Connect with us

technokrata

Szükség van „Security 2.0-ra”

Dotkom

Szükség van „Security 2.0-ra”

Biztonsági fenyegetések, amikkel szembe kellett néznünk idén, a McAfee szerint.

A vírusok frontján az idei év sem hozott enyhülést, mivel az elmúlt évekhez hasonlóan több veszélyes károkozó felütötte a fejét idén is. Ezek közül sok használt ki ismert biztonsági rést, melyekre adott gyártók még nem készítettek javításokat, illetve egy másik jelentős részük konfigurációs hibákat, nem megfelelő biztonsági beállításokat vett célba.

Különösen sok malware típusú fertőzés történt, melyek ellen igazán hatékonyan csak preventív, heurisztikus technológiákat használó programokkal lehet védekezni, illetve 2010-ben minden eddiginél több botnet hálózat került feltérképezésre (és egyben bezárásra is), ami arra is utal, hogy egyes támadások igen összehangoltan és kifejezetten károkozási, rombolási szándékkal zajlanak (legfrissebb példa lásd: WikiLeaks). Az idén minden eddiginél több biztonsági incidens történt a bizalmas adatok kiszivárogtatása, nyilvánosságra hozatala tekintetében is, ezek ismert emberek, vagy akár államok, kormányok ellen is irányultak. A közösségi portálok egyre szélesebb körű elterjedésével most már nem csak potenciális, hanem tényleges veszélyforrások lettek ismertté. A Web 2.0-ás tartalom megjelenésével egyidejűleg kijelenthetjük, hogy szükség van egy „Security 2.0-ra” is.

Fontos még megemlíteni az idei év talán egyik legjelentősebb támadását, az Operation Aurora névre keresztelt malware támadását, melyet összehangoltan, több neves IT gyártó ellen követtek el kihasználva az Internet Explorer egyik sérülékenységét a nulladik napon. A McAfee webes tartalombiztonsági eszköze (McAfee Web Gateway) elsőként és sokáig egyedüliként szignatúra frissítés nélkül volt képes védelmet nyújtani a felhasználóknak, igen jól működő Anti-Malware keresőmotorja segítségével.

Mit lehet tenni az ilyen fenyegetésekkel szemben? Erősen javasolt a szervezeteknél működő biztonsági technológiák és házirendek felülvizsgálata, és lehetőleg olyan biztonsági termékek használata, amelyek segítségével automatizált védekezést lehet kikényszeríteni a teljesen automatikusan működő károkozókkal szemben. Ma már elengedhetetlenül szükségessé vált a megbízható, felhő alapon működő reputációs szolgáltatások használata a különféle biztonsági termékekben, melyek naprakész, átfogó adatbázisukkal megelőző védelmet tudnak biztosítani automatikus módon, azaz emberi beavatkozás nélkül. Mára a McAfee Labs által üzemeltetett TrustedSource a világ legjelentősebb intelligens adatbázisává nőtte ki magát.

McAfee 2010 everteklo

Digitális kártevők mintaadatbázisának változása

Vezető biztonsági események
Minden évben jól kirajzolható az a támadási vektor, ami az információbiztonság területén egy adott szegmensben jelentős növekedést mutat. Az elmúlt három évhez hasonlóan, ez idén is kétségkívül az adatvesztésekkel és adatlopásokkal kapcsolatos biztonsági incidensek száma volt. Számos hazai és külföldi cég életében következett be ilyen jellegű esemény, amely komoly problémát okozott különböző nemzetközi szabályzatokkal szembeni megfelelésének, illetve jelentős negatív hatást gyakorolt az adott cég megítélésére nézve. 2010 végére a Web 2.0-ás tartalmak egyre szelesebb körű elterjedésével ezek a veszélyek állandósultak és mindennapos veszélyként vannak jelen a szervezetek életében.

Idén egyre több olyan adatvédelmi-biztonsági projekt indult el, ahol a McAfee komplex megoldásai kínálnak átfogó védelmet ezen a területen az ügyfelek számára. Ezen a területen fontos megemlíteni a különféle nemzetközi szabályzatok (pl.: PCI DSS, ISO 27001) által támasztott elvárásokat is, melyeket egyre több cég tekint kötelező érvényűnek magára nézve. A McAfee integrált megoldásai igyekszenek az adatvédelemmel kapcsolatos összes vélt és potenciális vektort lefeni, ide értve az vállalati mobil és nem mobil eszközök menedzsmentjét, a klasszikus DLP jellegű adatvédelmet és/vagy széleskörű titkosítási eljárásokat. Idén a McAfee próbált egyben integráló szerepet is betölteni az adatvédelem területén, így a klasszikus DLP megoldásainkban átfogó integráció történt más DRM (Digital Rights Management) rendszerekkel (Adobe, Microsoft).

