Najnowsza wersja NAKIVO v8.5 ze wsparciem dla Nutanix AHV

W najnowszej wersji oprogramowania NAKIVO Backup & Replication dodano szereg nowych funkcji.

Do wspieranych wirtualizatorów obok Vmware, Hyper-V, instancji EC2 w AWS dołączył Nutanix AHV. Nutanix Acropolis jest natywnym wirtualizatorem wbudowanym w środowisko chmurowe tego producenta, więcej o rozwiązaniach Nutanix: https://www.nutanix.com/products/acropolis/virtualization

Replikacja z backupu. Określone środowiska wymagające dużej niezawodności potrzebują zarówno replikacji jak i backupu. Dotychczas zadania te były niezależne od siebie i wymagały dwukrotnego zrobienia snapshota maszyny wirtualnej, co powodowało dodatkowe obciążenie produkcyjnych hostów. Nowa wersja umożliwia wykonanie repliki z już zrobionego backupu, a zadania można powiązać ze sobą aby proces zautomatyzować.

Nakivo w nowej wersji stało się jeszcze bardziej elastyczne w instalacji, gdyż można zainstalować je na Windows Server 2019 oraz serwerach opartych na systemie Free NAS. A może potrzebujesz mobilnego backup appliance? Od teraz Nakivo można zainstalować również na Raspberry PI.

Autoupdate. Serwisowanie Nakivo stało się jeszcze prostsze niż było, producent dodał funkcję automatycznej aktualizacji, teraz nowa wersja jest oddalona o zaledwie kilka kliknięć, prosto z wbudowanego w Nakivo interfejsu www.

Użytkownik jako potencjalna luka w systemach bezpieczeństwa Twojej organizacji.

Coraz więcej organizacji decyduje się na wdrożenie nowoczesnych systemów ochrony dla swoich systemów IT. Eksperci związani z bezpieczeństwem i producenci systemów ochrony zgadzają się co do jednego, im więcej warstw zabezpieczeń jesteśmy w stanie zapewnić dla swojej sieci, stacji czy serwerów tym większe prawdopodobieństwo zatrzymania ataków.

Bardzo ważna jest możliwość powstrzymania ataku jak najszybciej i jak najdalej od potencjalnego celu, stąd duża popularność uniwersalnych systemów ochrony na poziomie bramy sieciowej, typu UTM (ang. Unified Threat Management). Systemy takie oprócz podstawowej ochrony z wykorzystaniem firewalla SPI (ang. Stateful Packet Inspection), ochrony ruchu www (web proxy), ochrony poczty (antyspam czy antymalware), mechanimzów IPS (ang. Intrusion Prevention Systems) odpowiedzialnych za wykrywanie anomalii w ruchu sieciowym pod kątem znanych podatności i ataków typu Denial of Service, wykorzystują bardziej zaawansowane techniki włączając w to mechanizmy Sandboxingu (czyli możliwości „zdetonowania” potencjalnego pliku w bezpiecznym środowisku) czy chroniące przed szkodliwym ruchem wychodzącym i botami techniki ATP (ang. Advanced Threat Protection).

Oczywiście w bardziej złożonych środowiskach poszczególne mechanizmy ochrony często zapewniane są przez odrębne, dedykowane do danego zakresu urządzenia, jak email appliance czy web appliance. Nie można też zapomnieć o bezpieczeństwie samych końcówek czyli stacji roboczych lub serwerów, gdzie minimum to antywirus sygnaturowy, coraz częściej doposażony w mechanizmy wykorzystujące analizę malware’u przez silniki uczenia maszynowego, wykrywanie technik exploitujących potencjalne luki w systemach operacyjnych czy aplikacjach, kończąc na rozwiązaniach wykrywających aktywnie działający malware i zapobiegających szyfrowaniu danych.

Nawet jeżeli zastosujemy wszystkie wymienione mechanizmy bezpieczeństwa nie będziemy chronieni w 100 %, jednak z dużym prawdopodobieństwem zatrzymamy większość ataków. Niektórych podatności nie jesteśmy w stanie wyeliminować, a jedną z największych i najgroźniejszych z nich są działania użytkowników.

Statystyki pokazują, że najczęściej do infekcji dochodzi na kilka sposobów.

1. Luki w systemach operacyjnych, komponentach sieciowych i aplikacjach.

 

Pierwszy wariant to infekcje poprzez exploitowanie luk w systemach operacyjnych, komponentach sieciowych lub aplikacjach, należą one do jednych z najgroźniejszych ataków, ponieważ mogą zainfekować naszą sieć i stacje bez interakcji użytkownika. Gdy już luka zostanie znaleziona i wykorzystana na komputery lub serwery pobrane zostaje właściwe szkodliwe oprogramowanie, którym może być ransomware, robaki przekształcające nasze komputery w boty wykorzystywane do późniejszych ataków i inne formy malware’u (o części z nich Marek Dalke pisał w tym artykule: https://makeittogether.pl/5-zagrozen-dla-bezpieczenstwa-sieciowego-przedsiebiorstw-wg-sophos/ ).

Najpewniejszym zabezpieczeniem w tym wypadku są regularne aktualizacje systemów operacyjnych i aplikacji, które „łatają” zauważone luki i nie pozwalają na ich wykorzystanie przez potencjalnego atakującego. Patchowanie nie zabezpieczy nas przed lukami, które jeszcze nie zostały ujawnione lub na które nie ma jeszcze rozwiązania, ale im również możemy przeciwdziałać wykorzystując wspomniane wcześniej systemy IPS na poziomie bramy sieciowej, systemy analizy behawioralnej Host IPS na poziomie stacji czy serwera, czy mechanizmy ochrony dedykowane do wykrywania technik exploitujących bez wykorzystania sygnatur.

Minimum, które możemy zrobić bez ponoszenia kosztów to włączyć automatyczne aktualizacje, a użytkowników przestrzec, aby ich nie wyłączali i nie przerywali. Jeżeli dysponujemy urządzeniami lub softem z mechanizmami IPS, to trzeba się upewnić, że są włączone.

2. Urządzenia przenośne

 

Większość potencjalnych źródeł infekcji związanych jest z siecią, z której korzystają użytkownicy, nie zawsze jednak sieć jest potrzebna, aby infekcja dostała się na nasze stacje robocze. Wiele organizacji nie ogranicza pracownikom możliwości podłączania do komputerów firmowych zewnętrznych nośników danych jak pendrive, dyski przenośne czy telefony. Z jednej strony ponosimy konkretne wydatki na zabezpieczenie naszej sieci i stacji przed zagrożeniami, a z drugiej nie ograniczamy potencjalnego punktu wejścia infekcji do firmy jakim są przynoszone (często wcześniej podłączane do komputerów domowych) nośniki usb czy inne peryferia.

Przecież nikt nie wie co użytkownik robi po godzinach pracy, nikt też nie weryfikuje czy ten użytkownik na swoim domowym komputerze korzysta chociażby z najprostszego a tym bardziej aktualnego antywirusa. To wszystko może skutkować przyniesieniem przez nieświadomego użytkownika szkodliwego oprogramowania na zwykłym pendrive. Mniejszy problem jeżeli wykryje je antywirus na firmowym komputerze, większy jeżeli trafiło się zagrożenie nie spotykane wcześniej lub takie które normalnie w naszej organizacji zatrzymywane jest przez inną warstwę ochrony w systemie bezpieczeństwa.

Problem nie jest wyimaginowany, tylko rzeczywisty, zdarzały się przypadki celowego rozrzucenia na parkingu pod biurowcem markowych pendrive zawierających szkodliwe oprogramowanie, mogę zapewnić, że pierwsze co zrobi większość użytkowników z takim znaleziskiem to wpięcie go do komputera, do którego ma dostęp, żeby sprawdzić zawartość. Stąd tak ważna jest edukacja użytkowników, przecież można wypracować procedury zabraniające użytkownikom podłączanie przypadkowych czy przyniesionych z domu urządzeń.

Można też zadziałać systemowo wiele rozwiązań typu Endpoint Protection posiada w zakresie swoich funkcjonalności moduły określane jako Device Control czy Peripherial Control kontrolujące podłączane urządzenia peryferyjne z akcjami dopuść, blokuj, tylko do odczytu albo monitoruj, dzięki czemu ograniczymy ryzyko bez pozostawiania decyzji o tym czy podłączyć dane urządzenie użytkownikowi.

Przykładem takiej kontroli może być funkcjonalność wchodząca w zakres licencji Sophos Central Endpoint Protection Advanced. Zarządzany centralnie agent, umożliwia kontrolę wielu rodzajów urządzeń wraz z opcją tworzenia wyjątków, tak aby dopuścić np. tylko jedno urządzenie usb na którym przenoszone będą dane w ramach organizacji lub danej grupy użytkowników.

3. Strony www.

 

Wspomniałem już o użytkownikach odwiedzających w prywatnym czasie potencjalnie niebezpieczne strony, od strony systemowej jesteśmy w stanie zrobić dużo, aby takiego użytkownika zabezpieczyć, ale w parze powinna iść edukacja. Zaczynając od edukacji, możemy uczulić użytkowników, aby ograniczyli odwiedzanie stron znanych jako potencjalnie niebezpieczne, zawierających treści np. związane z pornografią czy narzędziami do obchodzenia systemów bezpieczeństwa.

Należy zwrócić uwagę na sprawdzanie certyfikatów w połączeniach SSL, najczęściej wystarczy sprawdzenie czy w pasku przeglądarki pokazuje się ikona kłódki czasami oznaczona na zielono oraz czy certyfikat strony, którą odwiedzamy został rzeczywiście wystawiony dla danego adresu domenowego oraz organizacji np. banku, z którego usług korzystamy. Warto wytłumaczyć użytkownikom, że każda różnica występująca szczególnie na stronach na której podają jakiekolwiek dane logowania powinna zwrócić ich uwagę i zwiększyć czujność ze względu na możliwość próby wyłudzenia informacji logowania na sfałszowanych stronach www.

Logując się na stronie najlepiej korzystać z wcześniej zapisanego adresu lub zakładki w przeglądarce, aby przypadkiem nie pomylić się wpisując adres url ręcznie. Oczywiście strony o potencjalnie niebezpiecznej zawartości ciężko będzie sklasyfikować użytkownikowi więc wraz z edukacją w parze powinien iść system klasyfikacji i kontroli stron potencjalnie niebezpiecznych. Możemy go zapewnić korzystając ze wspomnianych już systemów klasy UTM, dedykowanych web appliance lub rozwiązań Endpoint Protection na stacjach roboczych czy serwerach.

Najczęściej do dyspozycji są przynajmniej dwa moduły ochrony dla ruchu www, moduł chroniący przed dostępem do stron sklasyfikowanych jako niebezpieczne na bazie reputacji adresu IP lub url oraz moduł kontrolujący dostęp do stron www na bazie treści które zawierają. Bardziej zaawansowane rozwiązania pozwalają jednocześnie na skanowanie pobieranych ze stron plików z wykorzystaniem silników antywirusowych czy detonowaniem w środowiskach typu Sandbox.

Przykładem takiego systemu w którym ochrona www jest wieloetapowa jest Sophos XG Firewall, który dodatkowo zapewnia możliwość rozszywania ruchu szyfrowanego SSL i weryfikacji treści na stronach zabezpieczonych protokołem HTTPS.

4. Poczta elektroniczna.

 

Kolejnym sposób zarażenia stacji roboczych to infekcje z wykorzystaniem poczty elektronicznej, atakujący umieszcza złośliwy kod bezpośrednio w załączniku maila lub w odnośniku, do którego otwarcia zachęca użytkownika. Poczta ze szkodliwą zawartością jest rozsyłana jako spam lub coraz częściej jako tzw. Phishing.

Phishing polega na takim spreparowaniu wiadomości, aby wydawała się ona autentyczna dla użytkownika, nie wzbudzała w nim podejrzeń i jednocześnie zachęcała do otwarcia załącznika lub odnośnika w treści wiadomości. Często można spotkać maile zawierające załączniki udające faktury za usługi telekomunikacyjne czy listy przewozowe z firm kurierskich.

Atakujący sięgają coraz głębiej do informacji, które mogą posłużyć do oszukania konkretnego użytkownika w tym danych z portali branżowych czy mediów społecznościowych jak Facebook czy LinkedIn mamy wtedy do czynienia z tzw. Spear Phishingiem czyli atakiem kierowanym na konkretnego użytkownika lub organizacje. Nieocenione w tym wypadku okazują się dwa elementy, system filtrujący wiadomości pod kątem oznak spamu czy malware’u oraz edukacja użytkowników.

Nawet najlepszy filtr antyspamowy nie zatrzyma wszystkich potencjalnie niebezpiecznych wiadomości, w szczególności tych które zostały spreparowane specjalnie pod kątem danej organizacji i nie były rozsyłane w formie spamu nigdzie indziej. Okazuje się, że znacznie lepszy rezultat w tym wypadku możemy osiągnąć ucząc użytkowników i uczulając ich na to, aby nie otwierali załączników lub odnośników w mailach niekierowanych do nich.

Przykładem takiego ataku może być rozsyłany ostatnio email podszywający się pod towarzystwo ubezpieczeniowe:

Mail wygląda na autentyczny, wysłany z serwera nie sklasyfikowanego jako spamujący (nie wychwycony przez bramkę pocztową, brak dodanych znaczników w temacie maila), poprawna interpunkcja (częsta oznaka spamu to niepoprawna gramatyka czy interpunkcja), poprawny język polski (źle przetłumaczone wyrazy, często przez silniki do automatycznego tłumaczenia to kolejny wskaźnik spamu), numer telefonu, który teoretycznie umożliwia weryfikację nadawcy, podpis wskazujący konkretną osobę.

To co jednak rzuca się w oczy to brak skierowania maila do konkretnej osoby „Szanowny Kliencie”, załącznik w formie .zip co może wskazywać na ukrywanie rzeczywistej zawartości przed silnikami antymalware. Użytkowników trzeba jednak nauczyć analizy wiadomości pod kątem takich oznak i przestrzec przed bezmyślnym otwieraniem załączników czy odnośników które ich nie dotyczą. Oczywiście można to zrobić wyciągając z kwarantanny maile sklasyfikowane jako spam, stworzyć prezentację w Power Poincie i pokazując użytkownikom rzeczywiste przykłady, jest to tylko jedna z metod, na pewno nie najefektywniejsza i nie wygodna dla administratora.

Alternatywą jest zastosowanie narzędzi do nauczenia użytkowników takiej ostrożności i jednocześnie identyfikacja czy w naszej organizacji ten problem istnieje. Odpowiednim narzędziem, jest Sophos Phish Threat, bazujący na zarządzaniu wyniesionym symulator ataków email, który można wykorzystać, aby cyklicznie testować podatność swoich użytkowników na potencjalnie niebezpieczne wiadomości oraz uczyć z wykorzystaniem szkoleń online.

W poniższym nagraniu można zobaczyć jak Sophos Phish Threat działa w praktyce i jak łatwo się go konfiguruje:

Sophos Phish Threat bazuje na konsoli wyniesionej Sophos Central, co oznacza, że nie ma konieczności instalacji komponentów po stronie infrastruktury klienta. Pierwszym krokiem jest dodanie użytkowników, możemy to zrobić ręcznie podając nazwę użytkownika i adres email lub synchronizując użytkowników z bazy Active Directory. Następnie tworzymy kampanie email, do wyboru mamy kampanię typu Phishing (testujemy użytkownika pod kątem otwierania odnośników w sfałszowanych wiadomościach), Credential Harvesting (testujemy, czy użytkownik jest podatny na podawanie swoich danych logowania na sfałszowanych stronach) oraz Training (edukujemy użytkownika na tematy związane z bezpieczeństwem).

Gdy już wybierzemy rodzaj kampanii i nadamy jej nazwę mamy możliwość wyboru rodzaj ataku jaki ma być zasymulowany. Ataki są podzielone na trzy poziomy trudności, łatwe, średnie i trudne, w zależności od tego jak bardzo chcemy sprawdzić użytkowników możemy wybrać dowolny z wymienionych trybów.  Wśród szablonów ataków znajdziemy różne warianty z wiadomościami często podszywającymi się pod dobrze znane organizacje jak Google, Amazon czy Microsoft.

Po wybraniu ataku możemy zdecydować czy użytkownikom podatnym na niego od razu przesłać zaproszenie do szkolenia online w formie wideo lub pliku html. Następnie mamy możliwość dokładnego spersonalizowania wiadomości wykorzystywanej w ataku określając nazwę nadawcy, domenę, z której zostanie wysłana wiadomość, a także temat i treść wiadomości. Kampanię możemy wysłać do wszystkich lub do wybranych użytkowników, wskazując grupę użytkowników, możemy dodatkowo określić, czy kampanie wysyłamy do wszystkich jednocześnie czy inkrementalnie po 5%, 10 % itd. aby uzyskać pseudo losowość w dostarczaniu wiadomości do różnych użytkowników. Kampanie można uruchomić natychmiast lub wybranym czasie.

W rezultacie wysłania kampanii otrzymujemy szczegółowy raport dotyczący użytkowników, którzy zostali przetestowani zawierający informacje o podatnych użytkownikach oraz zaliczonych w związku z kampanią szkoleniach. Dane statystyczne mogą nam posłużyć do przeprowadzenia kolejnych kampanii na wybranych grupach użytkowników lub wskazać osoby wymagające dodatkowej edukacji w tym zakresie.

Dobrze wyedukowany użytkownik może stanowić kolejną, solidną i ważną warstwę ochrony systemów IT w Twojej organizacji. Świadomy użytkownik to taki który wie, że:

  1. Aktualizacje systemu operacyjnego i aplikacji oraz oprogramowanie antywirusowe to nie zło konieczne, ale oręż w walce z przestępcami którzy chcą zaszkodzić użytkownikowi i firmie.
  2. Oprogramowanie antywirusowe, najlepiej połączone z filtrem www na bramie nie są dedykowane dla przedsiębiorstw i warto z nich skorzystać również w domu, żeby chronić swoje dane takie jak zdjęcia, pliki biurowe i pozostałych domowników. Bezpłatnie można skorzystać z narzędzi Sophos Home: https://www.sophos.com/en-us/products/free-tools.aspx
  3. Wchodząc na strony o nieodpowiedniej treści naraża się na dodatkowe niebezpieczeństwo i należy zachować szczególną ostrożność, w tym nie pobierać żadnych wtyczek czy plików.
  4. Nie powinien podłączać prywatnych nośników danych do komputerów firmowych, o ile nie musi wykorzystać ich w trakcie pracy. Nie powinien podłączać nośników nieznanego pochodzenia zarówno w domu jak i w pracy.
  5. Wiadomości email nie zawsze są autentyczne, w związku z czym nie otwiera załączników i odnośników w wiadomościach, które są podejrzane lub nie są dedykowane dla niego, nie stosuje się do instrukcji odbiegających od przyjętych w organizacji procedur lub potwierdza takie przypadki z nadawcą.
  6. Upewnia się, że strona www na której ma podać dane logowania jest właściwe zabezpieczona, przez sprawdzenie certyfikatów SSL i przedrostka w pasku przeglądarki https.
  7. Nie wykorzystuje do codziennej pracy konta o podwyższonych uprawnieniach (jeżeli w ogóle musi mieć do niego dostęp).
  8. Wie, że urządzenia mobilne są również podatne na oprogramowanie szkodliwe, w szczególności oparte na platformie Android, ale dla nich również są odpowiednie zabezpieczenia w postaci aplikacji ze skanowaniem AV takiej jak Sophos Mobile Security (bezpłatna do użytku domowego, lub do użytku komercyjnego zarządzana centralnie z wykorzystaniem licencji Central Mobile Security lub Central Mobile Advanced).

W trakcie pisania artykułu odwoływałem się do kilku przykładów w jaki sposób możemy ochronić swoją organizację, użytkowników i zwiększyć ich poziom świadomości. Poniżej zebrałem produkty na przykładzie firmy Sophos które mogą w tym pomóc:

  1. XG Firewall: https://www.sophos.com/en-us/products/next-gen-firewall.aspx
  2. Sophos Central Endpoint Advanced: https://www.sophos.com/en-us/products/endpoint-antivirus.aspx
  3. Sophos InterceptX: https://www.sophos.com/en-us/products/intercept-x.aspx
  4. Sophos Phish Threat: https://www.sophos.com/en-us/products/phish-threat.aspx

Ochrona danych wrażliwych dzięki szyfrowaniu plików – wymogi RODO i metody zabezpieczania

Transkrypcja nagrania:

Szyfrowanie fundamentem bezpieczeństwa danych osobowych

Łukasz Naumowicz, Sophos Certified Architect & Trainer

Witam Państwa serdecznie, nazywam się Łukasz Naumowicz i witam na dzisiejszym webinarze. Pracuję w FEN i zajmuję się wsparciem technicznym między innymi dla produktów Security.

Na początek powiemy sobie ogólnie o metodach ochrony danych. Podamy statystyki, które pokazują w jaki sposób dane najczęściej są tracone. Powiemy również o szyfrowaniu danych w kontekście Rozporządzenia o Ochronie Danych Osobowych – RODO.

Mamy coraz mniej czasu. Rozporządzenie w życie wchodzi 25 maja 2018, czyli za trochę ponad dwa miesiące. Widzimy, że coraz więcej organizacji zaczyna się zastanawiać nad problemami i komplikacjami wynikającymi z nowych regulacji.

Opowiemy sobie również jak działa szyfrowanie, porównamy dwa mechanizmy szyfrowania; szyfrowanie pełnodyskowe oraz szyfrowanie plikowe. Omówimy jakie problemy jeden i drugi mechanizm jest nam w stanie zaadresować, w jaki sposób może zabezpieczyć dane.

W kolejnej części opowiem stricte o produktach do szyfrowania, które mamy w portfolio Sophos. Pierwszy nazywa się Central Device Encryption i jest dedykowany do szyfrowania pełnodyskowego, zarządzany z platformy wyniesionej. Drugi nazywa się Sophos SafeGuard, który już wymaga architektury lokalnej, serwerów zainstalowanych w naszej sesji i adresuje nam mechanizmy szyfrowania pełnodyskowego, jak i szyfrowania plikowego.

Na koniec jako dodatek, ze względu na to że coraz częściej dane przechowujemy nie tylko na urządzeniach takich jak serwery czy stacje robocze, opowiemy sobie o szyfrowaniu urządzeń mobilnych.

Na początek kilka słów po co nam szyfrowanie. Po co chronimy dane? Dane chronimy po to, żeby w momencie ich utraty nie zastanawiać się tak naprawdę co tam było, czy muszę się martwić, że gdy te dane wyciekną, mogą stanowić jakiś problem, mogą wyrządzić komuś krzywdę, jeśli to były dane kogoś, dane wrażliwe.

Tych sposobów, na które możemy stracić dane jest wiele. Podajemy tutaj tylko kilka przykładów, ze względu że te dane przechowujemy coraz częściej na urządzeniach mobilnych: smartfony i laptopy.

Przyczyny mogą być bardzo prozaiczne, takie jak zagubienie, utrata tego urządzenia w sposób nieumyślny. To może być telefon zostawiony na ławce w parku, który wypadł nam w trakcie biegania. To może być laptop, który zostawiliśmy przypadkowo na dworcu. Dane możemy też stracić w wyniku działania osób trzecich.

Załóżmy, że zostawiamy na chwilę komputer na siedzeniu w samochodzie, idziemy na chwilę zrobić zakupy. Wracając, widzimy, że szyba została wybita i nie ma komputera. W pierwszej kolejności zastanawiamy się co na komputerze było, czy utrata tych danych może nam skomplikować życie, jeśli trzymaliśmy tam dane innych osób, a następnie zastanawiamy się czy mamy skąd te dane odtworzyć.

Coraz częściej obawiamy się ataków i przyczyny, która jest dużo bardziej niebezpieczna, czyli albo kierowanych ataków hakerskich, albo złośliwego oprogramowania, które może przyczynić się do wykradania właśnie takich danych.

Jak pokazują statystyki, 57% utraconych informacji związana jest właśnie z działaniem kierowanych ataków hakerskich na konkretne organizacje lub z oprogramowaniem szkodliwym.

22% to nieumyślne przesłanie i pewnie większość miała doświadczyć takiej sytuacji w której widzimy maila z jakąś informacją handlową czy marketingową i na polu „DW” znajduje się nasz adres włącznie z setkami czy tysiącami innych adresów osób, do których ta informacja miała zostać przesłana. Oczywiście w polu ukrytym.

Takie nieumyślne przesłanie informacji poufnych również się niestety zdarza jak pokazuje statystyka naprawdę często.

Inne przyczyny to może być kradzież urządzenia, utrata urządzenia przenośnego.

Pod kątem ochrony danych osobowych 25 maja 2018 roku wchodzi w życie Rozporządzenie Unii Europejskiej „General Data Protection Regulation”, znane u nas częściej pod nazwą RODO, czyli rozporządzenie o ochronie danych osobowych.

Jako, że ta regulacja ma charakter rozporządzenia a nie dyrektywy, zawarte w niej przepisy możemy stosować bezpośrednio u siebie. Oczywiście te przepisy mogą być doprecyzowane przez nasze prawo i zapewne będą, ponieważ ustawa, która ma je doprecyzować, która ma opisać to w naszych realiach i zawierać szczegółowe wytyczne jest opracowywana przez Ministerstwo Cyfryzacji.

To już trochę czasu trwa, na tę ustawę wszyscy czekają i trudno powiedzieć czy ta ustawa zostanie uchwalona przed wejściem w życie samego GDPR, czyli przed 25 maja 2018.

Ustawa, czy rozporządzenia ma za zadanie ponieść poziom bezpieczeństwa danych. Wskażemy sobie jeszcze w jaki sposób, na co rozporządzenie zwraca szczególną uwagę.

RODO będzie dotyczyć wszystkich organizacji, które przetwarzają dane osobowe obywateli UE. Nawet takich organizacji, które nie mają swojej siedziby w Unii Europejskiej. Ich działania również powinny być zgodne z RODO. To rozporządzenie staje się istotne dla organizacji z całego świata, które w jakiś sposób przetwarzają dane obywatelii Unii Europejskiej.

Wiele krajów pracuje nad swoimi regulacjami. U nas pracuje nad tymi regulacjami Ministerstwo Cyfryzacji. Jest już projekt ustawy, który zakłada, że rolę Generalnego Inspektora Danych Osobowych zastąpi Urząd Ochrony Danych Osobowych – UODO, wraz z rolą prezesa UODO.

Pojawi się również stanowisko Inspektora Ochrony Danych Osobowych, który w organizacjach przejmie rolę Administratora Bezpieczeństwa Informacji. Jeśli masz w swojej organizacji powołanego ABI, 25 maja, w momencie gdy RODO wejdzie w życie, ten ABI zostanie Inspektorem Ochrony Danych Osobowy i tę funkcję będzie pełnił do września 2018 roku kiedy to musimy podjąć decyzję czy nadal pozostaje IODO, czy tę rolę powierzamy komuś innemu.

W artykule 4 GDPR możemy znaleźć taki zapis, że naruszenie bezpieczeństwa danych osobowych jest to sytuacja prowadząca do przypadkowego, lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub dostępu do danych osobowych.

Wspominam o tym dlatego, że często myśląc o utracie danych osobowych rozważamy tylko sytuacje gdy ktoś wykradł te dane i gdzieś później albo udostępnił, albo sprzedał je w sieci.

RODO zwraca uwagę na to w art. 4, że to nie jest tak. Jeżeli przetwarzamy jakieś dane osobowe to musimy się upewnić że te dane są w odpowiedni sposób zabezpieczone, ale nie tylko przed ich wykradzeniem i użyciem, ale również przed zniszczeniem, czyli wszelkiego rodzaju oprogramowanie złośliwe, które mogłoby nam te dane zaszyfrować również trzeba rozważać pod kątem zabezpieczenia się przed RODO.

Jedną z metod, która pomaga nam zabezpieczyć takie dane, jest szyfrowanie.

To szyfrowanie jest bezpośrednio wskazywane w jednym z artykułów rozporządzenia. W artykule 32 mamy informację, że administrator i podmiot przetwarzający powinny wdrożyć odpowiednie środki techniczne i środki organizacyjne.

Środki organizacyjne to oczywiście procedury, które mogą nam pomóc usprawnić proces przetwarzania danych osobowych w taki sposób, żeby on był bezpieczniejszy. Jeżeli stosujemy uwierzytelnianie do systemu informatycznego, to upewnijmy się, że użytkownicy, który się do tego systemu logują nie mają na żółtej karteczce pod klawiaturą zapisanych danych logowania.

To oczywiście banalny przykład takiej procedury czy narzędzia organizacyjnego, które można wykorzystać, aby zapewnić większe bezpieczeństwo dla danych osobowych.

Druga grupa to są środki techniczne. Wśród tych środków technicznych zaleca się stosowanie w odpowiednim przypadku. Ponieważ RODO nie wskazuje konkretnym organizacjom, czy organizacjom z różnych obszarów rynku że powinien być w nich wdrożony backup czy szyfrowanie. My musimy sami przeanalizować w jaki sposób w naszej organizacji przetwarzamy dany osobowe i dopiero do tych metod w jaki sposób przetwarzamy dane osobowe oraz do systemów w których przetwarzamy dane osobowe dobrać odpowiednie środki bezpieczeństwa.

RODO wskazuje nam, że wśród środków, które możemy zastosować jest pseudonimizacja lub szyfrowanie danych osobowych. To jest powiedziane wprost, ale nie tylko to. Dotyczy to również ciągłości zapewniania poufności, integralności, dostępności i odporności systemów i usług przetwarzania. Dotyczy to zapewnienia pracy serwerów, klastrowania, zapewnienia dostępu do danych cały czas.

Dotyczy to również zapewniania możliwości szybkiego przywrócenia dostępności danych osobowych. Łatwo to sobie przetłumaczyć. Chodzi o systemy kopii zapasowych. W razie gdyby doszło do sytuacji utracenia danych osobowych, będziemy mieli możliwość przywrócenia dostępu do danych osobowych.

Nie ma o tym mowy na slajdach, ale RODO wnosi również, wraz ze swoimi regulacjami takie prawo, które my nazywamy prawem do bycia zapomnianym. To znaczy, że każda osoba, której dane osobowe przetwarzamy, będzie mogła się zgłosić do administratora przetwarzającego dane osobowe z prośbą o usunięcie danych osobowych.

Rolą administratora w tym momencie jest upewnienie się, że wszystkie dane osobowe takiej osoby zostaną usunięte. Te dane musą zostać usunięte zarówno z systemów tego administratora, jak i podległych mu podmiotów przetwarzających je. Jeżeli on, na podstawie klauzuli, w której zgodził się na udostępnienie danych osobowych dla kogoś innego, czyli dla podmiotu przetwarzającego, on musi się upewnić, że z systemu podmiotu przetwarzającego również te dane zostaną usunięte.

Uwaga, to dotyczy nie tylko sytuacji usunięcia bieżących danych, ale również usunięcia danych z backupów. To jest rzecz, która będzie stanowiła pewne wyzwanie.

Wracając do ogólnych wymagań, inne środki techniczne, które mamy wdrażać to mechanizmy pozwalające nam na monitorowanie i audyt wdrożonych mechanizmów zabezpieczeń oraz zapewnienie ochrony przed złośliwym czy szkodliwym oprogramowaniem z zewnątrz.

W momencie, gdyby doszło już do naruszenia ochrony danych osobowych, administrator zobowiązany jest do poinformowania organ nadzorczy, czyli w tym przypadku UODO w czasie 72 godzin od stwierdzenia naruszenia. Jeżeli dziś stwierdziliśmy, że doszło do naruszenia naszej bazy danych, czy doszło do naruszenia konkretnego rekordu i dane osobowe jakiejś osoby z naszej bazy wyciekły, wtedy zgłaszamy do UODO taki fakt i prawdopodobnie zostanie podjęta procedura administracyjna, żeby wyjaśnić tę sprawę.

To nie jedyna komplikacja. Jeżeli dochodzi do naruszenia chronionych danych jesteśmy zobowiązani również do tego, aby o tym poinformować poszkodowanego. W przypadku, gdy to naruszenie ma charakter niewielki, czyli tych rekordów było niedużo, to nie jest poważny problem. Jeśli to naruszenie ma charakter duży i będziemy musieli poinformować 1000 osób o tym że dane wyciekły, to firma może stracić na wizerunku i narazić się na pozwy cywilno-prawne z żądaniem zadośćuczynienia.

Pod tym kątem szyfrowanie danych osobowych może nam pomóc. Art. 4 wskazuje bezpośrednio wyjątek. Jeżeli administrator wdrożył odpowiednie środki techniczne i organizacyjne do tych danych, w szczególności środki takie jak szyfrowanie, nie musi informować poszkodowanego o takim fakcie naruszenia.

Organ nadzorczy nadal musi zostać poinformowany. Zaszyfrowanie tych danych może sprawić, że zostaniemy potraktowani łagodnie. Dodatkowo zabezpieczamy się przed obowiązkiem informowania poszkodowanych, że ich dane nam wyciekły.

RODO, jeżeli już dojdzie do takiego naruszenia, wspomina o karach, które mogą zostać nałożone w przypadku wycieku. Kary, o których mowa, wynoszą, w zależności od skali naruszenia, od 10 do 20 mln Euro. Może to być również kara w postaci 2% rocznego obrotu przedsiębiorstwa. To w sytuacjach, gdy mamy do czynienia z gigantami, na których kara podstawowa może nie wywrzeć wrażenia.

Nikt nie sądzi, że kary w takich wysokościach będą stosowane bezpośrednio w przypadku zaistnienia incydentów, aczkolwiek pewni być nie możemy nigdy. My zwracamy uwagę na to, że RODO nie jest tak naprawdę rewolucją. Jeżeli ktoś z Państwa już teraz stosuje się do obowiązujących przepisów, to dla niego nie będzie problemem dopasować się do RODO.

Dlaczego? To w jaki sposób chronić dane osobowe w Polsce reguluje kilka dokumentów. Jednym z nich jest ustawa dotycząca ochrony danych osobowych jeszcze z lat 90-tych, z późniejszymi nowelizacjami oraz z rozporządzeniem MSWiA z 29 kwietnia 2004 roku.

Wspominam o tym rozporządzeniu, ponieważ ono wprowadza podział ochrony danych na 3 poziomy. W momencie, gdy przetwarzamy dane osobowe, jesteśmy zobowiązani do zapewnienia bezpieczeństwa dla tych danych w jednym z tych poziomów.

  1. Poziom podstawowy. W ramach tego poziomu musimy zapewnić ochronę obszarów, w których przechowywane są dane osobowe. Np. ochrona dostępu do systemu gdzie mamy dane, w którym mamy komputery, gdzie przetwarzane są dane. Do systemów w których dane są przetwarzane musimy zapewnić mechanizm uwierzytelniania. Każdy użytkownik powinien mieć swój login i hasło, z którego będzie korzystał, żeby do takiego systemu się zalogować.Musimy stosować ochronę przed oprogramowaniem złośliwym, czyli np. odpowiedni antywirus. Musimy ochronić przed utratą zasilania, żeby dane nie zostały uszkodzone w momencie awarii zasilania. Zmieniamy hasło co 30 dni. Nie jest wymagana jednak złożoność hasła. Musimy stosować kopię zapasową dla takich danych.W momencie, kiedy korzystamy z tych danych poza obszarem chronionym, dane powinny być szyfrowane. Powinniśmy prowadzić monitoring zabezpieczeń.
  2. Poziom podwyższony. Wymaga tego co poziom podstawowy, plus złożoność hasła i zapewnienie poufności i integralności danych.
  3. Poziom Wysoki. Obejmuje dwa poprzednie poziomy oraz ochronę przed nieuprawnionym dostępem z sieci publicznej. Można to potraktować jako zaporę ogniową lub web-aplication firewall, czyli takie rozwiązanie, które jest w stanie wystawić nasz system do sieci publicznej niebezpośrednio, ale z pośrednikiem.W przypadku ataku odfiltruje on szkodliwy ruch i dopiero wówczas dopuści ruch sieciowy do naszego systemu informatycznego.Zastosowanie środków kryptograficznych wobec danych wykorzystywanych do uwierzytelniania przesłanych w sieci publicznej. Chodzi o wysyłanie danych przy wykorzystaniu poczty e-mail albo innego środka komunikacji elektronicznej. Jeśli stosujemy te metody, to należy dane zaszyfrować. Alternatywnie można wysłać w takiej wiadomości link do strony w naszym systemie, na której to użytkownik już w sposób zabezpieczony za pomocą HTTPS będzie mógł takie hasło sam ustalić i wówczas tego hasła nie wysyłamy.

Znamy już wymagania dla poszczególnych poziomów, ale kiedy je stosujemy?

Poziom podstawowy stosujemy wtedy, kiedy w swoim systemie nie przetwarzamy danych wrażliwych, takich jak dane medyczne, dotyczące orientacji seksualnej, preferencji politycznych i podobne, oraz gdy urządzenia nie mają dostępu do sieci publicznej. Czyli urządzenia w ramach systemu informatycznego w którym przetwarzamy dane nie mają dostępu do sieci publicznej.

Poziom podwyższony stosujemy wtedy, gdy przetwarzane są dane wrażliwe i urządzenia nadal nie mają dostępu do sieci publicznej.

Poziom wysoki stosujemy w przypadku, gdy przynajmniej jedno urządzenie służące do przetwarzania danych osobowych połączone jest z siecią publiczną.

Najczęściej się okazuje, że jak już przetwarzamy dane osobowe, to nasz system informatyczny jest połączony z siecią publiczną i powinniśmy stosować poziom wysoki. Jego wymagania już Państwo widzieli i jest to naprawdę sporo. Już w ramach poziomu podstawowego jesteśmy zobowiązani do szyfrowania danych, jeżeli tylko wychodzą one poza obszar chroniony.

Jeżeli ktoś jest obecnie zgodny z aktualnymi wytycznymi ochrony danych osobowych to RODO nie będzie dla niego rewolucją, a jedynie ewolucją ochrony danych osobowych.

De facto na końcu chodzi o to, żeby nasze dane były bezpieczne. Każdy jakieś swoje dane osobowe jako osoba fizyczna posiada i w momencie, gdy je udostępnia, chciałby, żeby organizacja, dla której te dane są udostępniane dbała o to, żeby te dane były bezpieczne.

W kolejnej części opowiemy sobie w jaki sposób to bezpieczeństwo możemy sobie zapewnić i trochę opowiemy o środkach technicznych.

Zanim przejdziemy do omawiania samego szyfrowania, gdy myślimy o RODO i analizujemy o tym w jaki sposób analizujemy dane osobowe, przychodzi nam się spotkać z sytuacją, w której musimy się zastanowić na jakich urządzeniach ja przetwarzam te dane osobowe.

Coraz częściej ze względu na ewolucję urządzeń, okazuje się, że dane osobowe nie są przetwarzane już tylko na serwerach, na stacjach roboczych w organizacji, ale coraz częściej trafiają na udziały sieciowe czy urządzenia mobilne czy na udziały chmurowe; Dropbox, OneDrive, czy inne podobne rozwiązania. Przesyłamy te dane również za pomocą środków komunikacji elektronicznej.

W tym momencie problem zabezpieczenia danych osobowych robi się coraz bardziej dotkliwy. Musimy się upewnić, że dane osobowe są zabezpieczone nie tylko w naszej organizacji, nie tylko na konkretnej stacji roboczej, ale również na wszystkich urządzeniach, które do tych danych dostęp mają.

Jednym z mechanizmów, który pomaga nam zabezpieczyć dane w ogólnym ujęciu, nie tylko dane osobowe, jest szyfrowanie.

Szyfrowanie polega na tym, że bierzemy rekord danych, stosujemy do tego rekordu danych algorytm szyfrujący i klucz szyfrujący. Połączenie algorytmu z kluczem powoduje, że rekord danych nagle staje się nieczytelny dla potencjalnego atakującego lub osoby, która mogłaby mieć dostęp do tych danych, gdybyśmy nieumyślnie ją przesłali, zgubili pendrive z danymi, na którym takie dane się znalazły.

Bierzemy taki algorytm, który zaimplementowany jest w oprogramowaniu szyfrującym na stacji czy też urządzeniu mobilnym. Następnie musimy się upewnić, że klucz, który posłuży do odczytania danych trafi jedynie do autoryzowanych użytkowników.

Odpowiednio upoważniamy takiego użytkownika i przekazujemy mu klucz służący do zaszyfrowania i odszyfrowania danych i umożliwiamy mu dostęp do rzeczywistych informacji.

W momencie, gdyby do tego samego rekordu danych chciała uzyskać dostęp osoba postronna, osoba nieupoważniona bez odpowiedniego klucza deszyfrującego, nawet dysponując oprogramowaniem do szyfrowania, nie jest w stanie do tych danych się dostać.

W takim, najprostszym ujęciu, polega szyfrowanie. By dane zabezpieczyć w taki sposób, że w momencie, kiedy zostaną utracone, miały do nich dostęp tylko i wyłącznie osoby, które są z naszej perspektywy autoryzowane.

Wykorzystujemy dwa mechanizmy służące nam do szyfrowania danych.

Pierwsza metoda jest to szyfrowanie pełnodyskowe, nazywane też często szyfrowaniem wolumenowym. Przy wykorzystaniu tej metody szyfrujemy cały dysk twardy w naszym urządzeniu. To może być komputer, ale również zaszyfrowane całe urządzenie mobilne.

Szyfrujemy dane na dysku sektor po sektorze, upewniamy się, że dostęp do takiego komputera dajemy tylko osobie upoważnionej. W momencie, gdy taka osoba uruchamia komputer, powiada jej się dodatkowy ekran do logowania. Przykładowe ekrany zaraz przedstawimy na kolejnych slajdach.

Na tym ekranie wymagamy, by ta osoba się uwierzytelniła, czyli wprowadziła swoją nazwę użytkownika i hasło lub same hasło. W momencie, kiedy to hasło zostanie wprowadzone, uruchamia się system operacyjny. Klucz szyfrujący zostaje zwolniony, oprogramowanie do szyfrowania zajmuje się tym, żeby odszyfrować dane, uruchomić system operacyjny.

Szyfrowanie pełnodyskowe zabezpiecza nas przed sytuacjami, w których doszłoby do kradzieży takiego komputera, gdyby taki komputer został zagubiony lub gdyby do takiego komputera chciała uzyskać dostęp nieautoryzowana osoba.

Gdy system operacyjny już wystartuje i użytkownik zaloguje się do swojego pulpitu to przy szyfrowaniu pełnodyskowym te dane już nie są chronione.

Jeżeli nastąpi usunięcie dysku twardego z tego komputera, to dane będą zaszyfrowane, ale wysyłanie ich przez autoryzowanego użytkownika, przenoszenie ich na dyski zewnętrzne, serwisy chmurowe czy e-mail powoduje, że te dane już nie są zaszyfrowane, już w momencie transportu, przekazywania nie są zabezpieczone.

Aby zabezpieczyć dane w trakcie transportu, przenoszenia, należy wykorzystać drugi mechanizm szyfrowania i bardzo częste jest korzystanie z połączenia tych dwóch mechanizmów. Jako minimum stosujemy szyfrowanie pełnodyskowe plus dla danych, które są dla nas szczególnie ważne, takich danych jak dane osobowe, stosujemy szyfrowanie plikowe.

Szyfrowanie plikowe polega na tym, że algorytm i klucz szyfrujący nie jest stosowany do konkretnego dysku, a do konkretnego pliku. Taki plik zostaje zabezpieczony nie tyko w sytuacji, gdy znajduje się na komputerze na którym został zaszyfrowany, ale również w trakcie transportu.

Jeżeli przeniesiemy go na pendrive, do Dropboxa czy inne go serwisu chmurowego, wyślemy mailem, to ten plik nadal zostanie zabezpieczony. Jeżeli na taki komputer dostałoby się oprogramowanie szkodliwe, które zajmuje się ekstrakcją danych, czyli wysyłaniem tych danych na zewnątrz, to przy szyfrowaniu plikowym nasze dane są bezpieczne.

Przewidujemy, że po atakach ransomware, które obserwowaliśmy, kolejnym elementem, rodzajem ataku, który się pojawi, będzie sytuacji w której ktoś nie będzie szyfrował naszych danych, ale będzie je wyciągał z naszego komputera, pokazywał próbkę wyciągniętych danych i proponował okup za usunięcie danych z ich serwerów.

Po opłaceniu przestępców oczywiście nie będzie żadnej gwarancji, że te dane będą bezpieczne.

Szyfrowanie plikowe zabezpiecza nasz przed sytuacjami, gdzie nie grozi nam nie tylko utracenie całego urządzenia, ale również utraceniem konkretnych danych. Zabezpiecza nasz również przed nieautoryzowanym dostępem. Do kluczy deszyfrujących dajemy dostęp wyłącznie odpowiednim użytkownikom.

W zależności od tego w jaki sposób przetwarzamy te dane, często okazuje się, że potrzebujemy obu metod szyfrowania. Jeżeli ktoś państwu przedstawia rozwiązanie do szyfrowania i wspominał, że szyfrowanie pełnodyskowe jest w zupełności wystarczające, być może tak. Ale proszę mieć na uwadze, że kiedy jesteśmy już zalogowani, system działa i dane w jakikolwiek sposób przenosimy, dane nie są zabezpieczone.

Warto wówczas przemyśleć rozszerzenie ochrony o szyfrowanie pełnodyskowe. To jest sprawa bardzo indywidualna, w jakiej organizacji będziemy potrzebować szyfrowania pełnodyskowego, a w jakiej plikowego.

Jeżeli już myślimy o szyfrowaniu to stosujemy szyfrowanie pełnodyskowe do wszystkich urządzeń, a szyfrowanie plikowe do określonych zasobów, które chcemy dodatkowo zabezpieczyć, chociażby przed ich wysłaniem.

Trochę więcej o szyfrowaniu pełnodyskowym.

W Sophosie za szyfrowanie pełnodyskowe odpowiadają dwa mechanizmy. To, który z nich zastosujemy zależy od systemu operacyjnego, który mamy na stacji roboczej, którą chcemy szyfrować.

W momencie gdy mamy do czynienia z platformami Windows powyżej Windows 8 Pro, wykorzystujemy natywny mechanizm szyfrowania i bardzo podobnie wygląda to przy Mac OS, gdzie od systemu OSX 10.9 wykorzystujemy mechanizm Apple File Vault 2.

Dlaczego tak? Microsoft od Windowsa 8 oraz Apple już trochę wcześniej zaprezentował w swoich systemach operacyjnych natywny mechanizm szyfrowania, który jest zintegrowany z systemem operacyjnym.

Przekłada się to na fakt, że taki mechanizm szyfrowania jest lepiej zintegrowany z systemem operacyjnym i jak się okazuje po prostu szybszy niż jakikolwiek inny mechanizm szyfrowania, który doinstalujemy już na systemie operacyjnym. Jak sobie spojrzymy na te dwa wykresy, one pokazują średni czas uruchomienia stacji oraz czas szyfrowania wstępnego, czyli czas szyfrowania, który jest nam potrzebny na zaszyfrowanie całego dysku.

W polach  Firma X Y Z moglibyśmy podstawić dowolnego producenta rozwiązań do szyfrowania o ile nie wykorzystuje on natywnych mechanizmów szyfrowania. Taki mechanizm doinstalowany na OS zawsze będzie wolniejszy, ponieważ nie jest w stanie tak dobrze współgrać z systemem operacyjnym. Nigdy nie będzie miał tak małego wpływu na wydajność samego urządzenia.

