Jakie zagrożenia czyhają na firmową sieć?

Odpowiednie zabezpieczenie firmowej sieci i danych ma zasadnicze znaczenie dla bezpieczeństwa każdej firmy, niezależnie od jej wielkości czy branży, w której działa.

Istotnym zagrożeniem są zewnętrze ataki, które wciąż pojawiają się w coraz to nowych, bardziej wysublimowanych formach. Należy też pamiętać, że poważnym źródłem ryzyka są sami użytkownicy sieci. Rozwiązaniem problemu mogą być zapory sieciowe, a szczególnie rozwiązania typu Next-Generation Firewall (NGFW), które zapewniają kompleksową ochronę i pomagają w identyfikacji ryzykownych zachowań użytkowników.

W Internecie wciąż przybywa gotowych do wykorzystania zestawów exploitów, czyli złośliwych kodów wykorzystujących błędy w oprogramowaniu. Nieustannym problemem są naruszenia podstawowych polityk bezpieczeństwa, takie jak użycie zbyt słabych haseł lub nie zmienianie tych domyślnych. Z drugiej strony mamy do czynienia z celowymi, wysoce specjalistycznymi atakami sponsorowanymi przez rządy różnych krajów, które przez długi czas mogą pozostawać niewykryte, tak jak miało to miejsce w przypadku Sony Pictures.

Przewiduje się, że w 2015 roku udział nieznanych dotąd zagrożeń będzie dość spory, nie ma jednak wątpliwości, że hakerzy wciąż będą sięgali po konwencjonalne i powtarzalne ataki. Dla przykładu, inżynieria społeczna (social engineering), która jest jednym z najstarszych sposobów wykorzystywanych przez cyberprzestępców, doprowadziła w ostatnim czasie do kradzieży 1 miliarda dolarów ze 100 instytucji finansowych w 30 krajach. Także spam oraz phishing, czyli wykorzystywanie fałszywych stron www łudząco podobnych do oryginałów, wciąż jest popularne i generuje spory dochód cyberprzestępców.

Jedną z przyczyn ciągłych ataków na sieci komputerowe, a co za tym idzie dane organizacji, jest przywiązywanie zbyt małej uwagi do realizowanych polityk bezpieczeństwa, a w szczególności do najbardziej krytycznego i jednocześnie najsłabszego elementu każdego ekosystemu - ludzi. Tymczasem, według statystyk, to właśnie użytkownicy powodują 80% ryzyk związanych z bezpieczeństwem sieci.

W każdej sieci generowane są olbrzymie ilości danych, które mogą zawierać wzorce ludzkich zachowań, służące do przewidywania i zapobiegania atakom lub innym incydentom bezpieczeństwa. Porównywanie i korelacja logów z różnych źródeł nie jest jednak prostym zadaniem. Uzyskanie wartościowych informacji wymaga czasu i umiejętności, poza tym zawsze trzeba brać pod uwagę czynnik ludzki i możliwość popełnienia błędu. Organizacje inwestują znaczne środki w zabezpieczenia zapobiegające włamaniom z zewnątrz, jednak wciąż rzadkie są przypadki wdrażania systemów ochrony przed działaniami użytkowników wewnątrz sieci.

Z pomocą przychodzą rozwiązania typu Next-Generation Firewall (NGFW), które pomagają w identyfikacji ryzykownych zachowań użytkowników. Dzięki wykorzystaniu tego typu narzędzi, administratorzy mogą podejmować odpowiednie działania prewencyjne, a także edukować użytkowników w zakresie ryzyk, które mogą powodować poprzez swoją aktywność w Internecie. Jedną z korzyści płynących ze stosowania rozwiązań NGFW jest integracja z systemem IPS (Intrusion Prevention System), który ma m.in. zapobiegać rozprzestrzenianiu się infekcji na kolejne systemy i komputery w sieci.

Administratorzy mogą wykorzystywać firewall nowej generacji jako platformę do tworzenia i wymuszania stosowania polityk bezpieczeństwa np. dotyczących wykorzystania Internetu oraz do monitoringu i inspekcji ruchu sieciowego. Stosując je, zyskują możliwość rozszerzania firewalli pierwszej generacji o filtrowanie pakietów (także z zachowaniem inspekcji stanów), skanowanie antywirusowe, funkcje filtrowania dostępu do stron www, a także monitoring i kontrolę aplikacji sieciowych wraz z mikroaplikacjami, takimi jak np. gry na portalu Facebook.

Organizacje, które nie mają narzędzi do analizy i kontroli aplikacji, są bardziej narażone na ryzyko wycieku danych oraz inne wyszukane zagrożenia dotyczące warstwy aplikacji, włączając w to kod złośliwy, phishing czy botnety. Z punktu widzenia bezpieczeństwa, filtrowanie stron i aplikacji wykorzystywanych w organizacji pozwala administratorowi na tworzenie ich klasyfikacji i zablokowanie dostępu do bardziej ryzykownych witryn np. zawierających wirusy, które aktywują się po pobraniu określonego pliku. Kontrola aplikacji sieciowych umożliwia zablokowanie aplikacji typu P2P i proxy, które mogą być wykorzystywane do pobierania nielegalnych treści, często ze źródeł rozprzestrzeniających wirusy i mogą także umożliwić wyciek danych z firmy.

Firewall nowej generacji powinien oferować wszystkie powyższe funkcjonalności. Rozwiązania typu NGFW w obrębie jednej platformy skupiają kilka lub kilkanaście modułów zabezpieczających i pozwalających na zarządzanie siecią: firewall stanowy, koncentrator VPN, IPS, filtr www, filtr aplikacji, brama antywirusowa, zarządzanie kilkoma łączami internetowymi i moduł raportowania.

Zakup tak wielofunkcyjnego systemu zabezpieczeń staje się coraz bardziej uzasadniony ekonomicznie. Koszt urządzenia NGFW stanowi ułamek całkowitego kosztu zakupu i wdrożenia kilku dedykowanych rozwiązań, które kompleksowo zabezpieczyłyby sieć.

Niezależne badania przeprowadzane regularnie przez NSS Labs pokazują, że skuteczność firewalli następnej generacji systematycznie rośnie i że są one coraz częściej wybierane przez duże, międzynarodowe korporacje, które chcą kompleksowo zabezpieczyć styk firmowej sieci z Internetem. Stanowią one udany kompromis pomiędzy bezpieczeństwem, wzrostem produktywności pracowników i stabilnym działaniem sieci. Z kolei coraz większa konkurencja na rynku powoduje, że urządzenia te stają się coraz bardziej wydajne i funkcjonalne, a całkowity koszt posiadania (TCO) stale się obniża.

Autorem komentarza jest Paweł Śmigielski, country channel manager w firmie Cyberoam.

O Autorze

MM Magazyn Przemysłowy jest międzynarodową marką medialną należącą do holdingu Vogel Communications Group. W ramach marki MM Magazyn Przemysłowy wydawane jest czasopismo, prowadzony jest portal magazynprzemyslowy.pl oraz realizowana jest komunikacja (różnymi narzędziami marketingowymi) w przemysłowym sektorze B2B.

Tagi artykułu

Zobacz również

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę