Komunikaty PR

Ochrona danych: pożegnanie z rutyną

2021-03-05  |  01:00
Biuro prasowe

Kontradmirał Grace Hopper dała się poznać jako innowator, który pokonał wiele przeszkód i nie bał się rzucić wyzwań wielu konwencjonalnym mądrością. W chwili przejścia na emeryturę w wieku 79 lat była najstarszym oficerem czynnym w marynarce wojennej Stanów Zjednoczonych. Grace Hopper odegrała kluczową rolę w opracowaniu pierwszych opartych na języku angielskim języków programowania, takich jak COBOL. Ale nietuzinkowo myślący generał może być wzorem nie tylko dla żołnierzy, ale również ludzi zajmujących się zupełnie innymi rzeczami. W ostatnich latach prawdziwe boje z hakerami toczą specjaliści od bezpieczeństwa IT. W tym przypadku też potrzebny jest spryt i niestandardowe myślenie, które pomogą być krok przed cyberprzestępcami.

 

Platforma do ochrony punktów końcowych czy wykrywanie i reagowanie na zagrożenia?

Szefowie działów IT powinni odpowiedzieć sobie na dwa podstawowe pytania. Czy zabezpieczają punkty końcowe zawsze w ten sam sposób? Czy w systemie ochrony istnieją jakieś luki? Nowa generacja rozwiązań do ochrony punktów końcowych (EPP - Endpoint Protection Platform) dostarczanych przez czołowych producentów powstrzymuje dużo więcej rodzajów złośliwego oprogramowania i bardziej zróżnicowane typy zagrożeń niż kiedykolwiek wcześniej. Sztuczna inteligencja, uczenie maszynowe i heurystyka adaptacyjna wykraczają daleko poza statyczne i łatwe do obejścia „pliki definicji wirusów” z przeszłości.

Wykrywanie i blokowanie ataków są podstawowymi funkcjonalnościami najlepszych produktów EPP. Ponadto generują one też mniej fałszywych pozytywnych alertów, a także lepiej wyjaśniają co zostało wykryte i dlaczego. Jednak EPP ma fundamentalne ograniczenia, o których każdy specjalista bezpieczeństwa powinien pamiętać - nie dostrzegają szerokiego spektrum zagrożeń.

 

 

 

Ochrona punktów końcowych może nie wystarczyć.

Zapobieganie włamaniom poprzez wykrywanie i blokowanie ataków na najwcześniejszym etapie byłoby stanem idealnym. Jednak historia sięgająca pierwszych wirusów komputerowych, które pojawiły się w połowie lat 80. pokazuje, iż ​​jest to utopia. Nikomu do tej pory nie udało się osiągnąć 100 procentowej skuteczności w zapobieganiu ataków. Klasyczny przykład stanowią exploity przeglądarek oraz wirusy bezplikowe, w których nie istnieją jakiekolwiek pliki do zablokowania. Poza tym gros zaawansowanych, wieloetapowych i wielowektorowych ataków rozwija się w taki sposób, że są wyjątkowo trudne, jeśli nie niemożliwe, do zapobieżenia im. Wiele z tych incydentów można wykryć dopiero w zaawansowanym stadium lub już po fakcie. Największe ograniczenia EPP to:

  • wykrywają incydent tylko wtedy, gdy złośliwe oprogramowanie osiągnęło częściowy lub całkowity sukces,
  • generują mnóstwo alertów bez oczywistych wspólnych wątków, które można powiązać, tym samym analitycy nie widzą całego zakresu incydentów ani ciągów skorelowanych zdarzeń,
  • blokują złośliwe oprogramowanie, ale nie dostarczają analitykom szczegółowej wiedzy w jaki sposób doszło do naruszenia oraz czy malware działa jeszcze na innych komputerach,

 

 

EDR to już nie luksus, lecz konieczność

Ochrona punktów końcowych jest niezbędna do zapewnienia zgodności i blokowania rutynowych zagrożeń, ale jest zdecydowanie niewystarczająca, aby chronić się przed zaawansowanymi atakami. Jeśli zagrożona jest własność intelektualna, dane klientów lub wrażliwe informacje finansowe, specjaliści z Bitdefendera rekomendują zastosowanie narzędzi EDR (Endpoint Detection and Response). Są to rozwiązania proaktywne szukające śladów włamań i ataków na każdym urządzeniu końcowym. Wyrafinowane ataki często rozpoczynają się od niegroźnych lub normalnych wskaźników aktywności - otwierają dokument, nawiązują zdalne połączenie, pobierają zasoby z Internetu, a dopiero później wykazują podejrzane lub złośliwe zachowanie.

 

Brak możliwości segregowania alertów i reagowania na incydenty

Systemy przeznaczone do ochrony punktów końcowych generują mnóstwo alertów, ale nie dostrzegają wszystkich składowych ataku. Każdy alert jest traktowany poważnie i EPP usuwa podejrzany plik, jednakże często istnieje potrzeba podjęcia innych działań naprawczych, które nie ograniczają się wyłącznie do usunięcia zidentyfikowanych szkodliwych plików. Od czego należy zacząć?

Powolna reakcja na odkryte naruszenia.

System EPP nie dostarcza zbyt wielu wczesnych sygnałów ostrzegawczych, nie potrafi też dokonać prawidłowej oceny zagrożenia. Oczywiście użytkownik może zauważyć, że jego komputer pracuje wolniej, zaś inżynier sieciowy dostrzeże nietypowy przepływ danych, ale nie otrzymają informacji na temat przyczyn występowania tych zjawisk. Niemożność identyfikacji przyczyn źródłowych i zapobieżenia ponownemu atakowi są największymi słabościami produktów EPP. Ich użytkownicy powinni odpowiedzieć sobie na kilka podstawowych pytań:

- Czy możesz być pewien, że udaremniono cały atak, czy tylko jego fragment.

- Jaki był punkt wejścia.

- Skąd przyszedł atak.

- Jak zamknąć tą ścieżkę, żeby historia nie powtórzyła się w przyszłości.

- Czy było to jednorazowe zdarzenie, czy też miało to charakter systemowy na wielu komputerach w przedsiębiorstwie.

- Czy ten sam lub podobny atak wystąpił już wiele razy.

 

 

- Przedsiębiorstwa wdrażając takie narzędzia jak EDR zdecydowanie wzmacniają swoją ochronę przed przyszłymi atakami. Ważne jest też, by identyfikować błędne konfiguracje systemu operacyjnego, luki w aplikacjach i ludzkie czynniki behawioralne, które znacznie zwiększają ryzyko wystąpienia incydentu. Należy również mierzyć i śledzić postępy w zakresie skuteczności stosowanych narzędzi i obranej przez organizację strategii bezpieczeństwa - podsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

 

Źródło: marken.com.pl; bitdefender.pl  

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai Biuro prasowe
2025-03-03 | 12:05

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

W zeszłym roku Motorola i Lenovo utworzyły ekosystem Smart Connect, aby umożliwić płynną współpracę smartfonów, tabletów oraz komputerów
IT i technologie Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
2025-02-26 | 11:15

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT

Branża IT przyciąga jak magnes. Zwłaszcza obecnie, gdy AI staje się rzeczywistością, która zmienia sposób, w jaki pracujemy i żyjemy. Praca w IT daje
IT i technologie Wyzwania związane z cyfryzacją firm - jak je pokonać?
2025-02-10 | 15:50

Wyzwania związane z cyfryzacją firm - jak je pokonać?

W dzisiejszym dynamicznie zmieniającym się świecie biznesu, cyfryzacja stała się nie tyle opcją, co koniecznością dla firm chcących utrzymać konkurencyjność. Jednak proces

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Prawo

Handel

Automatyzacja pomaga firmom budować przewagę nad konkurencją. Zwłaszcza wykorzystanie narzędzi sztucznej inteligencji

Firmy coraz chętniej inwestują w cyfryzację i automatyzację procesów, w tym z wykorzystaniem sztucznej inteligencji (AI), co pozwala im oszczędzać czas, redukować koszty operacyjne i poprawiać jakość obsługi klienta. Nowoczesne narzędzia takie jak platforma FlowDog pozwalają relatywnie szybko i efektywnie kosztowo usprawniać procesy obsługi reklamacji, zleceń serwisowych czy analizę danych sprzedażowych. Eksperci podkreślają, że dobrze wdrożona automatyzacja może przynieść zwrot z inwestycji już w ciągu kilku miesięcy, zwiększając konkurencyjność firm na dynamicznie zmieniającym się rynku.

Handel

Odwetowe cła z UE na amerykańskie towary mogą być kolejnym etapem wojny handlowej. Następne decyzje spowodują dalszy wzrost cen

Komisja Europejska zapowiedziała nałożenie ceł na amerykańskie produkty w reakcji na wejście w życie ceł USA na stal i aluminium. Unijne cła o wartości 26 mld zł wejdą w życie 1 kwietnia, a w pełni zostaną wdrożone od 13 kwietnia. Donald Trump już zapowiada, że na to odpowie. – Wchodzimy w etap wojny handlowej między Unią Europejską a Stanami Zjednoczonymi i na pewno będziemy świadkami wielu takich odwetów z każdej strony – ocenia europosłanka Anna Bryłka.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.