online-banking

Bankowość internetowa: trzy podstawowe zasady bezpieczeństwa, które musisz znać

Bankowość online staje się coraz bardziej popularna. Można jednak mieć poważne wątpliwości, czy ludzie podejmują odpowiednie środki bezpieczeństwa, kiedy używają internetowych usług bankowych. Bądź co bądź, czy wiesz, co robić, żeby ochronić swoje informacje bankowe, kiedy używasz ich w sieci? Z niedawnego sondażu Bank of America wynika, że 62 proc. Amerykanów używa usług cyfrowych (takich jak portale internetowe lub aplikacje mobilne) jako podstawowego sposobu na wykonywanie operacji bankowych. W 2015 i 2014 roku było to odpowiednio 51 i 47 proc. Dwa kolejne lata wzrostu mogły być przypadkiem, ale trzy pod rząd oznaczają już pewien trend. Zresztą, w przeciwieństwie do niektórych innych trendów internetowych, nietrudno zrozumieć atrakcyjność cyfrowych usług bankowych. Oszczędzają one klientom odwiedzin w oddziale lub bankomacie i nie zmuszają do czekania, jak usługi telefoniczne. Jest w tym jednak pewien haczyk. Cyfrowe usługi bankowe nie zapewniają tego samego poziomu ochrony, co rzeczywista wizyta w banku, a nawet bankomat. „Bankowość online to zasadniczo bankomat znajdujący się w internecie. Ale strony WWW, sieci Wi-Fi i urządzenia komputerowe nie zapewniają stopnia bezpieczeństwa, którego ludzie oczekują po bankach – mówi Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. Banki nie ignorują tych zagrożeń, ale proste ataki typu man-in-the-middle w zupełności wystarczają, żeby naruszyć bezpieczeństwo bankowej sesji online”. Ataki typu man-in-the-middle (MITM – człowiek w środku) polegają na tym, że napastnik zajmuje pozycję między dwiema stronami wymieniającymi informacje, co pozwala mu monitorować, a nawet zmieniać przekazywane dane. Kiedy używasz bankowości internetowej, wysyłasz/odbierasz takie informacje, jak hasła, szczegóły finansowe i inne dane, które haker MITM może przechwycić i wykorzystać do włamania się na Twoje konto. Nie oznacza to jednak, że powinieneś unikać tych usług. Oto kilka fachowych rad, o których powinieneś pamiętać, kiedy przesyłasz przez sieć informacje o swoim koncie bankowym, a właściwie dowolne wrażliwe dane. 1. Urządzenia to najsłabsze ogniwo Twój komputer nie jest bankomatem. Nie wyposażono go w te same zabezpieczenia. Nie znajduje się w miejscu monitorowanym przez bank. Musisz sam o niego zadbać. Jeśli używasz internetowych usług bankowych na swoim komputerze, koniecznie zabezpiecz go za pomocą niezawodnego oprogramowania, które obejmuje zabezpieczenia przed phishingiem i funkcje ochrony bankowości. 2. Aplikacje mobilne mogą być bezpieczniejsze, niż inne cyfrowe usługi bankowe Może zdziwisz się, słysząc, że mobilne aplikacje bankowe bywają lepszą opcją, niż usługi oferowane za pośrednictwem przeglądarek internetowych. „Oficjalne aplikacje bankowe są lepiej chronione przed atakami MITM, niż większość usług przeglądarkowych – mówi Sean. – Pod warunkiem, że korzystasz tylko z oficjalnych aplikacji zaaprobowanych przez bank”. Jeśli więc Twój bank oferuje aplikację na Twoje urządzenie mobilne, prawdopodobnie jest ona bezpieczniejsza w użyciu, niż witryna internetowa. Pamiętaj jednak, żeby używać VPN, kiedy wysyłasz dane przez połączenie Wi-Fi swojego urządzenia, ponieważ jest to często najmniej bezpieczny sposób łączenia się z internetem. 3. Odpowiadasz za zarządzanie swoimi finansami, więc aktywnie dbaj o bezpieczeństwo Według Seana, banki nie umywają całkowicie rąk, jeśli chodzi o zabezpieczanie internetowych usług bankowych. „Banki używają algorytmów wykrywających oszustwa, aby chronić klientów przed przestępcami używającymi zhakowanych kont – mówi Sean. – Ale system ten jest daleki od doskonałości”. Aktywne podejście do ochrony pieniędzy to dobra rada z perspektywy bezpieczeństwa cyfrowego. Jeśli używasz internetu do wykonywania operacji bankowych, robienia zakupów albo dowolnych innych czynności, które wymagają wymiany informacji bankowych przez sieć, powinieneś podjąć odpowiednie środki ostrożności. Sean Sullivan w niedawnym wywiadzie podzielił się ośmioma wskazówkami na temat ochrony danych, więc przeczytaj je, aby poznać kilka prostych sposobów na ochronę danych, które wysyłasz i odbierasz przez internet.

December 5, 2016
AUTOR:  
gartner-next-gen-feature-list

O co chodzi z tymi niesygnaturowymi rozwiązaniami do ochrony przed złośliwym oprogramowaniem?

