Views
1 year ago

IT Professional Security - ΤΕΥΧΟΣ 46

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

T4608-10.2016 Issue Next generation απειλές θέλουν Next Generation λύσεις προστασίας Όταν έγραφα μηνιαία στήλη το 1996 σε γνωστό περιοδικό πληροφορικής, μεταξύ σοβαρού και αστείου αναρωτήθηκα αν θα έρθει η μέρα θα απειλούμαστε από την απλή επίσκεψή μας σε κάποια ιστοσελίδα. Δεν νομίζω να με πήρε κανείς σοβαρά αλλά δεν άργησε να έρθει η επόμενη γενιά απειλών. ο Νοέμβριο του 1998 πρωτοεμφανίζεται το T πρώτο html virus, αλλά το 1999 παίρνουν πολύ μεγαλύτερες διαστάσεις τα worms που στοχεύουν χρήστες Microsoft Office, ειδικά Microsoft Word και Outlook/Outlook Express. Η αυξημένη χρήση των προϊόντων αυτών και η διάδοση του internet, έκανε πλέον τις απειλές να πολλαπλασιάζονται με τρελούς ρυθμούς (1996 - 10000 1998 - 20000, 2000 - 50000 ετησίως) με αποτέλεσμα το 2008 να έχουμε πάνω από 1,000,000 ιούς (βλέπετε www.cknow.com/cms/vtutor/number-ofviruses.html). Η πραγματικότητα είναι, ότι οι βασικοί ιοί που κυκλοφορούν (in the wild) είναι ελάχιστοι. Αυτό όμως δεν σημαίνει ότι οι κίνδυνοι είναι λιγότεροι. Τα κίνητρα των τότε κυβερνο-εγκληματιών ήταν πιο αγαθά. Η νέα γενιά είναι σαφώς πιο επικίνδυνη, αφού πλέον οι απειλές είναι στοχευμένες και αποσκοπούν στο οικονομικό όφελος, στην κλοπή και πώληση ευαίσθητων προσωπικών δεδομένων. Η ασφάλεια των Endpoint έχει αλλάξει δραματικά τα τελευταία 20 και πλέον χρόνια, αντικατοπτρίζοντας τις εξελίξεις στην ευρύτερη αγορά ασφάλειας. Από τα βασικά antivirus της δεκαετίας του ‘90s, μέχρι τις καινοτομίες στο black και whitelisting, intrusion detection, web και email filtering και τα σημερινά εξεζητημένα προϊόντα προστασίας από στοχευμένες απειλές έχουμε προχωρήσει πολύ. Το μεγάλο ερώτημα ανάμεσα σε CISOs είναι: «Πως μπορώ να εκσυγχρονίσω την υποδομή μου για να έχω την δυνατότητα να αντιμετωπίσω όχι μόνο τις σημερινές αλλά και τις αυριανές απειλές;» Η Trend Micro ζήτησε από την Info-Tech Research Group να ετοιμάσει ένα αποκλειστικό white paper με τίτλο: Securing Endpoints Against the Next Generation of Attacks, που είναι διαθέσιμο στο https://resources.trendmicro.com/ Infotech-Endpoint-WP-2015.html. Η έκθεση αυτή, περιέχει μια λεπτομερή ανάλυση όλων όσων χρειάζεται να γνωρίζει ένα σύγχρονο στέλεχος στο τομέα πληροφορικής για τις σημερινές απειλές, τι πρέπει να απαιτεί από 12 security

