Za pośrednictwem agencji Lewis PR dotarła do nas informacja, jakoby 10 czerwca Polskę ma odwiedzić David Holmes – ekspert z firmy F5 Networks, który specjalizuje się w zagadnieniach związanych z rozproszonymi atakami DDoS, kryptografią oraz nowoczesnymi technologiami wykorzystywanymi we współczesnych firewallach. Nie zwlekając długo zadaliśmy Davidowi kilka pytań, niestety, nie na wszystkie uzyskaliśmy odpowiedź.
1. David, jak sądzisz, czy opracowana ostatnio metoda, która umożliwia osobie atakującej osadzenie wykonywalnego kodu JavaScript w dowolnych obrazkach (zob. Stegosploit) może zyskać na popularności i doprowadzić do niewyobrażalnych i opłakanych w skutkach incydentów?
Jest to fascynujący atak i był zapewne używany do przeprowadzania ataków ukierunkowanych przez osoby, które znały jego możliwości. Jednakże jeżeli chodzi o ogół społeczeństwa to widzę tu mniejsze zagrożenie, gdyż kod JavaScript jest wykonywany za pośrednictwem przeglądarki, a ich współczesne wersje aktualizują się bardzo szybko. Dawniej serwery były aktualizowane znacznie szybciej niż aplikacje klienckie. Obecnie jest zupełnie inaczej: Chrome i Mozilla aktualizują się automatycznie, więc dziura umożliwiająca Stegosploitowi działanie jest już w tych dwóch przeglądarkach najprawdopodobniej załatana.
2. Niedostateczna ochrona antywirusowa doprowadziła do podzielenia się branży IT na zwolenników i przeciwników antywirusów. Znajdziemy głosy niezależnych ekspertów, że antywirusy to przeżytek, ale z drugiej strony często ratują one firmy przed skompromitowaniem się na arenie międzynarodowej. Czy uważasz, że za kilka lat branża antywirusowa przekształci się w zupełnie inny twór?
Wielu ekspertów od dłuższego czasu przewidywało śmierć branży antywirusowej. Zajmie to dłużej niż przewidywano, ale zgadzam się z twierdzeniem, że branża się przekształci. Zasadniczo już się przekształciła w następujący sposób: administratorzy korporacyjni wykorzystują narzędzia takie jak tzw. Firewalle Nowej Generacji, aby zapobiec przedostaniu się wirusów do komputerów użytkowników. Dodatkowo, obecnie detekcję zagrożeń przesuwa się w stronę identyfikacji złośliwych stron w Internecie i odizolowania od nich użytkowników. Nazywamy to „reputacją”. Firmy mogą wykorzystywać reputację na poziomie przeglądarki, aby blokować użytkownikom dostęp do złośliwych stron lub adresów URL. Jest to obszar, w który inwestuje się najmocniej, a gdy reputacja stanie się bardziej dokładna, to potrzeba posiadania oprogramowania antywirusowego stanie się mniejsza.
3. Ostatnie tygodnie pokazały nam, że ataki na routery domowe oraz routery z sektora SOHO nasilają się. W jaki sposób prawidłowo zabezpieczyć te urządzenia o niewygórowanych możliwościach – szczególnie te tanie, które są najczęściej atakowane? Czy wystarczy zamknąć porty i protokoły umożliwiające zdalne zarządzanie oraz zmienić fabryczne hasła dostępowe?
Bezpieczeństwo użytkowników domowych jest zasadniczo na najniższym poziomie. Wielu profesjonalnych administratorów IT nie jest przeszkolonych z zakresu bezpieczeństwa, więc trudno oczekiwać, że użytkownik domowy będzie posiadał taką wiedzę. Narażone na ataki routery domowe są problemem już od dekady, jednak ten problem zbliża się do maksimum, ze względu na to, że coraz więcej domostw oraz biur korzysta z Internetu bezprzewodowego. Pojawia się jednak nadzieja: niektórzy producenci postanowili ustawić podstawowe hasło takie samo jak indywidualny numer seryjny urządzenia, dzięki czemu każde nowe urządzenie ma swoje indywidualne hasło. Jest to duży krok naprzód. Jeżeli wszyscy producenci zaczną wykorzystywać tą technikę, to pozwoli ona znacząco zwiększyć bezpieczeństwo.