Gartner niedawno opublikował wnikliwy raport pod tytułem „The Real Value of a Non-Signature-Based Anti-Malware Solution to Your Organization”. W raporcie tym opisuje, jak technologie niesygnaturowe mogą uzupełnić strategię ochrony punktów końcowych. Sprawdźmy, jak Gartner zdefiniował niesygnaturowe rozwiązania do ochrony przed złośliwym oprogramowaniem. Oto odpowiedni fragment raportu: Lista technologii niesygnaturowych z raportu Gartnera “The Real Value of a Non-Signature-Based Anti- Malware Solution to Your Organization”, 22 września 2016, autorzy: Eric Ouellet i Peter Firstbrook Jak zatem nasze technologie ochrony punktów końcowych wypadają na tle konkurencji? Utwardzanie – zwykle kontrola aplikacji Funkcję tę, określaną zresztą mianem „Application Control”, dołączamy do naszych produktów biznesowych. To coś, o czym (jeszcze) nie pisałem na blogu. Utwardzanie (hardening) sprawdza się doskonale w środowiskach korporacyjnych, w których dział IT może stworzyć listę oprogramowania albo certyfikatów Authenticode dozwolonych w organizacji. Stosuje się ją następnie do wszystkich punktów końcowych, w których może być wykonywane tylko oprogramowanie zdefiniowane na liście. Kontrola aplikacji jest szczególnie przydatna w środowiskach „utwardzonych”, takich jak urządzenia osadzone (na przykład bankomaty albo terminale kasowe), gdzie lista dozwolonego oprogramowania jest bardzo krótka i dobrze zdefiniowana. W innych środowiskach korporacyjnych może nadmiernie ograniczać użytkowników. Właśnie dlatego jest to funkcja biznesowa. Pozostawiamy do uznania lokalnych działów IT, jak chcą używać tej funkcji, w zależności od tego, jak bardzo restrykcyjne są ich zasady. Nie jestem pewien, od jak dawna kontrola aplikacji znajduje się w naszych produktach. Jeśli dobrze pamiętam, funkcja ta była już dostępna, kiedy zacząłem pracować w F-Secure ponad 11 lat temu (spróbowałem zainstalować World of Warcraft na służbowym laptopie, żeby pobawić się po pracy, i spotkałem się z natychmiastową odmową). Utwardzanie może też obejmować zarządzanie poprawkami. Mamy komponent o nazwie „Software Updater”, który wylicza całe oprogramowanie w systemie, sprawdza najnowsze poprawki i automatycznie aktualizuje oprogramowanie w tle bez ingerencji użytkownika. Ponieważ niezałatane luki w zabezpieczeniach to jeden z najpopularniejszych wektorów infekcji, zarządzanie poprawkami jest niezwykle użyteczne, ponieważ zapewnia administratorom więcej czasu na inne ważne zadania. Ochrona pamięci (zapobieganie exploitom) Nasze metody zapobiegania exploitom są takie same jak te, których używa się w produktach niesygnaturowych. Podłączamy się do procesów aplikacyjnych i systemowych, aby analizować zawartość pamięci i ślad wykonania, wykrywać podejrzane zachowania i przerywać procesy, które naruszają reguły. Pozwala nam to powstrzymać exploity, które atakują przeglądarki, wtyczki do przeglądarek oraz popularne aplikacje (takie jak czytniki PDF i Microsoft Office). Przydaje się to również do identyfikowania ataków skryptowych. Tej samej technologii używamy do monitorowania aktywności/zachowania, o czym piszę poniżej. Izolacja Technologie izolacji chronią system poprzez umieszczanie procesów w „piaskownicach” z ograniczonym dostępem do systemu operacyjnego. Bromium to pierwszy produkt, który przychodzi mi do głowy, kiedy myślę o technologiach izolacji. My tego nie robimy, ponieważ jest to radykalnie odmienne podejście do zabezpieczenia punktów końcowych, przypominające przerabianie Windows na iOS. Izolacja to naprawdę skuteczny sposób ochrony systemu (pod warunkiem rozwiązania niebanalnych problemów z funkcjonalnością, jakie się z tym wiążą). Poprawnie zaimplementowane technologie izolacji mogą wyeliminować potrzebę stosowania większości innych typów ochrony. W naszych rozwiązaniach najbliższym odpowiednikiem tej technologii jest analiza w piaskownicy na urządzeniu klienckim. Po napotkaniu pewnych podejrzanych próbek uruchamiamy piaskownicę, wykonujemy plik, badamy ślad wykonania i określamy, czy próbka jest złośliwa. Taka metoda analizy obciąża system, więc nie robimy tego w przypadku każdego napotkanego pliku. Twórcy złośliwego oprogramowania często dodają nowe triki przeciwko emulacji, które uniemożliwiają analizę w piaskownicy, co zmusza nas do regularnego aktualizowania komponentów i reguł. Monitorowanie aktywności/zachowania O naszych technologiach analizy behawioralnej pisałem w kilku wcześniejszych postach na blogu. W rzeczywistości jeden z nich poświęciłem w całości temu tematowi. Nie będę powtarzał tu tego, co napisałem w tamtym poście, przypomnę tylko, że oferujemy analizę behawioralną już od dekady i wchodzi ona w skład każdego naszego produktu do ochrony Windows. Słyszałeś o Locky’m? Reguły behawioralne, które wykryły tę konkretną rodzinę ransomware’u, znajdowały się w naszym produkcie już półtora roku przed tym, jak Locky’ego wypuszczono do sieci. Algorytmiczna klasyfikacja plików Niedawno pisałem o tym, jak używamy technik maszynowego uczenia się do ochrony systemów i wykrywania zagrożeń. Jak stwierdziłem w tamtym poście, wykorzystujemy techniki maszynowego uczenia się do „szkolenia” komponentów działających w punktach końcowych tak, aby potrafiły określać potencjalną szkodliwość zarówno na poziomie strukturalnym, jak i behawioralnych. I w tym przypadku odpowiednie technologie znajdują się w naszych produktach dla Windows już od dziesięciu lat. Odhaczyliśmy cztery z pięciu punktów. Gdzie zatem plasuje się F-Secure? Gartner to autorytatywny i wpływowy głos w branży cyberbezpieczeństwa. Wiele przedsiębiorstw korzysta z jego rad, wybierając nowy produkt lub rozwiązanie. Rozumiemy, że potrzebna jest terminologia do odróżnienia dostawców jednofunkcyjnej technologii od liczących się graczy na rynku ochrony punktów końcowych. W swoim raporcie Gartner używa do tego terminów „niesygnaturowy” i „sygnaturowy”. Problem w tym, że działy marketingu promujące produkty „nowej generacji” postarały się o to, żeby „sygnaturowy” zaczęło znaczyć „bazujący wyłącznie na sygnaturach”. Każdy, kto interesuje się techniką, wie, że na rynku nie ma żadnych produktów do ochrony punktów końcowych, które korzystałyby wyłącznie z sygnatur. Jednak termin „sygnaturowy” zdaje się również sugerować, że ta kategoria produktów nadmiernie polega na sygnaturach. To z całą pewnością nieprawda. Mamy na przykład wewnętrzne konfiguracje testowe, w których technologie sygnaturowe są wyłączone, a mimo to nasze produkty doskonale sobie radzą z blokowaniem nowych zagrożeń. Większość wspomnianych wyżej, wyspecjalizowanych producentów używa tylko jednej technologii „niesygnaturowej” jako podstawy całego stosu ochrony (coś, co niektórzy analitycy branżowi nazywają „funkcją w postaci produktu”). Nasz produkt wykorzystuje cztery takie technologie jednocześnie. Ponieważ w raporcie zamieszczono listę producentów „niesygnaturowych”, ale pominięto odpowiednią listę producentów „sygnaturowych”, zastanawiamy się, jak właściwie sklasyfikowano by nasze produkty, bo w oczywisty sposób nie mieścimy się w żadnej z dwóch kategorii. Przynajmniej tak nam się wydaje… i dlatego odrzucamy etykietkę „sygnaturowości”. Autorem artykułu jest Andy Patel z F-Secure.

November 22, 2016
AUTOR:  

Najnowsze wpisy

online-banking

Bankowość online staje się coraz bardziej popularna. Można jednak mieć poważne wątpliwości, czy ludzie podejmują odpowiednie środki bezpieczeństwa, kiedy używają internetowych usług bankowych. Bądź co bądź, czy wiesz, co robić, żeby ochronić swoje informacje bankowe, kiedy używasz ich w sieci? Z niedawnego sondażu Bank of America wynika, że 62 proc. Amerykanów używa usług cyfrowych (takich jak portale internetowe lub aplikacje mobilne) jako podstawowego sposobu na wykonywanie operacji bankowych. W 2015 i 2014 roku było to odpowiednio 51 i 47 proc. Dwa kolejne lata wzrostu mogły być przypadkiem, ale trzy pod rząd oznaczają już pewien trend. Zresztą, w przeciwieństwie do niektórych innych trendów internetowych, nietrudno zrozumieć atrakcyjność cyfrowych usług bankowych. Oszczędzają one klientom odwiedzin w oddziale lub bankomacie i nie zmuszają do czekania, jak usługi telefoniczne. Jest w tym jednak pewien haczyk. Cyfrowe usługi bankowe nie zapewniają tego samego poziomu ochrony, co rzeczywista wizyta w banku, a nawet bankomat. „Bankowość online to zasadniczo bankomat znajdujący się w internecie. Ale strony WWW, sieci Wi-Fi i urządzenia komputerowe nie zapewniają stopnia bezpieczeństwa, którego ludzie oczekują po bankach – mówi Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. Banki nie ignorują tych zagrożeń, ale proste ataki typu man-in-the-middle w zupełności wystarczają, żeby naruszyć bezpieczeństwo bankowej sesji online”. Ataki typu man-in-the-middle (MITM – człowiek w środku) polegają na tym, że napastnik zajmuje pozycję między dwiema stronami wymieniającymi informacje, co pozwala mu monitorować, a nawet zmieniać przekazywane dane. Kiedy używasz bankowości internetowej, wysyłasz/odbierasz takie informacje, jak hasła, szczegóły finansowe i inne dane, które haker MITM może przechwycić i wykorzystać do włamania się na Twoje konto. Nie oznacza to jednak, że powinieneś unikać tych usług. Oto kilka fachowych rad, o których powinieneś pamiętać, kiedy przesyłasz przez sieć informacje o swoim koncie bankowym, a właściwie dowolne wrażliwe dane. 1. Urządzenia to najsłabsze ogniwo Twój komputer nie jest bankomatem. Nie wyposażono go w te same zabezpieczenia. Nie znajduje się w miejscu monitorowanym przez bank. Musisz sam o niego zadbać. Jeśli używasz internetowych usług bankowych na swoim komputerze, koniecznie zabezpiecz go za pomocą niezawodnego oprogramowania, które obejmuje zabezpieczenia przed phishingiem i funkcje ochrony bankowości. 2. Aplikacje mobilne mogą być bezpieczniejsze, niż inne cyfrowe usługi bankowe Może zdziwisz się, słysząc, że mobilne aplikacje bankowe bywają lepszą opcją, niż usługi oferowane za pośrednictwem przeglądarek internetowych. „Oficjalne aplikacje bankowe są lepiej chronione przed atakami MITM, niż większość usług przeglądarkowych – mówi Sean. – Pod warunkiem, że korzystasz tylko z oficjalnych aplikacji zaaprobowanych przez bank”. Jeśli więc Twój bank oferuje aplikację na Twoje urządzenie mobilne, prawdopodobnie jest ona bezpieczniejsza w użyciu, niż witryna internetowa. Pamiętaj jednak, żeby używać VPN, kiedy wysyłasz dane przez połączenie Wi-Fi swojego urządzenia, ponieważ jest to często najmniej bezpieczny sposób łączenia się z internetem. 3. Odpowiadasz za zarządzanie swoimi finansami, więc aktywnie dbaj o bezpieczeństwo Według Seana, banki nie umywają całkowicie rąk, jeśli chodzi o zabezpieczanie internetowych usług bankowych. „Banki używają algorytmów wykrywających oszustwa, aby chronić klientów przed przestępcami używającymi zhakowanych kont – mówi Sean. – Ale system ten jest daleki od doskonałości”. Aktywne podejście do ochrony pieniędzy to dobra rada z perspektywy bezpieczeństwa cyfrowego. Jeśli używasz internetu do wykonywania operacji bankowych, robienia zakupów albo dowolnych innych czynności, które wymagają wymiany informacji bankowych przez sieć, powinieneś podjąć odpowiednie środki ostrożności. Sean Sullivan w niedawnym wywiadzie podzielił się ośmioma wskazówkami na temat ochrony danych, więc przeczytaj je, aby poznać kilka prostych sposobów na ochronę danych, które wysyłasz i odbierasz przez internet.

