Wirtualne poprawki sposobem na utrzymanie wysokiego poziomu bezpieczeństwa

16 kwietnia, 2014

W 2013 roku liczba exploitów zero-day znacząco wzrosła, wpływając zarówno na bezpieczeństwo użytkowników prywatnych, jak i całych organizacji. Data zakończenia oficjalnego wsparcia dla systemu Microsoft Windows XP spowodowała, że odżywa dyskusja na temat konieczności wyeliminowania słabych stron IT poprzez rozbudowę, łatanie lub dodatkowe oprogramowanie, mające na celu zabezpieczanie systemów przed lukami typu zero-day.

Jednym z mechanizmów, które chronią system podczas jego aktualizacji jest virtual patching, czyli wirtualna poprawka. Aby zapobiec dotarciu złośliwego oprogramowania do wrażliwej, nieosłonięte aplikacji, virtual patching analizuje operacje używając warstwy egzekwowania bezpieczeństwa. Pozwala to eliminować błędy i luki, a tym samym chronić system przed cyberzagrożeniami. Niestety, generowane poprawki coraz częściej nie nadążają za tempem narzuconym przez wirtualnych przestępców. Jest to szczególnie ważne w epoce wirtualizacji zasobów firmowych i coraz powszechniejszego wykorzystania urządzeń mobilnych w codziennej pracy. Mimo, że niekończący się cykl łatania pochłania wiele czasu, energii i kosztów departamentów IT, to działania te nie zawsze gwarantują bezpieczeństwo.  

„Przedsiębiorstwa coraz chętniej i częściej korzystają z otwartych architektur, co powoduje, że stają się też bardziej podatne na zagrożenia z zewnątrz. Lawinowo rosnąca liczba ataków dokonywanych przez złośliwe oprogramowanie sprawiła, że kwestie cyberbezpieczeństwa znalazły się w centrum uwagi korporacji nie tylko na Zachodzie, ale także w Europie Srodkowo-Wschodniej.” – mówi Peter Lupsic, Manager dla Europy Środkowo-Wschodniej w Trend Micro. „Przypadkowe lub zaplanowane ataki są poważnym zagrożeniem dla firm i ich zasobów. Virtual patching zakłada szybki rozwój, krótkoterminowe wdrożenie i pozwala zapobiegać wykorzystaniu exploitów bazujących na nowo odkrytych lukach w systemie i oprogramowaniu.”

Specjaliści Trend Micro w raporcie „Cashing in on Digital Information” podają kilka przykładów ataków wykorzystujących luki zero-day. W dokumencie czytamy m.in., że kradzież kodu źródłowego platformy ColdFusion do tworzenia aplikacji WWW, dała cyberprzestępcom dodatkową przewagę w pokonywaniu zabezpieczeń informatycznych. Eksperci alarmują, że liczba tego typu ataków wciąż rośnie, a cyberprzestępcy coraz odważniej i w bardziej wyrafinowany sposób atakują oprogramowanie w momencie oczekiwania na poprawki.

„Istotnym problemem tradycyjnych poprawek jest opóźnienie, jakie zachodzi pomiędzy momentem jej wydania przez producenta, a czasem kiedy zostanie ona zainstalowana we wszystkich systemach danej firmy. Wirtualne łatanie chroni organizację w tym wrażliwym okresie i odpowiada na wyzwania, które stawia przed nami wirtualizacja i wdrażanie chmury” – tłumaczy Rik Ferguson, Global VP Security Research w Trend Micro. –  „Największą zaletą virtual patching jest fakt, że może zapewnić ona ochronę krytycznym elementom systemu, które muszą pozostać online – operacje nie są przerywane jak w przypadku konwencjonalnych poprawek. Dzięki temu, że wirtualna poprawka nie musi być zainstalowana na wszystkich hostach w istniejącej sieci, redukcji ulegają zarówno koszty, jak i czas poświęcony na łatanie systemu.”

Eksperci Trend Micro uważają, że wirtualne poprawki należy traktować przede wszystkim jako uzupełnienie dla standardowego łatania, które pomaga organizacjom nie tylko ograniczyć szkodliwe exploity, ale także radzić sobie z operacyjnymi i finansowymi problemami związanymi z tradycyjnymi uaktualnieniami. Dlatego virtual patching powoli staje się koniecznością i standardem, dzięki któremu firma jest w pełni bezpieczna, nawet podczas przestoju  w pracy.

źródło: Trend Micro

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]