Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Сигурност
30 мар
2017
 
 

Cоциалният фишинг и криптовирусите налагат отворен подход на защитата

Veracomp: Отразяването на непознатите заплахи се нуждае от пълна картина на активността в мрежата и карантина на подозрителните писма в Sandbox.

2657 прочитания, 0 коментара

Владимир Владков

Днес над 90% от заплахите разчитат на методите на социалния инженеринг, а не на уязвимости в системите. 74% от зловредните линкове се опитват да откраднат паролите за достъп на най-важните потребители в дадена организация, включително на изпълнителния или финансовия директор. Над 99% от зловредните кодове разчитат потребителят да отвори заразен прикачен файл или да кликне върху линк на майсторски фалшифицирана уеб страница. През 2016 г. има 150% увеличение на социалния фишинг, с 600% повече са атаките с криптовируси, като днес над 40% от зловредните кодове са именно вируси, „печелещи“ директно от откупа, плащан от невнимателни потребители.

Това са част от тенденциите в областта на ИТ сигурността, с които трябва да се справят предприятията и потребителите, представени на конференцията за киберотбрана, организирана от дистрибутора Veracomp България. „Темата за ИТ сигурността става все по-популярна, затова решихме да представим едни от най-добрите решения в тази област на компании като Fortinet, Trend Micro, A10 Networks, Extreme Networks, Proofpoint, Tenable, Gigamon, заяви Кристоф Гриндъл, управител на Veracomp България. Компанията е дистрибутор с добавена стойност, работещ в 8 страни от Югоизточна Европа, включително Полша, Чехия, Словакия, Румъния, България, Словения, Хърватска, Босна и Херцеговина. “С отварянето на офис в България смятаме, че ще подобрим разпознаваемостта на нашите партньори, включително в областта на сигурността”, добави той.

Прочетете още: Veracomp България стана официален дистрибутор на Polycom

Кристоф Гриндъл, управител на Veracomp България

Българският екип тази година е много по-голям и включва освен Тодор Василев, техническият консултант Павлин Колдамов и Диана Манчевска.

Българският екип тази година е много по-голям и включва освен Тодор Василев, техническият консултант Павлин Колдамов и Диана Манчевска.

„Днес не се борим с технологиите на хакерите, а с техния бизнес модел“, обясни Жига Бенедик, регионален мениджър за Адриатика и България в Trend Micro. През 2015 г. възвръщаемостта на инвестициите в криптовируси е била 15 евро на всяко вложено евро, а през 2016 г. всяко евро, дадено за вече разработени и продавани като услуга хакерски инструменти, носи на хакерите печалба от 25 евро, обясни той.

Жига Бенедик, регионален мениджър за Адриатика и България в Trend Micro.

Методите за „примамване“ на потребителите стават все по-изобретателни. Преди дни стана известна атака, чрез която потребителят получава фалшиво съобщение от мобилния си оператор, обещаващо му 100 GB мобилен интернет след кликване върху изпратения линк. На практика това посещение сваля зловреден код, стремящ се да открадне имена и пароли до банкови сметки на потребителя, заяви Мадалин Василе, мениджър предпродажби във Fortinet, отговарящ за Югоизточна Европа.

Мадалин Василе, мениджър предпродажби във Fortinet, отговарящ за Югоизточна Европа.

„Именно мобилността на потребителите увеличават многократно повърхността за атака, включително чрез фалшиви магазини за мобилни приложения и купчина клонинги на популярни легални приложения, вкл. игри като Pokemon Go и SuperMario“, допълни Марчин Конопка, мениджър за Централна и Източна Европа в Proofpoint. Според доклад на ФБР от януари 2015 г. директните загуби за американските компании се изчислява на $3,1 млрд., а над 22 хиляди организации в САЩ са станали жертва на такива атаки. „Според нас техният брой днес надхвърля 100 хиляди“, добави той.

Марчин Конопка, мениджър за Централна и Източна Европа в Proofpoint.

Нуждаем ли се от промени в сигурността?

Да, тъй като трябва да се адаптираме бързо към непрекъснато променящите се хакерски атаки, коментира Василе. Днес зловредният код трудно се улавя от класическите защитни антивирусни механизми, атаките идват както извън организацията, така и отвътре, а с бързото нахлуване на IoT и облачните услуги повърхността за атаки се разширява драстично. Затова компанията е създала интегрираната архитектура Fortinet Security Fabric (FSF), която, от една страна, разчита на глобалната база данни Global Intelligence, а от друга, интегрира локална интелигентност, справяща се с неизвестните атаки на база подозрително поведение. Тя покрива всички вектори на атака, включително защита на мрежата (FortiGate), достъпа на крайните устройства (FortiClient), уеб (FortiWeb), пощата (FortiMail) и облачните услуги.