Sophos, gdy te systemy zostały zaprezentowane, podjął decyzję, że skoro jest mechanizm, który pozwala nam w szybszy sposób zaszyfrować dane pełnodyskowo, jednocześnie jest zapewniona jego pełna kompatybilność z systemem operacyjnym, to należy z niego skorzystać.

Korzystanie z natywnych mechanizmów szyfrowania ma też jeszcze jedną, ważną konsekwencję jeżeli się na nie zdecydujemy. W momencie, kiedy Microsoft zdecyduje się na aktualizację systemu, możemy być pewni, że kolejna aktualizacja Windowsa 10 nie zepsuje samego BitLockera, ponieważ jest to ich własny mechanizm. Nie spowoduje, że nasza aplikacja przestanie funkcjonować, czego nie możemy zagwarantować w sytuacji, gdzie doinstalowujemy jakiś mechanizm szyfrowania pełnodyskowego firmy trzeciej. Nie mamy żadnej gwarancji, że Microsoft przetestuje taką aktualizację współgrającą z naszym oprogramowaniem. Ze swoim mechanizmem szyfrowania mamy tę pewność.

Podobnie jest w przypadku Mac OS. Natywny mechanizm nazywa się Apple File Vault w wersji drugiej. Jest lepiej zintegrowany i szybszy niż ewentualne mechanizmy szyfrowania pełnodyskowego, które moglibyśmy zastosować.

Jak to wygląda z perspektywy użytkownika? Póki co przyjrzyjmy się sytuacji, gdy mamy Windows 8 i wyżej, czyli gdzie pojawił się BitLocker.

Mac OS nie pokazujemy, ponieważ jest to platforma rzadziej spotykana, więc jeśli ktoś jest zainteresowany to poproszę o kontakt na adres security@fen.pl

Na Windows 8, od wersji Pro i wyżej, mamy do dyspozycji BitLockera. W momencie, gdy uruchomimy BitLockera, standardowo jeżeli wykorzystujemy nasz mechanizm szyfrowania, wtedy doinstalowujemy na systemie operacyjnym jedynie agenta, do zarządzania BitLockerem.

Zadaniem agenta jest na podstawie polityk definiowanych centralnie przez administratora, włączyć mechanizm szyfrowania BitLockera, wymusić na użytkowniku, by ustawił sobie hasło uwierzytelniania, do logowania na etapie pre-boot, tak, żeby administrator nie musiał do tej maszyny chodzić i szyfrować jej ręcznie.

Po włączeniu naszym agentem i uruchomieniu szyfrowania BitLocker, na etapie pre-boot pokaże się taki ekran. Oczywiście ten ekran może się pokazać lub nie, w zależności od mechanizmu uwierzytelniania na etapie pre-boot jaki wybierzemy. BitLocker daje nam kilka opcji.

Wśród opcji uwierzytelniania mamy takie elementy jak: uwierzytelnianie z wykorzystaniem TPM – Trusted Platform Module, taki sprzętowy chip, który można często spotkać zintegrowany z płytami głównymi, szczególnie w laptopach serii biznesowych. Często zapominamy o jego istnieniu, wystarczy go uruchomić.

Odpowiada on za to, żeby w bezpiecznej przestrzeni przechowywać klucze szyfrujące, właśnie na tym chipie. Zastosowanie TPM jako metody uwierzytelniania nie jest najlepszym rozwiązaniem, ze względu na to, że sam TPM nie wymaga uwierzytelnienia użytkownika, zwalnia klucz szyfrujący na maszynie, w której jest umieszczony. Uruchomienie systemu operacyjnego będąc na laptopie, na którym szyfrowanie było uruchomione, nie wymagam od użytkownika wprowadzania żadnych danych.

TPM można wykorzystać z PINem, czyli hasłem alfanumerycznym. Od użytkownika wymagamy wówczas, by przed uruchomieniem systemu operacyjnego podał hasło przed zwolnieniem klucza szyfrującego.

W przypadku braku modułu TPM, mamy alternatywny mechanizm. Może to być klucz szyfrujący na pendrive. Nie zachęcamy do tej metody ze względu na leniwość użytkowników. Jeżeli użytkownik ma możliwość zostawienia takiej pamięci USB w stacji to najczęściej ją zostawi również w sytuacji, gdy ten laptop zostanie utracony. Laptop zostawiony w samochodzie prawdopodobnie będzie miał włożony klucz. Nie polecamy, ale możliwość istnieje.

Jeżeli nie chcemy pendrive i nie mamy TPM, możemy wykorzystać samo hasło jako metodę uwierzytelniania alternatywnego. Wówczas klucze szyfrujące przechowywane są w specjalnej partycji tworzonej przez BitLockera.

Tak to wygląda w przypadku, kiedy mamy BitLockera. Po zwolnieniu klucza szyfrującego stacja się uruchamia, użytkownikowi pojawia się ekran logowania do systemu Windows i nic dla niego się nie zmienia. Z perspektywy użytkownika wdrożenie tego mechanizmu, szczególnie w przypadku mechanizmu natywnego, który nie ma dużego wpływu na wydajność stacji nie będzie problematyczne. Musi się jedynie nauczyć na etapie pre-boot wprowadzania dodatkowych danych, a my mamy pewność, że cały komputer jest zabezpieczony.

Co w sytuacji, gdyby użytkownik zapomniał swojego hasła uwierzytelniania na poziomie pre-boot. BitLocker przewiduje kilka procedur recovery, odzyskiwania.

Podstawową metodą recovery jest tzw. Recovery Key. Jeżeli chcemy skorzystać z BitLocker w trybie niezarządzalnym. Jeżeli chcemy uruchomić na swoim komputerze BitLocker bez korzystania z agenta Sophos, możemy to zrobić, ale musimy Recovery Key zapisać albo na kartce, albo lokalizacji sieciowej, tak, żeby w razie ten użytkownik zapomniał tego hasła (to się zdarza) można było z tego repozytorium ten klucz wyciągnąć.

Wówczas zaczyna się albo szukanie po kartkach, albo po innych lokalizacjach, gdzie ten klucz się znajduje.

Zadaniem agenta jest nie tylko uruchomienie BitLockera, ale również zarządzanie procedurą recovery. W momencie, kiedy użytkownik zapomina hasła, klucz recovery już dawno został przez agenta wyeksportowany. Mogło to być do naszej platformy zarządzania w chmurze, jeżeli decydujemy się na Sophos Central Device Encription, albo do serwera lokalnego, jeżeli jest to Sophos Safeguard.

O obu rozwiązaniach będziemy jeszcze mówić, łącznie z porównaniem jednego z drugim. Możemy zaadresować problemy szyfrowania zarówno rozwiązaniem wyniesionym – nie musimy instalować u siebie ani klienta żadnego serwera, albo zarządzaniem lokalnym, gdzie baza danych, całe oprogramowanie do zarządzania stoi u nas na serwerze.

Mamy Recovery Key wyeksportowany do naszej bazy danych. Jeżeli użytkownik zapomniał danych uwierzytelniania, wciska escape w ekranie logowania, podaje klucz recovery, który otrzymał od administratora, system się uruchamia.

Alternatywny mechanizm przewiduje procedurę Challenge – Response. Potrzebujemy komputera z systemem minimum 64-bit, a zamiast BIOS musi być UEFI. Jesteśmy wtedy w stanie skorzystać z mechanizmu Challenge – Response. Użytkownikowi pojawia się kod Challenge, który po podaniu administratorowi umożliwia wygenerowanie kodu odpowiedzi.

Po wprowadzeniu kodu odpowiedzi zwolniony jest dla użytkownika dostęp do takiej maszyny.

Gdyby się okazało, że cały komputer się uszkodził, ale dysk twardy jest w porządku, możemy dysk wyciągnąć, podłączyć do innego komputera z BitLockerem i przy użyciu Recovery Key odzyskać dostęp do danych, które zostały tam zaszyfrowane.

Co w sytuacji, gdy mamy Windows 7. Ze względu na to że Microsoft nie przewidział dla Windowsa 7 mechanizmu szyfrowani BitLocker, musimy tam problem zaadresować nieco inaczej.

My problem szyfrowania na Windowsie 7 adresujemy za pomocą swojego mechanizmu szyfrowania firmy Sophos, który wykorzystywaliśmy również wcześniej na XP, innych platformach z tego względu, że mechanizm szyfrowania i produkt, który za to odpowiadał, jest dostępny już od lat.

Ten mechanizm szyfrowania na etapie pre-boot wygląda nieco inaczej. Tutaj użytkownik może wykorzystać swoje dane logowania, które ma normalnie do stacji roboczej. Może podać swoją nazwę użytkownika i hasło jakie ma normalnie do systemu Windows i przy użyciu mechanizmu single sign-on, nasz agent uwierzytelniający przechwyci dane, przekaże do agenta systemu Windows (użytkownik jest proszony tylko raz o podanie danych), zwalniany jest klucz szyfrujący, uruchamia się system i nie pojawia się żadne dodatkowe okno do logowania. Agent uruchamia jego pulpit oraz dostęp do jego plików.

Gdyby doszło do sytuacji, że użytkownik na tym etapie znowu zapomniał swoich danych logowania, mechanizm szyfrowania Sophos przewiduje również procedury recovery i podstawową procedurą w tym wypadku jest mechanizm Challenge – Response, czyli generowanie kodu żądania, po przekazaniu go do administratora, generowany jest w naszym panelu zarządzania kod response. Po wprowadzeniu response na stacji zwolniony zostaje dostęp do danych dla tego użytkownika.

Możemy jako alternatywę skorzystać z mechanizmu Self Help. Użytkownik, kiedy szyfrowanie jest uruchamiane, proszony jest o ustalenie pytań na które będzie musiał udzielić odpowiedzi w momencie zapomnienia hasła. Mamy możliwość wyłączenia tego wymogu. W przypadku uszkodzenia stacji, a dysk twardy jest porządku, możemy takie dane otworzyć na innej stacji z wykorzystaniem procedur już dedykowanych do tego mechanizmu szyfrowania Sophosa.

Jako, że mechanizm szyfrowania Sophos jest produktem, który instalujemy na systemie Windows, należy się spodziewać, że jego wydajność będzie nieco niższa od BitLockera, chociaż sam algorytm szyfrujący jest optymalizowany pod kątem wykorzystania wsparcia sprzętu. Mając komputer z procesorem i5 czy i7 to mechanizm korzysta z ich możliwości by szyfrowanie przyspieszyć.

Pokażemy jak wygląda zarządzanie szyfrowaniem pełnodyskowym w wypadku gdy mamy do czynienia z konsolą wyniesioną, z zarządzaniem chmurowym.

Poniżej nagranie szkolenia z odpowiednim oznaczeniem demo w czasie.

Podobne demo jesteśmy w stanie uruchomić u siebie w kilka chwil, dlatego że Sophos oferuje wersje TRIAL swoich produktów. -> Link do trial

Darmowe wersja oprogramowania Sophos dla użytkowników końcowych: -> Link do darmowego softu

W momencie uruchomienia Sophos Central mamy możliwość wyboru centrum danych w którym te dane będą przechowywane. W przypadku Sophos Central, by być zgodnym z regulacjami europejskimi możemy wybrać jedno z dwóch centrów danych, zlokalizowanych w Unii Europejskiej: jedno we Frankfurcie, drugie w Dublinie. Dane pozostają wówczas w europejskim obszarze gospodarczym. Nigdy nie są przenoszone między jednym centrum a drugim

Rozwiązanie zarządzaniem wyniesionym ma również tę przewagę, że w każdym takim centrum danych, w momencie gdy korzystamy z instancji zarządzania, mamy zapewnioną pełną redundancję.

Każde centrum danych trzyma przynajmniej dwie instancje zarządzania naszymi produktami, plus w każdym centrum danych są trzy miejsca, w których jesteśmy te instancje zarządzające replikować w razie, gdyby miało dojść do awarii.

Trudno zapewnić lokalnie taki poziom bezpieczeństwa.

Sophos Central jest narzędziem, które jest orientowane na wiele produktów bezpieczeństwa. To może być ochrona dla stacji roboczych, czyli oprogramowanie antywirusowe, a tak naprawdę cały endpoint protection, czyli zarówno kontrola aplikacji, WWW, antywirus, DLP i kilka innych funkcji, które pomagają nam zabezpieczyć stacje robocze: ochrona serwerów, ochrona urządzeń mobilnych, szyfrowanie, zarządzanie siecią bezprzewodową, zarządzanie pocztą i ochrony poczty, czyli antywirus i antyspam dla poczty, oraz phish threat – nowe zarządzanie, które pojawiło się niedawno i pozwala nam uświadamiać użytkowników poprzez tworzenie tzw. kampanii mailowych, które mają udawać potencjalny spam lub maile phishingujące, tak, aby użytkowników uczulić na to, że klikając w maile podejrzane, nie przeznaczone dla nich, może być szkodliwe.

W wyniku takiej kampanii uzyskujemy raport kto co kliknął no i kogo należy dodatkowo wyedukować.

Sophos Central jest zorientowany na zarządzanie per użytkownik, czyli w pewnym momencie gdy mamy taką platformę Sophos Central uruchomioną, musimy dodać sobie użytkowników.

Możemy ich dodać ręcznie lub synchronizować z Active Directory, jeżeli mamy wdrożoną u siebie domenę.

Tak jak większość produktów Sophos, licencjonujemy Sophos Central per użytkownika. Jeżeli użytkownik ma kilka urządzeń, to obejmujemy je za pomocą jednej licencji. W Sophos Central instalujemy na stacji roboczej jednego agenta. Standardowo, użytkownik stacji roboczej nie ma możliwości zarządzania tym oprogramowaniem bezpośrednio, z tego względu, że często nie dajemy takiej opcji użytkownikom.

W ramach agenta wchodzi Device Encryption, który jest dedykowany dla Windowsa 8 i wyżej, jeśli chodzi o platformę wyniesioną. Jeśli potrzebujemy Win 7, korzystamy z innego produktu, SafeGuard.

Instalując takiego agenta, z przynajmniej jedną funkcją, w prosty sposób możemy zarządzać na jakich stacjach ma się znaleźć wybrane oprogramowanie. Wybieramy urządzenia, które mają zainstalowanego agenta, wyświetlamy jedno z urządzeń i widzimy jakie komponenty są zainstalowane. Możemy je również, z poziomu panelu chmurowego, bezpośrednio zmienić.

Do komputera z agentem można przypisać polityki, związane albo z oprogramowaniem antywirusowym, albo z szyfrowaniem. Ustawienia polityki szyfrowania sprowadzają się do kilku elementów.

Tworząc politykę, musimy najpierw przypisać komputery do niej przypisać. Zaznaczamy wybrane urządzenia w panelu i przenosimy do zbiorów polityk. Same ustawienia polityki składają się z trzech elementów. Decydujemy czy chcemy skorzystać z szyfrowania, czy chcemy wymusić uwierzytelnianie i czy chcemy szyfrować tylko aktualne używaną przestrzeń.

Jeśli chodzi o aktywację uwierzytelniania, w zależności od tego co się znajduje na stacji roboczej, agent zdecyduje co będzie najlepsze i z czego korzystać.

Ostatnia opcja sprowadza się do wyboru między szyfrowaniem pełnodyskowym a szybkim. Szybkie szyfrowanie ogranicza się tylko do przestrzeni oznaczonej jako „zajęta” w systemie operacyjnym.

W momencie, kiedy usuwamy w systemie jakiś plik, system oznacza ją sobie jako wolną, co nie oznacza, że fizycznie, z sektorów na dysku usuwa te dane. Korzystanie z szyfrowania szybkiego zalecamy jedynie w sytuacjach, gdy mamy do czynienia z komputerami nowymi, na których nie było usuwania danych poufnych.

Jeżeli szyfrowaniem szybkim zabezpieczymy komputer, który już był używany i w którym przestrzeń mogła zostać zaznaczona jako pusta a w rzeczywistości pusta nie jest, mogłoby się okazać, że część danych na tym dysku nie zostaje zaszyfrowana i w razie kradzieży takie urządzenia część tych danych nie byłaby zabezpieczona.

Jeśli agent jest zainstalowany i mamy stworzoną politykę, to zarządzamy szyfrowaniem za pomocą tych trzech elementów.

W momencie, gdy agent szyfrujący pojawił się na urządzeniu i zaszyfrował dyski z wykorzystaniem mechanizmu BitLocker, automatycznie raportuje do systemu, co jest ważne pod kątem regulacji RODO – w razie, gdyby doszło do naruszenia ochrony danych, można było udowodnić, że urządzenie jest zaszyfrowane. Korzystając z BitLockera, bez dodatkowego oprogramowania sprawdzającego stan zaszyfrowania, to trudno jest komuś udowodnić, że takie urządzenie w rzeczywistości było zaszyfrowane.

Agent szyfrujący raportuje nam zwrotnie stan stacji, widzimy, kiedy łączyła się ostatnio z naszym systemem i czy dyski na tej stacji były zaszyfrowane. W razie, gdyby użytkownik zapomniał danych uwierzytelniania, administrator może jednym kliknięciem wyświetlić sobie recovery key tej stacji i odzyskać dla użytkownika dostęp do logowania na poziomie preboot.

W sytuacji, gdy korzystamy z zarządzania Sophos Central, jesteśmy w stanie dać użytkownikowi dostęp panelu, który nazywa się Panel Self-service. Nawet pomimo zapomnianego hasła do logowania pre-boot, może mieć on dostęp do swoich urządzeń, kwarantanny i skrzynki pocztowej. Może on również odzyskać stąd Recovery Key bez angażowania administratora.

Jeżeli korzystamy z zarządzania urządzeniami mobilnymi, w Self-service Portal użytkownik widzi swoje urządzenia mobilne i może wywołać część akcji dostępnych tylko dla administratora, na przykład zablokować urządzenie, zresetować hasło czy zrestartować urządzenie i skasować wszystkie dane.

Szyfrowanie plikowe

Omówimy sobie teraz szyfrowanie plikowe, ponieważ jeśli chodzi o Safeguard, czyli drugie narzędzie oparte o serwer zarządzania on-premise, to reguły są bardzo podobne. Trochę inaczej wygląda interfejs, inaczej tworzy się polityki, ale ze względu na to, że mamy kontrolę nad większą liczbą funkcjonalności związanych z tym szyfrowaniem pełnodyskowym.

To jaki tryb wybrać, czy zarządzanie chmurowe, czy on-premise, zależy od kilku czynników.

Pierwszy jest oczywiście taki, jaka jest polityka organizacji. Czy zgadzamy się by jakieś produkty znajdujące się na stacjach roboczych były zarządzane z wyniesionych serwerów. Jeżeli tak, to wybór warunkuje nam najczęściej system operacyjny. Jeśli to Win 7 to musimy skorzystać z Safeguard, ze względu na tryb zarządzania lokalnego oraz fakt, że tylko tam jest wsparcie dla Win 7. Jeżeli nie potrzebujemy takiego wsparcia, to możemy skorzystać z platformy wyniesionej.

Jeżeli potrzebujemy szyfrowania plikowego, oprócz pełnodyskowego, to na ten moment wspieramy je jedynie w produkcie zarządzanym lokalnie, więc wtedy również wybieramy Safeguard.

W szyfrowaniu plikowym w Sophos mamy do wyboru dwa tryby szyfrowania plikowego.

Tryb, który nazywamy szyfrowaniem aplikacyjnym. Można go znaleźć pod nazwą „Synchronized Encryption” lub „Next Generation Data Protection” w dokumentacji Sophos. Użytkownik nie musi się zastanawiać, gdy pracuje na danych, kiedy jego dane zostają zaszyfrowane. Nie musiał nic klikać, zastanawiać w którym folderze te dane będą zaszyfrowane.

W trybie szyfrowania plikowego aplikacyjnego, administrator w polityce wskazuje aplikacje, które są zaufane dla agenta szyfrującego. Te aplikacje to nic innego jak procesy, które uzyskują dostęp do plików na zasadzie zapis-odczyt. Gdy wskażemy taką aplikację jako zaufaną, przykładowo Word, oznacza to, że agent szyfrujący pozwala procesowi Word na odczyt i zapis pliku i daje dostęp do silnika szyfrującego i do pęku kluczy szyfrujących.

W momencie, gdy w zaufanej aplikacji jest tworzona jakaś treść, jego dane zostaną transparentnie zaszyfrowane. Nie musi nic robić tylko zapisać plik. Otwierając je w zaufanej aplikacji, dane zostają automatycznie odszyfrowane.

Próba otworzenia pliku za pomocą innego procesu, np. notatnika, skończy się niepowodzeniem.

Dzięki temu, jeżeli na komputerze znajdzie się oprogramowanie szkodliwe, które ma za zadanie wyciągnąć dane wrażliwe, może je skopiować, ale nie będzie miało dostępu do kluczy szyfrujących i nie będzie w stanie tych danych odszyfrować i będą one bezpieczne.

Pliki zaszyfrowane w ten sposób są zaszyfrowane również w trakcie transportu, czyli jeżeli bierzemy ten plik i wysyłamy mailem, wrzucamy go na udział sieciowy lub jakiegoś pendrive’a, plik ten jest nadal zabezpieczony.

W ramach organizacji, wymiana takich plików jest automatyczna i transparentna, co znaczy, że każdy użytkownik z naszym agentem i dostęp w pęku kluczy do klucza szyfrowania aplikacyjnego, będzie w stanie dane stworzone przez dowolnego użytkownika w ramach organizacji odczytać.

By udostępnić dane na zewnątrz organizacji, mamy dwie opcje. Pierwsza opcja to sytuacja w której korzystamy z Outlooka i chcemy wysłać zaszyfrowany załącznik. Wówczas mamy do dyspozycji plugin Outlooka, instalowany automatycznie.

Kiedy użytkownik tworzy maila i kopiuje plik do maila, plugin automatycznie wykrywa, że mamy do czynienia z plikiem zaszyfrowanym i proponuje odpowiednie opcje: albo zabezpieczenie hasłem, albo odszyfrowanie.

Decydując się na zabezpieczenie takiego pliku hasłem, proszony jest o wprowadzenie dwa razy hasła, którego złożoność możemy wymusić za pomocą polityki. Po wprowadzeniu hasła, oryginalny plik w załączniku jest konwertowany do kontenera HTML 5, w którym plik jest wysyłany jako załącznik pocztowy.

Kontener HTML 5 oznacza, że po drugiej stronie, po stronie odbiorcy można otworzyć plik w prawie dowolnej przeglądarce internetowej. Safari akurat nie lubi plików szyfrowanych w kontenerze HTML 5 i go nie otworzy, ale mamy do dyspozycji również Firefox i Chrome, gdzie ten problem już nie istnieje.

Użytkownik, który otwiera to na zewnętrznej stacji, pobiera lokalnie plik i otwiera w przeglądarce internetowej. Proszony jest o podanie hasła.

Nadawca pliku musi to hasło jakoś przekazać do odbiorcy. Gdyby wpadł na pomysł, żeby tym samym mailem przesłać hasło, to plugin ma jeszcze jedno zadanie: sprawdzić, czy użytkownik w temacie albo w treści maila nie wkleił tego hasła. Wszystko, by dane były rzeczywiście zabezpieczone a nie pozornie. Jeżeli tego nie zrobił, to mail może zostać wysłany bez przeszkód i musi podać hasło jakąś inną drogą komunikacji; komunikatorem, telefonicznie lub przez SMS.

Po wprowadzeniu hasła plik jest automatycznie pobierany i jest już w formie oryginalnej, odszyfrowany. Gdyby chciał odpowiedzieć nadawcy, nie potrzebuje agenta szyfrującego Sophos. Wystarczy, że w tym samym oknie, gdzie plik odszyfrowywał, kliknie jeden przycisk i wybierze opcję by zapisać ten plik znowu do kontenera zaszyfrowanego.

Ma możliwość zaszyfrować to tym samym hasłem albo ustawić je samodzielnie. Oczywiście, plugin do Outlooka to nie jest jedyna metoda współdzielenia informacji, bo jeśli chcielibyśmy jakiś konkretny plik z tej stacji wrzucić na pendrive i udostępnić go osobie trzeciej, która nie ma naszego programu do szyfrowania i jest spoza naszej organizacji, użytkownik ma możliwość kliknięcia na danym pliku i wybrania opcji zaszyfrowania hasłem.

Taki plik wówczas można przenieść nie tylko mailem, ale za pomocą innego medium transmisyjnego, jako że dalej ten plik będzie wędrował w kontenerze, będzie on bezpieczny.

Ograniczenie kontenera HTML 5 to 50 Mb.

W Sophos portfolio produktów nie zamyka się w produktach do szyfrowania. Dzięki temu jesteśmy w stanie łączyć funkcje produktów ze sobą, tak, żeby ze sobą współpracowały.

Przykładem jest rozwiązanie do szyfrowania, czyi Safeguard, oraz nasz agent antywirusowy zarządzany z platformy wyniesionej, czyli Central Endpoint. W momencie, gdy dwa takie narzędzia znajdą się na jednej stacji roboczej, potrafią wymieniać się informacjami. Endpoint potrafi poinformować agenta szyfrującego o stanie tej stacji.

Jeżeli dochodzi do jakiejś infekcji, to agent antywirusowy przekazuje informację o zawirusowaniu stacji do agenta szyfrującego. Za pomocą polityk bezpieczeństwa, można wymusić na agencie szyfrującym, aby ten w razie stwierdzenia infekcji stacji przez oprogramowanie antywirusowe wycofał tymczasowo klucze szyfrujące z tej stacji, żeby ktoś nie mógł podjąć próbę przejęcia kluczy szyfrujących z pęku kluczy.

Gdy agent antywirusowy poradzi sobie z zagrożeniem, system powraca do zielonego statusu, czyli mamy rozwiązane zagrożenie. Wtedy agent szyfrujący automatycznie łączy się z serwerem Safeguard i pobiera te klucze szyfrujące, żeby można było dane odszyfrować i z nich skorzystać.

Jak to wygląda w praktyce?

To jest pierwszy tryb szyfrowania plików w Sophos, drugi tryb szyfrowania plikowego nazywamy szyfrowaniem tradycyjnym i opiera się on na lokalizacji.

Szyfrowanie plikowe na bazie lokalizacji

Wskazujemy w polityce, w których miejscach dane mają być zaszyfrowane. Czy to ma być określony udział sieciowy, folder na komputerze, provider chmurowy np. Dropbox albo Onedrive. Wówczas użytkownik zapisuje dokumenty niezależnie od procesu jakim zapisuje.

W danej lokalizacji plik zostaje zaszyfrowany. Dla użytkownika proces jest transparentny i niezauważalny, dlatego że ma zapisać to w lokalizacji, która dla nas ma być zaufana, ale nieważne jakim procesem, jaką aplikacją będzie to zapisywał.

W drugim trybie szyfrowania plikowego, ponieważ decydując się na szyfrowanie plikowe trzeba wybrać plikowe albo lokalizacyjne (nie można mieszać na jednej stacji) do współdzielenia informacji na zewnątrz mamy oprogramowanie Safeguard Portable.

Jest to mały program, który automatycznie kopiuje się na pendrive lub serwisy chmurowe. Jeżeli mamy na stacji do czynienia z szyfrowaniem plikowym lokalizacyjnym to zachodzi to w tle i użytkownik ma możliwość zabezpieczenia pliku hasłem. Odbiorca może plik otworzyć za pomocą aplikacji Safeguard Portable.

Architektura

Jak wygląda architektura samego rozwiązania. W zależności na jaką opcję się zdecydujemy: jest kilka czynników.

Jeśli szyfrowanie tylko pełnodyskowe to może być zarządzanie wyniesione, o ile jest to Win 8 i wyżej. Szyfrowanie pełnodyskowe dla Win 7 to musi być architektura on-premise.

Szyfrowanie plikowe również wymaga architektury on-premise, co może się wkrótce zmienić i będzie również szyfrowanie plikowe w architekturze chmurowej.

W wypadku Sophos Central zaletą jest fakt, że po stronie lokalnej infrastruktury nie musimy instalować żadnego, dodatkowego sprzętu. Jeśli chcemy rozbudować rozwiązanie, wystarczy dokupić kolejne licencje. Na stację trafia jeden agent, który może zarządzać antywirusem, również szyfrowaniem pełnodyskowym.

Nie musimy się przejmować serwerami do aktualizacji, ponieważ aktualizacje są brane bezpośrednio z repozytoriów Sophos. Jeżeli mamy agentów, czy urządzenia często jeżdżące poza firmy, nie musimy udostępniać serwerów lokalnych do zarządzania czy do pobierania lokalizacji, bo te urządzenia łączą się z serwerem, który już jest wyniesiony, dostępny z Internetu. Komunikacja nie wymaga dodatkowego zabezpieczenia.

Samo zarządzanie dla administratora jest proste, bo wymaga jedynie przeglądarki. Może zarządzać z komputera, jak i urządzenia mobilnego. Interfejs jest zoptymalizowany zarówno pod kątem desktopów, jak i tabletów czy telefonów.

Gdyby jednak się okazało, że potrzebujemy szyfrowania pełnodyskowego dla Win 7, lub szyfrowania plikowego, albo z powodów polityki bezpieczeństwa firmy, nie możemy korzystać z zarządzania wyniesionego, wtedy do wyboru pozostaje Sophos Safeguard Encryption i jest to zarządzanie, które więcej wymaga pod kątem architektury i infrastruktury po stronie lokalnej.

Management Center jest aplikacją, która komunikuje się z bazą danych. Przez tą aplikację, administrator ma możliwość zarządzania politykami, synchronizacji obiektów z Active Directory do naszych baz danych, ma dostęp do wszelkiego rodzaju informacji o audycie, monitorowania rozwiązania do szyfrowania.

W przypadku korzystania z Safeguard i szyfrowania pełnodyskowego przez Management Center oczywiście odzyskamy informacje, kiedy ostatnio nasz agent szyfrujący komunikował się z naszą infrastrukturą i czy dane na nim, dyski, były zaszyfrowane.

Jeżeli zdecydujemy się na szyfrowanie plikowe, to każda akcja związana z szyfrowaniem i odszyfrowaniem pliku może być audytowana i może trafić zwrotnie do naszej bazy danych. Widzimy dzięki temu wszelkie akcje użytkownika związane z celowym deszyfrowaniem plików.

Takiemu użytkownikowi, który docelowo też chce coś odszyfrować i wysłać, pojawia się monit o tym że jego działanie jest audytowane, więc jest to też forma zabezpieczenia się przed użytkownikami, którzy mogliby próbować celowo takie dane naszej organizacji wysyłać.

Ostatni komponent, SGN Client to jest nasz agent szyfrujący, którego instalujemy w postaci paczek MSI. Można to zrobić za pomocą Group Policies z Active Directory, albo za pomocą jakiegoś oprogramowania do instalacji paczek na stacje robocze.

Standardowo SGN Client komunikuje się z serwerem. To nie serwer komunikuje się z serwerem, ale klient co określony czas, definiowany w polityce (standardowo jest to 90 min) odzywa się do serwera aby poinformować go o wszelkich raportach, które ma zebrane, o bieżącym stanie zaszyfrowania dysków twardych, ale też aby sprawdzić czy serwer czasem nie ma dla niego oczekujących polityk, nowych ustawień, które należałoby zastosować.

Decydując się na architekturę lokalną, w momencie gdy mamy wielu klientów, którzy podróżują, trzebaby upewnić się że mają dostęp do tego serwera zdalnie, więc albo VPN lub udostępnienie serwera przez Web Application Firewall.

Licencja Enterprise zawiera w sobie wszystkie funkcje i licencjonowanie może się odbywać per użytkownik, albo per urządzenie. Mamy do czynienia z subskrypcją (kupowanie oprogramowania na określony czas) lub możemy kupić tzw. licencję wieczystą, która nie ma ograniczenia czasowego.

Do licencji wieczystej możemy dokupić support oraz możliwość aktualizacji oprogramowania, wtedy już na określoną liczbę lat. Nie ma tutaj złotego środka, która licencja jest dla wszystkich. Zależy to od tego w jaki sposób chcemy zabezpieczyć dane, czy interesuje nas tylko szyfrowanie pełnodyskowe.

Wiemy już przed czym chroni szyfrowanie pełnodyskowe, a przed czym chroni szyfrowanie plikowe. W zależności od tego jakie mamy potrzeby jesteśmy na tyle elastyczni, że możemy licencję dobrać do potrzeb danej organizacji.

Całością zarządzamy za pomocą konsoli zarządzania. Praktycznie każda licencja Safeguard zawiera w sobie licencję na konsolę zarządzania. Nie jest ona ograniczona ilościowo, możemy mieć kilka konsol i kilku administratorów jeżeli jest taka potrzeba.

Szyfrowanie urządzeń mobilnych

Coraz częściej dane wrażliwe wędrują z nami na urządzeniach mobilnych: telefonach, tabletach czy innych platformach. Pojawiają się również potrzeby zaszyfrowania danych na urządzeniach mobilnych.

Do szyfrowania urządzeń mobilnych wykorzystujemy Sophos Mobile Control. Jest to rodzaj systemu MDM, czyli Mobile Device Management, który zarządza urządzeniami mobilnymi. System ten może być w albo w wersji zarządzanej chmurowo, albo z wersji zarządzanej on-premise.

Jeżeli jest w wersji zarządzanej on-premis to może być zintegrowany z rozwiązaniem Safeguard tak, żeby można było pliki zapisane na stacjach roboczych otwierać na urządzeniach mobilnych również.

Jeżeli decydujemy się na system klasy MDM to co uzyskujemy od razu, po zainstalowaniu agenta na urządzeniu mobilnym, to inwentaryzacja urządzenia oraz wprowadzenia ograniczeń na systemie operacyjnym.

Ograniczeń może być bardzo dużo. Zależą one od platformy. MDM na co dzień jest potrzebny do kilku rzeczy.

Wymuszenie szyfrowania jawnego.

Często platforma mobilna przez system operacyjny ma już jakiś mechanizm szyfrowania. Jest tak w przypadku iOS i Android. W iOS, jeżeli mamy założoną blokadę klawiatury za pomocą swojego kodu PIN, to dane na urządzeniu są już zaszyfrowane. Automatycznie iOS szyfruje natywnie urządzenie i jeżeli tylko mamy stworzoną blokadę ekranu ze swoim kodem PIN. W przypadku Androida jest to bardziej złożone, bo oprócz swojego PIN musimy mieć włączoną opcję szyfrowania natywnego. Opcję tą może wymusić nasz agent MDM.

Odpowiada to szyfrowaniu pełnodyskowemu na stacjach roboczych. Absolutne minimum.

Agent MDM może wymusić również na użytkowniku, że by zabezpieczył on urządzenie i ustawił kod PIN. Gdyby się zdarzyło, że użytkownik stracił to urządzenie, to z platformy MDM systemu zarządzania możemy takie urządzenie wymazać, przywrócić urządzenia fabryczne. Jest to jednoznaczne z wyczyszczeniem danych na takim urządzeniu.

Możemy od użytkownika wymagać polityki haseł, czyli by PIN był odpowiedniej złożoności. Jeżeli urządzenie ma możliwość lokalizacji, możemy je zlokalizować na mapach i oczywiście trudno mówić o lokalizacji co do centymetra, ale kilka metrów jest absolutnie możliwe.

Lokalizacja pomaga w przybliżeniu określić, gdzie urządzenie się znajduje. Jeśli podczas dnia byliśmy w wielu miejscach i zostawiliśmy telefon w jednym z nich, opcja ta pomoże w przybliżeniu stwierdzić w którym miejscu urządzenie zostało.

Druga funkcja systemu MDM, bardziej zaawansowana pod kątem szyfrowania, to szyfrowanie z wykorzystaniem kontenerów, które potrzebujemy do dzielenia się plikami z osobami spoza organizacji przy wykorzystaniu urządzeń mobilnych.

W Sophos mamy dedykowaną aplikację, która nazywa się Sophos Secure Workspace.

Jeżeli mamy do czynienia z MDM lokalnym oraz z Safeguard lokalnym, oba produkty współpracują wówczas ze sobą. W aplikacji Secure Workspace instalowanej na iOS lub Androidzie, mamy możliwość odszyfrowywania plików szyfrowanych do platform chmurowych przez użytkownika, bezpośrednio na urządzeniu mobilnym.

Daje nam również dostęp do bezpiecznej przeglądarki internetowej. Wymaga dodatkowego uwierzytelnienia użytkownika. Nawet jeśli mam telefon, który dajemy dziecku do zabawy, możemy być pewni że nie uzyska ono dostępu do danych, które są firmowe, które są zabezpieczone.

Jest również dedykowany kontener, służący do ochrony poczty podczas korzystania z serwerów Exchange oraz dedykowany kontener do ochrony antywirusowej. Ten antywirus na Androida, którego możemy mieć prywatnie, bezpłatnie od Sophos, jest antywirusem firmowym i można z niego korzystać jako antywirusa firmowego, zarządzanego centralnie.

Wymagane jest wówczas odpowiednia licencja, ale nie trzeba na każdym telefonie takiego antywirusa konfigurować oddzielnie. Można z niego skorzystać w organizacji.

W ten sposób dobrnęliśmy do końca prezentacji.

Sesja pytań i odpowiedzi

Jak licencjonowany jest produkt Sophos Safeguard?

W zależności od tego, czy jest to Central Device Encryption czy Device. Central Device Encryption per użytkownik, typowo szyfrowanie pełnodyskowe. Jeżeli chodzi o Safeguard to mamy do wyboru typu subskrypcja albo typu wieczystego + support. Przy licencji typu subskrypcja trzeba pamiętać, że ta licencja zobowiązuje nas do korzystania z produktu przez określoną ilość czasu.

Jeżeli kupujemy produkt na rok i nie chcę go przedłużać, to jestem zobowiązany do odszyfrowania danych do 30 dni od zakończenia subskrypcji i odinstalowania tego produktu.

 

Jak to rozwiązania szyfrowania pełnodyskowego ma się do konkurencji?

W Sophos jest tak, że jeżeli korzystamy z szyfrowania pełnodyskowego i mamy od czynienia z platformą przynajmniej Win 8 lub wyżej, korzystamy z BitLockera, więc zawsze będziemy mieli rozwiązanie, które oferuje większą wydajność, tzn. szybsze szyfrowanie pełnego dysku oraz szybsze uruchamianie samej stacji w stosunku do jakiegokolwiek produktu firmy trzeciej, który z tego BitLockera nie korzysta.

Zachęcam, żeby zwrócić na to szczególną uwagę, ponieważ BitLocker jest lepiej zintegrowany z systemem operacyjnym. Przy kolejnej aktualizacji do Win 10, możemy być pewni że ta aktualizacja dalej będzie kompatybilna z BitLockerem i będziemy mogli z niego korzystać.

Jeżeli chodzi o funkcje szyfrowania plikowego, to tutaj już zależy w jaki sposób chcemy z tego korzystać. W Sophos dążymy do tego, by szyfrowanie plikowe było jak najbardziej transparentne i automatyczne dla użytkownika, żeby od niego nie wymagać uczenia się od nowa obsługi komputera. Przy niektórych produktach do szyfrowania, proces zaszyfrowania pliku może być złożony.

 

Jakie platformy są wspierane jako platformy kompatybilne?

To zależy od wersji. Aktualnie wspieramy od Win 7 w górę, nie wspieramy Win XP. W zależności od tego czy szyfrowanie pełnodyskowe czy plikowe. Przy szyfrowaniu pełnodyskowym na Win 7 mechanizm szyfrowania Sophos, powyżej Win 7 mechanizm szyfrowania BitLocker. Przy szyfrowaniu plikowym to nie ma znaczenia, mamy te same mechanizmy: albo aplikacyjne, albo lokalizacyjne.

W wypadku innych platform wspieramy przy szyfrowaniu Safeguard również Mac OS. Aktualnie od wersji 10.9, tam gdzie jest Apple File Vault 2, tam gdzie możemy szyfrowaniem zarządzać.

W bazie wiedzy Sophos są materiały, które opisują platformy i wymagania pod kątem poszczególnych systemów operacyjnych; co jest wspierane i kompatybilne.

Serdecznie dziękuję za udział.

W przypadku pytań o produkt zapraszamy do kontaktu na adres security@fen.pl

Pies czy bajgiel? Malware czy nieszkodliwy plik? InterceptX z doładowaniem, czyli Deep Machine Learning od Sophos

Stało się, długo zapowiadana przez Sophos modyfikacja flagowego produktu do ochrony przed exploitami i oprogramowaniem ransomware czyli InterceptX właśnie stała się ogólnie dostępna. Nowa wersja została wyposażona w jeszcze potężniejszy arsenał pozwalający walczyć z oprogramowaniem szkodliwym wśród którego znajdziemy Deep Machine Learning i nie tylko. Przybliżę Wam jego możliwości i to w jaki sposób pomaga chronić stacje robocze przed zagrożeniami z którymi nie poradzi sobie skaner sygnaturowy.

InterceptX

Na początek kilka słów o samym InterceptX, szerzej pisaliśmy o nim i o historii ransomware w tym artykule. Produkt ten może być wykorzystany jako dodatek do istniejącego rozwiązania Endpoint Protection Sophos zarządzanego z konsoli wyniesionej Sophos Central lub jako dodatek do rozwiązania antywirusowego innego producenta.

Głównym zadaniem InterceptX jest ochrona przed zagrożeniami typu „Zero Day” dla których silniki antywirusowe nie posiadają jeszcze sygnatur. Moduł do tej pory skupiał się na analizie zachowania procesów uruchomionych na stacji roboczej poprzez wykrywanie dobrze znanych technik wykorzystywany przez tzw. Exploity kity, czyli zbiory narzędzi pozwalające atakującemu wykorzystać luki w systemie operacyjnym lub przeglądarce.

InterceptX radził sobie z 24 rozpoznanymi, najpopularniejszymi technikami w razie wykrycia których, podejmuje próbę zablokowania procesu który z nich korzysta (zainteresowanych szczegółami proszę o kontakt, wszystkie rozpoznawane techniki mamy udokumentowane i chętnie się podzielimy tą wiedzą).

Oprócz ochrony przed exploitami, mamy na pokładzie dedykowane funkcjonalności Cryptoguard i Wipeguard do ochrony przez oprogramowaniem szyfrującym dane. Cryptoguard monitoruje procesy uzyskujące dostęp do naszych plików, w momencie odczytu pliku przez dany proces, tworzy jego kopię zapasową, aby w momencie zapisu pliku, porównać utworzoną kopię z zapisywanym plikiem, jeżeli na podstawie tego porównania, nie jest w stanie dłużej rozpoznać charakterystyki pliku (np. oryginalnie plik txt, a później pseudolosowy ciąg znaków binarnych) pozostawia kopię zapasową w swoim repozytorium i nadal monitoruje proces.

Podobnie dzieje się z kolejnymi plikami które są szyfrowane, aż do momentu, gdy Cryptoguard podejmie decyzję o zatrzymaniu procesu szyfrującego i przywróceniu plików ze swojego repozytorium do oryginalnej lokalizacji.

Wipeguard z kolei odpowiada za ochronę Master Boot Record, czyli wydzielonej przestrzeni na dysku na której przechowywane są instrukcje niezbędne do uruchomienia systemu operacyjnego. Niektóre wersje oprogramowania ransomware podejmują próbę zaszyfrowania również tej przestrzeni uniemożliwiając użytkownikowi uruchomienie stacji po ataku.

Ostatnim, ale nie mniej ważnym, elementem składowym InterceptX jest Root Cause Analysis, mechanizm ściśle współpracujący z konsolą zarządzania, który w momencie gdy atak nastąpił pozwala nam sprawdzić jakie procesy były uruchamiane w jego trakcie, jakie pliki lub klucze rejestru zostały dotknięte, z jakimi adresami komunikował się szkodliwy proces, co w rezultacie daje nam możliwość odtworzenia przebiegu ataku i poprawienia konfiguracji narzędzi ochrony.

To krótkie podsumowanie pokazuje, że InterceptX już był napakowany narzędziami których nie spotkamy w wielu typowych produktach antywirusowych, a okazuje się, że to dopiero początek.

Pies czy bajgiel?

Próbowaliście kiedyś swoich sił w zabawie „Dog or Bagel”, jeżeli tak to czytajcie dalej, jeżeli nie to najpierw odsyłam Was tu. Dla wprawnego oka nie stanowi to wyzwania, ale dla małego dziecka to może stanowić problem, ponieważ pewne cechy charakterystyczne dla „psa” lub „bajgla” nie są dla dziecka oczywiste.

Zastanówcie się teraz jak nauczyć tego odróżnienia swój komputer? W bardzo uproszczonym ujęciu, wybieramy cechy charakterystyczne i dzielimy je na dwie grupy, w jednej wrzucamy cechy charakteryzujące psa(np. sierść, uszy, oczy, łapy, ogon), a w drugiej bajgiel(np. faktura, obły kształt, dziurka w środku), następnie wykorzystując algorytmy do analizy obrazu, instruujemy je aby poszukiwały cech charakterystycznych dla jednej i drugiej grupy, im więcej cech algorytm rozpozna i przypisze je do danej grupy tym większe prawdopodobieństwa poprawnego rozpoznania.

Pozwalamy więc dla algorytmu nadawać punktację dla każdej rozpoznanej cechy, a po przekroczeniu określonego poziomu stwierdzić, że rzecz na obrazku jest psem lub bajglem.

Deep Machine Learning

Aktualnie wyróżniamy dwa główne trendy w algorytmach uczenia maszynowego, algorytmy tradycyjne oraz algorytmy głębokiego uczenia maszynowego, nazywane również sieciami neuronowymi. Najprostszy przykład obrazujący jak maszyna potrafi na końcu analizy podjąć jednoznaczną decyzję przedstawia algorytm o charakterystyce drzewa, na którym kolejne kroki warunkują wybór jednej z gałęzi i docelowo doprowadzają nas do rozwiązania umieszczonego na jednym z jej końców.

W wypadku algorytmów typu Deep Machine Learning mamy do czynienia z sytuacją, w której w danym momencie analiza prowadzona jest równolegle na wielu płaszczyznach w tzw. neuronach. Wynik analizy z danego neuronu jest przekazywany do kolejnego poziomu algorytmu, jednak w odróżnieniu od algorytmu drzewa nie trafia na określoną gałąź, ale również na wiele równoległych płaszczyzn (neuronów) gdzie może być analizowany pod kątem kolejnych cech charakterystycznych, często bardziej złożonych.

Na podstawie analizy przeprowadzanej w kolejnych neuronach pod kątem zawartości cech charakterystycznych i ich zależności, próbce nadawana jest punktacja, uzyskanie określonego progu definiuje nam wynik.

Zadanie które stawiamy przed algorytmami uczenia maszynowego w Sophos to rozpoznanie czy plik wykonywalny który analizujemy jest nieszkodliwy czy może być potencjalnie niebezpieczny. Istotnym czynnikiem w procesie tworzenia algorytmów typu deep learning jest nauczenie algorytmu, w jaki sposób rozpoznawać które cechy są istotne, a które nie, służy do tego proces uczenia poprzez dostarczanie do algorytmu ogromnych ilości danych testowych.

Na podstawie danych testowych algorytm uczony jest cech charakterystycznych oprogramowania szkodliwego, jak wygląda struktura kodu, w jaki sposób atakujący próbują uniknąć detekcji, jakie zadania stoją przed oprogramowaniem i jaki kod pozwala na ich realizację, gdy już algorytm potrafi je rozpoznawać to ponownie testowany jest na nowych zbiorach danych i w razie potrzeby udoskonalany.

Można śmiało powiedzieć, że algorytm jest więc tym lepszy im więcej danych wejściowych otrzymał w trakcie procesu uczenia i testowania, ponieważ to pozwala mu lepiej odróżnić aplikację szkodliwą od normalnych plików.

Co odróżnia Deep Machine Learning w InterceptX od innych rozwiązań tego typu?

Doświadczenie. Sophos poszukując kolejnych rozwiązań do walki z zagrożeniami typu „Zero Day” na początku 2017 roku przejął firmę Invincea, a oryginał opracowanego przez nią algorytmu który teraz znajdziemy w InterceptX został opracowany już w 2010 roku czerpiąc z technologii wykorzystywanej przez agencje amerykańskiego departamentu obrony (DARPA) i był udoskonalany przez wiele lat. To czyni go rozwiązaniem dojrzałym pod kątem programistycznym.

Nieskończone źródło danych. Sophos Labs analizuje codziennie ponad 400 tyś. nowych plików szkodliwych co stanowi nieskończone źródło wiedzy pozwalające z jednej strony jeszcze lepiej nauczyć algorytm właściwego odróżniania plików szkodliwych poprzez ekstrakcję ich cech, z drugiej strony pozwala dokładniej przetestować algorytm na żywych próbkach. Dostarczenie takich ilości danych pozwala rzadziej szkolić algorytm i wprowadzać do niego poprawki ze względu na już i tak bardzo wysoką skuteczność.

Wydajność. Typowe algorytmy uczenia maszynowego potrafią zajmować wiele miejsca, nawet po kilkaset MB, co często przekłada się na wydłużony czas analizy. Algorytm Deep Learning w InterceptX waży poniżej 20 MB, a czas jego reakcji zazwyczaj zajmuje około 20 ms. 

Sprawdzony. Model algorytmu wykorzystany w InterceptX był wielokrotnie prezentowany na różnych konferencjach (np. Black Hat) i testowany przez firmy trzecie jak NSS Labs zyskując uznanie i najwyższe noty. Od sierpnia 2016 roku jest modelem testowanym również na popularnym serwisie VirusTotal.

W jaki sposób InterceptX analizuje pliki wykonywalne?

Model DL zaimplementowany w InterceptX dedykowany jest do rozpoznawania oprogramowania szkodliwego w plikach wykonywalnych przeznaczonych na platformy Windows. Wbudowany algorytm poszukuje w pliku cech charakterystycznych dla oprogramowania szkodliwego i na ich podstawie podejmuje odpowiednią decyzję. Aplikacja może zostać sklasyfikowana jako szkodliwa, nieszkodliwa lub potencjalnie niepożądana (aplikacje które mimo że nie zawierają szkodliwego kodu, mogą być niebezpieczne dla standardowego użytkownika).

Decyzja jest podejmowana w czasie około 20 ms. W wypadku wykrycia przez model uczenia maszynowego ataku, aplikacja jest blokowana i trafia do kwarantanny, zbierane są dane dla Root Cause Analysis opisanego wcześniej i generowany jest alert. Gdyby okazało się, że mamy do czynienia z tzw. false positive możemy autoryzować aplikację na podstawie sumy SHA, certyfikatu lub nazwy pliku i jego ścieżki dostępu.

Zarządzanie odbywa się przy użyciu sprawdzonej konsoli Sophos Central która pozwala zarządzać z jednego miejsca wieloma produktami Sophos z użyciem wyłącznie przeglądarki internetowej. Od strony stacji roboczej potrzebujemy tylko jednego agenta, który może jednocześnie nadzorować pracę antywirusa, zarządzać InterceptX oraz zarządzać szyfrowaniem na komputerach wyposażonych w mechanizm Bitlocker.

Możliwość tworzenia polityk per użytkownik lub stacja robocza pozwala w elastyczny sposób dostosować poziom ochrony, na podstawie komputera lub aktualnie zalogowanego użytkownika, dając więcej możliwości administratorom.

InterceptX doładowany

Dodanie modelu Deep Machine Learning to jednak nie jedyna zmiana, wśród pozostałych mechanizmów zaprezentowanych w nowej odsłonie produktu znajdujemy również:

  1. Nowe techniki zapobiegające wykorzystaniu exploitów takie jak wykrywanie i blokowanie zdalnej iniekcji bibliotek pozwalające atakującemu przełączać się między procesami; blokowanie eskalacji uprawnień dla procesów o niskich uprawnieniach, taktyka stosowana do uzyskania uprawnień systemowych.
  2. Mechanizmy zabezpieczające przed wyłudzaniem informacji takich jak hasła uwierzytelniania przetrzymywane w pamięci i rejestrze.
  3. Techniki blokowania ataków takich jak: Code cave utilization – wykorzystanie pustych przestrzeni w kodzie programów nieszkodliwych poprzez dodanie w te miejsca kodu złośliwego; Application Procedure Call protection – wykrywanie i ochrona przed wykorzystaniem aplikacyjnych wywołań procedur, jako techniki służącej do instruowania prawidłowych procesów do wykonania szkodliwego kodu.
  4. Ograniczanie uprawnień aplikacji takie jak blokowanie dostępu do PowerShella z przeglądarek internetowych, blokowanie aplikacji HTML HTA poprzez stosowanie do nich technik ograniczających możliwości takich jak dla samej przeglądarki.
  5. Dodatkowa ochrona rejestru, zapobiegająca zmianom w sposobie uruchamiania prawidłowych procesów, np. oprogramowania antywirusowego.

InterceptX do tej pory był jednym z niewielu na rynku, jeżeli nie jedynym produktem chroniącym przed zagrożeniami bez wykorzystania sygnatur na tak wielu płaszczyznach, jego nowa odsłona dzięki opisanym powyżej technikom i algorytmowi Deep Machine Learning przenosi to rozwiązanie na kolejny poziom. Niezależnie od tego w jakim środowisku i kontekście rozważamy zastosowanie tego produktu na końcu zawsze chodzi o ochronę danych, których wartość najczęściej poznajemy, gdy je utracimy.

Jak przetestować InterceptX?

  1. Wypełnić formularz: https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx
  2. Aktywować konto (mail przyjdzie na adres podany przy wypełnieniu formularza). W trakcie aktywacji mamy możliwość wybrania centa danych w którym przechowywana będzie nasza instancja konsoli zarządzania i dane.
  3. Zainstalować moduł InterceptX: ftp://ftp.fen.pl/Producenci/Sophos/Instrukcje/Manual%20-%20Sophos_InterceptX_instalacja.pdf
  4. Skonfigurować politykę Threat Protection z włączoną opcją Deep Learning.

Uruchomienie Machine Learningu, podobnie jak innych zaawansowanych technik ochrony, to najczęściej w wypadku Sophos Central przełączenie kolejnego przełącznika!

NAKIVO w miejsce Veeam – ewolucja backupu serwerów na przykładzie FEN

W tym artykule opowiem o archiwizacji serwerów na przykładzie doświadczeń firmy, w której pracuję – FENa. Mówimy o organizacji zatrudniającej kilkadziesiąt osób zajmującej się dystrybucją rozwiązań IT. Profil działalności firmy opiera się na sprzedaży oraz wsparciu i serwisie posprzedażnym, co wymaga zastosowania różnego rodzaju systemów jak CRM, systemu obsługi magazynu, serwisu, systemu obsługi zleceń OTRS, serwera pocztowego, magazynu danych i jeszcze kilku innych.

Coraz częściej sporo z tych systemów można wynieść na zewnątrz, ale niektóre ze względu na wydajność lub bezpieczeństwo nadal pozostawiamy lokalnie. Jeszcze kilka lat temu głównym problemem przy korzystaniu z infrastruktury wyniesionej była przepustowość łącz internetowych, same koszty wynajęcia zewnętrznej infrastruktury też znacznie różniły się od obecnych.

Patrząc na naszą firmę z perspektywy kilku lat, można zaobserwować trend objawiający się przenoszeniem kolejnych klocków pozwalających funkcjonować całej organizacji do chmury, w tym wypadku pierwsza na zewnątrz trafiła poczta.

Z drugiej strony widać wyraźną potrzebę zapewnienia ochrony danych i systemów które z pewnych względów przeniesione być nie mogą lub działają efektywniej lokalnie. Potrzeba ochrony danych wynika z kilku czynników, jednym z nich jest ciągłość pracy organizacji, kolejnym zgodność z regulacjami prawnymi, tymi aktualnymi i tymi z którymi przyjdzie nam się zmierzyć od maja 2018 roku, gdy w życie wejdzie rozporządzenie GDPR.

Ja jednak uważam, że najważniejszym czynnikiem jest ochrona danych po to, aby były bezpieczne. Wiem, że to brzmi jak masło maślane, postawmy się jednak na miejscu osoby, której dane przetwarzamy. Myślę, że każdy z nas chciałby aby dane jego, jego firmy, jego transakcji były należycie zabezpieczone i możliwe do odtworzenia w razie potrzeby.

Backup kiedyś i dzisiaj

Większość systemów wykorzystywanych przez FEN była i jest szyta na miarę, na przestrzeni lat oczywiście zmieniały się same serwery, a wraz z nimi systemy operacyjne.  Na początku był Linux, nie, tak naprawdę na początku była ciemność, morza i oceany, kontynenty… potem Linux.

Większość systemów w naszej firmie wykorzystywała właśnie ten system operacyjny, któremu nie mam nic do zarzucenia, no może poza złożoną administracją wymagającą sporo wiedzy. Na etapie linuksa z backupem bywało różnie, minimum to backup na zewnętrzny nośnik taki jak pendrive czy dysk USB, później backup na dodatkowy serwer po ssh, a w opcji full, backup najważniejszych danych na wyniesiony serwer. W różnych systemach wykorzystywane były różne mechanizmy, ale zawsze któryś z nich był obecny.

Kilka lat temu wraz z rozwojem technologii wirtualizacji, firma zdecydowała się na migrację. Ostatecznie padło na VMware jako rozwiązanie dość dojrzałe na tamtą chwilę, kompatybilne z wieloma GuestOS’ami włączając w to kontroler WiFi, który w końcu można było przenieść na wirtualkę zamiast utrzymywać sprzęt i przedłużać gwarancje na dodatkową skrzynkę.

W związku ze wzrostem firmy i koniecznością zarządzania większą liczbą użytkowników oraz możliwościami wynikającymi z wirtualizacji pojawiły się nowe usługi jak Active Directory. Większość sprzętowych serwerów i kontroler WiFi zostały zastąpione przez maszyny wirtualne, co znacznie uprościło zarządzanie całą infrastrukturą. Zmniejszyła się jednocześnie ilość sprzętu, który trzeba było utrzymywać i niestety okresowo wymieniać.

Ilość maszyn wirtualnych praktycznie podwoiła się w stosunku do tego co było wcześniej, ale w końcu można było dedykować konkretne maszyny do wybranych funkcji.

Po co nam backup

Niezależnie od tego na czym systemy pozwalające pracować organizacji stoją, ich backup jest niezbędny. Nie tylko do tego aby odtworzyć dane w razie klęski żywiołowej, ale z bardziej prozaicznych powodów, na przykład ludzkiego błędu lub celowego działania osób trzecich. Pisząc to nie mam na myśli złodzieja, który przyjdzie i wyrwie dyski z serwera –  oczywiście nie można tego wykluczyć, ale od tego są inne systemy bezpieczeństwa.

Aktualnie jednym z największych zagrożeń jest szkodliwe oprogramowanie, którego cel stanowią nasze dane. Coraz częściej zdarza się, że potencjalny atakujący sam opracowuje tylko część szkodliwego kodu, a do jego transportu czy samej infekcji wykorzystuje gotowe paczki, tzw. Exploit kity. Exploit kit ma za zadanie odnaleźć lukę w oprogramowaniu lub systemie operacyjnym i przez nią zainfekować stację złośliwym kodem.

Oprócz Exploit kitów pojawiają się gotowe usługi takie jak pakiet Philadelphia nazywany przez niektórych pierwszą usługą RaaS (Ransomware as a Service). Decydując się na ten pakiet, atakujący poza opracowanymi mechanizmami infekcji uzyskuje dostęp do narzędzi zarządzania czy wsparcia technicznego jego producentów.

Backup jest tylko jednym ze sposobów walki ze szkodliwym oprogramowaniem, o innych mechanizmach pisaliśmy jakiś czas temu przy okazji omawiania historii ransomware w tym artykule: Historia Ransomware

Jak nie Veeam to co?

Dzięki zastosowaniu wirtualizacji rozszerzyły się możliwości w zakresie zarówno samego backupu, który stał się bardziej przystępny i prostszy, jak i odtwarzania danych, które jest znacznie przyjemniejsze niż w wypadku odtwarzania systemu na nowym serwerze sprzętowym. Przez kilka lat w FEN wykorzystywany był Veeam.

Backup w zależności od zawartości maszyny tworzony był do lokalnego repozytorium (macierz w RAID5+spare) lub poprzez wykorzystanie udziału iSCSI na zewnętrzny serwer, za który w tym wypadku służył QNAP TS-809U. Mechanizm sprawdzał się, jednak samo zarządzanie jak i konfiguracja repozytoriów do backupu mogłyby być rozwiązane lepiej.

Veeam funkcjonował jako aplikacja na serwerze Windows, co wymagało zainstalowania albo dodatkowej maszyny (dodatkowa licencja), albo znalezienia zasobów na istniejącym serwerze. Jednym z czynników który przyczynił się do poszukiwania innego rozwiązania były koszty utrzymania Veeam’a.

Jakiś czas temu FEN został dystrybutorem rozwiązania firmy NAKIVO, które jak się okazało, do zastąpienia Veeam’a nadaje się idealnie. Rozwiązanie jest licencjonowane na liczbę socketów (fizycznych gniazd CPU) w archiwizowanych serwerach. NAKIVO Backup&Replication to elastyczny system backupu dedykowany do tworzenia kopii zapasowych w środowiskach zwirtualizowanych, niezależnie od tego czy korzystamy z VMware, Hyper-V czy instancji wirtualnych w chmurze Amazon Web Services (AWS).

Dlaczego warto rozważyć NAKIVO jako swój mechanizm archiwizacji?:

  1. Instalacja nie wymaga dodatkowego systemu operacyjnego pod NAKIVO. Maszynę do backupu możemy uruchomić jako GuestOS na swoim hypervisorze. Dodatkowo możemy wybrać jeden z kilku komponentów realizujących określone funkcje: jest dedykowany komponent do transportu informacji tzw. Transporter, jak i dedykowany komponent stanowiący repozytorium.Dzięki tej elastyczności poszczególne z komponentów można w złożonym środowisku rozdystrybuować na różnych serwerach. Inne opcje przewidują instalacje NAKIVO jako aplikacji dla Windows, lub dodatkowej usługi na przykład na serwerze NAS takim jak QNAP przy jednoczesnym wykorzystaniu magazynu QNAPa do przechowywania danych.
  2. Zarządzanie jest super proste – nie potrzeba do tego żadnych dedykowanych aplikacji, czy wyszkolonego administratora – jeśli ktoś potrafi postawić maszynę np. na VMware ESXi, to poradzi sobie z NAKIVO – wystarczy przeglądarka internetowa, a konfiguracja to zaledwie kilka zakładek z opcjami do przeklikania.
  3. Dla każdej maszyny można utworzyć do 1000 punktów przywracania, przy tworzeniu backupu wykorzystywane są mechanizmy Changed Block Tracking i Resilient Change Tracking, odpowiednio dla VMware i HyperV, gwarantujące, że przy backupie inkrementalnym przesyłane są tylko bloki danych które się zmieniły, co drastycznie zmniejsza ilość danych przesyłanych w trakcie backupów różnicowych i skraca ich czas.
  4. W celu oszczędności przestrzeni dyskowej NAKIVO wyposażono w mechanizm deduplikacji – przy wystąpieniu dwóch takich samych bloków danych zapisywany jest tylko jeden, a następnie unikalne bloki danych są dodatkowo kompresowane co pozwala zaoszczędzić miejsce, na przykład by zachować więcej wersji zapasowych.
  5. Rozwiązanie może pracować w trybie application aware, w którym wie z jakim systemem ma do czynienia i czego kopia zapasowa jest tworzona, dzięki temu nie trzeba się bać o spójność danych przy backupie takich systemów jak AD, Exchange, czy baz danych MS SQL lub Oracle. W przypadku systemów Windows wykorzystywany jest Microsoft VSS.
  6. Po stworzeniu kopii zapasowej, NAKIVO może automatycznie zweryfikować poprawność backupu poprzez odtworzenie danej maszyny z wyłączonymi interfejsami sieciowymi, a na potwierdzenie podesłać w raporcie dla administratora zrzut ekranu z odtworzonej maszyny.

Gdy naprawdę potrzebujemy już coś odtworzyć to mamy szeroki wybór opcji, od obrazu całej maszyny, poprzez konkretne pliki, aż po obiekty w archiwizowanych bazach danych. Wszystko zależy od trybu w jakim backup był robiony i co aktualnie jest nam potrzebne.

Wdrożenie

Tyle teorii, jak wdrożenie NAKIVO wyglądało w praktyce? Po pierwsze ze strony https://www.nakivo.com pobieramy trial, duży zielony odnośnik, nie sposób przegapić:

Warto nadmienić, że NAKIVO jest rozwiązaniem popularnym zarówno wśród mniejszych firm, jak i korporacji – Coca-Cola, Honda, 3M to tylko niektóre z przykładów.

Po wypełnieniu formularza otrzymujemy dostęp do pobrania instalatora NAKIVO. Pobierana wersja zależy od tego na czym chcemy zainstalować nasze rozwiązanie backupu, dobrze jest mieć z czego wybrać.

W wypadku FEN wybrana została wersja dla Vmware. Dlaczego akurat ten wariant? Powód był prosty – dostępny był dodatkowy host ESXi z wbudowaną macierzą, wolnym miejscem, który się po prostu nudził. Dodatkową zaletą tego rozwiązania jest fakt, że maszyny można odtwarzać bezpośrednio na dodatkowego hosta, w razie awarii hosta głównego, wirtualki zarchiwizowane przez NAKIVO można odtworzyć na hoście zapasowym.

Wdrożenie na VMware opiera się na dodaniu do hosta dodatkowej maszyny wirtualnej (maszyna NAKIVO bazuje na Linksie, więc nie potrzebujemy licencji na OS). Podstawowe ustawienia jak adresacja IP, dostępne są przez konsolę dostępną z VCenter, a pozostałe zarządzanie to już interfejs www samej maszyny NAKIVO. Dla zainteresowanych szczegółami instalacji na VMware polecam ten przewodnik: Instalacja Nakivo na VMware

Dla posiadaczy QNAPów mamy gotowy artykuł naszego specjalisty od Storage, Łukasza Milica:

Instalacja Nakivo na QNAP

Gdyby ktoś NAKIVO chciał uruchomić jako aplikację na Windows,  to poniżej link do nagrania:

Instalacja Nakivo na Windows

Wróćmy do naszego wdrożenia, po dodaniu maszyny do VMware pozostaje przeklikać się przez interfejs:

  1. Dodajemy VCenter (potrzebny będzie adres IP, nazwa użytkownika i hasło), a następnie wybieramy maszyny wirtualne które chcemy zarchiwizować.
  1. Wybieramy repozytorium dla danych, w naszym wypadku, jako że NAKIVO nie zostało zainstalowane na głównym hoście, ale stanęło na osobnym hoście ESXi z macierzą, repozytorium danych było lokalne dla NAKIVO, dzięki temu backup jest robiony na zewnętrzny serwer, no i w razie awarii głównego hosta dane można odtworzyć na hosta zapasowego.
  1. Ustalamy harmonogram backupu
  1. Określamy ustawienia retencji, czyli przez ile czasu mamy utrzymywać kopie zapasowe i w ilu wersjach
  1. Wybieramy dodatkowe opcje typu tryb application aware o którym wspominałem wcześniej, śledzenie zmian przez mechanizmy natywne dla hypervisora, ewentualnie decydujemy się na wykorzystanie akceleracji sieciowej (ważne gdy backup jest realizowany między lokalizacjami o ograniczonej przepustowości) oraz opcje weryfikacji backupu wraz z przesłaniem zrzutu ekranowego na email.
  1. Dodatkowe ustawienia pozwalają zdecydować o raportowaniu zdarzeń związanych z backupem przez NAKIVO na wybrany adres email, czy wywołać skrypty przed lub po backupie, dzięki czemu dla bardzo specyficznych systemów możemy na przykład zablokować dostęp do aplikacji użytkownikom na czas backupu.

Informacje na temat wykonywanych backupów, takie jak podsumowanie, szczegółowe zdarzenia oraz alerty, wyświetlane są na dedykowanym panelu:

Co z przywracaniem maszyn? Może być tak samo prosto jak z backupem. W zakładce Recovery wybieramy maszynę, którą chcemy przywrócić i hosta, na którego będziemy ją odtwarzać. Wszystko zależy od tego w jakim wariancie dane chcemy przywrócić, dalszą pracę NAKIVO wykona samo. Wszystkie opcje przywracania opisane są tutaj: Opcje przywracania danych NAKIVO.

Celowo nie skupiałem się w tym artykule na technikaliach i szczegółowych ustawieniach, chciałem pokazać jak proste może być wdrożenie rozwiązania, które może przynieść oszczędności, zapewnić większe bezpieczeństwo i ułatwić pracę administratorom. Więcej o szczegółowej konfiguracji NAKIVO możecie przeczytać w kolejnym artykule: Konfiguracja NAKIVO + QNAP

Z czystym sumieniem i pełną odpowiedzialnością mogę powiedzieć, że FEN posiada w ofercie rewelacyjne rozwiązanie do backupu maszyn wirtualnych, które w pełni spełnia pokładane w nim oczekiwania. NAKIVO jest kolejnym elementem naszego portfolio, który nie tylko sprzedajemy, ale sami z niego korzystamy i jesteśmy z niego bardzo zadowoleni.

Ransomware czy powinniśmy się go bać? Jak działa oprogramowanie typu ransomware i w jaki sposób się przed nim chronić.

Ransomware to ostatnio słowo na które bardzo często można natknąć się w prasie branżowej, na blogach czy w newsach na portalach internetowych tych związanych i nie z rynkiem IT.  W kategorii oprogramowania ransomware kryją się  min. takie ancymony jak CryptoLocker, TeslaCrypt, Locky, Maktub, Reveton czy chociażby WinLocker, każdy z nich ma swoje cechy charakterystyczne, wszystkie mają złą reputację i podobny cel, zakłócić pracę użytkownika, zablokować jego stację roboczą lub co gorsze zaszyfrować dane na jego dyskach, a czasem również na podłączonych udziałach sieciowych, czy w serwisach chmurowych. Moment przecież moje dane są w chmurze, więc jak oprogramowanie może je zaszyfrować?

Odpowiedź jest banalna i każdy z Was już pewnie sam sobie odpowiedział na to pytanie, przecież dane zanim trafią do chmury trafiają do lokalnego folderu na komputerze, czyli znajdują się na naszym dysku twardym i oprogramowanie szyfrujące może bez problemu je wyszukać i uzyskać do nich dostęp. Prawdą jest, że większość oprogramowania typu ransomware, podobnie jak innego malware’u jest przeznaczona na platformy Windows, nie oznacza to jednak, że użytkownicy MacOS mogą czuć się bezpiecznie, również dla tego systemu powstaje ransomware. Pierwszym oficjalnym, ale na pewno nie ostatnim jest KeRanger. Jeśli myślisz, że atakujący zapomnieli o platformach mobilnych to niestety również jesteś w błędzie, LockerPIN na systemy Android, zmienia kod PIN na telefonie/tablecie tak aby urządzenie stało się bezużyteczne dla użytkownika. Problem ransomware dotyczy zarówno stacji roboczych jak i serwerów, ale w przypadku tych drugich, utrata danych może się okazać znacznie bardziej kłopotliwa.

