Eksperci firmy Balabit zdefiniowali najważniejsze zagrożenia i technologie, które w najbliższym czasie będą miały olbrzymi wpływ na bezpieczeństwo IT.
1. Stare dobre aplikacje bazowe używane na całym świecie (wykorzystujące np. SSL czy Bash) – największym zagrożeniem w obecnych systemach firmowych są właśnie luki w tych aplikacjach bazowych. Są one wykorzystywane wszędzie nawet w produktach bezpieczeństwa.
Dzięki analizie behawioralnej użytkowników, system może rozpoznawać konkretnych użytkowników po ich aktywności. Każdy porusza się w konkretnym środowisku IT w specyficzny sposób, który staje się jego charakterystycznym śladem cyfrowym. Po ustaleniu bazowych danych narzędzia UBA (User Behavior Analytics) są w stanie porównać bieżącą aktywność użytkownika do jego zwykłego zachowania i zidentyfikować nietypowe działania w czasie rzeczywistym. Atakujący będzie współdziałać z systemem inaczej niż zwykły użytkownik. Te anomalia można wychwycić w czasie rzeczywistym, w momencie gdy są realizowane. Dlatego też analiza behawioralna zastosowana w rozwiązaniach zabezpieczających zapewnia:
Poprzez wykrywanie odchyleń od normalnego zachowania, rozwiązania analizy behawioralnej użytkownika pomagają firmom skupić swoje zasoby zabezpieczeń na ważnych wydarzeniach, a także umożliwić im aktualizację i optymalizację narzędzi kontroli, uzyskując przy tym większą wydajność pracy całej organizacji.
3. Wewnętrzni użytkownicy groźniejsi niż zewnętrzne zagrożenia - firmy wciąż przeceniają ryzyko ataków zewnętrznych w stosunku do wewnętrznych zagrożeń. Przeznaczają swój budżet na ochronę swojej infrastruktury przed takimi atakami, przede wszystkim koncentrując swoje wysiłki na zatrzymaniu cyberprzestępców przed włamaniem się do ich systemu. Prowadzi to do niezrównoważonej architektury bezpieczeństwa, która stara się chronić infrastrukturę firmy z wykorzystaniem technik zapobiegawczych, takich jak zapory i skanowania w poszukiwaniu wirusów i trojanów, zaniedbując drugą linię obrony, czyli monitorowania aktywności użytkowników wewnątrz systemu informatycznego. – tłumaczy Márton Illés, Product Evangelist, BalaBit.
4. Nie ma 100 % bezpieczeństwa – ataki APT (Advanced Persistent Threats) zmieniają podejście firm do podstawowej zasady bezpieczeństwa: nie ma bezpieczeństwa w 100% i nie można w 100% zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia zarówno wewnętrznych i zewnętrznych ataków. Nie wystarczą tradycyjne zabezpieczenia, bo atak i tak może dojść do skutku. Potrzebny jest też efektywny system monitorowania użytkowników i ruchu sieciowego, który zwiększa szansę na szybkie wykrycie działalności cyberprzestępców i wzmocnienie istniejącej architektury opartej na prewencji.
5. Konieczność skrócenia czasu reakcji na atak – według najnowszych badań i raportów m.in. Verizona Data Breach Investigating Report 2015 przedstawia, że w 60 % przypadków cyberprzestępcy są w stanie zagrozić organizacji w ciągu kilku minut, więc czas reakcji jest kluczowy w podobnych sytuacjach. Od niego zależy, czy i jakie straty poniesie dana firma – ofiara. Można przyspieszyć czas reakcji poprzez skuteczne wykrywanie ataków i ich blokowanie w czasie rzeczywistym za pomocą odpowiednich rozwiązań monitoringu i zabezpieczeń.
Wszyscy wiemy, że czas reakcji przeciążonego zespołu jest daleki od ideału, dlatego jest bardzo ważne, aby mieć systemy, które nadają priorytety alertom i przypisują oceny ryzyka w zależności od kontekstu do każdego alarmu, tak aby zespoły bezpieczeństwa mogły skupić się na tym, co naprawdę ważne. – komentuje István Szabó, Product Manager of syslog-ng, Balabit.
Firmy muszą się przygotować do szybkiej modernizacji swoich istotnych systemów, ponieważ w najbliższym czasie będą się pojawiać coraz bardziej niebezpieczne wirusy i zagrożenia, wykorzystujące nowe i stare zaniedbane błędy i luki. – mówi Csaba Krasznay, Product manager of Shell Control Box, Balabit.2. Analityka behawioralna – narzędzie wykorzystywane przez technologię Big Data, teraz jest stosowana w obszarze bezpieczeństwa i innych rozwiązań IT. Producenci będą coraz szerzej wykorzystywać tego typu analizy w swoich rozwiązaniach.
Dzięki analizie behawioralnej użytkowników, system może rozpoznawać konkretnych użytkowników po ich aktywności. Każdy porusza się w konkretnym środowisku IT w specyficzny sposób, który staje się jego charakterystycznym śladem cyfrowym. Po ustaleniu bazowych danych narzędzia UBA (User Behavior Analytics) są w stanie porównać bieżącą aktywność użytkownika do jego zwykłego zachowania i zidentyfikować nietypowe działania w czasie rzeczywistym. Atakujący będzie współdziałać z systemem inaczej niż zwykły użytkownik. Te anomalia można wychwycić w czasie rzeczywistym, w momencie gdy są realizowane. Dlatego też analiza behawioralna zastosowana w rozwiązaniach zabezpieczających zapewnia:
- zmniejszenie prawdopodobieństwa i skutków wycieku danych,
- identyfikowanie podejrzanych działań i wykrywanie nieznanych zagrożeń pochodzących zarówno z wewnątrz jak i zewnątrz organizacji,
- zwiększenie efektywności zespołu bezpieczeństwa,
- zwiększenie elastyczności biznesu wraz z poprawą bezpieczeństwa.
Poprzez wykrywanie odchyleń od normalnego zachowania, rozwiązania analizy behawioralnej użytkownika pomagają firmom skupić swoje zasoby zabezpieczeń na ważnych wydarzeniach, a także umożliwić im aktualizację i optymalizację narzędzi kontroli, uzyskując przy tym większą wydajność pracy całej organizacji.
3. Wewnętrzni użytkownicy groźniejsi niż zewnętrzne zagrożenia - firmy wciąż przeceniają ryzyko ataków zewnętrznych w stosunku do wewnętrznych zagrożeń. Przeznaczają swój budżet na ochronę swojej infrastruktury przed takimi atakami, przede wszystkim koncentrując swoje wysiłki na zatrzymaniu cyberprzestępców przed włamaniem się do ich systemu. Prowadzi to do niezrównoważonej architektury bezpieczeństwa, która stara się chronić infrastrukturę firmy z wykorzystaniem technik zapobiegawczych, takich jak zapory i skanowania w poszukiwaniu wirusów i trojanów, zaniedbując drugą linię obrony, czyli monitorowania aktywności użytkowników wewnątrz systemu informatycznego. – tłumaczy Márton Illés, Product Evangelist, BalaBit.
4. Nie ma 100 % bezpieczeństwa – ataki APT (Advanced Persistent Threats) zmieniają podejście firm do podstawowej zasady bezpieczeństwa: nie ma bezpieczeństwa w 100% i nie można w 100% zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia zarówno wewnętrznych i zewnętrznych ataków. Nie wystarczą tradycyjne zabezpieczenia, bo atak i tak może dojść do skutku. Potrzebny jest też efektywny system monitorowania użytkowników i ruchu sieciowego, który zwiększa szansę na szybkie wykrycie działalności cyberprzestępców i wzmocnienie istniejącej architektury opartej na prewencji.
5. Konieczność skrócenia czasu reakcji na atak – według najnowszych badań i raportów m.in. Verizona Data Breach Investigating Report 2015 przedstawia, że w 60 % przypadków cyberprzestępcy są w stanie zagrozić organizacji w ciągu kilku minut, więc czas reakcji jest kluczowy w podobnych sytuacjach. Od niego zależy, czy i jakie straty poniesie dana firma – ofiara. Można przyspieszyć czas reakcji poprzez skuteczne wykrywanie ataków i ich blokowanie w czasie rzeczywistym za pomocą odpowiednich rozwiązań monitoringu i zabezpieczeń.
Wszyscy wiemy, że czas reakcji przeciążonego zespołu jest daleki od ideału, dlatego jest bardzo ważne, aby mieć systemy, które nadają priorytety alertom i przypisują oceny ryzyka w zależności od kontekstu do każdego alarmu, tak aby zespoły bezpieczeństwa mogły skupić się na tym, co naprawdę ważne. – komentuje István Szabó, Product Manager of syslog-ng, Balabit.