Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Wymiana informacji sposobem na boty?



Złośliwe oprogramowanie – a mówiąc precyzyjniej: boty, stworzone z myślą o atakowaniu i uzyskiwaniu zdalnego dostępu do systemów – są obecnie znacznie większym problemem, niż sądzi wiele osób. Z niedawnego raportu firmy Check Point dowiadujemy się, że w 49% firm znajduje się… 7 lub więcej zainfekowanych nimi systemów. Zdaniem ekspertów, niezbędne jest opracowanie i wdrożenie nowych metod walki z botami – jedną z najbardziej skutecznych może okazać się odpowiednio sprawny system wymiany informacji o zagrożeniach.

Sytuacja robi się coraz gorsza – ze wspomnianego raportu wynika, że w 2013 r. przynajmniej jedną infekcję bota wykryto w 73% zbadanych firm (to o 10% więcej niż w roku 2012). Ale to nie wszystko: w ubiegłym roku w 16% firm znajdowało się co najmniej 35 zainfekowanych systemów, w których złośliwe oprogramowanie było aktywne przez więcej niż cztery tygodnie. Nie brakuje również przykładów organizacji, w których miesiącami zarażone pozostają tysiące stanowisk.

Dla laika sytuacja, w której mamy do czynienia z setkami czy tysiącami potencjalnie niebezpiecznych programów w firmowej sieci może wydawać się ekstremalna. Faktem jednak jest, że bot nie jest równy botowi - niektóre faktycznie są w stanie sparaliżować czy wręcz uszkodzić firmową infrastrukturę, inne są zupełnie nieszkodliwe. Wszystko zależy od zdolności i intencji ich autorów. Boty mogą różnić się pod względem zagrożenia – kilka przykładowych kategorii to np. (od najmniej do najbardziej niebezpiecznych).

- boty reklamowe, stworzone z myślą o generowaniu zysków wydawców serwisów np. poprzez automatyczne klikanie w reklamy,
- boty takie jak Zeus, których zadaniem jest wykradanie danych niezbędnych np. do przejęcia kontroli nad kontem bankowym użytkownika,
- wyspecjalizowane boty szpiegowskie lub sabotażowe, napisane zwykle z myślą o konkretnym celu czy operacji – tu świetnym przykładem jest Stuxnet, stworzony w celu sabotowania irańskiego programu nuklearnego.

Dlaczego boty są tak skuteczne w propagowaniu się w sieci? Cóż, podstawowym powodem jest fakt, iż oparte na botach operacje przestępcze (oszustwa reklamowe, wykradanie danych, okradanie e-kont) są po prostu bardzo dochodowe – a to sprawia, że autorzy złośliwego oprogramowania wykazują się niesamowitą pomysłowością i determinacją w tworzeniu możliwie najbardziej skutecznych botów, trojanów itp. Dochodzi do sytuacji, w których narzędzia do ich tworzenia i zarządzania nimi są oferowane na zasadach zbliżonych do legalnych, komercyjnych aplikacji – z całodobowym wsparciem technicznym, możliwością outsource’owania pewnych zadań i dostosowywania złośliwego programu do indywidualnych potrzeb klienta. Generalnie mamy tu do czynienia z klasyczną rynkową sytuacją: skoro są klienci, to zawsze znajdzie się dostawca odpowiedniej usługi – w tym przypadku złośliwego programu doskonale potrafiącego się rozprzestrzeniać w dowolnej sieci.

Jak się bronić?

Co zatem mogą zrobić specjaliści IT, by ochronić swoje firmy przed atakami botów i ich skutkami? Oczywiście, jest podstawowy zestaw narzędzi z zakresu bezpieczeństwa (skanowanie sieci i ruchu, wyszukiwanie i neutralizowanie złośliwego oprogramowania, firewall itp.) – ale bardzo ważne jest, by został on uzupełniony o pewne rozwiązanie niestandardowe... choć w sumie dość oczywiste. Chodzi o odważniejsze niż obecnie dzielenie się z innymi firmami informacjami o zagrożeniach.

Niestety, wciąż pokutuje opinia, że udostępnianie informacji o ataku przeprowadzonym na czyjąś firmę jest tak naprawdę przyznaniem się do błędu (tzn. do tego, że dopuściliśmy do przeprowadzenia ataku). Efektem takiej podejścia jest jednak sytuacja, w której autorzy złośliwego oprogramowania mogą bez problemu atakować kolejne firmy – do czego nie doszłoby, gdyby ofiary poprzednich ataków poinformowały o tym i opisały, jak przebiegał cały incydent.

Złośliwe oprogramowanie tego typu jest skuteczne i dochodowe – musimy więc założyć, że botów będzie coraz więcej i będą coraz bardziej wysublimowane. Dlatego niezbędna jest zmiana podejścia i wypracowanie pewnych procedur i metod przekazywania i współdzielenia informacji o atakach. Zacząć można np. od dzielenia się informacjami o skutecznych metoda ochrony infrastruktury przed atakami. Wiele organizacji nie chce ich udostępniać w obawie przed tym, że ktoś wykorzysta je do zaplanowania ataku – ale przecież dysponujemy obecnie rozwiązaniami, które umożliwiają anonimizowanie takich informacji (dzięki czemu będzie można je wykorzystać w dobrej sprawie bez ryzyka). Im takich informacji będzie więcej i im skuteczniejsza będzie wymiana danych, tym lepiej będziemy mogli się bronić.

Najbardziej cenne są jednak informacje o konkretnych atakach – szczególnie tych, które okazały się skuteczne. Wymiana tych informacji może przynieść same korzyści: możliwość uczenia się na błędach, identyfikowanie konkretnych metod wykorzystywanych przez przestępców czy wreszcie możliwość skuteczniejszego identyfikowania i eliminowania źródeł ataków.

Wraz z nieuchronnym pogarszaniem się sytuacji w dziedzinie bezpieczeństwa internetowego szersza wymiana danych o zagrożeniach i atakach stanie się tak naprawdę koniecznością – bez niej firmowi specjaliści ds. bezpieczeństwa właściwie nie mają szans z coraz skuteczniejszymi i coraz bardziej profesjonalizującymi się przestępcami.

Opracowano na podstawie tekstu „Can information sharing stop bots in their tracks?” Kellmana Meghu, szefa działu Security Engineering (Canada and Central US) firmy Check Point Software Technologies Inc.


źródło: Check Point


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
don juan Napisany : 28.08.2014 08:49

mam tyle spamu w skrzynce że

  
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.