A másik fontos vektor a Web 2.0 megjelenése és kiterjedése, amely az internetes bűnözés eddig is széles tárházát még nagyobbra növelte. Az egyre dinamikusabb tartalmak, illetve az ezekkel szemben támasztott felhasználói elvárások száma folyamatosan növekszik, az interaktív tartalmak iránti kereslet megnőtt, és így a biztonsági elvárások, kérdések köre is egyre összetettebb. Az ilyen tartalmakhoz valósidejű, de ugyanakkor szelektív, ütemezett és szabályzattal kikényszerített hozzáférés-ellenőrzést kell biztosítani. A Web 2.0-ás tartalmak védelmével szemben automatizált, és egyben optimalizált biztonsági törekvésekre van szükség, technológia oldalról ugyanúgy, mint a biztonsági szabályzatok szintjén.

biztonsagJövőkép
Évek óta ismételt állítás, hogy minden szervezet életében egyre nehezebb megállapítani, hogy meddig terjednek a LAN határai és honnan kezdődnek a WAN kapcsolatok. Az ok egyszerű, egyre mobilabbak vagyunk, azaz egyre több mobileszközt használunk, rengeteg „okos” funkcióval felruházva. A biztonsági elvárások és megfelelőség szintjén minden szervezet életében egyre nagyobb hangsúlyt kap a biztonsági lefedettség palettáján, hogy az egyébként egyre inkább fogyasztói fókuszú mobileszköz piacon a különféle eszközök tekintetében miként válasszuk el a privát használatot és tartalmat a vállalatitól? Egyáltalán elválaszthatók-e ezek egymástól? Ráadásul több független felmérés is abba az irányba mutat, hogy ez a jövő egyik nagy kérdése lesz a biztonsági oldalon.

A McAfee, felismerve ezeket fokozódó elvárásokat, 2010-ben felvásárolta a Trust Digital és Secureware cégeket, amelyek a piacon jelenleg a legszélesebb platformlefedettség mellett képesek megfeleltetést biztosítani mobileszközök tekintetében, figyelembe véve a vállalati biztonsági irányelveket is. Kijelenthetjük, hogy az Enterprise Mobility 2.0 már megérkezett, és ezen a területen is optimalizáltabb és automatább biztonsági folyamatokra van szükség.

A jövő év egyik sláger informatikai biztonsági témájának számít egész Európában a kritikus infrastruktúrák védelmének kérdése, amelynek méltatlanul és aránytalanul kevés figyelmet szenteltünk az elmúlt években, pedig a legfontosabb a vállalati vagyon, a szellemi tulajdon, ezeken az üzletmenet szempontjából kritikus infrastruktúrákon léteznek. Ugyanakkor mára szinte nem maradt olyan szervezet, ahol különféle konszolidációs, költségcsökkentési okoknál fogva ne használnának virtuális környezeteket. Az IT biztonság örök sajátossága, hogy a népszerű rendszerek hamar válnak a támadók és rosszindulatú kódok célpontjává. Ez sajnos a rohamosan növekvő számú virtuális infrastruktúrák tekintetében sincs másképpen. Átfogó, az úgynevezett „hypervisor” szintre tervezett biztonsági megoldásokra van szükség, a fizikai és alkalmazói réteg között fellelhető biztonsági rések védelme érdekében. A fenti kihívásra válaszul a McAfee idén novemberben jelentette meg a MOVE (McAfee Optimized Security for Virtual Environments) névre keresztelt megoldását.

A McAfee Labs sokkal kifinomultabb kártevőket azonosított az elmúlt évben, amelyek emellett sokkal célzottabban is támadnak, egyre nagyobb számban. Egyre több új típusú támadás irányul kifejezetten az iPhone-ok és más mobileszközök ellen. A jó hír a napi e-mail spam valamelyest csökkenő mennyisége. A McAfee idén is belenézett kristálygömbjébe, hogy bátor előrejelzésekkel segítse a jövő évi védekezést, és az alábbi irányzatokat ítéli kiemelt figyelemre méltónak: visszaélések a szociális médiával, mobil eszközök védelme, Apple termékek védelme, applikációk, botnetek túlélése, hackerek és fejlett, kitartó fenyegetések.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés