Bezpieczeństwo mobilne część 2: Zarządzanie mobilnością

Większości Polaków „MDM” kojarzy się z rządowym programem, ułatwiającym kupno mieszkania. Tym, którzy interesują się bezpieczeństwem urządzeń mobilnych, skrót ten powinien przywołać na myśl coś zgoła innego. Jeśli do tej pory nie słyszeliście o zagrożeniach jakie mogą spotkać urządzenia mobilne w sieci, koniecznie zapoznajcie się z poprzednią publikacją. Tym razem przyjrzymy się bliżej systemom MDM czyli zarządzaniu i jego wpływie na mobile security w firmach.

Czym w IT nazywamy MDM?

Mobile Device Management (w skrócie MDM) czyli Zarządzanie Urządzeniami Mobilnymi odnosi się do zapewnienia szczególnego bezpieczeństwa przenośnym urządzeniom wykorzystywanym służbowo. Czyli laptopom, tabletom i smartfonom, ze szczgólnym uwzględnieniem tych ostatnich. Na początku 2017 w publikacji Forecasts Flat Worldwide Device Shipment Units Gartner przewidywał, że w roku 2018 użytkowanych będzie milion 920 tysięcy telefonów stanowiących ponad 81 % wszystkich urządzeń mobilnych na świecie.

To zdecydowana większość, stąd zdarza się utożsamiać zarządzanie urządzeniami mobilnymi z zarządzaniem po prostu samymi smartfonami. Z resztą o koncepcji MDM zaczęto myśleć w niedługim czasie po tym, jak na rynku pojawiły się pierwsze smartfony, zwłaszcza te z Androidem. Co ciekawe, zdecydowana mniej popularna w Polsce platforma Blackberry przyczyniła się w znacznym stopniu do rozwoju koncepcji MDM i w roku 2010 miała 43% udziałów na amerykańskim rynku mobilności .

Jaka jest różnica między MDM a EMM?

W ostatnich latach można zauważyć trend związany z globalnym podejściem do zarządzania mobilnością. O systemach do zarządzania urządzeniami mobilnymi (MDM) mówi się coraz częściej w kontekście Enterprise Mobility Management (w skrócie EMM). Terminy te są sobie bliskie, jednak w praktyce oznaczają różne rzeczy – każde rozwiązanie MDM należy do rodziny EMM natomiast nie każdy producent EMM musi oferować rozwiązanie typu MDM. Na czym polega różnica?

Rozwój mobilności i powszechnej dostępności informacji przyczynia się do tego, że coraz mniej koncentrujemy się na fizycznym urządzeniu a coraz więcej na zabezpieczaniu samych informacji. Coraz częściej dane przechowujemy nie tylko w pamięci komputera czy smartfona ale na zdalnie dostępnym serwerze lub udziale chmurowym. Większość rozwiązań EMM oprócz MDM oferuje zarządzanie aplikacjami mobilnymi, zarządzanie treścią mobilną, wrapping (modyfikację) aplikacji, konteneryzację i inne funkcje. To oznacza wszechstronne rozwiązanie, które obejmie wszystkie aspekty związane z mobilnością danych.

Ma to szczególne znaczenie gdy zaczynamy rozważać wirtualną infrastrukturę mobilną – VMI (Virtual Mobile Infrastructure) i innych koncepcje oparte na dostępie zdalnym i hostowaniu w chmurze. Zarówno rozwiązania  MDM i EMM dają możliwość elastycznego zwiększania skali dla nowego sprzętu, ale funkcje, które większość dostawców EMM zawiera w swoim rozwiązaniu, pozwalają na bardziej szczegółowe obszary kontroli poza urządzeniem samym w sobie, za co odpowiadają systemy MDM.

Czemu służy zarządzanie mobilnością w przedsiębiorstwie?

Podstawowym założeniem będzie tutaj ochrona danych firmy (organizacji), które znajdują się w przestrzeni mobilnej – czyli m.in. na smartfonach, tabletach czy laptopach. Obecnie sformułowanie „ochrona danych” przywołuje bezpośrednie skojarzenia z RODO – natomiast dobrze jest wiedzieć, że pierwotna koncepcja systemów Mobile Device Management powstała dużo wcześniej niż projekt zabezpieczenia danych osobowych. Oczywiście, wejście w życie unijnej regulacji jest pomocne w kontekście proponowania mechanizmów ochrony danych (a już zwłaszcza danych osobowych) – RODO podniosło świadomość ryzyka związanego z naruszeniami danych osobowych co przekłada się na popularyzację tematu bezpieczeństwa informatycznego w różnych kręgach. Jednakże u podwalin rozwiązań MDM/EMM znajduje się nie ochrona danych regulowana przez GDPR a DLP –  z angielskiego Data Leak Protection/Prevention – czyli ochrona przed wyciekiem danych.

Rozwiązania Enterprise Mobile Management wdraża się w organizacjach głównie po to, aby znajdujące się m.in. na urządzeniach mobilnych pliki z wrażliwymi danymi nie dostały się w niepowołane ręce. Może się tak zdarzyć, kiedy sprzęt zostanie skradziony, zgubiony albo sami użytkownicy przyczynią się do utraty kontroli nad danymi poprzez niewłaściwe korzystanie z aplikacji bądź sprzętu w ogóle. EMM to też dobre narzędzie do wymuszenia na użytkowniku przestrzegania korporacyjnych przepisów. Przykłady to zablokowanie nieproduktywnych aplikacji (w pracy można obyć się bez Facebooka i gier) albo nawet całego sklepu aplikacji (wszystko, czego pracownik potrzebuje, zainstalował mu już dział IT) czy dostępu do prywatnej poczty (żeby przypadkiem ktoś nadgorliwy nie przesyłał sobie ściśle tajnych raportów na prywatną skrzynkę w celu dokończenia pracy w domu). Agent MDM zainstalowany na Twoim telefonie będzie mógł zlokalizować go po sygnale GPS i pokazywać historię jego przemieszczania się z dokładnością co do ulicy. Niektóre rozwiązania MDM mogą monitorować przychodzące i wychodzące połączenia, rejestrować czas rozmowy i liczbę smsów wysyłaną pod konkretny numer. To dla niektórych brzmi groźnie, ale bądźmy spokojni – w odróżnieniu od niektórych wirusów nie dają możliwości przechwytywania smsów i nie nagrywają rozmów.

Systemy MDM/EMM mogą zbierać bardzo szczegółowe informacje o użytkowniku i urządzeniu, ale nie muszą. Wszystko zależy od tego jaki poziom bezpieczeństwa chcemy zapewnić. Platformy zarządzania urządzeniami mobilnymi można dostosować do wymagań organizacji tak, aby gromadziły tylko te dane, które są niezbędne do zachowania polityk zgodności i nie naruszały prywatności pracowników.

Systemy MDM mają za zadanie zareagować na wypadek zgubienia urządzenia czy jego kradzieży – w trosce o bezpieczeństwo zasobów korporacyjnych lepiej jest wówczas zniszczyć zawartość telefonu niż narazić firmę na kompromitację, jeśli dane trafią w niepowołane ręce. Dzięki geolokalizacji łatwo jest namierzyć urządzenie bezpośrednio z panelu zarządzania MDM. Jeśli pracownik przestanie zjawiać się w pracy bez podania przyczyny – urządzenie poprzez MDM poda nam lokalizację jego służbowego smartfona. Ponadto agent MDM na urządzeniu odpowiedzialny jest za aktywację korporacyjnych restrykcji (np. blokada aparatu). Te polecenia zwane są przez niektóre systemy MDM profilami. Istnieje wiele scenariuszy, według których organizacje mogą projektować swoje polityki bezpieczeństwa w oparciu o rozwiązanie Mobile Device Management. Środowisko Enterprise Mobility Management rozszerza te możliwości o dodatkowe obszary.

Jakie korzyści daje organizacjom wdrożenie samego rozwiązania Mobile Device Management?

Są organizacje, które mają narzucony wybór kompleksowego rozwiązania, obejmującego całe środowisko mobilne. Warto mimo wszystko wiedzieć, za jakie obszary odpowiada część zadeklarowana jako MDM:

  • Inwentaryzacja

Każde urządzenie mobilne musi być zidentyfikowane i przypisane konkretnemu użytkownikowi. Administrator środowiska MDM musi mieć możliwość dodawania do niego urządzeń a następnie wglądu w ich status za pomocą konsoli do zarządzania czyli interaktywnemu interfejsowi, dostępnemu zazwyczaj z poziomu przeglądarki internetowej. Można tę funkcjonalność rozbudować o możliwość tzw. auto-enrollmentu czyli samodzielnej rejestracji w systemie przez użytkownika. Dodatkowo coraz więcej jest teraz urządzeń przystosowanych do tego, by były zarządzane przez systemy typu MDM/EMM (przykładem są urządzenia Apple, pracujące z systemem operacyjnym iOS 7.1 i wyżej)

  • Właściwe Zarządzanie Kryzysowe

To umowne sformułowanie określa wszelkie działania mające na celu powstrzymać nieautoryzowany dostęp do danych i ryzyko skompromitowania organizacji. W systemach MDM sprowadza się to do wydawania zdalnych poleceń z konsoli urządzeniom. Polecenia te to wspomniany reset zawartości, zdalną blokadę urządzenia (jeśli użytkownik wcześniej jej nie ustawiał), zmianę typu blokady ekranu (zwłaszcza jeśli ustawiony był prosty PIN np. 1111 – co niestety zdarza się bardzo często) W zależności od systemu operacyjnego (Android, iOS, Windows itd.), można skorzystać z całkiem przydatnych funkcji jak np. wymuszanie synchronizacji czy wysyłanie krótkich powiadomień push do użytkownika. Systemy MDM nierzadko oferują również Self Service Portal dla użytkowników – dzięki temu mogą oni samodzielnie zarządzać swoim urządzeniem, oczywiście w określonym przez Administratora całej sieci zakresie.

  • Profile i polisy zgodności

Oba te pojęcia stanowią esencję systemów MDM. Są to konfiguracje, określające możliwości korzystania z urządzenia przez użytkownika. Profile mogą mieć różnorodne zadania – od nawiązywania połączenia z zadeklarowaną siecią wifi po blokadę poszczególnych funkcji urządzenia, najczęściej aparatu. Mogą stanowić też wymuszenia np. wymuszenie posiadania hasła dostępowego do urządzenia. Częstym wymaganiem klientów, również związanym z RODO, jest wymuszenie szyfrowania dla urządzenia, zwłaszcza z systemem Android.

Polityki zgodności, w przeciwieństwie to profili, są reaktywne czyli nie wymuszają bądź pozbawiają czegoś a maja charakter weryfikacyjny. Polityki natomiast są sprawdzane okresowo, cyklicznie, nawet kilka razy dziennie. Jeśli z jakichś powodów u użytkownika nie został zainstalowany dany profil np. szyfrujący – polityka zgodności może wysłać mu powiadomienie push o treści „Włącz szyfrowanie”. Ten mechanizm można eskalować. Np. przy pierwszej „wpadce” nasz pracownik dostaje wspomniane „łagodne” powiadomienie, że ma coś skorygować, bo łamie przepisy. Przy kolejnym sprawdzaniu, system MDM może wysłać wiadomość już bezpośrednio do Administratora. Inne formy działania polityki, oprócz informowania , to np. odcinanie dostępu do funkcji urządzenia (np. łączenia się z korporacyjną siecią) czy – ostatecznie – reset do ustawień fabrycznych.

Co zyskujemy decydując się od razu na rozwiązanie Enterprise Mobile Management?

Funkcje oferowane przez systemy MDM mogą zwiększyć bezpieczeństwo organizacji, ale nie wyczerpują tematu ponieważ nie dają możliwości ochrony aplikacji czy plików przechowywanych na urządzeniu. Dopiero posiadanie rozwiązania klasy Enterprise Mobile Management pozwala na pełne zarządzanie mobilnością. To, co zyskujemy dzięki wdrożeniu takiego rozwiązania możemy  zobaczyć na podstawie produktu Sophos Mobile. To rozwiązanie pozwala na implementację w lokalnej infrastrukturze klienta ale umożliwia zarządzanie za pomocą platformy chmurowej Sophos Central. To duże ułatwienie, zwłaszcza dla mobilnych pracowników albo wykonujących zdalną pracę, gdyż mogą oni z każdego miejsca zalogować się do swojego Self Service Portalu. Podobnie Administratorzy środowiska, mogą wówczas uzyskać dostęp bez konieczności łączenia się z siecią korporacyjną.

Sophos Mobile oferuje funkcjonalności zawarte w module MDM takie jak zdalne konfigurowanie urządzeń, zarządzanie zasobami i raportowanie na temat statusu i zgodności urządzeń. Ale poszerza jest o moduły zaawansowane, takie jak:

  • Zarządzanie Aplikacjami Mobilnymi

Mobilne aplikacje, z których korzystamy na co dzień, opierają się o usługi chmurowe. Przykłady to poczta email, hosting plików, pakiet Office365. W środowisku biznesowym aplikacje mające do czynienia z zasobami korporacyjnymi wymagają szczególnej ochrony. Administratorzy środowiska Enterprise Mobile Management są w stanie przeprowadzić zdalną instalację aplikacji bądź usunąć aplikację niepożądaną. Ponadto mogą skonfigurować dla użytkowników systemu korporacyjny sklep z aplikacjami. Połączenie MDM i MAM pozwala na granularną kontrolę aplikacji i zarządzanie nimi oparciu o polisy i profile. Dzięki temu możliwe jest wdrożenie różnych zasad bezpieczeństwa jak np. blokady instalowania przez użytkownika aplikacji z niezaufanego źródła. MAM umożliwia też zwiększenie produktywności poprzez eliminację aplikacji typu gry czy serwisy społecznościowe ze służbowego smartfona.

  • Zarządzanie Zawartością Mobilną

Slogan Data is the new gold zaczyna coraz częściej pojawiać się w mainstreamie. Nic dziwnego, że twórcy zabezpieczeń dla urządzeń mobilnych dostrzegają rolę jaką odgrywa content mobilny. W szczególności zabezpieczenie wrażliwych firmowych dokumentów i wiadomości e-mail stanowi wyzwanie w świecie nieustannego dostępu do sieci. Odpowiedzią na nie jest konteneryzacja, która gwarantuje bezpieczne publikowanie korporacyjnej zawartości w odizolowanej, zabezpieczonej części urządzenia. Sophos Mobile oferuje kontener na pocztę e-mail i dokumenty, który można zainstalować wraz z MDM lub bez niego. Dzięki temu administrator EMM ma możliwość kontrolowania treści służbowych bez naruszania prywatności użytkowników, co pozwala na funkcjonowanie modelu BYOD.

  • Mobilne Bezpieczeństwo

Sophos Mobile realizuje usługi bezpieczeństwa dzięki funkcjonalnościom Mobile Security. Dzięki temu użytkownicy są chronieni przed złośliwymi treściami za pomocą technologii antyphishingowej a także przed innymi zagrożeniami, w tym szkodliwym oprogramowaniem oraz wirusami ransomware. O tym jak ważne jest bezpieczeństwo urządzeń mobilnych i jakie zagrożenia czyhają na nas nawet w autoryzowanych sklepach aplikacji można przeczytać tutaj.

Efektywny system Enterprise Mobile Management łączy w sobie funkcje narzędzia chroniącego użytkowników mobilnych zarówno przed zagrożeniami z zewnątrz jak i z wewnątrz. Zapewnienie wysokiego poziomu bezpieczeństwa, zgodności z politykami i skutecznego zarządzania pozwala zmniejszyć ryzyko związane z kompromitacją pojedynczej jednostki a w efekcie – całej organizacji.

Sophos Mobile umożliwia zarządzanie wszystkimi urządzeniami mobilnymi z systemem iOS, Android oraz Windows, oferując ujednoliconą firmową politykę zgodności i bezpieczeństwa.  Jeśli w Twojej organizacji nie ma opracowanej strategii zarządzania urządzeniami mobilnymi – skontaktuj się z nami – security@fen.pl . Przedstawimy nasze najlepsze praktyki, dzięki czemu wszystkie Twoje dane biznesowe, a także użytkownicy i urządzenia będą miały zagwarantowaną ochronę.

Bezpłatną, 30-dniową wersję Trial można pobrać z tej strony. Pamiętaj, że jako autoryzowany Partner Sophos możesz otrzymać licencje NFR o wartości nawet 50 000 zł!

Bezpieczeństwo mobilne część 1: Anty malware & anty PUA

Komputer PC był zaprojektowany jako urządzenie osobistego przeznaczenia, miał jednak zasadniczą wadę: stacjonarność. Jeszcze 20 lat temu chęć przemieszczenia naszego „peceta” z jednego miejsca na drugie wiązała się ze sporym wyzwaniem. Obecnie otaczają nas zupełnie inne rozwiązania. Kto z nas, posiadaczy urządzeń mobilnych, nie ceni sobie wygody jaką zapewnia smartfon czy tablet? Aplikacje biznesowe, gry, serwisy społecznościowe, bankowość mobilna to tylko część możliwości współczesnych telefonów. Wraz z wejściem w erę Internet of Things nasze urządzenia zyskują nowe możliwości, ale niestety równocześnie stają się podatne na coraz to nowe niebezpieczeństwa.

Krajobraz zagrożeń dla urządzeń mobilnych

64% Polaków powyżej 15 roku życia posiada swoje własne urządzenie mobilne. To 2/3 całej grupy badanej przez twórców raportu POLSKA.JEST.MOBI 2018. Na urządzeniach mobilnych zaczynamy też wykonywać coraz więcej aktywności, w skutek czego przejmują one rolę typowego komputera. Na tle tabletów smartfony wybijają się na mocniejszą pozycję, dzięki temu, że oferują coraz więcej możliwości. Są tak absorbujące, że spędzamy z nimi coraz więcej czasu.

Spora część Polaków badanych przez jestem.mobi deklaruje nawet chęć ograniczenia godzin, jakie poświęca zwłaszcza na przeglądaniu Internetu z poziomu urządzenia mobilnego. Mobile Trends przytacza, że ponad połowa całkowicie sprzeciwia się „pomysłowi urządzeń połączonych z Internetem, monitorujących aktywności, nawet jeśli sprawiałyby, że życie byłoby dzięki temu łatwiejsze”. Warto zastanowić się tutaj: dlaczego? Czy chodzi tylko o utracone chwile, które można było spędzić inaczej, na przykład z rodziną czy przyjaciółmi? Czy może kryje się za tym coś więcej? Na przykład: ryzyko związane z aktywnością licznych urządzeń wokół nas w Internecie?

Nie od dziś wiadomo, że cyberświat pełen jest zagrożeń i niebezpieczeństw czyhających na nieświadomego użytkownika. Możemy mówić o złośliwym oprogramowaniu (malware) wtedy gdy mamy do czynienia z programem, aplikacją bądź skryptem wykonującym szkodliwe działania w stosunku do urządzenia bądź użytkownika. W tej grupie znajdują się wszelkie wirusy, robaki komputerowe, konie trojańskie i oprogramowanie szpiegowskie. Te ostatnie jest szczególnie niebezpieczne w przypadku urządzeń mobilnych – przechowujemy na nich wrażliwe i osobiste dane a smartfon zwykle mamy przy sobie.

Drugi typ oprogramowania, które coraz częściej daje się we znaki użytkownikom w sieci to PUA – Potentially Unwanted Application czyli potencjalnie niechciana aplikacja. Oznacza to, że program sam w sobie nie jest złośliwy, ale uważany jest za nieodpowiedni, zwłaszcza w środowiskach biznesowych. Przykładem jest adware czyli oprogramowanie reklamowe.

Według Sophos Security Report 2018 istnieje około 200 złośliwych programów dla urządzeń mobilnych, w porównaniu do ponad 300 000 dla samego systemu Windows. Kierując się tym porównaniem, można odnieść wrażenie, że ryzyko infekcji na telefonie komórkowym jest niewielkie. Mimo to, zagrożenie mobilnego szkodliwego oprogramowania stale rośnie w ciągu ostatnich kilku lat, a coraz więcej firm stara się obecnie chronić poufne dane przed potencjalnymi atakami na wszystkich punktach końcowych.

Sięgając do historycznych danych, w ankiecie internetowej Sophos, w listopadzie 2006 roku, 81 procent administratorów IT firmy wyraziło obawę, że złośliwe i szpiegowskie oprogramowanie atakujące urządzenia mobilne stanie się poważnym zagrożeniem w przyszłości. Jednak 64 procent badanych stwierdziło również, że nie ma żadnego rozwiązania zabezpieczającego firmowe smartfony i urządzenia mobilne. To prawda, że krajobraz zagrożeń dla urządzeń mobilnych był wówczas zupełnie inny niż dziś, ale mimo niskiej skali zagrożeń jakie wówczas istniały, niezwykle trafnie przewidziano, że urządzenia mobilne staną się celem ataków.

Do końca 2017 roku tylko systemy analityczne SophosLabs przetworzyły około 10 milionów podejrzanych aplikacji na Androida, z 8,5 miliona przetworzonych do końca 2016 roku. Zdecydowana większość – 77% – okazało się złośliwym oprogramowaniem, a 23% potencjalnie niechcianą aplikacją. (źródło cytatu https://news.sophos.com/en-us/2017/11/02/2018-malware-forecast-ransomware-hits-hard-crosses-platforms/ )

Co smartfon może, a niekoniecznie chce żebyśmy wiedzieli?

Podstawową kwestią przy korzystaniu z narzędzi określanych jako osobiste jest zaufanie. Korzystamy z naszego smartfona wierząc, że nie nagrywa naszych rozmów bez pozwolenia i nie wykorzystuje zgromadzonych informacji bez naszej wiedzy. Nie jest tajemnicą, że coraz więcej aplikacji korzysta ze skryptów, które naprawdę mogą analizować dźwięk w otoczeniu, za pomocą mikrofonów w naszych smartfonach.

Jeśli narzędzie zaszyte w aplikacji rozpozna informację związaną z jakimś produktem lub usługą, zostaną one powiązane z naszym kontem i w przyszłości otrzymamy reklamę, która będzie na nie odpowiedzią. Ci którzy zauważą to zjawisko, mogą poczuć się bardzo niekomfortowo. Nie chcemy być podsłuchiwani przez własny telefon.

Ściągając aplikację z popularnego sklepu, oczekujemy, że jego specjaliści czuwają nad przestrzeganiem standardów dla plików jakie do niego trafiają. Nie spodziewamy się, że w wielu przypadkach pobieramy niewidocznego szpiega, który będzie raportował nasze położenie i działania, jakie wykonujemy tak jak to miało miejsce w przypadku aplikacji dla sportowców Strava i Polar. O ile informacje o pulsie użytkownika i czasie trwania treningów nie należą do grupy najbardziej wrażliwych danych, o tyle dokładne miejsce wykonywania treningu już tak. Nie chcemy być śledzeni przez własny telefon.

Złośliwe aplikacje znajdujące się w sklepie Google Play; źródło: https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/malware-forecast-2018.pdf?la=en

A co kiedy aplikacja prosi o dostęp do Aparatu? Wciąż spora część użytkowników smartfonów jest przekonana, że telefon nie może sam zrobić zdjęcia. Okazało się, że jest to jak najbardziej możliwe – przypomnijmy sobie historię z Adult Player. To pierwszy wirus atakujący Androidy, który udawał program do odtwarzania filmów pornograficznych, zatem z wiadomych powodów nie znajdował się w sklepie aplikacji i pobierany był na forach i torrentach.

Po uruchomieniu użytkownikowi ukazywały się obiecane treści, natomiast podczas ich odtwarzania smartfon zarządzany przez Adult Player robił użytkownikowi zdjęcia przednią kamerą. Następnie dane na urządzeniu zostawały zaszyfrowane a użytkownikowi pozostawało zapłacić okup w celu ich odzyskania. Był to szantaż niezwykle skuteczny, ze względu na to, że odbywał się pod groźbą opublikowania kompromitujących materiałów.

Szukając informacji o wirusach na urządzenia mobilne, wykorzystujących aparat i katalog zdjęć na smartfonie, natknęliśmy się na informacje o złośliwym oprogramowaniu, które ukrywało się nie w kodzie aplikacji, a w samych fotografiach. Był to trojan Android.Xiny.19.origin z gatunku adware, który za pomocą steganografii przemycał złośliwy kod do pliku graficznego.

W efekcie wirus wysyłał numer IMEI i adres MAC telefonu na zdalny serwer, co mogłoby potencjalnie zidentyfikować położenie użytkownika. Ten program znajdował się w oficjalnym sklepie Google’a, ale na szczęście nie ukrywał się w żadnej popularnie wykorzystywanej aplikacji w Polsce. Przywołując problem z klasyfikacją aplikacji dla iOS, wyobraźmy sobie, że taki wirus pojawi się na iPhone’ach i zamiast do puli złośliwych aplikacji zostanie zaklasyfikowany jako PUA przez natywne narzędzia Apple’a.

Jest wiele nieoczywistych zagrożeń związanych z korzystaniem z nowoczesnych technologii, w szczególności tych dedykowanych użytkownikowi. Niestety, znaczna część użytkowników urządzeń mobilnych nie ma świadomości jak ogromną rolę na drodze infekcji pełni zbyt duże zaufanie do aplikacji i umiejętności społeczne atakującego, który zawsze będzie próbował pozyskać wrażliwe dane bądź kontrolę nad naszym urządzeniem. Liczne zabezpieczenia mogą nam zapewnić spokój ducha o to, że urządzenie jest zaktualizowane a pliki są na bieżąco skanowanie.

Pamiętajmy, że ostatecznie główną luką w każdym systemie jest użytkownik. Sophos przewiduje, że w dalszym ciągu będą wysyłane do użytkowników mobilnych wiadomości, nakłaniające ich do fałszywych stron internetowych, na których zostaną poinstruowani, aby wprowadzić poufne dane w taki sam sposób, w jaki manipulowani są użytkownicy komputerów i tradycyjnej poczty e-mail. Warto mieć świadomość współczesnych zagrożeń i ich różnorodności oraz tego, że nie ma platformy idealnej a każdy z producentów urządzeń mobilnych i ich systemów operacyjnych ma swoje podatności.

Jak zapewnić bezpieczeństwo urządzeniom mobilnym?

Tak jak podstawę bezpieczeństwa domowego komputera stanowi skuteczny antywirus, tak w przypadku smartfona jest to dedykowana aplikacja ochronna. Dobrą praktyką jest unikanie łączenia się z niezabezpieczonymi sieciami typu otwarty hot spot na lotnisku czy w galerii handlowej. Należy pamiętać, aby nie pobierać aplikacji z niezaufanego źródła, a w przypadku ściągania ich ze sklepu Google przyda się dodatkowa weryfikacja w Internecie, czy przypadkiem dana aplikacja nie zawiera złośliwego kodu.

Każdorazowo naszą czujność powinna wzbudzić sytuacja, w której aplikacja żąda dostępu do niestandardowych narzędzi typu kontakty, wysyłanie sms, kamera, mikrofon. Dzięki temu ograniczymy możliwość instalacji narzędzi szpiegowskich, jakie będą towarzyszyły nam na co dzień. Ponadto powinniśmy unikać sytuacji, w których ktoś posługujący się socjotechniką uśpi naszą czujność i zmanipuluje nas do wykonania określonych działań.

Bezpieczeństwo urządzeń mobilnych z systemem Android, które wykorzystywane są prywatnie zapewnić może darmowa aplikacja ze sklepu Google’a bądź dedykowana aplikacja na urządzenia iOS.

Aplikacja posiada wiele funkcjonalności zapewniających bezpieczeństwo urządzenia, między innymi:

  • skanowanie plików znajdujących się na urządzeniu oraz aplikacji, które użytkownik pobiera – aplikacja korzysta z algorytmów i chmury obliczeniowej SophosLabs,
  • ochronę DLP poprzez możliwość zdalnego resetu danych w przypadku zgubienia bądź skradzenia urządzenia,
  • blokowanie stron ze złośliwą, niepożądaną lub nielegalną zawartością,
  • ochronę aplikacji za pomocą hasła.

To sporo jak na darmową aplikację producenta, ale nie wszystko. Sophos Mobile Security wyposaża użytkownika w szereg pomocnych narzędzi jak Privacy Advisor, pozwalający na identyfikację aplikacji mających dostęp do naszych wrażliwych danych oraz Security Advisor, który wskazuje w jaki sposób poprawić poziom bezpieczeństwa całego urządzenia.

W środowisku korporacyjnym urządzenia powinny być chronione w sposób szczególny, ze względu na firmowe dane jakie się na nich znajdują. Odbieranie służbowej poczty klientem mobilnym to dziś standard, podobnie jak weryfikacja nadesłanych załączników a także ich edycja z poziomu urządzenia mobilnego. Warto również zainwestować w edukację użytkowników, jak bezpiecznie korzystać z Internetu i w jaki sposób nawiązywać połączenia VPN z siecią firmową. Użytkownicy smartfonów służbowych muszą rozumieć, że ponoszą odpowiedzialność za dane jakie przechowują oraz za swoją aktywność w sieci. Przed złośliwym oprogramowaniem ochroni naszych pracowników dedykowana aplikacja biznesowa na urządzenia mobilne Sophos Mobile.

Rodzina rozwiązań Sophos zawiera wiele rozwiązań biznesowych do ochrony i zarządzania urządzeniami mobilnymi wykorzystywanymi w środowisku firmowym. W kolejnym artykule z tego cyklu zaprezentowana zostanie platforma Mobile Device Management od Sophos, dzięki której zarządzanie całą flotą urządzeń mobilnych stanie się proste i efektywne. Jeśli poszukujesz rozwiązań zabezpieczających urządzenia mobilne Twojego klienta skontaktuj się z nami – security@fen.pl.

Pamiętaj, że jako autoryzowany Partner Sophos możesz otrzymać licencje NFR o wartości nawet 50 000 zł!

Pendrive szyfrowany sprzętowo – jak bezpiecznie przechowywać pliki na pamięciach flash

Możemy uważać na to, gdzie kładziemy nasze rzeczy aby ograniczyć możliwość pozostawienia cennych danych na urządzeniu w nieodpowiednim miejscu, ale niestety nie będziemy w stanie wyeliminować wszystkich sytuacji, w których ktoś niepowołany może dostać w swoje ręce naszego pendrive’a. Najprostszym sposobem ochrony jego zawartości jest szyfrowanie.

Odwieczne podatności pendrive’ów

Pendrive to wynalazek, który wykorzystywany jest od ponad 20 lat i bardzo często pełni rolę urządzenia osobistego użytku, na którym przechowujemy nasze pliki, programy czy poufne dane. Okazuje się, że tych ostatnich przybywa z dnia na dzień – według artykułu CSO, generujemy codziennie 2.5 mld GB danych. To samo źródło zapewnia, że 70% osób światowego biznesu doświadczy utraty swoich danych, z czego 29% będzie wynikiem błędu ludzkiego.

Zważywszy na to, że pendrive’y są niewielkich rozmiarów i towarzyszą swoim posiadaczom w różnych lokalizacjach, istnieje spore ryzyko zgubienia ich, zostawienia ich w innym miejscu a czasem przypadkowego zniszczenia. Występują także kradzieże, a niektóre z nich celują tylko i wyłącznie w pozyskanie danych. Dane mogą zostać skradzione na różne sposoby, poprzez fizyczne pozyskanie nośnika przez złodzieja – co w przypadku pendrive’a jest stosunkowo proste w wykonaniu – lub przeprowadzenie ataku hackerskiego, jeśli mówimy o większych centrach agregacji danych.

