wymagania dotyczące dynamicznych i rozproszonych mechanizmów bezpieczeństwa – wyjaśnia Gaweł Mikołajczyk. – Na przykład w sytuacji, kiedy chronione maszyny wirtualne zmieniają fizycznie miejsce, ale polityka ich zabezpieczania musi pozostać ta sama. To poważne wyzwanie, lecz zarazem duże pole do popisu dla dostawców rozwiązań. Są też inne koncepcje, które już ujrzały lub w najbliższym czasie ujrzą światło dzienne. Na przykład Cloud Security, czyli model Security as a Service, a także XaaS, czyli Everything as a Service. – Zastosowanie takiego modelu przez firmę, które udostępnia strony internetowe, oznacza tyle, że kieruje ono ruch internetowy do tak zwanych chmur, gdzie następuje jego czyszczenie – tłumaczy Gaweł Mikołajczyk. Z kolei Dominik Sumowski mówi, że coraz większe znaczenie będą miały rozwiązania chroniące telefony komórkowe i smartphony. – Wzrośnie też popyt na systemy zabezpieczające przed nieuprawnionym uruchamianiem aplikacji oraz na nowe, ulepszone systemy Network DLP i zintegrowane z Host DLP – przewiduje. Piotr Chrobot z Symanteca twierdzi, że przyszłość będzie należała do zabezpieczeń oceniających reputację plików (czyli takich, które badają, w jakim stopniu plik może stanowić zagrożenie). – Obecnie internetowi przestępcy potrafią szybko opracować niepowtarzalne fragmenty destrukcyjnego kodu – zapewnia specjalista z Symanteca. – Takie działania mają na celu uniemożliwienie wykrycia zagrożenia w wyniku analizy sygnatury przez jak najdłuższy czas. Mechanizm oceny reputacji obraca tę broń przeciwko cyberprzestępcom, ponieważ umożliwia analizowanie plików i aplikacji oraz wielu ich atrybutów, np. miejsca pobrania, sygnatur cyfrowych. Atrybuty są łączone w celu określenia reputacji plików. Ocena ta jest szczególnie ważna w przypadku nowego pliku, który prawdopodobnie stanowi zagrożenie, a tradycyjne metody ochrony nie potrafią tego wykryć. Szef polskiego oddziału Symanteca zwraca też uwagę na ochronę środowisk wirtualnych. – Jestem przekonany, że w niedalekiej przyszłości zyskają znaczenie systemy zabezpieczające w czasie rzeczywistym maszyny wirtualne na poziomie hiperwizora (czyli systemu nadzorującego pracę wirtualnych maszyn, złożonego ze sprzętu i odpowiedniego oprogramowania), a nie stacji końcowych – mówi Piotr Chrobot. – To uprości licencjonowanie, sprawi, że praca administratorów będzie bardziej wydajna, a obciążenie maszyn w czasie skanowania mniejsze. Dla Rika Fergusona z Trend Micro wzrost popularności wirtualizacji pozwala także zlikwidować pewne fundamentalne problemy, od samego początku wiążące się z zabezpieczaniem punktów końcowych.  – W tradycyjnych środowiskach pierwszym zadaniem szkodliwego oprogramowania jest wyłączenie zabezpieczeń – wyjaśnia Rik Ferguson. – Dzięki hiperwizorom można przebudować rozwiązania i obsługiwać system bezpieczeństwa w innym kontekście logicznym niż kontekst logiczny systemu podlegającego ochronie.

Rik Ferguson

RIK FERGUSON
starszy doradca ds. bezpieczeństwa w Trend Micro

Popularność zyskuje wirtualizacja serwerów w przedsiębiorstwach i centrach przetwarzania danych. W najbliższym czasie obejmie ona w większym stopniu komputery stacjonarne. Ze środowiskami wirtualnymi wiążą się nowe rodzaje zagrożeń, które muszą zostać uwzględnione w architekturze systemów zabezpieczeń.

Paweł Jurek

PAWEŁ JUREK
Product Manager z Biura Bezpieczeństwa IT Dagmy

Po I kwartale, stosunkowo dobrym, przyszedł II kwartał, o wiele trudniejszy. Trudności wiążą się z okolicznościami pozabiznesowymi. Katastrofa smoleńska, powódź, wybory nie mają bezpośredniego wpływu na całą gospodarkę, jednak powodują większą zmienność otoczenia biznesu i tym samym wzmacniają niepewność, która pośrednio szkodzi branży IT. Trzeba jednak zauważyć, że mimo zwiększonej niepewności w całej branży są produkty, na sprzedaż których ma to mniejszy wpływ. Przykładem może być rynek sprzętowych urządzeń do ochrony sieci. Na rynku rozwiązań antywirusowych także nie zauważamy zmniejszenia liczby transakcji. Z pewnością zaostrza się jednak konkurencja między producentami. Ostatni miesiąc przynosi już na szczęście lekkie ożywienie. Dlatego liczymy, że druga połowa roku okaże się znacząco lepsza dla całej branży. Szczególne nadzieje wiążemy z sektorem publicznym. Sądzimy, że instytucje rządowe i samorządowe, odkładające ostatnio w czasie decyzje zakupowe, teraz je zaczną podejmować.

Piotr Chrobot

PIOTR CHROBOT
Country Manager polskiego oddziału Symanteca

Cyberprzestępcy stworzyli globalny rynek, na którym regularnie dochodzi do zakupów i sprzedaży danych pochodzących z kradzieży oraz usług powiązanych z oszustwami. Rynek ten jest wart miliardy dolarów. To w zasadzie samodzielnie utrzymujący się system z określonym łańcuchem dostaw i specjalizacjami. Na czarnym rynku można nabyć narzędzia ułatwiające oszustwa i kradzieże, a następnie sprzedać skradzione informacje uzyskane dzięki nim. Przestępcy działający w sieci należą zarówno do swobodnie powiązanych ze sobą zespołów osób, jak i do wyspecjalizowanych grup, które kierują się tym samym celem, czyli osiągnięciem zysków. Warto dodać, że cyberprzestępcy nie tylko dokonują masowych ataków wymierzonych w setki tysięcy użytkowników na całym świecie, lecz coraz częściej włamują się do sieci konkretnych przedsiębiorstw. Celem tego typu działań jest przedarcie się do systemu IT firmy i jak najdłuższe penetrowanie sieci oraz wykradanie poufnych danych.