Jak działa Ransomware?

Ktoś mnie kiedyś zapytał, czy ransomware może mu zaszkodzić jeżeli korzysta z własnego oprogramowania do szyfrowania danych? Oczywiście że tak, przecież dane  mimo, że zaszyfrowane zaufanym programem dalej znajdują się na dysku, mało które programy do szyfrowania modyfikują nazwy plików czy rozszerzeń, ze względu na fakt, że szyfrowanie powinno być przezroczyste dla użytkownika, nie powinno wywoływać dodatkowych akcji z jego strony. Poza tym nawet gdybyśmy zamieniali rozszerzenia, nie ma gwarancji, że ransomware na którego trafimy nie będzie chciał zaszyfrować wszystkiego.

Przyjrzyjmy się jednak bliżej właśnie takiemu przypadkowi i weźmy przykładowy plik z zestawieniem płac, chyba nikogo nie trzeba przekonywać, że taki plik powinien być zaszyfrowany. Stosujemy więc na komputerach w dziale księgowości Safe Guard Enterprise 8.0 z nowym modułem Synchronized Encryption. Dodajemy Excela jako aplikację zaufaną, co oznacza, że ta aplikacja ma możliwość szyfrowania i deszyfrowania automatycznego powiązanych z nią plików. Dla użytkownika szyfrowanie jest przezroczyste, niezależnie od tego czy ten plik przeniesie na pamięć USB, wyśle mailem, czy wrzuci na zmapowany dysk sieciowy dane będą zaszyfrowane i bezpieczne, a w zasadzie nie bezpieczne tylko zabezpieczone przed odczytaniem przez niepowołane osoby. Ale miało być o ransomware, więc pewnego dnia nasz użytkownik dostaje wiadomość email następującej treści:

From: informacja@krd.pl
Sent: Friday, May 30, 2014 9:25 PM
To: xxx
Cc: informacja@krd.pl
Subject: Twoja Firma zostala dodana do Krajowego Rejestru Dlugow

Witaj
Ta wiadomosc zostala wyslana do Ciebie automatycznie przez system raportowania Krajowego Rejestru Dlugow.
W dniu 30.05.2014 Twoja firma zostala wciagnieta na liste dluznikow KRD.
Szczegolowy Raport KRD w tej sprawie znajdziesz pod adresem: http://www   krd-raport   pl  tf
Z powazaniem System Windykacji Krajowego Rejestru Dlugow

*Źródło: bothunters.pl

Polecam sprawdzić swoją skrzynkę email i folder spam, być może wiadomość nie będzie pochodziła akurat z tej firmy, ale może być to praktycznie dowolny przewoźnik, operator telekomunikacyjny lub inna organizacja wzbudzająca zaufanie użytkownika.

Użytkownik ciekawy zawartości raportu, otwiera link lub pobiera załącznik, np. z widocznym w nazwie pliku .PDF, sama nazwa załącznika wzbudza zaufanie, przecież to nie jest plik wykonywalny, czy jakaś paczka ze spakowaną zawartością, rozszerzenie nie jest widoczne w trybie zwykłego podglądu. Okazuje się jednak, że przy próbie otwarcia pliku nic się nie dzieje lub ikona znika, użytkownik wyrzuca więc plik z Pulpitu do Kosza, usuwa maila i zapomina o sprawie lub wysyła maila do kolegi/koleżanki, przenosi PDF na kolejny komputer żeby sprawdzić czy tam się przypadkiem nie uruchomi.

Wróćmy do momentu w którym użytkownik próbował otworzyć plik, okazuje się, że to co dla użytkownika wydawało się uszkodzonym plikiem było wykonywalnym programem, który przy próbie otwarcia pliku zaczął swoją pracę. Patrząc z perspektywy oprogramowania, musi się ono, podobnie jak wcześniej jego twórca sporo napracować zanim osiągnie swój cel. Schemat w zależności od wersji  ransomware może być nieco inny ale najczęściej wygląda tak:

Dla czytelników którzy lubią oprócz treści coś obejrzeć polecam następujący film, pokazujący CryptoLocker w akcji:

Oprogramowanie rozpoczyna od wyszukania interesujących je plików lub kontaktu z serwerem atakującego tzw. Command and Control Center w celu ustalenia kluczy szyfrujących. Warto nadmienić, że pierwsze wersje oprogramowania podobnego typu korzystały tylko z szyfrowania symetrycznego, czyli takiego w którym do zaszyfrowania i odczytania danych potrzebujemy jednego klucza.  Klucz taki często był zaszyty w oprogramowaniu, co stanowiło lukę gdyż po jego wyciągnięciu można było pliki odszyfrować. Oprogramowanie korzystało też często z tego samego klucza na wielu komputerach, więc raz uzyskany klucz pozwalał odzyskać dane na innych stacjach, klucz można było czasem po prostu znaleźć w Internecie. Przykładem algorytmu szyfrowania symetrycznego jest AES, stosowany powszechnie w zaufanych programach szyfrujących ze względu na swoją szybkość i oferowany wysoki poziom bezpieczeństwa, oczywiście o ile w odpowiedni sposób chronimy nasz klucz.

Nowsze wersje ransomware korzystają z algorytmów asymetrycznych przy których do odczytu danych potrzebne są dwa klucze, klucz publiczny oraz klucz prywatny lub połączenia algorytmów symetrycznych(do zaszyfrowania samych danych np. AES) oraz algorytmu asymetrycznego(do zaszyfrowania wykorzystanego  przy szyfrowaniu danych symetrycznego klucza). W celu ustalenia pary kluczy, oprogramowanie kontaktuje się z serwerem atakującego, uzyskuje w ten sposób klucz publiczny którym dane zostaną zaszyfrowane(lub którym szyfrowany jest tylko klucz symetryczny z przykładu powyżej), natomiast klucz prywatny, powiązany z tą konkretną instancją oprogramowania i stacją użytkownika pozostaje na serwerze atakującego. Bez klucza prywatnego odszyfrowanie danych(lub klucza którym dane zostały zaszyfrowane) jest niemożliwe gdyż wykorzystywane algorytmy szyfrowania są na tyle złożone, że próba odzyskania klucza metodami brute force, wymagała by zbyt wiele czasu. Przykładem algorytmu asymetrycznego wykorzystywanego min. przez CryptoLockera jest RSA. CryptoLocker korzysta z hybrydy, dane szyfrowane są algorytmem symetrycznym, ale sam klucz szyfrowania zostaje zaszyfrowany algorytmem asymetrycznym, dzięki czemu jego odzyskanie nie jest możliwe. Za pierwsze oprogramowanie z rodziny ransomware wykorzystujące szyfrowanie asymetryczne uznawany jest Archievus(szyfrował pliki umieszczone w folderze Moje Dokumenty).

W kolejnym kroku oprogramowanie rozpoczyna wyszukiwanie plików, to jakie pliki zostaną zaszyfrowane  zależy od wersji ransomware na którą trafił użytkownik, w wypadku CryptoLockera będą to: 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx

Po znalezieniu plików rozpoczyna się proces ich szyfrowania.

Zastanawialiście się kiedyś nad pochodzeniem słowa ransomware, powstało ono jako zbitek dwóch słów: ransom(ang. okup) i malware(ang.  szkodliwe oprogramowanie), właściwym celem oprogramowania typu ransomware nie jest zaszyfrowanie danych, czy zablokowanie stacji użytkownika, ale wyciągnięcie od niego pieniędzy, okupu za jego dane lub dostęp do stacji. W związku z tym gdy oprogramowanie kończy swoją pracę wyświetla użytkownikowi komunikat na przykład taki:

cryptolocker

W  skrócie informuje go, że dane na jego stacji(czasami podaje rodzaje rozszerzeń plików) zostały zaszyfrowane. Może się tam znaleźć informacja o zastosowanym algorytmie szyfrowania oraz oczywiście o sposobie w jaki dostęp do danych można odzyskać uiszczając okup. Niektóre wersje są na tyle bezczelne, że dają użytkownikowi określoną ilość czasu na dokonanie płatności, po upłynięciu którego grożą zniszczeniem klucza prywatnego. Walutą mogą być dolary, euro, a najczęściej są to bitcoiny, na dzień pisania tego artykułu kurs za jednego bitcoina wynosi 1 BT = 2584.74 PLN, cena klucza prywatnego może się wahać w granicach od 1 do 2 BT. Może się wydawać, że to dużo, ale wszystko zależy od tego jakie dane przed chwilą nasz użytkownik stracił, ile będzie kosztowało i czy w ogóle będzie możliwe ich odtworzenie, pamiętajcie że plików nie da się odszyfrować bez klucza prywatnego! Czy w związku tym nasz przykładowy użytkownik powinien zapłacić? Absolutnie nie, z co najmniej dwóch powodów, po pierwsze nawet gdyby zapłacił, nie ma żadnej gwarancji, że odzyska swój klucz prywatny. Nawet jeżeli usłyszycie opinie, gdy mój kolega zapłacił otrzymał klucz – czy to na pewno ten sam przypadek, ten sam malware z którym macie do czynienia, ten sam atakujący, komu zgłosicie „reklamację“ gdy klucz jednak nie dotrze? Wraz z rozwojem oprogramowania ransomware zaczęły pojawiać się jego modyfikacje, przy których cena za odzyskanie danych wydaje się promocyjna np. 0.2 BT, przykładem jest program rozpoznawany przez Sophos Anty-wirus jako: Troj/Ransom-DJC o którym na blogu Naked Security napisał Paul Ducklin:

https://nakedsecurity.sophos.com/2016/07/13/ransomware-that-demands-money-and-gives-you-back-nothing/

W momencie gdy na stacji użytkownika pojawi się to oprogramowanie, pliki znikają, pojawia się monit o okup, użytkownik może więc uwierzyć, że po zapłaceniu okupu dane powrócą na stacje, w rzeczywistości jednak oprogramowanie po prostu usuwa znalezione dane więc domaga się pieniędzy ale nie zwraca nam niczego w zamian.

Drugi powód, dla którego nie powinniśmy płacić to fakt, że każda płatność przyczynia się do rozwoju tego procederu i możecie być pewni, że oprogramowania tego rodzaju będzie pojawiało się coraz więcej.

Wspomniałem wcześniej, że nasz użytkownik część plików, a mianowicie nasz arkusz z zestawieniem płac miał już wcześniej zaszyfrowany. W wyniku działania ransomware, plik ten został zaszyfrowany ponownie, jednak kluczem nieznanym użytkownikowi. Można powiedzieć, że te dane są teraz naprawdę zabezpieczone, bo podwójnie zaszyfrowane, jednak sam użytkownik już nie ma do nich dostępu.

W kategorii oprogramowania ransomware znajdziemy nie tylko oprogramowanie szyfrujące, niektóre z tych urwisów jak np. WinLocker blokują ekran użytkownikowi, informując go, że na jego stacji wykryto działalność związaną z cyberprzestępczością, dostęp do komputera został zablokowany, użytkownik prawdopodobnie złamał jeden z wymienionych na liście paragrafów. Żeby odblokować ekran znowu należy uiścić okup.

Zainfekowana stacja

Co powinien zrobić użytkownik który spotka się z oprogramowaniem ransomware, przede wszystkim usunąć je ze stacji, żeby dalej się nie rozprzestrzeniało. Nie mam na myśli wyrzucenia aplikacji do kosza, ale zainstalowanie oprogramowania antywirusowego, żeby usunąć szkodliwy program. Pamiętajcie, że usunięcie oprogramowania nie odszyfruje i nie odzyska danych. W kolejnym kroku dane należy odzyskać z ostatniego dostępnego backupu. Właśnie backup, o nim jeszcze nie mówiłem, a stanowi on jedną z podstawowych metod zabezpieczenia się przed działającym ransomware, dzięki cyklicznej archiwizacji danych możecie po usunięciu oprogramowania ransomware przywrócić nie zaszyfrowane pliki z backupu. Pod warunkiem, że backup nie był przechowywany lokalnie, albo nie był umieszczony na jednym z dysków które zostały zmapowane na komputerze, jeżeli tak się stało, to jest niestety duże prawdopodobieństwo że backup również jest zaszyfrowany.

Co w wypadku gdy spotkacie na swojej drodze oprogramowanie które nie szyfruje danych, ale zablokowało ekran użytkownika? Spróbujcie w pierwszej kolejności przelogować się na innego użytkownika, jeżeli oprogramowanie zainfekowało tylko jedno konto powinno się to udać, alternatywnie spróbujcie uruchomić system w trybie awaryjnym i zlokalizować proces odpowiedzialny za blokadę. Jeżeli żadna z tych metod nie jest możliwa, spróbujcie dostać się do komputera po sieci, z wykorzystaniem RDP lub innych narzędzi dostępu zdalnego o ile są dostępne na stacji. Gdy uda się dostać do stacji, można w pierwszej kolejności sprawdzić uruchomione aplikacje i procesy, spróbować zlokalizować który z nich powoduje problem. Jeżeli uda Ci się odzyskać dostęp do stacji zainstaluj oprogramowanie antywirusowe i spróbuj przeprowadzić pełne skanowanie.

Ochrona przed ransomware

Oprogramowanie ransomware podobnie jak inny malware do rozprzestrzeniania się może wykorzystywać wiele metod, najczęstsze z nich to:

  • zainfekowane załączniki w wiadomościach email
  • odnośniki zamieszczone w wiadomościach email
  • skrypty Java
  • makra w dokumentach Microsoft Office
  • rozprzestrzenianie się między stacjami poprzez udziały sieciowe

Jeżeli chcecie zabezpieczyć się przed ransomware, należy pomyśleć o tym już teraz, podjęcie działań w momencie gdy stacja jest zainfekowana a dane są zaszyfrowane może pomóc zmniejszyć skalę zniszczeń, np. zablokować rozprzestrzenianie oprogramowania na inne stacje. Ta część artykułu poświęcona jest temu w jaki sposób możemy ochronić przed ransomware stacje robocze i serwery.

Edukacja użytkownika

Jedną z najskuteczniejszych metod ochrony przed ransomware jest świadomy użytkownik i administrator, świadomy czyli taki który wie jakie zagrożenia czekają na niego w sieci, czego spodziewać się po załącznikach w podejrzanych mailach, dlaczego nie należy podłączać do stacji znalezionych przypadkowo nośników przenośnych. Badania pokazują, że właśnie pozostawienie na firmowym parkingu kilku nośników USB praktycznie gwarantuje, że zawartość nośnika prędzej lub później trafi do firmowej sieci jeżeli stacje nie są należycie zabezpieczone. Najskuteczniejsza metoda jest jednocześnie najtrudniejsza do osiągnięcia gdyż wymaga stałej edukacji użytkowników oraz wprowadzenia i egzekwowania polityk bezpieczeństwa chroniących użytkownika przed nim samym:

  • regularnie archiwizuj dane na stacji(najlepiej automatycznie), trzymaj backup na zewnątrz
  • nie korzystaj ze stron i serwisów o podejrzanej reputacji
  • nie podłączaj do swojej stacji nieznanych pamięci USB, pendrive, dysków przenośnych, telefonów
  • nie otwieraj załączników w podejrzanych wiadomościach email, wiadomości tego typu kasuj i/lub klasyfikuj jako spam do automatycznego usunięcia
  • nie uruchamiaj makr w dokumentach z nieznanego źródła
  • ustaw domyślne otwieranie skryptów .JS w notatniku
  • pokazuj pliki łącznie z ich rozszerzeniami, nie otwieraj nieznanych plików wykonywalnych
  • kiedy to tylko możliwe nie korzystaj z konta administratora na stacji
  • regularnie instaluj łaty systemowe i aktualizuj oprogramowanie antywirusowe

Ochrona stacji i serwerów

Użytkownika nie możemy pozostawić samemu sobie, ponieważ, nawet najlepiej wyedukowany i stosujący się do wszystkich wymaganych polityk może spotkać na swojej drodze szkodliwe oprogramowanie na zaufanych stronach lub przeniesione z innych stacji. Niezbędne jest oprogramowanie typu Endpoint Protection które wspomoże użytkownika w tej walce. Myśląc o Endpoint Protection, nie mam na myśli zwykłego anty-wirusa który okresowo skanuje dysk twardy i porównuje pliki z  sygnaturami, ale zaawansowany system ochrony stacji.

Przykładem narzędzia dedykowanego do ochrony przed CryptoRansomware jest Sophos InterceptX, oprogramowanie które jednocześnie spełnia kilka zadań:

  • komponent Exploit Mitigation – chroni przed Exploitami, czyli programami wykorzystującymi luki w systemach i aplikacjach które wykorzystuje oprogramowanie typu malware min. ransomware, Intercept nie bazuje na typowych sygnaturach porównując próbki z milionami wzorców, ale analizuje rzeczywiste zachowania procesów pod kątem technik wykorzystywanych do rozprzestrzeniania oprogramowania malware
  • komponent CryptoGuard – wykrywa procesy szyfrowania, gdy mamy do czynienia z oprogramowaniem dla którego nie powstały jeszcze sygnatury, czyli nie mogło zostać wykryte przez silnik antywirusowy w oprogramowaniu Endpoint, lub zachowuje się inaczej niż dotychczas znane odmiany ransomware i niestety rozpocznie już szyfrowanie, InterceptX, przechwytuje kopie danych które miały zostać zaszyfrowane oraz blokuje same procesy odpowiedzialne za ich szyfrowanie, dzięki temu nie tylko jesteśmy w stanie uchronić pozostałe dane na stacji przed zaszyfrowaniem ale również odzyskać dane dla których proces szyfrowania już się rozpoczął
  • Root Cause Analysis – przeprowadza analizę tego co się działo, informując użytkownika o procesach i aplikacjach które brały udział w zdarzeniu, dzięki temu możemy zabezpieczyć swoją sieć i użytkowników na przyszłość bo wiemy skąd przyszło zagrożenie, można to potraktować jako przykład ochrony proaktywnej

Dla ciekawych polecam to wideo, trwa około 20 minut i naprawdę warto obejrzeć całe, a dla naprawdę zabieganych, demo InterceptX zaczyna się w 11 minucie:

Więcej filmów o Intercept X tutaj:

Sophos InterceptX w tej chwili jest oferowany przez producenta jako oprogramowanie zarządzane z centralnej konsoli Sophos tzw. Sophos Central. Sophos Central to wyniesiona konsola zarządzania, dzięki której nie musisz instalować po swojej stronie żadnych serwerów do zarządzania oprogramowaniem antywirusowym. Serwery umieszczone są w bezpiecznych Data Center, uprzedzając pytania, administrator może wybrać obszar przechowywania danych, w związku z czym dane z Polski mogą pozostać w obszarze gospodarczym EU i nie trafiają za „wielką wodę”, systemy wyposażone są w mechanizmy load balancingu,  a serwery umieszczone są w 3 różnych lokalizacjach, gdzie w każdej działają 2 instancje oprogramowania mogącego zapewnić pełną dostępność w razie awarii któregokolwiek z systemów. Samo zarządzanie odbywa się z użyciem przeglądarki internetowej przez czytelny panel zaprezentowany poniżej, oczywiście indywidualny dla każdego klienta.

Co ciekawe InterceptX może stanowić część pakietu oprogramowania do kompletnej ochrony stacji roboczych od Sophos, Cloud Endpoint Protection, lub zostać wykorzystany jako osobne narzędzie.  Jeżeli korzystasz już z oprogramowania antywirusowego innej firmy, ale masz wątpliwości w  jego skuteczność w wypadku walki z CryptoRansomware, możesz doposażyć się w sam moduł InterceptX i tylko tym komponentem zarządzać z panelu Sophos Central. Jeżeli z kolei korzystasz już z oprogramowania Sophos Central Endpoint Protection, to w prosty sposób przez dokupienie licencji, twój agent na stacjach roboczych zaktualizuje się do wersji wspierającej InterceptX. Zarządzanie nowym komponentem jest proste, z panelu Sophos Central wystarczy określić które stacje są uprawnione do korzystania z nowej licencji, a w oprogramowaniu na stacji roboczej pojawią się nowe usługi, poniżej zaprezentowałem zrzuty z wersji agenta Central Endpoint Protection Advanced z InterceptX.

Gdy wykorzystamy Sophos InterceptX jako element całego pakietu Cloud Endpoint Protection, zyskujemy wielopoziomowy system ochrony

  • sprawdzony silnik antywirusowy i sygnatury aktualizowane wiele razy dziennie
  • skanowanie plików w trybie on-access, czyli za każdym razem gdy otwierasz, modyfikujesz, kopiujesz plik, oprogramowanie sprawdza czy nie zawiera on złośliwego kodu, dzięki niemu ransomware zostanie zablokowany zanim się uruchomi
  • ochrona Live Protection, czyli sprawdzanie sygnatur dla podejrzanych plików w trybie rzeczywistym w bazie producenta, szczególnie ważne dla zagrożeń Zero Day Threat, które dopiero powstały i mogą jeszcze nie znajdować się w pliku sygnatur
  • Host Intrusion Prevention System, ważne aby był uruchomiony cały czas, gdyż sprawdza procesy pod kątem podejrzanych zachowań jak samoczynne kopiowanie czy wprowadzanie zmian w rejestrze,
  • Malicious Traffic Detection, funkcjonalność odpowiadająca za blokowanie ruchu http generowanego ze stacji ale nie pochodzącego z przeglądarek, w wypadku ransomware może się przyczynić do zablokowania kontaktu oprogramowania do serwerów C&C, co uniemożliwi im pozyskanie klucza szyfrującego i zaszyfrowanie danych
  • Tamper Protection, chroniący samo oprogramowanie przed jego odinstalowaniem lub wyłączeniem ochrony, nawet użytkownik z uprawnieniami administratora musi wprowadzić dodatkowe hasło nie powiązane z danymi logowania do stacji

Co z serwerami? W momencie pisania tego artykułu InterceptX nie był dostępny na platformy serwerowe, co nie oznacza że kolejne wersje tego nie zmienią, należy więc sprawdzić informacje o bieżącej wersji.  Sophos w wypadku serwerów na których utrata danych mogłaby być bardziej kosztowna, oprócz oprogramowania typu Endpoint Protection oferuje jednak dodatkowe zabezpieczenie. Jedną z opcji oferowanych w ramach licencji Sophos Cloud Server Protection Advanced jest funkcjonalność Lockdown. Jej zadaniem jest po zainstalowaniu na serwerze wszystkich wymaganych i zaufanych aplikacji wywołania stanu Lockdown, można powiedzieć „zamrożenia” stanu serwera.  Serwer w stanie zamrożonym pozwala działać tylko aplikacjom zaufanym, wzajemne modyfikacje aplikacji również możliwe są tylko pomiędzy aplikacjami zaufanymi. Dzięki temu atak na taki serwer jest znacznie utrudniony. Server Lockdown nie pozwala uruchomić nowego oprogramowania dopóki nie pozwoli na to administrator Sophos Central.