 

Видимостта на мрежата,

т.е. непрекъснато следене на всички мрежови елементи открива аномалии в трафика, в поведението на потребителите и приложенията, а това има най-голямо значение за успешната борба с непознатите заплахи. Fortinet Security Fabric предлага автоматизирана реакция, изолирайки дадена машина или порт според предварително зададени правила. „Например ако видим в безжичната мрежа Android устройство, което генерира голям трафик, можем да блокираме достъпа до мрежовите ресурси само на това устройство по MAC адрес или на свързания с него потребителски акаунт, включително в различните социални мрежи“, обясни Василе. Документирането на вече настъпили инциденти може да се осъществи с FortiAnalyzer, който събира логовете от всички Fortinet устройства.

“В нашия регион само 20% от трафика е „изчистен“ от заплахи, а в останалия има зловредни кодове, но само 0,03% от тях са традиционни“, допълни Жига Бенедик от Trend Micro. Затова 90% от зловредния код засяга само едно устройство (т.е. другите трябва да се справят с нов щам на вируса), а 60% от зловредните домейни „живеят“ само 1 час. „Хакерите стават все по-изобретателни, затова и решенията трябва да реагират адекватно“, допълни той. Платформата на компанията XGen се бори както с познати, така и с непознати заплахи защитавайки мрежата, потребителите и хибридния облак. Чрез математически модел се отделят „добрите“ от „лошите“ файлове, а с механизъм за машинно обучение останалите се проверява, като след това „подозрителните“ се подлагат на анализ на поведението в популярните вече „пясъчни кутии“ (sandbox).

Същевременно филтриранете трябва да се настрои спрямо конкретната организация, настройките „по подразбиране“ не вършат работа. „В българска компания sandbox трябва да се локализира, така че да улавя фишинг атаки, написани на добър български език. Хакерите вече не разчитат само на Google Translate, макар че и този роботизиран преводач става по-добър, а наемат местни хакери да напишат фишинг съобщение, което да се приеме като достоверно от българските потребители“, каза Бенедик. Срещу $1000 хакерите могат да се сдобият с пълна организационна карта на компанията, включително контакти на ръководството, на секретарките, на техните профили в социалните мрежи, плановете за командировки и т.н.

Мултиплатформена Sandbox технология, снабдена с машинно обучение, предлага и Proofpoint за защита на е-поща, през която преминават близо 90% от усъвършенстваните постоянни атаки (APT). Освен блокиране на фалшиви е-писма, компанията блокира и изтичането на чувствителна информация чрез DLP модул и криптиране на е-писма.

Михал Слесак, регионален директор за Централна и Югоизточна Европа в Extreme Networks

„Автоматизацията и оркестрирането на мрежовите ресурси са възможности само при наличие на средства за видимост и контрол“, коментира Михал Слесак, регионален директор за Централна и Югоизточна Европа в Extreme Networks. Управляващата система на компанията включва 4 елемента. Първият е самото управление на промените, конфигурации, топологията, планиране на капацитета. Вторият елемент отговоря за контрола, включително приоритети и достъпвани ресурси, базиран на роли. Третата важна част са анализите чрез ExtremeAnalytics – мултивендорно DPI решение, показващо какво ползват потребителите и приложенията. Четвъртият елемент ExtremeConnect предоставя оркестриране на частни облаци, но и предоставя директен достъп до API интерфейси към управляващия център, така че всяка организация да „изгради“ своя собствена интеграция за своите приложения“, допълни Слесак.

 

Именно съвместната работа на отделните решения,

базирана на отворена архитектура, е едно от важните условия за успешно противодействие на съвременните заплахи. Fortinet например разчита на своята Cooperative Security Fabric (CSF). През май 2014 г. Fortinet и Palo Alto Networks създават организацията Cyber Threat Alliance като интелигентна платформа за автоматизирано споделяне на данни за заплахите. Днес в нея участват компании като Intel Security Group, Check Point, Cisco Security, Symantec, McAfee и др.

Платформата XGеn на Trend Micro също е отворена и комуникира с останалите защитни продукти.

Платформата Nexus на Proofprint, която засича заплахите и чувствителната информация, може да бъде интегрирана с редица други партньорски продукти, например интеграцията със Splunk предпазва зловредното използване на социалните мрежи и контакти. “Целта е да спираме усъвършенстваните постоянни атаки (APT) преди да стигнат до хората, да се защити информацията, която хората създават, да се намали повърхността на атаките и регулаторните рискове. Освен това комплексните решения осигуряват бърза реакция, когато нещата се объркат”, обясни Марчин Конопка.

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
ТОП100 НА ТЕХНОЛОГИЧНИТЕ КОМПАНИИ


Слайдшоу
ИНТЕРВЮ
Тод Англин, Progress:  София има страхотна общност от софтуерни разработчициТод Англин, Progress: София има страхотна общност от софтуерни разработчици

Конференцията DevReach се завръща в София, има месец до събитието, а всички билети вече са разпродадени, коментира главният евангелист на Progress.

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас