Punkt końcowy

Transkrypt

Punkt końcowy
Punkt końcowy
znów w centrum uwagi
SOLIDNA
OCHRONA
FIRMY
ZB UD O WA N A
WE WŁAŚCIWY SPOSÓB
Punkt końcowy znów w centrum uwagi
SPIS TREŚCI
•
•
•
•
•
Wzrost ilości zagrożeń typu malware..........................................................1
Dlaczego punkt końcowy jest celem?........................................................ 3
Czym kierują się cyberprzestępcy obierając za cel punkt końcowy?........4
Ochrona punktów końcowych przed cyberprzestępczością ..........................5
Najlepszy przykład - Czy na prawdę jesteś chroniony? …...........................8
Punkt końcowy znów w centrum uwagi
Początek wojny na punkcie końcowym
W ciągu trzech dni, pod koniec 2009 roku, cyberprzestępcy przejęli bankowe dane uwierzytelniające, nazwy użytkowników i hasła, w Hillary Machinery, w Plano w Teksasie, i prowadzili ponad
45 odrębnych transakcji przez ponad 40 różnych odbiorców. W rezultacie utracono 801 495
dolarów. Choć Hillary Machinery odzyskało część pieniędzy – 250 000 dolarów, to dodatkowe
honoraria adwokackie, a także koszty sądowe i ciągłe pozwy pomiędzy firmą a jej bankiem były
ogromne. Troy Owen, właściciel firmy, wypowiedział się, że "Chociaż straty nie skłaniają nas do
zniknięcia z rynku, to z pewnością odsunęły plany wzrostu gospodarczego, które mieliśmy. "
Codziennie, po otwarciu gazety, można przeczytać historię firm zaatakowanych przez cyberprzestępców. Kradzież danych jest powszechna. Trojany wykradające dane uwierzytelniające z systemów bankowości internetowej, mogą powodować poważne straty finansowe. W 2010, magazyn
CSO przeprowadził badanie sprawdzające cyberbezpieczeństwo (CyberSecurity Watch Survey).
Starszy redaktor Bill Brenner stwierdził, że "Nawet te firmy, które dokładają wiele starań, aby ich
dane były bezpieczne, przyznają, że prawie niemożliwe jest wyprzedzenie przestępców".
To jest wojna, wojna z cyberprzestępcami, którzy mają jeden cel - zarabianie pieniędzy. Dzisiejszych
cyberprzestępców stale interesują dane, które można łatwo przekształcić w zysk lub dane uwierzytelniające, które pozwolą im przelać pieniądze bezpośrednio z kasy firmy.
Zgodnie z raportem SANS.ORG zatytułowanym "The Top Cyber Security Risks" (Najistotniejsze
zagrożenia cyberbezpieczeństwa), “Ilość ataków jest tak ogromna, a wyrafinowanie cyberprzestępców tak duże, że wiele organizacji ma problem z określeniem, które z nowych zagrożeń i luk
stanowią największe niebezpieczeństwo i jak powinny być alokowane zasoby, aby zabezpieczyć je
przed najbardziej prawdopodobnymi, szkodliwymi atakami w pierwszej kolejności.” Mimo, że działy
IT skupiają się dziś na bezpieczeństwie, wiele z nich zapomina o podstawowym celu ataku punkcie końcowym.
Punkt końcowy – komputer stacjonarny użytkownika, laptop lub urządzenie mobilne – jest
najatrakcyjniejszym celem dzisiejszych cyberprzestępców. System punktu końcowego stał się
bardzie mobilny, czyniąc tradycyjne "podejście do zasobów IT" nieskutecznym w zapewnieniu
odpowiedniego poziomu ochrony dla użytkowników korporacyjnych i tych aktywów. Zgodnie z
badaniami IDC, "Rozwiązania dla punktów końcowych.. stanowią w tej chwili pierwszą linie obrony."
W tym artykule zostanie omówione rosnące zagrożenie wynikające z działania szkodliwych programów, sposoby sterowania punktami końcowymi przez cyberprzestępców, oraz jak można chronić
swoje punkty końcowe przed tymi szkodliwymi działaniami.
System punktu końcowego stał się bardzie mobilny, czyniąc tradycyjne "podejście do zasobów IT"
nieskutecznym w zapewnieniu odpowiedniego poziomu ochrony dla użytkowników korporacyjnych
i tych aktywów. Zgodnie z badaniami IDC, "Rozwiązania dla punktów końcowych.. stanowią w tej
chwili pierwszą linie obrony."
Wzrost ilości zagrożeń typu malware
Dzięki 25-letniemu doświadczeniu firmy Kaspersky Lab w zabezpieczeniu firm przed zagrożeniami
płynącymi z Internetu, zauważyliśmy gwałtowny wzrost liczby złośliwego oprogramowania w Internecie. Liczby są zaskakujące. Każdego dnia odkrywanych jest ponad 30 000 nowych zagrożeń łącznie ponad 3,4 milionami w 2009 roku. Ponad 3500 nowych sygnatur antywirusowych publikowanych jest codzienie, aby zapewnić ochronę przed najnowszymi atakami. Podczas jednego,
szczególnie pracowitego, dnia, firma Kaspersky Lab utworzyła 13 500 sygnatur do zwalczania
zagrożeń, które pojawiły się tego dnia. Poza tradycyjną ochroną stacji roboczych i serwerów,
utworzono ponad 1200 sygnatur zagrożeń dla urządzeń mobilnych, aby zabezpieczyć smartfony
przed tymi zagrożeniami.
1
Punkt końcowy znów w centrum uwagi
Trend był również kontynuowany w 2010 roku:
• W pierwszym kwartale 2010 roku, na całym świecie miało miejsce ponad 327 milionów prób
zainfekowania komputerów użytkowników, co oznacza wzrost o 26,8% w stosunku
do poprzedniego kwartału.
• Również w pierwszym kwartale 2010, wykryto ponad 119 miliona zagrożeń typu malware
atakujących serwery hostingowe, w tym 27.57% w Stanach Zjednoczonych, 22.59% w Rosji,
a 12.84% w Chinach.
• Całkowita liczba eksploitów wykorzystujących luki w zabezpieczeniach przeglądarek i wtyczek,
jak również przeglądarek plików PDF, wzrosła o 21,3%, prawie połowa z nich obierała za cel
luki w programach Adobe.
Ostatnie oficjalna Biała księga wydana przez RSA dotycząca cyberprzestępczości pokazuje, że 88%
firm z rankingu Fortune 500 pozwala na funkcjonowanie trojanów na komputerach w swoich
środowiskach. Jak stwierdza Uri Rivner z RSA, trojany te zajmują się przenoszeniem terabajtów
firmowych danych do tajnych rozproszonych stref w całej cyberprzestępczej infrastrukturze zwanej
"Dark Cloud".
Potwierdzają to dane przedstawione przez CNET News w październiku 2009, z których wynika, że
63% średnich organizacji zauważyło wzrost ilości zagrożeń cybernetycznych w 2009 roku. Zgodnie z
tym artykułem, 71% średniej wielkości firm w Stanach Zjednoczonych uważa, że poważne włamanie
może wyeliminować ich z rynku. To zaskakujące odkrycie podkreśla na czym skupia się dzisiejsza
cyberprzestępczość - na profitach. W rzeczywistości, według raportu centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) przy Federalnym Biurze Śledczym (FBI),
cyberprzestępczość wzrosła o 22,3% w 2009 r, w wyniku działania cyberprzestępców odnotowano
dwukrotne zwiększenie się strat z 265 milionów do 560 milionów dolarów w tym samym roku. A te
liczby prezentują wyłącznie odnotowane ataki. Ponieważ zdecydowana większość ataków nie jest
zgłaszana, a ilość ataków i strat finansowych jest, tak na prawdę, znacznie wyższa.