Ochrona na poziomie sieci

Poza edukacją użytkowników i instalacją odpowiedniego oprogramowania, ochronę o ile tylko mamy taką możliwość powinniśmy wdrożyć już na poziomie naszej sieci, zastosowanie opisanych poniżej mechanizmów ma wiele zalet min. kontrola i blokowanie przeprowadzone jest zanim złośliwy kod dotrze na stacje użytkownika, centralne zarządzanie niezależne od użytkowników i zainstalowanego oprogramowania na stacji. W ramach mechanizmów ochrony sieci możemy wyposażyć się w takie zabezpieczenia jak:

  • filtr antyspamowy ze skanerem antywirusowym
  • monitorowanie ruchu WWW pod kątem złośliwego oprogramowania, skanowanie ruchu http i https
  • filtrowanie stron pod kątem kategorii, pozwalające uchronić użytkowników przed stronami które mogą zawierać złośliwy kod, a które nie są im potrzebne do pracy
  • mechanizm Sophos Sandstorm pomagający chronić stację przed zagrożeniami ZeroDayThreat dzięki możliwości uruchomienia aplikacji w kontrolowanym środowisku Sophos zanim stacja będzie mogła ją pobrać
  • Security Heartbeat, funkcjonalność pozwalająca monitorować stan stacji i zablokować jej ruch w wypadku wykrycia że została skompromitowana, np. pojawił się na niej malware, zarówno zablokowanie ruchu jak i późniejsze odblokowanie(gdy zagrożenie zostało usunięte) odbywa się automatycznie

Opisywane mechanizmy dostępne są na wybranych platformach Sophos Unified Threat Management czy XG Firewall lub w dedykowanych serwerach do ochrony poczty, jedno jest pewne im więcej mechanizmów wykorzystamy tym lepiej chroniona będzie nasza sieć i jej użytkownicy. Jeżeli masz już rozwiązanie typu UTM, upewnij się, że wykorzystujesz oferowane funkcjonalności, a nie spełnia ono  tylko podstawowych funkcji jak routing, NAT czy firewall SPI.

Archiwizacja

Ostatni ale bardzo ważny element, to wdrożenie centralnego mechanizmu backupu stacji roboczych, lub przynajmniej najważniejszych danych ze stacji. Backup powinien być wykonywany automatycznie, użytkownik nie powinien się nim specjalnie przejmować. Należy pamiętać że backupowane pliki nie powinny być przechowywane na samej stacji roboczej, najlepiej jeżeli stacja ma ograniczony dostęp do zasobów na których backup jest przechowywany a sam mechanizm backupu będzie odporny na działanie oprogramowania takiego jak ransomware. Przykładem takiego backupu może być oprogramowanie naszego rodzimego producenta firmy Xopero z wykorzystaniem urządzeń NAS QNAP jako repozytorium. System backupu firmy Xopero, nie musi korzystać, jak to często bywa w rozwiązaniach do archiwizacji ze zmapowanych udziałów sieciowych, dzięki czemu w razie infekcji stacji nie dojdzie do zaszyfrowania zarchiwizowanych danych. Magazyny danych z backupem na QNAP są niedostępne dla użytkowników. Również sam NAS QNAP pozwala zwiększyć bezpieczeństwo danych przed takim zagrożeniem poprzez zastosowanie mechanizmu migawek. Dzięki migawkom, które mogą być wykonywane automatycznie, wszystkie dane zapisane na NAS są zabezpieczane, nawet gdyby dane zostały zainfekowane w nowy sposób, nie wykorzystując udziałów sieciowych, z migawki możemy bez problemu przywrócić wybrane zasoby bądź całe woluminy.

Podsumowanie

Niezależnie od tego z jakiego systemu operacyjnego czy urządzenia korzystacie możecie stać się ofiarami oprogramowania typu ransomware. Odpowiadając na pytanie postawione w tytule tego artykułu: oprogramowania typu ransomware nie należy się obawiać, jeżeli dotarliście do tego miejsca to już wiecie, w jaki sposób ransomware się rozprzestrzenia, jakie są jego rodzaje, jakie są metody działania w momencie gdy stacja już została zainfekowana, ale przed wszystkim jak się przed nim zabezpieczyć. Im szybciej zastanowicie się które z tych punktów już działają, a które warto byłoby wdrożyć w swojej organizacji tym lepiej będziecie zabezpieczeni. Dla ciekawych wiedzy polecam kilka ciekawych pozycji wykorzystanych również jako źródła tego artykułu.

Dla zainteresowanych oprogramowaniem Sophos Endpoint Protection i innymi produktami bezpieczeństwa Sophos polecam stronę Sophos:
https://www.sophos.com/en-us/products/intercept-x.aspx

nasze szkolenia online:
http://event.fen.pl/sophos-bez-tajemnic/

oraz wypróbowanie oprogramowania Sophos InterceptX, oczywiście bezpłatnie:
https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx

porównianie technologii HitmanPro (pierwowzór Intercept X) z konkurencją:
https://www.mrg-effitas.com/wp-content/uploads/2015/04/MRG_Effitas_Real_world_exploit_prevention_test.pdf

zestawienie typów ataków, z którymi radzi sobie Intercept X:
http://download.fen.pl/Comprehensive_Exploit_Prevention.pdf

Artykuł poświęcony historii Ransomware z Network World: http://www.networkworld.com/article/3097534/malware-cybercrime/the-history-of-ransomware.html

Więcej o oprogramowaniu Ransomware i sposobach ochrony znajdziecie tutaj:
https://community.sophos.com/kb/en-us/119006
https://www.sophos.com/en-us/medialibrary/Gated%20Assets/white%20papers/sophosransomwareprotectionwpna.pdf?la=en

———————–

27 czerwca 2017 mogliśmy zaobserwować wybuch nowego ransomwaru nazywanego najczęściej Petya, choć pojawiał się on też pod nazwami GoldenEye, WannaCry2, NotPetya, PetrWrap i PetyaWrap. Mnóstwo portali rozpisywało się na temat skali jego działania (m.in. tutaj – https://niebezpiecznik.pl/post/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce/ oraz tutaj – https://zaufanatrzeciastrona.pl/post/atak-ransomware-na-polskie-firmy-przypadkowym-odpryskiem-ataku-na-ukraine/ ) ze szczególnym uwzględnieniem organizacji na terenie Polski, które padły jego ofiarami. Wśród nich znajdują się firmy z branży logistycznej, przedsiębiorstwa usługowo-handlowe o różnym profilu, kancelarie prawnicze i inne. Szerokim echem w środowisku odbiły się problemy w takich firmach jak Raben, TNT w Katowicach, Saint – Gobain czy Kronospan.

Firmy te są referencyjnymi klientami różnych vendorów security, dla których stanowią referencję. Przykład tutaj – http://www.eset.pl/resources/documents/Case_Study/eset-case-study-raben.pdf . Co to więc oznacza? Otóż oznacza to, że po raz kolejny:

Zwykły antywirus nie wystarczy

Aby powstrzymać antywirus Petya nie wystarczy mieć zainstalowanego antywirusa czy wdrożonego UTMa na brzegu sieci. Nie wystarczy zastosować się również do zaleceń, jakie wypłynęły po ataku WannaCry w zeszłym miesiącu, czyli m.in. wykonać aktualizację systemu operacyjnego. Te wszystkie działania mają charakter prewencyjny, opierają się na reakcji na coś, co jest znane. Na coś, co można przewidzieć. A zachowania ransomware nie da się zaplanować i przewidzieć. Informacje o nim nie są przechowywane w globalnych laboratoriach, nie wypływają w postaci sygnatur i nie mają szansy nakarmić silników typowych rozwiązań antywirus.

Dlatego trzeba korzystać z rozwiązań dedykowanych dla zagrożeń 0 day. Takich, na które nie ma czasu wymyślić kontry. Czy takie rozwiązania w ogóle istnieją?.. Oczywiście że tak! Czy wiecie, że Klienci Sophos używający Intercept X nie doświadczyli ani jednego incydentu związanego z ransomware?

Inni padają ofiarą ataków – my nie

A to dlatego, że w Sophos używamy wielu technik nowej generacji dla zapewnienia kompletnej wielowarstwowej ochrony. Wystarczy spojrzeć na funkcjonalności, jakie zawierają produkty do ochrony końcówek od Sophosa – ochrona przed exploitami, wykorzystującymi luki w przeglądarkach, filtr reputacji w oparciu o liczbę ściągnięć, analizę behawioralną, wykrywanie podejrzanego ruchu a także automatyczne usuwanie malware i analiza źródeł problemu. Co więcej, dysponujemy unikalną technologią Cryptoguard, która wykrywa samoczynnie szkodliwe szyfrowanie danych zatrzymując zagrożenia ransomware w trakcie ich działania.

Nawet w przypadku, gdy zaufane pliki lub procesy zostały zmienione lub zhakowane, aplikacja Sophos zatrzyma ich działanie i przywróci je do stanu poprawnego, bez konieczności żadnej interakcji ze strony użytkownika czy administratora. Nie wierzysz? To zobacz na własne oczy.

Obejrzyj krótkie nagranie prezentujące jak Sophos Intercept X zatrzymuje Petya.

Moc rozwiązań Sophos w walce z ransomware

Produkt Intercept X stanowi część linii Sophos Endpoint Protection, która obsługuje Windows, Mac OS i Linux. Jest zarządzalny z przez platformę Sophos Central, dzięki czemu może komunikować się z innymi komponentami ochrony sieci od Sophos. Wraz z XG Firewallem, o którym pisaliśmy tutaj wykorzystuje technologię Security Heartbeat czyli zsynchronizowanego bezpieczeństwa. Funkcjonalność ta pozwala produktom Sophos na współdzielenie w czasie rzeczywistym wiedzy o stanie bezpieczeństwa. Sophos Central synchronizują ją pomiędzy wszystkimi produktami, tworząc bardziej efektywną ochronę przed zaawansowanym malware i ukierunkowanym atakom, jak ransomware Petya.

Nie czekaj na kolejną fale ransomware. Zadbaj już dziś o bezpieczeństwo Twojej sieci. Wypróbuj Intercept X przez 30 dni za darmo – https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx?id=001j000000YAjQj  – lub skontaktuj się z nami security@fen.pl.

Pamiętaj, że Sophos chroni Cię także po godzinach pracy. Nawet w darmowej wersji dla użytkowników domowych Sophos Home znajdziesz mechanizmy antyransomware – https://home.sophos.com/?id=001j000000YAjQj

Czym jest i jak walczyć z WannaCry Ransomware?

Wielu z Was słyszało już zapewne o wariancie malware szyfrująceym dane czyli krypto ransomware, pisaliśmy o jego historii i jak mu zapobiegać w jednym z naszych poprzednich artykułów. Ataki na wielką skalę które rozpoczęły się w ubiegły piątek min. w jednostkach Służby Zdrowia w Wielkiej Brytanii,  fabrykach Renault we Francji, uziemionych dzisiaj z tego powodu, czy na dworcu we Frankfurcie uzmysłowiły wszystkim jak niebezpieczne może być oprogramowanie tego typu.

Szacuje się, że na chwilę obecną WannaCry uderzył w ponad stu krajach i dotknął setki tysięcy komputerów, nie wiadomo dokładnie co będzie z jego odmianami, które już zaczęły się pojawiać. Szczęście w nieszczęściu, główny atak udało się powstrzymać gdy jeden ze specjalistów bezpieczeństwa analizujących próbkę oprogramowania zarejestrował domenę do której oprogramowanie odwoływało się, a która de facto nie istniała. W momencie gdy oprogramowanie uzyskuje odpowiedź z zarejestrowanej domeny zatrzymuje się i nie dochodzi do szyfrowania. Podejrzewa się, że miał to być mechanizm obrony przed środowiskiem typu sandbox, w którym oprogramowanie nie wykonałoby się gdyby uzyskało w nim odpowiedź z adresu IP domeny która nie powinna istnieć w rzeczywistości.

Głównym źródłem infekcji jest spam, zawierający załącznik .zip po którego uruchomieniu oprogramowanie rozpoczyna pracę. Nie musi to być jedyne źródło, dlatego warto edukować pracowników aby nie otwierali załączników w wiadomościach które ich nie dotyczą, lub na które nie czekali(np. listy przewozowe z firm spedycyjnych). Zainfekowany komputer staje się źródłem problemów dla całej sieci ponieważ WannaCry wykorzystuje podatność w protokole SMB z możliwością zdalnego wykonywania kodu. Łata systemowa która usuwa tą podatność została wydana przez Microsoft w marcu tego roku, jednak nie wszystkie systemy korzystają z automatycznych aktualizacji, z różnych powodów, czasami wynikających z konieczności przetestowania aktualnie wykorzystywanych programów firm trzecich z nową łatą systemową lub ich dopasowania. W tym wypadku nie ma jednak na co czekać i warto zaktualizować system jak najszybciej: MS17-010.

Jeżeli korzystasz jeszcze z systemów XP lub WS2003 które nie są automatycznie wspierane przez Microsoft i wymagają wykupienia dodatkowego maintenance, system musisz zaktualizować ręcznie, na szczęście Microsoft zrobił wyjątek od reguły i udostępnił tą łatę dla wszystkich.

Jednocześnie upewnij się, że oprogramowanie antywirusowe z którego korzystasz jest zaktualizowane i posiada sygnatury aby wykryć już znane wersje oprogramowania WannaCry. W przypadku firmy Sophos z którą współpracujemy, pierwsze sygnatury pojawiły się w piątek, a w trakcie weekendu wprowadzono modyfikację dzięki którym wszystkie aktualnie znane warianty Wanna są blokowane przez Sophos Endpoint Protection przy próbie uruchomienia. Klienci wykorzystujący klasyczną ochronę powinni się upewnić, że oprogramowanie na stacjach i serwerach zostało zaktualizowane. Jeżeli korzystasz z mechanizmów ochrony takich jak InterceptX czy Exploit Prevention, zawarty w nich moduł Cryptoguard wykryje próbę szyfrowania, zrobi kopię zapasową i odtworzy pliki do pierwotnej postaci, zgodnie ze stanowiskiem Sophos, klienci posiadający te produkty byli zabezpieczeni przed atakiem tego rodzaju. Dla przypomnienia: Jak działa Cryptoguard w InterceptX

Upewnij się jednak że polityki ochrony skonfigurowane są zgodnie z rekomendacjami Sophos.

Przewiduje się, że ataki oparte na Wanna i jego modyfikacjach przybiorą na sile w najbliższym czasie, dlatego nie zwlekaj z aktualizacją systemu i sprawdzeniem swojego oprogramowania antywirusowego.
Więcej informacji na temat ataku oraz rekomendacji można znaleźć na:

Artykuł bazy wiedzy Sophos dedykowany temu problemowi: Wana Decrypt0r 2.0 Ransomware

Więcej o samym ataku: Wanna Decrypter 2.0 ransomware attack: what you need to know

Rekomendacje Microsoft: Customer Guidance for WannaCrypt attacks

Best Practice Sophos: Endpoint Security and Control

Narzędzie do weryfikacji polityk w Sophos Enterprise Console: PET

Jak stworzyć sieć dla gości z pomocą UTM Sophos

Co wspólnego Sophos XG Firewall ma z gościnnym HotSpotem? Czyli jak stworzyć niekoniecznie bezprzewodową, profesjonalną sieć dla gości.

O HotSpot-ach słów kilka

Od pewnego czasu przymierzaliśmy się w FENie do zmiany sposobu uwierzytelniania w naszej sieci dla gości, do tej pory korzystaliśmy z rozwiązania które spełniało swoje zadanie, ale nie do końca spełniało nasze oczekiwania, chociażby w zakresie kompatybilności z wieloma platformami czy zarządzaniem. Generalnie wybierając rozwiązanie do obsługi sieci dla gości nie ma rozwiązania uniwersalnego w zakresie uwierzytelniania, bo każda organizacja ma nieco inne wymagania i potrzeby.

Wymagania podyktowane mogą być różnymi czynnikami, inne wymagania będzie miał hotel, który może sprzedawać taki dostęp na zasadzie usługi, a inne firma o profilu handlowym, gdzie dostęp do sieci gościnnej ma za zadanie ułatwić kontakt z odwiedzającym nas partnerem, umilić mu czas oczekiwania na skompletowanie zamówienia lub spotkanie.  Nie bez znaczenia jest sposób w jaki chcemy decydować o dostępie, bo sieć dla gości może być zupełnie otwarta, oczywiście umieszczona w osobnym VLANie, z dostępem tylko do Internetu, często z ograniczonym pasmem i odpowiednimi politykami filtrowania przeglądanych stron czy wykorzystywanych aplikacji. Jeżeli boimy się, że naszą sieć dla gości „zaleją” użytkownicy z zewnątrz lub stanie się źródłem Internetu dla mieszkańców okolicznych domów, w końcu mostek wifi z anteną panelową na znanym portalu aukcyjnym można kupić za niecałe 100 pln, a podłączenie się zajmuje kilka minut,  to możemy zastosować różnorodne mechanizmy uwierzytelniania i dziś chciałbym opisać niektóre z nich.

Tryb Client Bridge w mostku Planet WNAP-7320 jako przykład podłączenia z zewnątrz do otwartej sieci dla gości

Jednym z założeń jakie przyjęliśmy podejmując decyzję o zmianie sposobu uwierzytelniania w sieci dla gości była możliwość wykorzystania tego co już mamy, czyli mechanizmów dostępnych w wykorzystywanym kontrolerze wifi lub na bramie sieciowej. Zastosowanie sieci otwartej nie wchodziło w grę, po pierwsze nie chcieliśmy stać się lokalnym providerem wifi dla sąsiadów, po drugie rozwiązanie takie byłoby niebezpieczne dla innych użytkowników naszej sieci dla gości.

Rozwiązanie spotykane czasami w hotelach polegające na oklejeniu korytarzy kartkami z hasłem WPA-PSK albo WPA2-PSK uznaliśmy za mało eleganckie, pomijając fakt, że aktualnie takie hasełko można sobie zamówić na predefiniowanym szablonie i oprawić.

Przykład szablonu z hasłem WPA-PSK do zabezpieczenia dostępu do sieci w hotelu/pensjonacie.
Źródło: http://www.eleganceandenchantment.com/

Jak się wkrótce okazało, pomysł wykorzystania mechanizmów uwierzytelniania na poziomie kontrolera wifi też został szybko porzucony, bo jedyne co można było uzyskać, to logowanie nazwą użytkownika i hasłem przez Captive portal, czyli stronę, która pojawia się użytkownikowi sieci dla gości po otwarciu przeglądarki internetowej. W wypadku kontrolera nazwę użytkownika i hasło razem z czasem ważności konta należało wprowadzić przez interfejs www kontrolera. Kontroler ma wbudowaną bazę użytkowników, ale aby użytkownika do niej dodać trzeba nadać uprawnienia administracyjne osobie, która będzie tych użytkowników tworzyć.

Takie rozwiązanie uznaliśmy za niebezpieczne i niewygodne, nie chcieliśmy procesu tworzenia kont dla gości przerzucać na administratorów. Drugim problemem tego typu uwierzytelniania była dystrybucja tych kont dla samych gości, kontroler nie jest wyposażony w żaden mechanizm eksportu czy drukowania danych logowania. Kolejnym urządzeniem na liście do sprawdzenia była nasza brama sieciowa.

Ręczne dodawanie użytkowników – gości na poziomie kontrolera sieci bezprzewodowej. Brak możliwości eksportu.

Co XG Firewall ma wspólnego z HotSpotem?

W firmie wykorzystujemy jako bramę Sophos XG Firewall, jest to platforma UTM która powstała w wyniku połączenia dwóch rozwiązań. Pierwszym z nich jest Sophos UTM, stale rozwijana platforma wywodząca się z firmy Astaro, bardzo popularna na rynku niemieckim ale również u nas. Drugim rozwiązaniem są firewalle firmy Cyberoam, indyjski producent, na naszym rynku od kilku lat, rozwiązania znane ze swojej wydajności i z nowatorskiego podejścia do uwierzytelniania użytkowników, w Cyberoam tożsamość użytkownika to zawsze była 8 warstwa modelu sieciowego i jedno z ważniejszych kryteriów, które można wykorzystać przy definiowaniu reguł zapory sieciowej i filtrowania ruchu.

Wynikiem połączenia obu rozwiązań jest system operacyjny SF-OS, który w aktualnej wersji 16 łączy w sobie większość funkcjonalności platformy UTM i Cyberoam. Do pełni szczęścia brakuje mu jeszcze Sandstorma, czyli naszej platformy sandbox, pozwalającej podejrzane pliki wysyłać do chmury aby zdetonować je na prawdziwym systemie operacyjnym i dowiedzieć się czy nie zawierają szkodliwej zawartości. Sandstorm na platformę XG zbliża się jednak wielkimi krokami, ale o szczegółach innym razem.

Główny panel monitorowania sieci XG Firewall v16.

Wracając do tematu uwierzytelniania, XG Firewall ze względu na połączenie w nim możliwości dwóch systemów operacyjnych oferuje kilka mechanizmów które mogliśmy wykorzystać w wypadku sieci dla gości:

1. Captive Portal – baza użytkowników lokalna lub wyniesiona(AD, LDAP, eDirectory itp.). Problem w tym trybie mieliśmy ten sam który opisywałem w wypadku kontrolera wifi, bo ktoś tymi użytkownikami musi zarządzać. Mimo swojej wady dla naszego przypadku, jest to rozwiązanie  dla sieci w których nie chcemy wpuszczać np. prywatnych urządzeń pracowników do sieci firmowej, ale jednocześnie dajemy im możliwość zalogowania się do sieci dla gości swoimi firmowym kontem. Stanowi to  rozwiązanie problemu BYOD (Bring Your Own Device), bo jednocześnie pozwalamy pracownikom korzystać z sieci, ale nie musimy zarządzać oddzielnie kontami dla ich urządzeń prywatnych, czy je specjalnie konfigurować.

Zewnętrzne bazy danych wspierane przez XG Firewall.

2. Captive Portal – uwierzytelnianie SMS. Jeden z ciekawszych mechanizmów, użytkownikowi pojawia się Captive Portal na którym musi wprowadzić swój numer telefonu. Firewall spięty z zewnętrzną bramką SMS wysyła na podany numer dane do uwierzytelnienia. Fajna sprawa bo jednoznacznie identyfikujemy kto się dołączał do naszej sieci, wadą tego rozwiązania jest fakt, że musimy wykupić pakiet SMSów u zewnętrznego operatora(koszty niewielkie ale jednak), pozwalamy też dołączyć się dowolnemu użytkownikowi posiadającemu ważny nr telefonu, również sąsiadom. Z powodzeniem można by ją wykorzystać w sieci hotelowej, urzędzie czy szpitalu. Dając bezpłatny dostęp do Internetu dla klientów oferujemy wartość dodaną, przy czym możemy jednoznacznie zidentyfikować użytkownika po jego numerze telefonu.

3. HotSpot – Terms of use Acceptance. Strona na której użytkownik musi zaakceptować regulamin zanim uzyska dostęp do zasobów. Rozwiązanie zbyt otwarte jak dla nas, ale mogłoby się sprawdzić np. w muzeum w którym dostęp byłby zapewniony tylko dla określonych aplikacji i do określonych serwerów i tak naprawdę nie interesowałoby nikogo kto do sieci się podłącza.

4. HotSpot – Password of the Day. Zasada działania mechanizmu jest następująca, codziennie o określonej przez admina godzinie, automatycznie tworzone jest hasło obowiązujące danego dnia. Hasło nie dość że generowane automatycznie przez XG Firewall może być wysłane na wskazany adres email. Nawiązując do wcześniej wspomnianego oklejonego korytarza, rozwiązanie tego typu jest bardziej bezpieczne, nawet jeżeli ktoś miałby je codziennie drukować aby ustawić w ramce na ladzie w recepcji, ponieważ hasło jest cyklicznie zmieniane,. Automatyczne wysyłanie hasła na email to też sposób aby rozpropagować je w ramach organizacji dla większej ilości osób.

Tworzenie HotSpot z mechanizmem Password of the Day.

5. HotSpot – Vouchery. Funkcjonalność voucherów pozwala wygenerować zbiór kodów za pomocą których użytkownicy w danej sieci dla gości są uwierzytelniani. Kod użytkownik wprowadza na stronie do logowania którą podobnie jak w pozostałych przypadkach można spersonalizować.

Spersonalizowana strona do logowania HotSpot-voucher.

Vouchery czy jak kto woli kupony z kodem dostępu tworzone są na poziomie tzw. User Portalu, czyli portalu dedykowanego dla użytkowników, a nie dla administratorów. Dzięki temu oddzielamy rolę administracji samym firewallem od roli tworzenia kuponów, przy czym osobę która będzie miała uprawnienie do generowania voucherów możemy wskazać, korzystając z uwierzytelniania w zewnętrznej bazie(np. AD) lub tworząc mu konto lokalne.

Sam voucher oferuje różne rodzaje ograniczeń:

  • ważność od pierwszego zalogowania, np. 2 dni od kiedy użytkownik zalogował się po raz pierwszy
  • rzeczywisty czas dostępu, np. 1 h do wykorzystania
  • ilość przesłanych danych, np. 100 MB do wykorzystania

Kod pojawiający się na voucherze jest dynamicznie generowany przez XG Firewall, przewidziano również możliwość generowania kodów QR dla urządzeń mobilnych oraz drukowania wielokrotności voucherów na jednej kartce wybranego formatu. Stworzony voucher można wyeksportować do formatu PDF i wydrukować lub same kody wyeksportować do formatu CSV.

Przykład spersonalizowanego voucheru

Jakie są plusy wykorzystania voucherów? Można je wygenerować wcześniej, udostępnić w formacie elektronicznym lub wydrukować i położyć w salce konferencyjnej, na ladzie w recepcji albo w pokojowym hotelu. Mamy znacznie większą kontrolę nad czasem wykorzystania, ilością pobieranych danych, jeżeli tylko chcemy możemy wprowadzić identyfikację użytkownika przed udostępnieniem mu voucheru np. w trakcie przyjmowania nowego gościa notując przypisany mu nr voucheru.

Zarówno na stronie do logowania jak i samym voucherze możemy dodać logo organizacji albo wprowadzić szczegółową instrukcję jak do sieci się dołączyć. Tworzeniem voucherów można zarządzać z dowolnego miejsca,  z  którego pozwolimy na dostęp do User Portalu.

Niejednokrotnie przekonałem się o tym, że najprostsze rozwiązania bywają najlepsze, i tak było również w tym przypadku. Wybraliśmy vouchery z ograniczeniem czasowym, tj. ważności od pierwszego zalogowania użytkownika. Dalsza część artykułu poświęcona jest konfiguracji tego trybu uwierzytelniania.

Integracja istniejącej sieci WiFi z funkcjonalnością HotSpot na XG Firewall

W naszym wypadku mieliśmy już działającą sieć wifi pracującą na kontrolerze, ale gdybym miał tworzyć sieć od nowa wykorzystalibyśmy wbudowane możliwości XG Firewalla, który oprócz funkcjonalności HotSpotów posiada w pełni funkcjonalny kontroler sieci bezprzewodowej, z automatycznym wykrywaniem i aktualizacją punktów dostępowych, dynamicznym planowaniem kanałów, możliwością grupowania AP, wsparciem 802.11r czyli szybkim roamingiem czy szerokim wachlarzem mechanizmów bezpieczeństwa włączając w to WPA i WPA2 Enterprise.

Jak to bywa w wypadku rozwiązań z centralnym zarządzaniem, do kontrolera Sophos(XG Firewall) musielibyśmy jednak kupić punkty dostępowe Sophos, czyli wiązałoby się to koniecznością wymiany wszystkich APeków, a te które mamy jeszcze szkoda by było złomować.

Proces integracji z istniejącym kontrolerem i konfigurację Firewalla XG podzieliłem na kilka etapów:

  • Stworzenie dedykowanego vlanu dla gości, rozpropagowanie go w sieci i dopięcie istniejącego SSID
  • Stworzenie HotSpotu na XG Firewall powiązanego z VLANem dla gości
  • Personalizacja HotSpotu
  • Stworzenie reguł firewalla
  • Przygotowanie voucherów

Dla chętnych polecam rejestrację na stronie:

https://secure2.sophos.com/en-us/products/unified-threat-management/free-trial/xg-demo.aspx

Jest to online demo na którym można samemu zapoznać się z interfejsem konfiguracyjnym Firewalla XG i zobaczyć jak to co będę opisywał w dalszej części wygląda w rzeczywistości.

Dedykowany VLAN dla gości

Nowy vlan jest w XG traktowany jako podinterfejs wirtualny istniejącego interfejsu fizycznego. W naszej sieci korzystamy z klasycznego rozwiązania router on a stick, czyli jeden z interfejsów fizycznych XG jest dołączony do portu typu Trunk na zarządzanym przełączniku i nim przenoszona jest większość wykorzystywanych przez nas VLANów 802.1q. Warto wspomnieć, że XG jest firewallem strefowym, dzięki czemu możemy prościej zarządzać ruchem przechodzącym pomiędzy różnymi interfejsami fizycznymi czy wirtualnymi nie tylko na podstawie adresu sieciowego ale również na podstawie nazwy strefy. W naszym wypadku dodałem na tym etapie dwie konfiguracje. Pierwsza to dedykowana strefa, dzięki temu jestem pewny, że reguły stworzone dla innych stref nie będą dotyczyły naszej sieci dla gości, tworząc strefę mamy też możliwość określenia jakie usługi świadczone będą w danej strefie przez XG Firewall.

Tworzenie strefy na XG Firewall

Dodanie strefy wymaga: nadania jej nazwy, określenia typu strefy (LAN lub DMZ), określenia usług jakie będą świadczone w danej strefie przez XG Firewall(u nas jak można zauważyć na powyższym rysunku były to tylko uwierzytelnianie klientów i Captive Portal oraz DNS, potrzebny żeby można było rozwiązać nazwę domenową strony na którą użytkownik próbuje wejść i go przekierować).

Drugim elementem było dodanie VLANu, w tym wypadku wybieramy nasz interfejs który pełni rolę Trunk’a do przełącznika, podajemy tag 802.1q, wskazujemy strefę do której nasz interfejs będzie przypisany (nowo stworzona strefa dla gości) oraz nadajemy mu adresację.

Dodanie podinterfejsu VLAN na XG Firewall

Co mamy do tej pory, stworzony VLAN, z adresacją dedykowaną do sieci dla gości oraz w dedykowanej strefie, gdybyśmy nie chcieli spinać tego z siecią bezprzewodową to już można by było korzystać z dedykowanej sieci dla gości np. na przełączniku w salce konferencyjnej, trzeba by się tylko upewnić że VLAN został rozpropagowany w sieci, a porty przełącznika w salce tagują ruch właśnie do niego. To ważna informacja ponieważ funkcjonalność HotSpot w XG Firewall którą będziemy dopiero konfigurować można wykorzystać na wiele sposobów, z punktami dostępowymi Sophos, z rozwiązaniem bezprzewodowym firmy trzeciej(nasz przypadek) ale również z siecią przewodową np.  na gniazdach umieszczonych w pokojach hotelowych.

Nie będę opisywał konfiguracji VLANów na przełącznikach czy rozwiązaniu WiFi z którego korzystamy, bo w każdym wypadku będzie to wyglądało inaczej jeżeli chodzi o komendy czy interfejsy, ale zasada będzie taka sama. Co zatem trzeba zapamiętać, stworzony VLAN, musi zostać dopięty do Waszego rozwiązania, czy to kontrolera wifi(pewnie jako port trunkowy), czy wolno stojących punktów dostępowych(trunk lub access w zależności od tego czy APeki potrafią mapować ruch z SSID do VLANu) czy chociażby do przełącznika dostępowego (porty w trybie access), jak to mamy zrobione, możemy przystąpić do dalszej konfiguracji. U nas wyglądało to tak, z portu A na XG firewall wchodzimy do portu w trybie trunk na przełączniku i z tego przełącznika znowu portem w trybie trunk do kontrolera wifi, w którym SSID: Konsorcjum_FEN_Guest zostało zmapowane do rozpropagowanego vlanu o nr 4.

Nasz HotSpot

Kolejnym krokiem jest dodanie sieci HotSpot, zarządzanie całym modułem Wireless Protection w XG jest dostępne przez zakładkę Protect->Wireless.  Jak wspomniałem wcześniej nasze urządzenie ma rozbudowane możliwości w zakresie obsługi sieci bezprzewodowych, ale z naszej perspektywy potrzebne będą tylko trzy zakładki z tej grupy.

Zaczynamy od zakładki HotSpot, tu po dodaniu nowej sieci definiuje się takie parametry jak: nazwa HotSpotu, interfejs sieciowy na którym HotSpot ma działać(u nas dla przypomnienia to vlan 4, dla gości), na tym poziomie możemy też przypisać filtry dozwolonych aplikacji, stron www, polisę IPS dla ruchu oraz QoS(żeby goście nie „zjedli” nam całego dostępnego pasma).

Konfiguracja HotSpot, interfejsy i polityki.

W naszym przypadku mamy już stworzone polityki zarówno do filtrowania aplikacji, www jak i polisy IPS, które przypisałem do naszego HotSpota. Oczywiście konstrukcja polityk i to czy będą bardziej czy mniej restrykcyjne zależy tak naprawdę od tego co chcemy osiągnąć i jakie polityki bezpieczeństwa ma nasza organizacja.

XG Firewall zarówno dla HotSpota jak i dla pozostałych sieci znacznie ułatwia tworzenie takich reguł ponieważ zarówno aplikacje jak i strony www są już skategoryzowane, a definiując swoją regułę możemy skorzystać z gotowych szablonów(czyli zestawów reguł) lub stworzyć szablon na podstawie wybranych kategorii.

Przykład gotowego szablonu i polityk ograniczających dostęp do wybranych stron www w miejscu pracy.

Podobnie wygląda kwestia definiowania polityk dla aplikacji, możemy wybrać gotowy szablon lub stworzyć go zupełnie od nowa.

Szablony do filtrowania aplikacji.

W przypadku sieci dla gości istotne jest ograniczenie pasma użytkownikom. W XG możemy ograniczać ruch per użytkownik lub grupa użytkowników zarówno w dół jak i w górę. Z pomocą w konfiguracji znowu przychodzą predefiniowane szablony.

Predefiniowane szablony Traffic Shaping – QoS.

U nas stanęło na Moderate Limited Rule, gotowym szablonie ograniczającym ruch per użytkownik do 512 kB/s, ale oczywiście można tworzyć również swoje reguły. Reguła ograniczająca pasmo może być definiowana dla oby kierunków ruchu, indywidualnie lub dla grup.

Tworzenie własnej reguły Traffic Shaping – QoS.

Ciekawym rozwiązaniem może być zastosowanie reguł tzw. Schedule wise , czyli zależnych od aktualnego czasu(dnia tygodnia i godziny), dzięki nim możemy stworzyć inne reguły dla godzin pracy firmy i np. weekendów. Reguły Traffic Shaping w XG możemy też powiązać z konkretnym ruchem www lub aplikacjami, tak aby ograniczyć pasmo dla konkretnych usług.

Gdy wybraliśmy interfejs na którym HotSpot ma działać i przypisaliśmy ograniczenia, przechodzimy do właściwych ustawień HotSpotu.

Ustawienia HotSpot.

Zaczynamy od wyboru czy przekierowujemy użytkowników na stronę szyfrowaną SSL, ustawienie Redirect to HTTPS. Ma to swoje zalety, ponieważ w takim wypadku dane wprowadzane na stronie przez użytkownika(czyli nasz kod z voucheru) będą szyfrowane i nikt ich nie podsłucha, z drugiej jednak strony decydując się na HTTPS musimy się upewnić, aby na urządzenie wgrać certyfikat podpisany przez zaufane CA, któremu będą z kolei ufały przeglądarki, inaczej korzystanie z HotSpotu przez naszych gości będzie wymagało zaakceptowania certyfikatu niezaufanego, co staje się coraz trudniejsze z każdą aktualizacją obecnie wykorzystywanych przeglądarek.

Następnie wybieramy tryb HotSpotu, o trybach już pisałem, dla przypomnienia odsyłam do wcześniejszej części artykułu, jedna uwaga, tryby opisywane jako Captive Portal w XG (punkty 1 i 2 w opisie metod uwierzytelniania konfigurowane są w innej zakładce i nie będą szczegółowo omawiane w tym artykule). My zdecydowaliśmy się na Vouchery. Gdy już wybierzemy tryb, określamy definicje Voucherów (Voucher Definitions) jakie mają być dostępne dla osoby która będzie je generowała. Definicje mogą uwzględniać, czas ważności od pierwszego zalogowania (Validity Period), czas wykorzystania(Time quota) lub ilość danych (Data volume).

Definicja Voucheru.

U nas osoby generujące vouchery dostały do dyspozycji kilka ustawień, 8 godzin, 1 dzień, 2 dni (pod kątem różnego rodzaju szkoleń które prowadzimy na miejscu). Oczywiście nic nie stoi na przeszkodzie aby czas ten skrócić lub wydłużyć, wszystko zależy od tego na ile chcemy pozwolić gościom w naszej sieci. Szablony predefiniowanych voucherów możemy też modyfikować lub dodawać w dedykowanej zakładce HotSpot Voucher Definition.

Poza definicją czasu ważności voucheru możemy określić na ilu urządzeniach dany voucher może zostać wykorzystany (Devices per voucher), przecież coraz częściej oprócz laptopa zabieramy ze sobą smartfon lub tablet, które też lubią mieć dostęp do sieci Internet, alternatywnie ten sam voucher może wykorzystać kilka osób podczas spotkania.

W kolejnym kroku definiujemy użytkowników którzy będę mogli generować vouchery (Administrative Users), jeżeli XG jest spięty z zewnętrzną bazą (w naszym wypadku AD), możemy po prostu wybrać użytkowników z listy, jeżeli jednak nie dysponujemy połączeniem do zewnętrznej bazy możemy użytkowników dodać do lokalnej bazy XG.

Regulamin i przekierowanie po logowaniu.

W trybie vouchera również możemy użytkownikom wyświetlić regulamin do zaakceptowania (Users have to accept terms of use), aby upewnić się, że zgadzają się na warunki korzystania z naszej sieci dla gości. Po zaznaczeniu opcji, po prostu wpisujemy tekst w polu Terms of Use.

Gdy użytkownik poprawnie się uwierzytelnił możemy przekierować go na wybraną przez siebie stronę (parametr Redirect to URL after login), u nas przekierowanie następuje na www.fen.pl

Personalizacja HotSpotu

Strona, która wyświetla się użytkownikom w trakcie logowania do sieci HotSpot standardowo jest w języku angielskim, XG oferuje jednak możliwości jej personalizacji. Dostępne są 2 tryby Basic oraz Full. W trybie Basic dodajemy do strony swoje logo, system może je automatycznie skalować, a także tytuł i tekst, który ma się wyświetlać na stronie, dla większości przypadków tryb ten będzie wystarczający.

Personalizacja strony logowania.

W trybie Full mamy możliwość zmodyfikowania pliku HTML oraz pliku stylu CSS a także dodanie swoich własnych grafik. Żeby z niego skorzystać w pierwszej kolejności pobieramy szablony z zakładki HotSpot Settings.

Pobranie szablonów voucheru oraz strony logowania.

Dostępne są dwa rodzaje szablonów, Login Page Template(strona logowania) oraz voucher template. Szablon strony logowania zawiera plik HTML oraz formularz stylów CSS, można je edytować i wgrać z powrotem do danego HotSpota korzystając z wcześniej wspomnianego trybu personalizacji pełnej. Szablon Voucheru występuje w formacie PDF, można go albo otworzyć edytorem PDF, albo stworzyć swój szablon od podstaw i wyeksportować go do PDF w wersji nie wyższej niż 1.5. Więcej o personalizacji voucheru można znaleźć tutaj: https://community.sophos.com/kb/pl-pl/122794

Ważne jest to aby voucher zawierał odpowiednie znaczniki które zostaną automatycznie podmienione przez XG firewall w momencie generowania voucheru np.:

<?code?>  – zostanie automatycznie podmieniony na wygenerowany dynamicznie kod voucheru

<?validity?> – zostanie automatycznie podmieniony na czas ważności kodu

Każdy szablon musi zawierać również zestaw wszystkich znaków które zostały użyte w znacznikach na voucherze w następującym formacie:

<?abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!”#$%&'()*+-./:;=@^_`{|}~?>

Ciąg znaków zostanie automatycznie usunięty w trakcie generowania voucheru dlatego nie należy się obawiać, że pozostanie na voucherze po jego wygenerowaniu.

Przykład spersonalizowanego voucheru przed wgraniem do XG Firewall.

Reguły Firewalla

Mamy stworzonego HotSpota, do zakończenia konfiguracji pozostało nam zdecydować do jakich segmentów sieci chcemy wpuszczać użytkowników z sieci gościnnej. W momencie tworzenia HotSpota XG tworzy automatycznie obiekt który skupia użytkowników zalogowanych do naszej sieci dla gości (w dalszej części ten obiekt występuje na zrzutach jako ##Konsorcjum_FEN_Guest) oraz jedną regułę sieciową w której dopuszcza ruch z sieci HotSpot do sieci WAN oraz przypisuje wybrane w HotSpocie polityki filtrowania www, aplikacji i QoS.

Jeżeli nie chcemy dopuścić ruchu z sieci dla gości do innych segmentów naszej sieci lokalnej, to ustawienie będzie wystarczające, jeżeli jednak chcemy dopuścić ruch np. do jakiegoś wewnętrznego serwera, należy utworzyć dodatkową regułę na Firewallu. W naszym przypadku konieczne było dodanie wyjątku dla urządzeń do bezprzewodowej transmisji wideo, czyli wyświetlania przez wifi obrazu z monitora czy smartfona bezpośrednio na projektorze. Wykorzystywane przez nas urządzenia do transmisji wePresent standardowo znajdują się w innym vlanie, ponieważ są wykorzystywane głównie przez pracowników.

Żeby osiągnąć zamierzony efekt w pierwszej kolejności należało pogrupować wePresenty po adresach IP w jeden zbiór. W tym celu tworzymy grupę IP Host w zakładce Hosts and Services(rys. 20).

Grupowanie urządzeń.

Następnie należało utworzyć regułę która dopuści ruch (Action Accept) z sieci Konsorcjum_FEN_Guest(obiekt ##Konsorcjum_FEN_Guest) czyli  po zalogowaniu użytkownika do wskazanego zbioru(obiekt wePresent). Ponieważ reguły filtrowania stron, aplikacji i QoS zostały już zaaplikowane na domyślnej regule dostępu z LAN ->WAN w tym wypadku wystarczają nam pola standardowe (rys. 21), jak strefa i sieć źródłowa, strefa i sieć docelowa. Jeżeli chcielibyśmy politykę uczynić dokładniejszą można by było również w tym wypadku zastosować ograniczenia pod kątem określonych usług czy czasu obowiązywania reguły.

Reguła firewalla dopuszczająca ruch do urządzeń bezprzewodowej transmisji wideo.

Generowanie voucherów

Jak wspomniałem w XG vouchery generowane są na tzw. User Portalu, jest to miejsce w którym użytkownicy korzystający z XG standardowo mogą pobrać klienta czy konfigurację do klienta VPN (XG ma wbudowane funkcjonalności serwera VPN SSL i IPSec), sprawdzić swoją skrzynkę kwarantanny(wbudowane funkcjonalności Email Protection) oraz między innymi wygenerować Voucher dla użytkowników gości. Z User Portalu nie ma dostępu do ustawień administracyjnych firewalla. User portal dostępny jest w XG standardowo również na innym porcie(443) niż portal administracyjny (4444).

Logowanie do User Portalu.

Po zalogowaniu i wybraniu zakładki HotSpots (rys. 22) osoba odpowiedzialna za generowanie voucheru określa, dla jakiego HotSpota generuje Voucher(parametr Hotspot), jaki ma to być typ Voucheru (HotSpot Voucher Definition) z wcześniej predefiniowanej listy, ile voucherów chce wygenerować (Amount) i opcjonalnie czy vouchery mają być automatycznie wyeksportowane do PDF(Print), jaki format ma mieć strona (Page Size), ile voucherów ma się zmieścić na zadanym formacie(Vouchers per page), ponieważ system je automatycznie skaluje oraz czy do voucheru ma zostać dodany kod QR. Po kliknięciu Create Vouchers kupony zostają wygenerowane i pobrane w formacie PDF na lokalny komputer administratora.

Alternatywnie  utworzone vouchery można przejrzeć i wyeksportować w późniejszym terminie do PDF lub CSV.

Generowanie voucherów na User Portalu.

W wyniku otrzymujemy pobrany przez przeglądarkę plik PDF, gotowy do wycięcia. Wystarczy wysłać go na drukarkę i pociąć, dla ułatwienia dołączone są linie po których należy wyciąć vouchery. Oczywiście nic nie stoi na przeszkodzie żeby mieć jeden voucher na stronę i nic nie wycinać, ale wtedy warto byłoby zmniejszyć format strony.

Przykładowy zestaw wygenerowanych voucherów.

Mając ważny voucher wystarczy dołączyć się do sieci wifi która u nas nazywa się Konsorcjum_FEN_Guest, po otwarciu przeglądarki użytkownik zostaje przekierowany na stronę pokazaną na rys. 7, na niej wprowadzamy kod ze swojego voucheru i zatwierdzamy przyciskiem login. Jeżeli wprowadzony kod jest poprawny użytkownikowi wyświetlony jest ekran potwierdzający poprawne zalogowanie wraz ze statusem wykorzystanego voucheru.

Poprawne zalogowanie i stan wykorzystania voucheru.

Użytkownik może tą stronę dodać do zakładek w przeglądarce aby sprawdzić stan wykorzystania voucheru w późniejszym terminie. Po chwili gość zostaje przekierowany na stronę www.fen.pl i może normalnie korzystać z sieci.  Gdy upłynie czas ważności voucheru, lub osoba odpowiedzialna za tworzenie voucheru usunie dany voucher z bazy, gość traci dostęp do sieci i strona logowania jest mu wyświetlana ponownie.

Podsumowanie

Łatwość edycji szablonów i fakt, że odwiedza nas wielu dostawców i partnerów z różnych rejonów świata, sprawiły, że mamy zarówno vouchery w wersji PL jaki EN. Na miejscu w salce konferencyjnej gdzie do tej pory stały: drukarka fiskalna połączona kablem szeregowym ze sterownikiem wifi, na którym trzeba było wybrać odpowiednią kombinację klawiszy aby wygenerować ticket i przesłać do dedykowanej bramy umieszczonej w serwerowni, stanęło pudełko z wydrukowanymi voucherami.

Zaczynając konfigurację nie wiedziałem na 100 % czy nowe rozwiązanie będzie lepsze od poprzedniego, patrząc na to z perspektywy czasu, myślę, że to bardzo dobra zmiana. Pozbyliśmy się trzech urządzeń, uprościliśmy schemat sieci, bo wykorzystujemy jedną bramę i jeden interfejs zarządzania. Ruch z sieci dla gości został odseparowany wirtualnie dzięki VLANom, ale jednocześnie mamy możliwość dołączenia się do wybranych zasobów z innych VLANów co nie było możliwe do tej pory. Zyskaliśmy filtrowanie stron www i aplikacji z których nie korzystaliśmy w sieci gościnnej. Zarządzanie voucherami w końcu jest dostępne z dowolnego miejsca, więc nawet gdyby się skończyły łatwo możemy z drugiej lokalizacji je wygenerować i wysłać na drukarkę w siedzibie głównej, a nie tłumaczyć np. przez telefon co wcisnąć na sterowniku żeby gość mógł dołączyć się do naszej sieci.

Sophos XG Firewall, okazuje się świetnym rozwiązaniem które poza wszystkimi funkcjonalnościami bezpieczeństwa może zostać z powodzeniem wykorzystany jako brama dostępowa w sieciach gościnnych, przewodowych jak i bezprzewodowych, integrując się bezproblemowo z rozwiązaniami firm trzecich w różnych środowiskach.