Według Accenture najdroższym elementem ataku cybernetycznego jest utrata informacji, która stanowi 43 procent kosztów. To prawie połowa poniesionych wydatków, a przecież obejmują one całą infrastrukturę, włącznie ze sprzętem i oprogramowaniem.

Konieczność podania hasła przy uruchamianiu urządzenia pozwala zachować nie tylko bezpieczeństwo naszych plików ale i również zgodność z zaleceniami m.in. zaktualizowanego rozporządzenia o ochronie danych osobowych.

Szyfrowanie sprzętowe a szyfrowanie programowe

Obecnie mamy dwa sposoby na zaszyfrowanie dysku USB z pamięcią flash: szyfrowanie programowe i szyfrowanie sprzętowe. W przypadku szyfrowania programowego, na dysk twardy gotowego pendrive’a jest wgrywane oprogramowanie, które będzie wymuszało na użytkowniku podanie hasła. Aby zabezpieczenie tą metodą miało sens, oprogramowanie musi być kompatybilne ze sprzętem, na którym jest instalowane oraz komputerem do którego będzie podłączane.

Nie ma gwarancji, że taka pamięć zadziała z urządzeniem każdego producenta i z każdym systemem operacyjnym. Zwłaszcza te ostatnie, ze względu na cykliczne aktualizacje, mogą po jakimś czasie nie być zdolne do współpracy z pendrivem. Aktualizacje systemów operacyjnych występują zdecydowanie częściej niż nowe algorytmy szyfrujące. Skoro zamierzamy zwiększyć poziom bezpieczeństwa całej organizacji to warto wykorzystać do tego sprzęt, którego kompatybilność z komputerem użytkownika nie jest zależna od wersji systemu operacyjnego.

Szyfrowanie sprzętowe zaimplementowane jest w urządzeniu na etapie produkcyjnym w skutek czego nie jest wymagane żadne oprogramowanie, a co za tym idzie zgodność z podłączanym środowiskiem. Sprawia to, że urządzenia zabezpieczane w ten sposób są łatwiejsze w obsłudze, działają szybciej, zapobiegają błędom użytkownika i są w 100% kompatybilne z każdym systemem operacyjnym. Co więcej, dzięki sprzętowemu zaszyfrowaniu nośników USB, można z nich korzystać w dowolnym miejscu ponieważ nie trzeba instalować oprogramowania deszyfrującego na komputerze aby uzyskać dostęp do danych.

W przypadku pamięci szyfrowanej programowo, jeśli podłączamy ją do nowej stacji roboczej musimy poczekać na instalację sterowników i aplikacji, która umożliwi podanie hasła i odszyfrowanie nośnika. W przypadku sprzętowo szyfrowanych pendrive’ów z zewnętrzną klawiaturą nie ma takiej potrzeby, ponieważ wszystkie operacje kryptograficzne dzieją się bezpośrednio na urządzeniu.

Warto wspomnieć, że wspomniana aplikacja dla pendrive’ów szyfrowanych programowo zostawia ślad na komputerze, na którym została zainstalowana – taki pendrive nie zagwarantuje anonimowości. Chyba, że posiadamy wiedzę jak skutecznie te ślady zacierać i każdorazowo będziemy to robić, co z kolei jest czasochłonne.

Praktyczne aspekty bezpieczeństwa

Wszystkie nośniki danych są bootowalne – oznacza to, że istnieje możliwość przywrócenia ich do stanu fabrycznego. Te które, zostały zaszyfrowane sprzętowo są wolne od komplikacji podczas wykonywania opcji resetu – nie jest na nich obecny żaden software, który mógłby ulec uszkodzeniu bądź zestarzeniu do tego stopnia, że nie będzie w stanie współpracować z komputerem, do którego został podłączony.

Wysokiej klasy szyfrowane USB są wyposażone w dwa sposoby ochrony danych –  za pomocą klucza szyfrowania (wojskowej klasy szyfry XTS-AES z kluczem o długości 256-bit) oraz PIN – kod PIN może mieć długość do 15 cyfr. Oznacza to, że nikt nie będzie w stanie uzyskać dostępu do danych ani nawet skopiować ich w formie zaszyfrowanej, bez wcześniejszego wprowadzenia poprawnego numeru PIN.

Interfejs między pendrivem a komputerem jest chroniony sprzętowo, co oznacza, że liczba prób uzyskania dostępu jest ograniczona. Zazwyczaj stanowi 10 możliwych podejść, zanim zawartość nośnika zostanie wyczyszczona. To sprawia, że praktycznie niemożliwe jest odgadnięcie PINu za pomocą ataku prób i błędów (brute force).

Również zewnętrzna ingerencja w pendrive’a jest wykluczona – komponenty sprzętowo szyfrowanych pendrive’ów są zalane żywicą epoksydową. Ta ostatnia stanowi również ochronę przed wodą i kurzem, co potwierdza standard IP57. Dzięki temu część rozwiązań może być wykorzystywana w środowisku przemysłowym, gdzie istnieje ryzyko wilgotności oraz wysoki stopień zapylenia.