Cyberprzestępcy już nie kierunkują swoich ataków wyłącznie na duże korporacje, poza tymi bardziej
szkodliwymi metodami ataku, które powodują kradzież większej kwoty pieniędzy podczas włamania. Małe firmy, państwowe oraz lokalne instytucje rządowe i edukacyjne stały się łatwym celem
cyberprzestępców, ponieważ ich budżet często nie uwzględnia wydatków na bezpieczeństwo
i ochronę. Średnie firmy w Stanach Zjednoczonych straciły w 2009 ponad 100 milionów dolarów
przez fałszywe przelewy bankowe. Nawet Pentagon, organizacji inwestująca bardzo wiele w dziedzinie bezpieczeństwa, stał się w 2009 roku ofiarą cyberprzestępców, w wyniku czego stracił terabajty
istotnych tajnych danych, w tym dane na temat nowych myśliwców F35 Lighting II - Joint Strike
Fighter. Mimo, że najistotniejsze dane Departamentu Obrony są przechowywane na komputerach
nie podłączonych do Internetu, hakerzy uzyskali dostęp do tych szczególnie ważnych danych
poprzez komputery stanowiące punkty końcowe należące do osób trzecich zatrudnionych do
projektowania i budowania myśliwców.
2
Punkt końcowy znów w centrum uwagi
Dlaczego punkt końcowy jest celem?
Rosnące zagrożenie płynące ze strony szkodliwego oprogramowania koncentruje się dziś na jednym
celu - punkcie końcowym. Ale dlaczego? Z jakiego powodu cyberprzestępcy są tak zainteresowani
punktami końcowymi? Wynika ono, w sumie, z kilku czynników:
• Decentralizacji danych. Dane przestały być przechowywane wyłącznie na komputerach typu
mainframe z wieloterminalowym dostępem. Ważne i tajne firmowe dane są stale modyfikowane,
wykorzystywane i przechowywane na komputerach, laptopach i urządzeniach mobilnych. Dostęp
do tych urządzeń oznacza zatem dostęp do bardzo wartościowych danych.
• Klucz do królestwa. Umieszczenie właściwego trojana na punkcie końcowym systemu pozwala
cyberprzestępcy na dostęp do danych, również tych uwierzytelniających w innych systemach
wykorzystanych w firmie - w tym bankowości i systemów finansowych. Miliony dolarów traci się
każdego dnia z powodu fałszywych przelewów z kont bankowych firmy, realizowanych przy użyciu
danych do logowania przechwyconych przez trojany związane z bankowością elektroniczną.
• Kompletna kontrola. Pełny dostęp z uprawnieniami administratora do punktu końcowego
umożliwia cyberprzestępcom dostęp do dowolnego systemu i danych, do których ma uprawnienia
użytkownik. Cyberprzestępca może także zmienić punkt końcowy w urządzenie "zombie" będące
częścią większej sieci botnetów, wykorzystującej system do rozprzestrzeniania się szkodliwego
oprogramowania w innych systemach. I ostatecznie, tego rodzaju dostęp do punktu końcowego
daje możliwość hakerom przeglądania treści korespondencji e-maili, czatów w komunikatorach,
sprawdzania ruchu sieciowego, sekwencji przyciskanych klawiszy i znacznie więcej, dzięki czemu
punkt końcowy można wykorzystać na wiele sposobów.
Dzisiejsi hakerzy komputerowi nie są wczorajszymi początkującymi crackerami szukającymi
sławy i chwały. Dzisiaj cyberprzestępcy szukają dostępu do punktu końcowego,
aby potajemnie móc kraść dane i pieniądze użytkownika.
Punkt końcowy jest łatwym celem, ze względu na:
• Łatwy dostęp. Struktura sieci stała się mniej spójna, pozwala to użytkownikom końcowym
na dostęp do wszystkiego co oferuje Internet, punkt końcowy stał się nową granicą zasięgu sieci i,
w rezultacie, nowym celem cyberprzestępczości.