Αλεξία Χριστοφή Managing Director, CYSOFT μια λύση endpoint security και τι να περιμένει αύριο, ώστε να κάνει την κατάλληλη επένδυση. Το Trend Micro Endpoint Security (με βασικό προϊόν το OfficeScan) περιέχει αυτή την στιγμή ένα εξαίρετο συνδυασμό χαρακτηριστικών που υπερέχουν έναντι άλλων λύσεων «Next-Gen» για Endpoint, όπως: • Έχει διακριθεί σε ανεξάρτητες δοκιμές για 0-day & performance με AV-Test και NSS Labs • Tεχνολογίες Behavioral analysis για να αναλύει και να προστατεύει από άγνωστες απειλές • Ασπίδα προστασίας για τα τρωτά σημεία του δικτύου (Vulnerability Shielding), εικονικό Patching και παρακολουθεί για συμπεριφορές Lateral movement («πλευρικές» κινήσεις που συνήθως έχουν σχέση με την παρακολούθηση, απόσπαση δεδομένων πρόσβασης και διείσδυσης σε συστήματα) • Application Control για τον έλεγχο εφαρμογών • Sandboxing για την ασφαλή εκτέλεση ύποπτων εφαρμογών • Anti-Malware για τον νενομισμένο έλεγχο • Web reputation & browser exploit protection - ένα βήμα πέρα από την προστασία Endpoint • Encryption & Data Loss Prevention - μέρος της σουϊτας Trend Micro SmartProtection for Endpoints • Investigation & Forensics (EDR) - δυνατότητα του DLP • Mobile & Mac platforms - Προστασία κινητών συσκευών και πλατφόρμας Mac στην ίδια σουίτα • Κλιμακωτά αναπτυσσόμενη εγκατάσταση μέσω Cloud, Κεντρική Διαχείριση και Ορατότητα - μέσω του Trend Micro Control Manager Trend Micro Smart Protection για Endpoints + Deep Discovery = Connected Threat Defence Ο συνδυασμός του Trend Micro για Endpoints με το Trend Micro Deep Discovery (APT detection/prevention) στον οποίο αναφερθήκαμε εκτενώς στα δύο προηγούμενα τεύχη του IT Security Professional δίνουν την ευκαιρία σε οργανισμούς, που χρησιμοποιούν τις λύσεις αυτές να ισχυροποιήσουν την προστασία τους περαιτέρω. Παρακάτω θα δούμε ένα παράδειγμα ενός οργανισμού που δεν διαθέτει κάποια ανάλογη λύση. Τι θα μπορούσε να συμβεί δηλαδή χωρίς την Connected Threat Defense approach. Η επίθεση ξεκινά με την παραλαβή ενός μηνύματος ηλεκτρονικής αλληλογραφίας με συνημμένο αρχείο, που περιέχει απειλή zero day (που κλέβει δεδομένα) στο inbox χρήστη. Μπορεί να αναχαιτιστεί στο στάδιο Prevent: με signature-based έλεγχο; behavior monitoring; vulnerability shielding; app whitelisting; ή το εργαλείο απομόνωσης; Οι απειλές zero-day είναι σχεδιασμένες να προσπερνούν όλες τις παραδοσιακές τεχνικές προστασίας που κάνει το στάδιο Detect πολύ σημαντικό. Η χρήση του sandboxing και του 360- degree network analysis, μπορεί να εντοπίσει τέτοιες εξεζητημένες απειλές. Σε αυτό το σημείο, είναι σημαντικό να αναλυθεί και να αξιολογηθεί η απειλή μέσω του endpoint sensor για να εντοπίσουμε μέχρι πού έχει φθάσει. Σε περίπτωση που δεν ολοκληρωθεί το στάδιο Analyze μπορεί να ξεφύγει η απειλή και να παραμονεύει κάπου στο δίκτυο. Το επόμενο βήμα είναι να συσχετίσουμε τα ευρήματά μας, με κάποια μεγάλη βάση πληροφοριών για να κτίσουμε γνώση που μπορούμε να εφαρμόσουμε και να μοιραστούμε ώστε να βελτιώσουμε την προστασία μας περαιτέρω. Το στάδιο Respond, χρησιμοποιεί πληροφορίες του προηγούμενου σταδίου για την δημιουργία λύσης (signature) σε πραγματικό χρόνο και την άμεση ενημέρωση/εφαρμογή σε endpoints και gateway security. Στην αντίθετη περίπτωση, δεν θα μπλοκαριστούν αυτόματα την επόμενη φορά που θα εκδηλωθούν και οι κίνδυνοι να πολλαπλασιάζονται. Αυτό το στάδιο, θα πρέπει επίσης να περιλαμβάνει και το damage clean-up για τον αυτόματο καθαρισμό των υπολογιστών αυξάνοντας την παραγωγικότητα των χρηστών. Το Trend Micro Smart Protection Suites, είναι μέρος της λύσης Complete User Protection, που σε συνδυασμό με το Trend Micro Custom Defense, προστατεύει, εντοπίζει αναλύει και δρα αποτελεσματικά σε πραγματικό χρόνο προστατεύοντας τα endpoints από τα malware, ακόμα και από τα πιο προηγμένα. Η κεντρική διαχείριση εξασφαλίζει την ομοιόμορφη εφαρμογή είτε τοπικά, στο cloud ή σε συνδυασμό ανάλογα με τις ανάγκες μας. Για περισσότερες λεπτομέρειες μπορείτε να παρακολουθήσετε ένα από τα προγραμματισμένα μας WEBEX ή επίδειξη των συστημάτων στα εργαστήριά μας. security 13