December 5, 2016
gartner-next-gen-feature-list

Gartner niedawno opublikował wnikliwy raport pod tytułem „The Real Value of a Non-Signature-Based Anti-Malware Solution to Your Organization”. W raporcie tym opisuje, jak technologie niesygnaturowe mogą uzupełnić strategię ochrony punktów końcowych. Sprawdźmy, jak Gartner zdefiniował niesygnaturowe rozwiązania do ochrony przed złośliwym oprogramowaniem. Oto odpowiedni fragment raportu: Lista technologii niesygnaturowych z raportu Gartnera “The Real Value of a Non-Signature-Based Anti- Malware Solution to Your Organization”, 22 września 2016, autorzy: Eric Ouellet i Peter Firstbrook Jak zatem nasze technologie ochrony punktów końcowych wypadają na tle konkurencji? Utwardzanie – zwykle kontrola aplikacji Funkcję tę, określaną zresztą mianem „Application Control”, dołączamy do naszych produktów biznesowych. To coś, o czym (jeszcze) nie pisałem na blogu. Utwardzanie (hardening) sprawdza się doskonale w środowiskach korporacyjnych, w których dział IT może stworzyć listę oprogramowania albo certyfikatów Authenticode dozwolonych w organizacji. Stosuje się ją następnie do wszystkich punktów końcowych, w których może być wykonywane tylko oprogramowanie zdefiniowane na liście. Kontrola aplikacji jest szczególnie przydatna w środowiskach „utwardzonych”, takich jak urządzenia osadzone (na przykład bankomaty albo terminale kasowe), gdzie lista dozwolonego oprogramowania jest bardzo krótka i dobrze zdefiniowana. W innych środowiskach korporacyjnych może nadmiernie ograniczać użytkowników. Właśnie dlatego jest to funkcja biznesowa. Pozostawiamy do uznania lokalnych działów IT, jak chcą używać tej funkcji, w zależności od tego, jak bardzo restrykcyjne są ich zasady. Nie jestem pewien, od jak dawna kontrola aplikacji znajduje się w naszych produktach. Jeśli dobrze pamiętam, funkcja ta była już dostępna, kiedy zacząłem pracować w F-Secure ponad 11 lat temu (spróbowałem zainstalować World of Warcraft na służbowym laptopie, żeby pobawić się po pracy, i spotkałem się z natychmiastową odmową). Utwardzanie może też obejmować zarządzanie poprawkami. Mamy komponent o nazwie „Software Updater”, który wylicza całe oprogramowanie w systemie, sprawdza najnowsze poprawki i automatycznie aktualizuje oprogramowanie w tle bez ingerencji użytkownika. Ponieważ niezałatane luki w zabezpieczeniach to jeden z najpopularniejszych wektorów infekcji, zarządzanie poprawkami jest niezwykle użyteczne, ponieważ zapewnia administratorom więcej czasu na inne ważne zadania. Ochrona pamięci (zapobieganie exploitom) Nasze metody zapobiegania exploitom są takie same jak te, których używa się w produktach niesygnaturowych. Podłączamy się do procesów aplikacyjnych i systemowych, aby analizować zawartość pamięci i ślad wykonania, wykrywać podejrzane zachowania i przerywać procesy, które naruszają reguły. Pozwala nam to powstrzymać exploity, które atakują przeglądarki, wtyczki do przeglądarek oraz popularne aplikacje (takie jak czytniki PDF i Microsoft Office). Przydaje się to również do identyfikowania ataków skryptowych. Tej samej technologii używamy do monitorowania aktywności/zachowania, o czym piszę poniżej. Izolacja Technologie izolacji chronią system poprzez umieszczanie procesów w „piaskownicach” z ograniczonym dostępem do systemu operacyjnego. Bromium to pierwszy produkt, który przychodzi mi do głowy, kiedy myślę o technologiach izolacji. My tego nie robimy, ponieważ jest to radykalnie odmienne podejście do zabezpieczenia punktów końcowych, przypominające przerabianie Windows na iOS. Izolacja to naprawdę skuteczny sposób ochrony systemu (pod warunkiem rozwiązania niebanalnych problemów z funkcjonalnością, jakie się z tym wiążą). Poprawnie zaimplementowane technologie izolacji mogą wyeliminować potrzebę stosowania większości innych typów ochrony. W naszych rozwiązaniach najbliższym odpowiednikiem tej technologii jest analiza w piaskownicy na urządzeniu klienckim. Po napotkaniu pewnych podejrzanych próbek uruchamiamy piaskownicę, wykonujemy plik, badamy ślad wykonania i określamy, czy próbka jest złośliwa. Taka metoda analizy obciąża system, więc nie robimy tego w przypadku każdego napotkanego pliku. Twórcy złośliwego oprogramowania często dodają nowe triki przeciwko emulacji, które uniemożliwiają analizę w piaskownicy, co zmusza nas do regularnego aktualizowania komponentów i reguł. Monitorowanie aktywności/zachowania O naszych technologiach analizy behawioralnej pisałem w kilku wcześniejszych postach na blogu. W rzeczywistości jeden z nich poświęciłem w całości temu tematowi. Nie będę powtarzał tu tego, co napisałem w tamtym poście, przypomnę tylko, że oferujemy analizę behawioralną już od dekady i wchodzi ona w skład każdego naszego produktu do ochrony Windows. Słyszałeś o Locky’m? Reguły behawioralne, które wykryły tę konkretną rodzinę ransomware’u, znajdowały się w naszym produkcie już półtora roku przed tym, jak Locky’ego wypuszczono do sieci. Algorytmiczna klasyfikacja plików Niedawno pisałem o tym, jak używamy technik maszynowego uczenia się do ochrony systemów i wykrywania zagrożeń. Jak stwierdziłem w tamtym poście, wykorzystujemy techniki maszynowego uczenia się do „szkolenia” komponentów działających w punktach końcowych tak, aby potrafiły określać potencjalną szkodliwość zarówno na poziomie strukturalnym, jak i behawioralnych. I w tym przypadku odpowiednie technologie znajdują się w naszych produktach dla Windows już od dziesięciu lat. Odhaczyliśmy cztery z pięciu punktów. Gdzie zatem plasuje się F-Secure? Gartner to autorytatywny i wpływowy głos w branży cyberbezpieczeństwa. Wiele przedsiębiorstw korzysta z jego rad, wybierając nowy produkt lub rozwiązanie. Rozumiemy, że potrzebna jest terminologia do odróżnienia dostawców jednofunkcyjnej technologii od liczących się graczy na rynku ochrony punktów końcowych. W swoim raporcie Gartner używa do tego terminów „niesygnaturowy” i „sygnaturowy”. Problem w tym, że działy marketingu promujące produkty „nowej generacji” postarały się o to, żeby „sygnaturowy” zaczęło znaczyć „bazujący wyłącznie na sygnaturach”. Każdy, kto interesuje się techniką, wie, że na rynku nie ma żadnych produktów do ochrony punktów końcowych, które korzystałyby wyłącznie z sygnatur. Jednak termin „sygnaturowy” zdaje się również sugerować, że ta kategoria produktów nadmiernie polega na sygnaturach. To z całą pewnością nieprawda. Mamy na przykład wewnętrzne konfiguracje testowe, w których technologie sygnaturowe są wyłączone, a mimo to nasze produkty doskonale sobie radzą z blokowaniem nowych zagrożeń. Większość wspomnianych wyżej, wyspecjalizowanych producentów używa tylko jednej technologii „niesygnaturowej” jako podstawy całego stosu ochrony (coś, co niektórzy analitycy branżowi nazywają „funkcją w postaci produktu”). Nasz produkt wykorzystuje cztery takie technologie jednocześnie. Ponieważ w raporcie zamieszczono listę producentów „niesygnaturowych”, ale pominięto odpowiednią listę producentów „sygnaturowych”, zastanawiamy się, jak właściwie sklasyfikowano by nasze produkty, bo w oczywisty sposób nie mieścimy się w żadnej z dwóch kategorii. Przynajmniej tak nam się wydaje… i dlatego odrzucamy etykietkę „sygnaturowości”. Autorem artykułu jest Andy Patel z F-Secure.

November 22, 2016
john-podesta-google-cache

John Podesta, szef kampanii prezydenckiej Hillary Clinton, pozwolił napastnikom włamać się na swoje konto Gmail w marcu 2016 roku. W rezultacie jego korespondencja była szeroko omawiana w mediach przez cały październik. Niedawno opublikowano samą wiadomość phishingową z marca 2016 roku. Czy widzisz w niej coś dziwnego? Mnie przede wszystkim zastanowiłoby, co robi łącze Bitly w wiadomości od Google’a? Podobno specjalista IT Podesty nie uznał wiadomości za podejrzaną, kiedy poproszono go o opinię. „Wiadomość od działu wsparcia” ze skróconym łączem to zawsze bardzo poważne ostrzeżenie. Ponieważ po pierwsze, o ile mi wiadomo, dział wsparcia Google’a nie używa skracacza adresów. A po drugie, nawet gdyby to robił, z pewnością używałby własnego serwisu Google’a pod adresem goo.gl (a nie bit.ly). W tym wszystkim najsmutniejsze jest to, że… można bardzo łatwo sprawdzić skrócone łącza bit.ly i goo.gl. Wystarczy dodać znak „+” na końcu adresu URL. Po dołączeniu plusa do łącza z phishingowej wiadomości Podesty (bit.ly/1PibSU0+), bitly.com pokazuje następujące informacje: Strona konta Google’a w domenie .tk? Nie sądzę. W tym momencie każdy powinien zauważyć, że to pułapka. A poza tym, dwa kliknięcia? Oba ze Stanów Zjednoczonych. Jedno specjalisty IT i jedno Podesty? Najwidoczniej ktoś tu się nie przykłada do sprawdzania maili. Co zabawne, część witryny phishingowej można wciąż obejrzeć w Google Cache. To kopia strony Johna Podesty w Wikipedii.

November 14, 2016
27414153246_0fc5db338d_c

Czy powinniśmy przestać uważać pocztę elektroniczną za prywatną? Kiedy Erka Koivunen zajmował się bezpieczeństwem cyfrowym z ramienia fińskiego rządu, spotkał dyplomatę NATO, który twierdził, że obecne czasy to „nic nowego”. Zagraniczni wysłannicy zawsze żyli ze świadomością, że ich prywatna komunikacja może „wyciec” i zostać wykorzystana przez przeciwników. „Wszystko, co zapisano, w końcu może zostać odkryte – powiedział mi Erka, który teraz jest doradcą ds. cyberbezpieczeństwa w F-Secure. – Dlatego najbardziej poufne konwersacje nigdy nie trafiały na papier”. W obliczu masowych wycieków poczty elektronicznej, które obecnie trapią świat biznesu, w obliczu włamania do Sony i ujawnienia korespondencji amerykańskich polityków, może wszyscy powinniśmy zacząć myśleć w ten sposób? Czy każdy, kto żyje w XXI wieku, musi postępować jak dyplomata NATO? Albo dyrektor najwyższego szczebla, który wie, że może zostać zmuszony przez sąd do ujawnienia każdego napisanego słowa? Albo szef kampanii prezydenckiej? Odpowiedź, niestety, wydaje się coraz bardziej oczywista. „Cokolwiek piszesz, możesz być zmuszony do publicznej obrony swojego stanowiska”, powiedział Erka. Zaufanie do niezabezpieczonego medium Problemy z pocztą elektroniczną zaczynają się od tego, że jest to słabo zabezpieczony środek komunikacji. Wiadomość e-mail bardziej przypomina kartkę pocztową, niż zapieczętowany list, wyjaśnia Erka. „Kiedy tylko wiadomość opuszcza Twój system, albo systemy Twojej firmy, tracisz nad nią kontrolę – mówi Erka. – Jest to zdecydowanie największy problem ze starą dobrą pocztą elektroniczną. Wiadomości mogą być podsłuchiwane, modyfikowane, opóźniane, odtwarzane lub niszczone bez naszej wiedzy”. Aby rzeczywiście podglądać treść poczty podczas transmisji, zwykle trzeba mieć prawomocny dostęp do infrastruktury telekomunikacyjnej albo niezwykłą techniczną wiedzę i zasoby. Mam tu na myśli organa ścigania albo agencje wywiadowcze. Ponieważ w interesie tych grup jest działanie w cieniu, nie mają one powodu, żeby ujawniać gigabajty prywatnych danych, które ostatnio pojawiają się na Wikileaks. Wydaje się jednak, że dobiega końca era „dżentelmeńskiej umowy” między krajami, jak wyjaśniła ekspert ds. bezpieczeństwa Mara Tam w niedawnym odcinku podcastu Risky.Biz. Umowa ta brzmiała mniej więcej następująco: „Dżentelmeni czytają nawzajem swoje maile, ale nie ujawniają ich publicznie”. Rewelacje byłego pracownika CIA Edwarda Snowdena uświadomiły ogółowi obywateli, do jakiej ilości informacji może potencjalnie dotrzeć rząd. Ale ujawnienie przed całym światem prywatnej komunikacji cyfrowej to zupełnie nowa rzeczywistość dla każdego, kto prowadzi interesy w sieci. „Osobiste skrzynki pocztowe zawierają gigabajty konwersacji, które z wielu powodów są żyłą złota dla napastników – powiedział Erka. – Są tam poufne dyskusje o strategiach biznesowych, klientach, konkurentach, produktach. Są też wewnętrzne plotki, obraźliwe stwierdzenia i inne kompromitujące rzeczy”. Aktywistka Naomi Klein powiedziała The Intercept, że „takie bezładne pranie brudów to dokładnie to, przed czym próbował ochronić nas Snowden”. A nie wiemy jeszcze do końca, w jaki sposób ta masa danych może zostać wykorzystana przeciwko nam. Konkurent mógłby użyć prywatnych informacji, żeby nadszarpnąć czyjąś reputację, a hakerzy analizują dane, przygotowując się do przyszłych włamań albo do uzyskania dostępu do innych Twoich kont poprzez reset hasła. Niech ludzie sami decydują, co jest prywatne Wycieki danych doprowadziły już do zwolnienia kilku dyrektorów i mogą wpłynąć na wynik wyborów prezydenckich w Stanach Zjednoczonych. Ale w pewnym sensie wszyscy jesteśmy ofiarami tego nowego zagrożenia prywatności. „Bez względu na to, co piszesz w mailu, musisz zastanowić się, czy jesteś gotowy na to, że przeczyta to Twój szef, małżonek, partner biznesowy?”, zapytał Erka. Ta nowa rzeczywistość nieuchronnie prowadzi do autocenzury. Zeynep Tufekci — „technosocjolog” — ‏na bieżąco komentuje rewelacje Wikileaks i jest bardzo zaniepokojona tym, co widzi. „Plotki w wewnętrznych rozmowach to żaden skandal – ale zniszczenie granic między tym co publiczne i prywatne uderzy w dysydentów, nie potentatów”, napisała na Twitterze. Wikileaks publikuje więcej dokumentów, niż jest w stanie przejrzeć, w nadziei, że zainteresowani badacze z całego świata wyłowią z nich coś godnego uwagi. Ale obok potencjalnie ważnych rzeczy na światło dzienne wychodzą ściśle prywatne informacje. „Na przykład masowa publikacja maili Podesty doprowadziła do nagłośnienia próby samobójstwa (Wikileaks pisało o tym na Twitterze) – zauważyła Tufekci. – Kto będzie chciał angażować się w politykę?”