• Mobilność danych. Pracownicy firm podróżują co dzień po całym świecie, podłączając swoje
urządzenia mobilne do niezabezpieczonych sieci na lotniskach, w samolotach, w hotelach
i w domu. Sieci znajdujące się poza obszarem firmy, tworzą stałe zagrożenie dla firmowych
danych i sprawiają, że granice zasięgu firmy są mniej spójne i bardziej dostępne
dla cyberprzestępców.
• Ataki wielokierunkowe. Dzisiejsi użytkownicy końcowi korzystają z firmowego połączenia
do Internetu zarówno w sprawach firmowych, jaki i prywatnych, zapewniając cyberprzestępcy
możliwość wielokierunkowego ataku na punkt końcowy. Serwisy biznesowe stają się
dystrybutorami szkodliwego oprogramowania, a portale społecznościowe placami zabaw
dla cyberprzestępców. Cyberprzestępcy żerują na osobach prywatnych i przedsiębiorstwach
jednakowo angażując się na portalach społecznościowych w śledzenie przyjaciół, rodziny,
klientów, potencjalnych klientów i partnerów handlowych swoich ofiar. Surfowanie po Internecie,
serwisy randkowe, witryny z muzyką, filmami, itp. są również świetnymi kanałami
dla cyberprzestępców do rozprzestrzeniania złośliwego oprogramowania w punkcie końcowym.
Nie zapominajmy także o stale istniejącym zagrożeniu ze strony poczty e-mail.
3
Punkt końcowy znów w centrum uwagi
Ostatecznym celem jest umieszczenie szkodliwego oprogramowania na punkcie końcowym.
Jak stwierdzono w raporcie RSA:
Po zainfekowaniu szkodliwym programem, typowe trojany, rozpoczną rejestrowanie całego
internetowego ruchu sieciowego oraz naciskanych klawiszy na klawiaturze (keyloggery),
przechwytywanie korespondencji e-maile i haseł w przeglądarkach internetowych, i wiele,
wiele więcej. Trojan nie zostanie powstrzymany przez zabezpieczenia w serwisie bankowości
internetowej: przechwyci posty na portalach społecznościowych, dane medyczne, treści prywatnych
rozmów, dokumenty statutowe i wszystkie treści związane z pracą: dane uwierzytelniające
do wewnętrznych systemów, wiadomości e-mail wysyłane lub odbierane, wyniki finansowe firmy,
poufne formularze związane z klientami zgromadzone w systemach CRM.
Po zainstalowaniu trojana na punkcie końcowym, staje się on bardzo twórczy i podstępny –
głównie w generowaniu, na wiele sposobów, niewiarygodnie wysokich zysków na rzecz cyberprzestępcy.
Nic więc dziwnego, że cyberprzestępcy decydują się na atak punktów końcowych. Bez właściwej
ochrony, stwarzają one w firmach łatwo dostępne środowisko pełne atrakcyjnych celów.
Czym kierują się cyberprzestępcy obierając za cel punkt końcowym?
Sądzisz, że jesteś bezpieczny? Przemyśl to jeszcze raz. Obszar ochrony dowodzi jej nieefektywności w przypadku najnowszych celów cyberprzestępczości. Uri Rivner z RSA stwierdza, że zmieniło
się pole bitwy. Pracownicy, bardziej niż sieci wewnętrzne firmy, stoją teraz bezpośrednio
na głównej linii frontu. Sprawdźmy czym kierują się dziś cyberprzestępcy obierając za cel punkt
końcowy.
Przez lata system operacyjny - głównie Microsoft Windows - był rajem dla hakerów. Ponieważ
system operacyjny jest obecnie znacznie lepiej zabezpieczony, aplikacje klienckie innych firm
zainstalowane na punktach końcowych stały się wymarzonym celem ataku cyberprzestępców.
Użytkownicy pobierają aplikacje takie jak WinZip, Realplayer, Quicktime, Adobe PDF i wtyczki do
przeglądarek internetowych (ActiveX, kodeki filmowe, itd.), niezbyt dbając o ich konserwacje.
Te nieudokumentowane i niekontrolowane programy, pełne luk, są rzadko poprawione lub
aktualizowane. Dział IT często nie orientuje się, które wersje tych aplikacji działają w ich środowisku, nie mówiąc już o wersji zaimplementowanych łat.
Według statystyk programu Secunia PSI, tylko 2% komputerów z systemem operacyjnym Windows
jest w pełni aktualna.
To przez te luki, że cyberprzestępcy uzyskują dostęp do punktów końcowych firmy i wykorzystują
szkodliwe oprogramowanie do realizacji swoich nieuczciwych planów.
4
Punkt końcowy znów w centrum uwagi
Cyberprzestępcy infekują punkt końcowy złośliwym oprogramowaniem rożnymi drogami:
• Konieczność komunikacji. Obecnie osiem na 10 wiadomości e-mail zawiera złośliwe programy lub niechciane treści. Zgodnie z badaniami firmy Gartner, ilość zagrożeń związanych z wiadomościami e-mail wzrosła sześciokrotnie w 2009 roku. Zagrożenia te zawierają zainfekowane załączniki, phishingowe odnośniki i przekierowania do nieznanych serwerów, z których
pobierane jest szkodliwe oprogramowanie.
• Oficjalne strony internetowe ulegają infekcji. Ponad 1.73 biliona użytkowników, 25%
światowej populacji, odwiedza codziennie więcej niż 234 miliona stron internetowych. Tylko w
2009, powstało 47 milionów nowych stron internetowych.
Cyberprzestępcy korzystają z ciągłego wzrostu popularności surfowania w Internecie do rozprzestrzeniania szkodliwego oprogramowania w urządzeniach niczego nie podejrzewających użytkowników. Dwie techniki, SQL Injections (dosłownie zastrzyk SQL) oraz skrypty
Cross-Site (CSS), stanowią 80% wszystkich ataków wykorzystujących luki na stronach internetowych. Cyberprzestępcy, dzięki lukom w zabezpieczeniach sieci i tym metodom ataku,
włamują się na oficjalne strony internetowe firm, wprowadzają tam niejawny kod JavaScript,
który powoduje pobranie złośliwego oprogramowania, gdy tylko użytkownicy otworzą daną
stronę. Proces znany jako “drive-by download”, infekuje urządzenia szkodliwym oprogramowaniem, po zwyczajnym odwiedzeniu legalnych stron, które zostały skażone przez obcy serwer.
Złośliwy program nie jest już wyłącznie rozprzestrzeniany za pomocą gier i pornograficznych
stron internetowych; 77% stron internetowych, które zawierają szkodliwy kod są to całkowicie
legalne strony internetowe, które zostały zmodyfikowane przez cyberprzestępców.
• Utrzymywanie kontaktu. Zwiększa się ilość portali społecznościowych zarówno dla osób
prywatnych jak i korporacji. Konieczność utrzymywania kontaktu z partnerami handlowymi,
klientami, przyszłymi klientami, rodziną i znajomymi wymusiła na firmach rozluźnienie
wewnętrznej ochrony do bardzo niebezpiecznej formy komunikacji masowej.
Facebook, LinkedIn, Twitter i MySpace to główne portale społecznościowe, na które każdego
dnia pracownicy mogą logować się w celach prywatnych lub zawodowych. Cyberprzestępcy
wykorzystują zyskujące na popularności portale społecznościowe, do zarabiania pieniędzy i do rozpowszechnienia złośliwego oprogramowania na komputery stacjonarne i do sieci korporacyjnych. Działanie portali społecznościowych opiera się na dwóch typowo ludzkich cechach:
zaufaniu i ciekawości. Czynnik zaufania wchodzi w grę jeżeli zapraszamy tylko tych, których
znamy i którym ufamy, uważając, że treści wysyłane przez nich są "w porządku". Ciekawość
skłania nas do kliknięcia. Przeciętny użytkownik kliknie na praktycznie każdy odnośnik.
Problem tkwi w tym, że najczęściej nie wie, dokąd przeniesie go to kliknięcie lub jakie szkody
można spowodować poprzez otwarcie tego pliku, tej strony, czy tej aplikacji. Te dwie cechy
sprawiają, że portale społecznościowe są niezwykle niebezpieczne.
• Strach, niepewności i wątpliwości. Fałszywe rozwiązania antywirusowe (scareware) i oprogramowania typu ransomware są coraz częściej używane do wyłudzania pieniędzy od niczego nie
podejrzewających i początkujących użytkowników. Podczas odwiedzania określonej strony
internetowej, pojawi się wiadomość informująca użytkownika, że jego komputer został zainfekowany i znajduje się w niebezpieczeństwie. Następnie otrzyma propozycje pobrania oprogramowania zabezpieczającego, którego koszt oscyluje w granicach 30 - 60 dolarów. Przynętą
jest oferta zapewnienia właściwej ochrony. W rzeczywistości, użytkownik straci pieniądze,
a oprogramowanie, które pobierze jest, tak na prawdę, szkodliwym programem, a nie zapewniającym ochronę. Oszuści zarabiają tygodniowo na fałszywych programach antywirusowych
trzykrotnie więcej niż wynosi tygodniowe wynagrodzenie prezesa danej firmy.
5
Punkt końcowy znów w centrum uwagi
Ochrona punktów końcowych przed cyberprzestępczością
Pomimo, że zagrożenie ze strony szkodliwego oprogramowania znacząco wzrasta, budżet
przeznaczony na zapewnienia ochrony wszystkim urządzeniom IT nie wzrasta proporcjonalnie.
Co istotniejsze, wydatki przeznaczane na zapewnienie ochrony na punkcie końcowym
nie są zwiększane zgodnie z realnym zagrożeniem.
Tradycyjnie, działy IT skupiają się na zapewnieniu bezpieczeństwa firmy w obszarach - zapory
sieciowej, silników IDS / IPS i filtrowania adresów URL. Mimo, że jest to absolutnie konieczne
i stanowi kluczowy element strategii ochrony, nie chroni wystarczająco punktów końcowych przed
wielokierunkowym atakiem przez złośliwe oprogramowanie. Filtrowanie adresów URL, powstrzymuje wprawdzie pracowników przed wchodzeniem na tak zwane "niebezpieczne strony", ale nie
ochrania użytkowników przed szkodliwym oprogramowaniem rozsyłanym metodą "drive-by-downloads" na oficjalnych stronach firm. Zapory sieciowe są tak skonfigurowane, że umożliwiają użytkownikom nieograniczony dostępu do Internetu. Jak na ironię, ułatwiając, tym samym, cyberprzestępcą
dostęp do komputerów stacjonarnych.
Ochrona na punktach końcowych od dawna jest uważana za towar, o wyborze którego zasadniczym
czynnikiem decydującym jest cena. Niektóre firmy używają nawet darmowych oprogramowań
antywirusowych. Niestety, szkodliwe oprogramowanie, które jest z nimi związane jest również
darmowe. Mając na uwadze ochronę całego obszaru firmy, kierownik działu IT nie skupia się
zbytnio na ochronie antywirusowej. Niektórzy kierownicy nie widzą wielkich różnic pomiędzy
dostępnymi produktami antywirusowymi. Niektórzy sądzą, że oprogramowanie antywirusowe jest
zupełnie niepotrzebne i jeśli już muszą coś wybrać, to decydują się na to, które - w ich odczuciu jest najmniejszym złem.