4. Czy rozwiązania VDI (Virtual Desktop Infrastructure) oraz VMI (Virtual Mobile Infrastructure) faktycznie pomagają zarządzać ryzykiem i jednocześnie zmniejszają problemy związane z BYOD? Jak ta skala wygląda w Stanach Zjednoczonych a jak w Europie? I w jaki sposób z nią sobie radzić?
VDI to doskonałe narzędzie do zabezpieczenia się przed utratą danych. Przygotowując tylko okno z danymi do pracy, znacząco redukujemy powierzchnię zagrożoną złośliwym oprogramowaniem i APT. W Stanach Zjednoczonych niestety tylko bardzo duże organizacje używają tej techniki i najczęściej tylko dla najważniejszych aktywów takich jak konta z kwotami rzędu milionów czy miliardów dolarów lub bardzo ważnej własności intelektualnej. Chciałbym żeby ta technika była wykorzystywana znacznie częściej, jednak nie należy oczekiwać, że będzie ona kiedykolwiek wykorzystywana szerzej poza tymi podstawowymi polami. Będzie tak z prostego powodu – infrastruktura nie przesuwa się w tym kierunku dla każdego. Wszyscy inni tworzą dane i aplikacje w chmurze, co stoi w kontrze do zastosowania tych technik.
5. Jak skutecznie zabezpieczyć swoje dane oraz dane firmowe? Czy standardowe rozwiązania oparte o szyfrowanie zdają egzamin? A może branża IT powinna iść w kierunku uwierzytelniania biometrycznego? Jeśli tak się stanie, z jakimi wiąże się to zagrożeniami?
Nie wierzę w biometrykę. Nie korzystam z TouchID na moim telefonie. To czego wiele osób nie rozumie, to fakt, że biometryka jest tożsamością, a nie uwierzytelnianiem, lub mówiąc prościej biometryka to login, a nie hasło. Skanery biometryczne łatwo oszukać, a „poświadczenie” takie jak odcisk palca może zostać ukradzione i nigdy nie zostanie odzyskane. Dlatego systemy muszą posiadać bardziej zaawansowany sposób uwierzytelniania. Uwierzytelnianie wielowarstwowe i inteligentne bramy sieciowe są znacznie bardziej efektywne w kontekście ochrony.
6. Jeszcze kilkanaście lat temu informacji o szkodliwym oprogramowaniu dla systemu Linux było jak na lekarstwo. Obecnie skala tego zjawiska upowszechnia się. Oczywiście, nie ma co jej porównywać do systemu Windows, jednak czy w najbliższych latach możemy spodziewać się gwałtownego wzrostu infekcji „pingwina”?
Systemy Linux/Unix zasadniczo od wielu lat posiadają wiele luk w zabezpieczeniach. Powodem, dla którego ludzie uważają, że jest inaczej jest fakt, że Linux nie był do tej pory systemem dla szerokiego grona konsumentów, dlatego media nie pisały o wszystkich lukach w zabezpieczeniach. Wystarczy spojrzeć na bazę US-CERT, która pokaże nam, że Linux zawiera tysiące luk, a spoglądając w przeszłość zobaczymy nawet oryginalnego robaka Morrisa z końca lat 80 i początku 90. Można spodziewać się zwiększenia wykrywania luk w Linuxie zarówno po stronie atakujących i broniących się. Większość gościnnych systemów operacyjnych znajdujących się w chmurze działa oczywiście na bazie linuxa, przez co w niedługim czasie przewyższą one liczebnie wszystkie inne systemy razem wzięte. Zabezpieczenie wszystkich tych maszyn wirtualnych będzie wyzwaniem nadchodzącej dekady.
Kilka informacji o F5 Network
48 z 50 największych firm w rankingu Fortune 50 korzysta z rozwiązań firmy F5 – światowego lidera w zapewnianiu dostępności aplikacji. Firma F5 dostarcza zaawansowane technologie bezpieczeństwa, z których korzystają największe światowe przedsiębiorstwa, w tym banki, operatorzy telefonii komórkowych oraz organizacje publiczne. Rozwiązania F5 zapewniają kompleksowa ochronę przed atakami w sieci, gwarantując przy tym pełną dostępność aplikacji dedykowanych klientom oraz pracownikom firmy.
Czy ten artykuł był pomocny?
Oceniono: 0 razy