. Utrata zaufania do poczty może wydawać się poważną sprawą, ale może mówi nie tyle o lukach w zabezpieczeniach medium, co o samym medium. „Głębszy problem z pocztą elektroniczną polega na tym, że nigdy do końca nie wykształcił się jej rejestr społeczny – napisał Farhad Manjoo z New York Timesa. – Mail może być tak formalny, jak list od prawnika, albo tak niedbały, jak zniewaga rzucona z okna samochodu. To wywołuje dezorientację”. Co z tym zrobić? Czy powinieneś zatem postępować jak ów dyplomata NATO, który nigdy nie zapisywał swoich sekretów? Czy uważasz, że potrafisz usunąć wszystkie uszczypliwości i potencjalnie obraźliwe sformułowania ze swoich maili? Czy powinieneś zakładać, że Twoja skrzynka e-mail jest jak pudełko z listami na strychu, które może przeczytać każdy, kto zdoła uzyskać do nich dostęp? Decyzja w ostatecznym rozrachunku zależy od Ciebie i od tego, jak używasz – bądź nie używasz – poczty elektronicznej. Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure, odkrył, że młodzi ludzie, z którymi rozmawia, coraz częściej rezygnują z poczty elektronicznej jako narzędzia komunikacyjnego. „Mają tylko jedno konto, zwykle na Gmailu, którego używają do rejestrowania się w różnych witrynach”, powiedział Sullivan. Jeśli ta tendencja się utrzyma, e-mail odejdzie do historii, czy będzie prywatny, czy nie. Wśród prawników, lekarzy i innych specjalistów z konkretnymi zobowiązaniami prawnymi poczta elektroniczna pełni ściśle określoną rolę, której nie można łatwo porzucić lub obejść. Jeśli chodzi o pocztę firmową, skonsultuj się z personelem IT, ponieważ możesz być prawnie zobowiązany do zachowywania danych. Co do poczty osobistej, Erka sugeruje, że powinieneś przynajmniej wiedzieć, jak prawdopodobne jest to, że ktoś weźmie Cię na cel, i co możesz zrobić, żeby ograniczyć potencjalne szkody. Oczywiście, powinieneś też używać mocnego, niepowtarzalnego hasła do każdego konta e-mail i wprowadzać informacje o koncie wyłącznie na zabezpieczonej stronie swojego dostawcy usług. Jeśli na przykład angażujesz się w międzynarodową politykę, nie ma wątpliwości: jesteś celem. Hakerzy próbują albo dostać się do Twoich maili, albo uzyskać dostęp do ważnych osób z Twojej listy kontaktów. Jeśli nie masz władzy ani burzliwych relacji osobistych i nie interesujesz się polityką, prawdopodobnie nie jesteś na niczyim radarze… jeszcze. Problem w tym, że nikt nie wie, co będziesz robił za kilka lat, a skrzynki pocztowe są na tyle duże, że mogą starczyć na całe życie. „Kiedy wszyscy używają chmurowych usług pocztowych, takich jak Gmail, nie ma potrzeby oszczędzać miejsca – powiedział Erka. – Właśnie na tym polega atrakcyjność tych usług: nigdy nie musisz niczego usuwać”. Jeśli uważasz, że ewentualne szkody byłyby wystarczająco poważne, niedawne wycieki powinny zainspirować Cię do gruntownych wiosennych porządków w osobistych skrzynkach internetowych, włączając w to e-mail i serwisy społecznościowe. „Warto usunąć wiadomości, które nie są potrzebne, i posortować rzeczy, które mogą się przydać, w foldery, które następnie można usunąć z sieci i zapisać w zabezpieczonych kopiach zapasowych”, zasugerował Erka. Owszem, nie będziesz już mógł wygodnie przeszukiwać swojej skrzynki Gmail za pomocą prostego interfejsu, ale to samo dotyczy potencjalnych hakerów. Erka zaleca też udostępnianie dokumentów za pośrednictwem platform i usług chmurowych, takich jak Sharepoint, Salesforce lub Dropbox. „Łącza te wymagają oddzielnego uwierzytelnienia w momencie otwierania, a nadawca może określić, jak długo pozostaną ważne – powiedział Erka. – Jeśli ktoś po latach ktoś wykradnie i ujawni wiadomość, łącze prawdopodobnie będzie już nieważne”. Do szybkich konwersacji Sean poleca usługę Wickr, która oferuje przesyłanie samoniszczących się wiadomości z aplikacji mobilnej lub programu na komputery stacjonarne z łatwym szyfrowaniem, czyli coś, czego brakuje w większości usług e-mail. „Wickr oferuje specjalistom płatną usługę, która zachowuje wiadomości zgodnie z wymogami prawa, a następnie bezpiecznie usuwa je po upływie przepisowego okresu”, powiedział Sean. Bez względu na wewnętrzne regulaminy, pracodawcy woleliby, żeby ich pracownicy nie polegali nadmiernie na poczcie elektronicznej, i to nie tylko w związku z prywatnością. „Rozmowy telefoniczne i dyskusje twarzą w twarz, które zmuszają do wstania z fotela, są prawdopodobnie bardziej efektywne, niż groźby w poczcie lub na czacie – powiedział Sean. – Zamiast wiec zamieniać jedno na drugie, warto nauczyć się wykorzystywać to, co działa najlepiej”. Ostatnie wycieki to otrzeźwiające przypomnienie, że poczta elektroniczna nie jest bezpieczna. Ważniejszym wnioskiem jest chyba jednak to, że jako środek komunikacji nigdy nie była najlepiej przemyślanym rozwiązaniem. [Zdjęcie: Alan Levine |Flickr]

November 8, 2016
Illustration contains a transparency blends/gradients. Additional .aiCS6 file included. EPS 10

Czy Twoje dane są bezpieczniejsze w chmurze? Mogą być bezpieczne, ale nie łudź się, że możesz zapomnieć o ich ochronie tylko dlatego, że powierzyłeś je komuś innemu. Kilka tygodni temu gościłem na konferencji Nordic Digital Business Summit 2016 w Helsinkach. Wziąłem tam udział w dyskusji panelowej pod hasłem „Czy Twoje dane są bezpieczniejsze w chmurze?”. To bez wątpienia interesujące pytanie, więc podsumujmy kilka ważnych zagadnień, które się z nim wiążą. Krótka odpowiedź, jak w przypadku wielu innych pytań, brzmi: to zależy. Spróbujmy jednak udzielić nieco dłuższej i bardziej szczegółowej odpowiedzi w dziesięciu kluczowych punktach. Wielu z nas, w tym i ja, pamięta czasy, w których bardzo podejrzliwie traktowano bezpieczeństwo w chmurze. Internet nie jest bezpieczny, więc i przechowywanie danych w sieci nie może być bezpieczne. Cóż, na szczęście ta faza jest już za nami, a usługi chmurowe są realną opcją nawet dla tych, którzy zwracają szczególną uwagę na bezpieczeństwo. Bądźmy szczerzy: dostawca usług chmurowych zwykle ma lepsze kwalifikacje i więcej zasobów niezbędnych do zabezpieczenia swojego środowiska, niż Twoja własna organizacja. Korzystanie z usługi chmurowej to doskonała okazja, żeby powierzyć swoje bezpieczeństwo kompetentnemu partnerowi. Znaj swojego wroga. Jak we wszystkich sprawach bezpieczeństwa, należy koniecznie przeanalizować zagrożenia i zdecydować, przed czym trzeba się chronić. Czy obawiasz się przede wszystkim cyberprzestępczości, agencji wywiadowczych, czy utraty danych? Jak poważne skutki miałby wyciek informacji, uszkodzenie danych albo tymczasowy przestój? Nie zapominaj, w jakim kraju działa Twój dostawca usług i gdzie będą znajdować się Twoje dane. Prawodawstwo może ograniczać miejsca przechowywania danych. Nie trzeba też przypominać, że kwestia ta staje się jeszcze ważniejsza, jeśli możesz być przedmiotem zainteresowania obcego wywiadu. Powierzenie danych dostawcy usług chmurowych nie oznacza, że możesz zrelaksować się i zapomnieć o ich bezpieczeństwie, nawet jeśli twierdzi tak dział marketingu dostawcy. Nadal odpowiadasz za swoje bezpieczeństwo, choć potrzebujesz do tego innego zestawu umiejętności. Zamiast wiedzieć, jak budować i obsługiwać zabezpieczone systemy, musisz nauczyć się oceniać i monitorować poziom bezpieczeństwa dostawcy. Bezpieczeństwo musi być kluczową kwestią podczas oceniania dostawców i podpisywania umowy. Jeśli nie szukasz bezpieczeństwa i nie domagasz się go w kontrakcie, zdajesz się na szczęście. Główną wadą outsourcingu bezpieczeństwa jest to, że tracisz kontrolę i widoczność. Oznacza to, że musisz zaufać dostawcy. Nie powinno to być jednak ślepe zaufanie. Prawdziwą sztuką jest zatem wiedzieć, kto jest godny zaufania. Powinieneś zbadać, jak dostawca dokumentuje swoje środki i procesy bezpieczeństwa oraz jakie ma wyniki. Dla mnie szczególnie przekonującym argumentem jest dobrze obsłużony incydent naruszenia bezpieczeństwa. Wiadomo, że w każdym systemie są punkty podatne na atak. Szybka, otwarta i profesjonalna reakcja na incydent to najlepszy dowód na to, że dostawca potrafi zapewnić bezpieczeństwo systemu. Niektórzy mogą chwalić się „czystym kontem” bez żadnych incydentów. W praktyce oznacza to, że są albo tak niekompetentni, że nawet nie dostrzegają ataków, albo coś ukrywają. A tuszowanie wpadek to ostatnie, czego byś sobie życzył, kiedy ktoś kradnie Twoje dane! Pamiętaj, że użytkownik często jest najsłabszym ogniwem. Bez względu na to, jak bezpieczna jest Twoja chmura, przegrywasz, jeśli przeciwnik zaloguje się z wykorzystaniem danych legalnego użytkownika. Policzyłem, ile usług chmurowych jest otwartych na mojej komórce, żebym mógł uzyskać do nich dostęp jednym stuknięciem ikony. Nieco szokujący wynik to 63! (i to bez usług z uwierzytelnianiem dwuczynnikowym oraz tych, które za każdym razem wymagają podania hasła). Zatem bezpieczeństwo wszystkich tych usług w praktyce zależy od tego, jak skutecznie zabezpieczam swój telefon. Owszem, logowanie i uwierzytelnianie jest słabym ogniwem w większości systemów. Domagaj się systemu uwierzytelniania dwuczynnikowego, który jest na tyle łatwy w obsłudze, że sprawdzi się w praktyce, i którym można objąć wszystkich użytkowników. Niektórym czytelnikom zapewne zabrakło tu wyczerpującej listy technicznych środków bezpieczeństwa, których należy domagać się od dostawy usług. Zostawmy to na inną okazję. Przeniesienie danych do chmury (i w ogóle outsourcing) oznacza, że mniej uwagi poświęca się szczegółom technicznym, a większy nacisk kładzie na wybór i monitorowanie dostawcy na bardziej ogólnym poziomie. Na tym właśnie chciałem się skupić. Podsumowując: nie bój się chmury. Zapewnia ona oczywiste korzyści i bez wątpienia jest naszą przyszłością. Chmura może też być bezpieczniejsza, niż Twoje własne systemy. Nie łudź się jednak, że możesz zapomnieć o bezpieczeństwie tylko dlatego, że powierzyłeś je komuś innemu. Micke Specjalista ds. bezpieczeństwa F-Secure Labs

November 2, 2016
15489516570_ebc729a300_z

Cyberbezpieczeństwo odgrywa kluczową rolę w dramacie, jaki rozgrywa się wokół pytania, kto zostanie następnym prezydentem Stanów Zjednoczonych. „Zapewnienie bezpieczeństwa cyfrowego to bardzo, bardzo trudna sprawa – powiedział Donald Trump, kandydat republikanów, kiedy podczas pierwszej debaty zapytano go o zabezpieczenie amerykańskich sekretów przed cyberatakami. – Może w ogóle nie da się tego zrobić”. Nawet uczciwość samych wyborów bywa poddawana w wątpliwość w związku z obawami o manipulacje hakerów – i może właśnie o to w tym wszystkim chodzi. Pytania o ewentualne włamania do systemów wyborczych oraz sprowokowane nimi spekulacje trudno przedstawić w odpowiedniej perspektywie. Oto więc pięć podstawowych faktów, które pomogą ocenić sytuację podczas tych historycznych wyborów. Zhakowanie całych wyborów w Stanach Zjednoczonych jest praktycznie niemożliwe. Amerykańskich wyborów nie da się zhakować przede wszystkim dlatego, że są w dużej mierze niezależne od komputerów. Jak donosi Ben Dickson z Techcrunch, 8 listopada ponad trzy czwarte Amerykanów odda głos na papierze, zaś to, że nie wszyscy głosują w ten sam sposób, wskazuje na najważniejszy powód, dla którego zhakowanie wyborów jest praktycznie niemożliwe. Są pewne wytyczne federalne, ale każdy stan ma własny system. Niemal żaden stan nie dysponuje środkami na pełną modernizację swoich systemów, stąd konieczność korzystania z przestarzałych technologii. Choć więc maszyny do głosowania są rzeczywiście podatne na hakowanie, włamanie się dokładnie do tych, do których trzeba, w systematyczny sposób, który faworyzowałby jednego z kandydatów w głosowaniu kolegium elektorów, wymagałoby mnóstwa czasu i pieniędzy oraz jeszcze większej dozy szczęścia. Nie znaczy to jednak, że wyborów nie można „zhakować”. „Aby »zhakować« wybory prezydenckie w Stanach Zjednoczonych, wystarczy w oczywisty sposób zmanipulować system jednego hrabstwa, a następnie ujawnić, że doszło do manipulacji – powiedział Dicksonowi nasz doradca ds. bezpieczeństwa, Sean Sullivan – Wiele osób automatycznie założy, że inne typowe wyborcze problemy również wynikają z działań hakerów, i uzna wyniki za nieprawomocne”. Delegitymizacja wyborów oznacza delegitymizację zwycięzcy. Nie trzeba nawet hakować wyborów, żeby je zhakować. Włamanie do systemów Krajowego Komitetu Partii Demokratycznej (DNC) i Johna Podesty, szefa kampanii Hillary Clinton, może mieć dużo większy wpływ na wynik wyborów, niż hakowanie procesu głosowania czy samych oddanych głosów, zwłaszcza jeśli w dokumentach ujawnionych przez Wikileaks znajdzie się coś, co bardzo obciąży kandydatkę. „Panowanie nad wyborami to złoto; możliwość wpłynięcia na ich wynik to srebro; znajomość wyniku z wyprzedzeniem to brąz”, jak twierdzi doradca F-Secure ds. bezpieczeństwa Erka Koivunen. Wyraźnie widać, że ktoś w tych wyborach mierzy przynajmniej w srebro. Ktoś bez wątpienia majstruje przy amerykańskim systemie wyborczym. Stany Zjednoczone są przekonane, że Rosja próbuje wpłynąć na wybory. W tym miesiącu urzędnicy amerykańscy jasno oświadczyli, że Rosjanie stali za włamaniem do firmy, która pracuje nad systemem wyborczym Florydy, stanu o kluczowym wpływie na wynik wyborów. Do podobnych włamań doszło w Arizonie i Illinois. Ponadto wywiad amerykański uważa, że Rosjanie odpowiadają za włamanie do maili Podesty, a firma specjalizująca się w bezpieczeństwie podobno ma dowody na to, że Moskwa maczała palce we włamaniu do DNC.  Minister Spraw Zagranicznych Rosji Siergiej Ławrow powiedział CNN, że oskarżenia o zhakowanie Podesty mu „pochlebiają”. Naciskany przez dziennikarza, żeby potwierdził lub zaprzeczył, że jego kraj był zaangażowany we włamanie, powiedział: „Niczemu nie zaprzeczamy, niczego nie udowodniono”. Sam Trump w czasie drugiej debaty powątpiewał, czy rzeczywiście doszło do włamania, a jeśli obawia się rosyjskich hakerów, to tego nie okazuje. W pewnym momencie wezwał nawet Rosję – żartem, jak stwierdził później – żeby ujawniła brakujące maile jego przeciwniczki. Technologia wyborcza musi się szybko poprawić. Można śmiało powiedzieć, że bez względu na to, kto hakuje amerykańskie wybory, sam prawdopodobnie jest hakowany przez Stany Zjednoczone. Najbogatszy kraj świata po prostu nie zajmuje się wyciekami danych, które nastąpiły po niedawnych włamaniach. W nowej erze cyberataków dokonywanych przez państwa albo „kaprów” dysponujących państwowym wsparciem reguły szpiegostwa cyfrowego są niejasne, a mgła gęsta. Bez względu na to, co stanie się w 2016 roku, technologia cyfrowa będzie odgrywać coraz większą rolę zarówno podczas kampanii, jak i głosowania, a Stany Zjednoczone muszą podjąć kroki, które zapewnią uczciwość wyborów. Sullivan uważa, że Departament Bezpieczeństwa Wewnętrznego powinien przeforsować propozycję uznania systemu wyborczego za infrastrukturę krytyczną, a następnie zaadaptować swoje środki obronne pod kątem nowych zagrożeń. Według Sullivana „monitorowanie sieci szybko staje się koniecznością”. A podczas głosowania wyborca powinien czuć się przynajmniej tak bezpiecznie, jak podczas kupowania kawy kartą kredytową. „W kilku krajach europejskich dostępne są technologie kart inteligentnych do weryfikowania tożsamości online” – powiedział Sullivan. – Nie są one powszechnie używane. Gdyby taki kraj jak Stany Zjednoczone zaczął poważnie myśleć o wprowadzeniu tego rodzaju technologii, byłby to prawdziwy przełom”. Całe ten szum wokół bezpieczeństwa systemów wyborczych oznacza, że „więcej ludzi sprawdza, czy wszystko gra”. Pytanie brzmi, kto jest skłonny poświęcić więcej zasobów – napastnicy czy ci, którzy sprawdzają. [Zdjęcie: Maryland GovPics | Flickr]

October 27, 2016
Businessman using computer in virtual server room

Tylko w połowie ankietowanych organizacji kierownictwo zajmuje się kwestiami bezpieczeństwa cyfrowego W pierwszej połowie 2016 r. przeprowadziliśmy  „test warunków skrajnych”, aby ustalić ogólny stan zabezpieczeń organizacji i zapewnić im narzędzia do samodzielnej oceny dojrzałości w zakresie bezpieczeństwa cyfrowego. W niniejszym raporcie chcę przyjrzeć się bliżej tym aspektom cyberbezpieczeństwa, które mają związek z ochroną punktów końcowych. Zastanawia mnie przede wszystkim to, że tylko połowa organizacji, które wzięły udział w sondażu (łącznie niemal 600 z całego świata) regularnie kontroluje swoje bezpieczeństwo cyfrowe albo poddaje je pod rozwagę zarządu. Jest to nieco niepokojące, ponieważ krajobraz zagrożeń staje się coraz bardziej skomplikowany, a narzędzia używane w przeszłości do ataku na konkretne ofiary bardzo się rozpowszechniły i są obecnie wykorzystywane masowo w miarę nadarzających się okazji. Dyrektorzy wyższego szczebla mają do odegrania kluczową rolę, jeśli cyberbezpieczeństwo ma stać się kwestią priorytetową i otrzymać tyle uwagi i zasobów, ile potrzeba do ochrony aktywów firmy. Może ma to związek z faktem, że trzy na pięć organizacji nie doświadczyło jeszcze poważnej infekcji złośliwym oprogramowaniem, która unieruchomiłaby ich system na dłuższy czas. Organizacje dość dobrze dbają o podstawowe elementy ochrony punktów końcowych: około 75 proc. korzysta z rozwiązań chmurowych, które gwarantują, że ochrona jest zawsze aktualna. Niemal dwie trzecie podają, że mają scentralizowany mechanizm dostarczania oprogramowania, który umożliwia instalowanie poprawek w punktach końcowych. Tym, co organizacje muszą wprowadzić na szerszą skalę, są zasady używania osobistych urządzeń do celów służbowych (Bring Your Own Device, BYOD) oraz ochrona tych urządzeń. Tylko niespełna połowa respondentów twierdzi, że ma zasady BYOD, o których informowani są pracownicy. Mniej niż dwie trzecie używają rozwiązania do ochrony punktów końcowych, które uwzględniają również urządzenia BYOD. Bez wątpienia naraża to ich sieci na ataki – niezabezpieczone urządzenia BYOD mogą stanowić bramę do wewnętrznej sieci, ponieważ praca nie ogranicza się już do przestrzeni biurowej i firmowych komputerów. Dlatego organizacje muszą rozważyć specyficzne kwestie bezpieczeństwa BYOD, zanim wdrożą zasady BYOD. Trzeba też pamiętać, że ochrona punktów końcowych to dopiero początek. Potrzebne jest holistyczne podejście do cyberbezpieczeństwa, które obejmuje wszystkie aspekty ochrony, detekcji, reakcji i przewidywania. Bądź co bądź: Są dwa rodzaje firm: te, do których się włamano, i te, które jeszcze o tym nie wiedzą. Jens Thonke, wiceprezes ds. usług cyberbezpieczeństwa, F-Secure

October 24, 2016