Pomimo, że podejście to jest zrozumiałe, biorąc pod uwagę fatalne doświadczenia, które mięli
niektórzy klienci, są oni dalecy od prawdy. Właściwie, to istnieją ogromne różnice w tym, jak
oprogramowania antywirusowe wykrywają i usuwają szkodliwe oprogramowanie na punktach
końcowych. Ilustrują to liczne, niezależne testy laboratoryjne. Nadszedł czas, aby zmienić ten
sposób myślenia i skupić się zarówno na wykrywaniu jak i właściwej reakcji na zagrożenia w
punkcie końcowym.
6
Punkt końcowy znów w centrum uwagi
Przy wyborze rozwiązania zapewniającego ochronę na punkcie końcowym należy rozważyć :
• Ogólny wskaźnik wykrywania: Jak skuteczny jest produkt, który chcemy zakupić, w wykrywaniu zarówno znanych, jak i nieznanych zagrożeń, bazującym na analizie sygnatur zagrożeń? Czy
wykrywanie na dyskach opiera się na analizie heurystycznej czy analizie bazującej na
regułach? Wybrany produkt powinien wykrywać wiele typów zagrożeń jak: trojany, wirusy,
rootkity i inne. Szeroki zakres wykrywania w przypadku jednego typu, przy słabych wynikach
wykrywalności przy innym typie zmniejsza efektywność ochrony.
• Kompletną ochronę: Szkodliwe oprogramowanie może zaatakować punkt końcowy w różny
sposób i każdy produkt antywirusowy, wart swojej ceny, powinien skutecznie zablokować
wszystkie możliwe drogi infekcji punktu końcowego. Program taki powinien chronić system
niezależnie od tego gdzie się znajduje urządzenie i łatwo dostosowywać się do zmiany lokalizacji tego systemu, aby zapewnić większą ochronę, w przypadku działania poza obrębem sieci
firmowej. Takie elementy jak indywidualne zapory sieciowe, ID, moduły anty-spamowe
i anti-phishingowe, oprogramowanie antywirusowe, ochrona przed złośliwym oprogramowaniem atakującym z sieci internetowej, powinny być w całości uznane za niezbędne dla ogólnej
strategii ochrony punktów końcowych.
• Wydajność: Ochrona jest mało przydatna, gdy utrudnia użytkownikowi końcowemu wykonywanie codziennych zadań. "Bloatware" (program bardzo obciążający system), jak często mówi się
o oprogramowaniu antywirusowym, obciąża zasoby systemowe do tego stopnia, że pracownik
nie może już korzystać z systemu, dopóki oprogramowanie to nie zakończy procesu skanowania. Dlatego ważne jest by wdrożyć taką ochronę, która wirtualnie nie ma wpływu na produktywność pracowników. Czy jednak możliwe jest jednoczesne zapewnienie ochrony i wydajności? Oczywiście!
• Łatwy sposób zarządzania: Konsola zarządzająca oprogramowaniem antywirusowym jest niezwykle istotną częścią tej układanki - i wykładnikiem przy podejmowaniu decyzji o zakupie.
Niewygodna, nieintuicyjna, zasobochłonna konsola zarządzająca znacznie utrudni nadzorowanie podstawowej ochrony, a co za tym idzie ogólnego systemu zabezpieczeń. Element zarządzający powinien być prosty, łatwy w użyciu, a poza tym, dokładny i ograniczający ryzyko
infekcji w każdym punkcie końcowym środowiska. Bardzo przydatną cecha jest też możliwość
szybkiego wdrożenia i konserwacji oprogramowania na wielu rodzajach punktów końcowych.
• Pomoc techniczna: Nikt nie ma czasu by siedzieć 45 minut lub więcej by uzyskać pomoc w rozwiązaniu występującego problemu. Przed zakupem oprogramowania antywirusowego
sprawdź czy dział pomocy technicznej tego produktu działa odpowiedzialnie i skutecznie.
Jak szybko odpowiadają na telefon? Jak skuteczna była wskazówka osoby, która pomagała
rozwiązać zgłoszony problem? Uzyskanie pomocy technicznej nie powinno być kłopotliwe,
powinno raczej przemawiać za wyborem danego produktu.
• Cena: To ostatni aspekt, który należy rozważyć. Wszystkie oferowane obecnie rozwiązania
antywirusowe mają imponującą cenę. Jednakże, nie zawsze, przekłada się ona na ich funkcjonalność. Cena jest istotna, ale wyłącznie wtedy, gdy wybraliśmy oprogramowanie ochronne,
które zapewni nam właściwe bezpieczeństwo, wydajność i swobodę zarządzania.
Ochrona dla punktów końcowych nie powinna być wybierana jak zwykły towar.
Odpowiednia dokładność pozwoli na zapewnienie najwyższego poziomu wykrywania
i reagowania na punktach końcowych.
7
Punkt końcowy znów w centrum uwagi
Najlepszy przykład - Czy na prawdę jesteś chroniony?
Administrator w Publicznej Szkole imienia Jacksona w Mississippi, sądził że wybrał odpowiednią
ochronę przed szkodliwym oprogramowaniem dla swojej sieci. Przeznaczył znaczną kwotę pieniędzy
aby chronić zarządzane przez siebie ponad 9200 stanowiskom. Gdy problem z wydajnością skłonił
go do wprowadzenia produktów Kaspersky, zrozumiał, że rozwiązanie ochronne, które posiadali,
nie zapewniało im wystarczającego bezpieczeństwa.
Po zainstalowaniu produktów Kaspersky, dział IT przekonał się, że w ich sieci, miała miejsce poważna inwazja – nasze oprogramowanie wykryło:
•
•
•
•
14459 zainstalowanych wirusów w całej strukturze punktów końcowych
43 różne trojany
56 różnych wirusów
15701 zainfekowanych obiektów sieciowych
Szkodliwe oprogramowanie swobodnie rozprzestrzeniało się po całej sieci. Poprzedni program
antywirusowy nie wykrywał, ani nie usuwał zagrożeń. Jedynym sposobem by przekonali się o tym,
było zainstalowanie pakietu premium z produktem antywirusowym Kaspersky Lab.
Taki stopień infekcji był całkowicie niedopuszczalny, ze względu na koszty poniesione przez szkołę w
celu zabezpieczenia się przed takim zagrożeniem. Usuwanie wszystkich skutków infekcji z ich sieci
było żmudne, kosztowne i ciągnęło się przez kilka tygodniu, dopóki wszystkie zagrożenia nie zostały
wyeliminowane.
Może wydawać Ci się, że jesteś bezpieczny, ale czy wiesz to na pewno? Kto ma dostęp do Twoich
danych bez Twojej wiedzy? Kto ma dostęp do puntów końcowych Twojej sieci poprzez ochronę, którą
wprowadziłeś? Czy Twoje obecne rozwiązanie antywirusowe na prawdę blokuje szkodliwe programy i
chroni odpowiednio punkt końcowy? Są to pytania, które w dzisiejszym, wrogim środowisku cyfrowym
wymagają właściwej odpowiedzi.
Nadszedł czas wytoczyć wojnę cyberprzestępczości
- a główną linią frontu są punkty końcowe!
W drugiej części tego artykułu zostanie omówione dziesięć błędów popełnianych przez dzisiejsze
działy IT, które umożliwiają cyberprzestępcom wykradanie informacji i danych uwierzytelniających
dzięki dostępowi do punktu końcowego. Działy IT powinny zmienić sposób myślenia,
aby mieć pewność, że działania cyberprzestępców zostały udaremnione, a punkt końcowy - tak,
jak i użytkownik - jest właściwie chroniony.
W celu pobrania drugiej części „Zwalczania przestępczości” przejdź do strony www.kaspersky.pl.
8
Punkt końcowy
znów w centrum uwagi
Kaspersky Lab Polska
ul. Krótka 27A
0 801 000 215, +48 34 368 18 14
[email protected]
www.kaspersky.pl
www.threatpost.com

Podobne dokumenty