Inną funkcją bezpieczeństwa jest “blokada czasowa”, która daje możliwość ustawienia czasu automatycznego blokowania napędu po włożeniu do portu USB. Można wyłączyć blokadę limitu czasu lub wstępnie ustawić czas od 1 do 99 minut. To praktyczna funkcjonalności, która sprawdzi się w sytuacji, gdy zapominalski użytkownik opuści swoje miejsce pracy bez wylogowania się – pendrive zablokuje się samodzielnie, uniemożliwiając niepowołany dostęp osobom trzecim.

Jak posługiwać się pendrivem szyfrowanym sprzętowo?

Jako przykład wykorzystamy dzisiaj pendrive marki iStorage z najnowszej serii datAshur PRO. Urządzenia te są wykonane z aluminium, zarówno obudowa jak i zatyczka. Pendrive w całości mieści się wewnątrz nasadki, co stanowi dodatkową warstwę ochronną.

Cała jego obsługa sprowadza się do klawiatury znajdującej się po jednej stronie urządzenia. Druga strona zawiera informacje o pojemności, part number i baterii jaka jest wbudowana w urządzenie. Bateria wymaga jednorazowego, godzinnego podładowania przed pierwszym użyciem – dzięki temu później możliwe będzie szybkie odszyfrowanie nośnika bez konieczności czekania na uzyskanie minimalnego poziomu naładowania.

Za sterowanie pendrivem odpowiada klawiatura. Aby móc korzystać z nośnika, należy ustawić numer PIN od 7 do 15 cyfr i wprowadzić go za pomocą klawiatury przed włożeniem urządzenia do portu USB komputera (30 sekund przed automatycznym zablokowaniem napędu).

Oczywiście, istnieją domyślne ustawienia, które pozwolą natychmiastowo korzystać z urządzenia (PIN 1-1-2-2-3-3-4-4), natomiast ich zmiana jest rekomendowana od razu po rozpoczęciu pracy z urządzeniem. Poza tym bardzo łatwo zmienić domyślny PIN na dowolny kod, pod jednym warunkiem – numery nie mogą być sekwencyjne (np. 1-2-3-4 itp.). Cały proces zaszyfrowania urządzenia i jego obsługi przedstawiony jest w instrukcji dostępnej tutaj.

Uproszczenie zarządzania nośnikiem do jednego klawisza (kluczyk) ogranicza możliwość popełnienia błędów przez użytkownika i ułatwia pracę z urządzeniem. Przykładowo podanie konkretnej kombinacji pozwala wykorzystanie pendrive’a datAshur PRO w trybie administratora. To przydatna funkcja, bo dzięki temu możliwe jest zróżnicowanie uprawnień i ochrona najbardziej wrażliwych danych przed użytkownikiem. Konto administratora może zastąpić konto zwykłego usera, bądź zarządzać nim umożliwiając np. tylko odczyt plików zapisanych na nośniku bez możliwości edycji.

iStorage datAshur PRO  – pendrive’y PRO security

iStorage to pochodząca z Wielkiej Brytanii firma zajmująca się produkcją szyfrowanych nośników danych jak pendrive’y i dyski. Urządzenia występują w kilku liniach m.in. dedykowanych do zastosowań domowych, personalnych, o mniejszej lub większej liczbie certyfikatów i zabezpieczeń.

Oczywiście iStorage to nie jedyny producent szyfrowanych USB – na rynku dostępnych jest wiele rozwiązań, które zapewniają zgodność z różnymi standardami.

Biorąc pod uwagę wymagania zawarte w Rozporządzeniu o Ochronie Danych, pendrive’y iStorage są idealnym wyborem, jeśli chcemy zachować zgodność z jego wytycznymi. Szyfrowanie jest zaleceniem bezpośrednio rekomendowanym w RODO –korzystając z datAshur PRO mamy gwarancję, że wszystkie wrażliwe dane są przechowywane na zaszyfrowanych nośnikach.

Dodatkowym atutem jest sprzętowy silnik szyfrowania, który posiada więcej zalet niż programowy. Jako że organizacje przetwarzające dane osobowe są zobowiązane chronić je zarówno przed nieuprawnionym dostępem jak i utratą (zniszczeniem), warto zaznaczyć, że datAshur PRO daje ochronę przed wirusami typu ransomware.

Jego zawartość jest niemożliwa do odblokowania w inny sposób niż sprzętowy – jeśli tylko mamy aktywną funkcję autoblokady, jesteśmy zabezpieczeni przed ransomware nawet mając podpięty nośnik do portu komputera. To znaczny komfort dla organizacji, w których korzysta się z zewnętrznie podpinanych nośników – bez szyfrowania są one podatne na zagrożenia, jakimi zainfekowana jest stacja robocza.

Ciekawostką jest to, że pendrive’y datAshur umożliwiają nadruk indywidualnego logo bądź napisu. Dzięki temu możliwe będzie zachowanie polityki bezpieczeństwa w organizacji, która dopuszcza korzystanie tylko i wyłącznie ze sprzętowo szyfrowanych, oznaczonych logiem firmy nośników USB.

Jeśli szukasz dla swojego klienta lub własnej firmy mobilnych nośników danych, które zabezpieczą dane przed niepowołanym dostępem i podniosą poziom bezpieczeństwa, zapoznam się z ofertą iStorage w FEN. Jesteśmy jedynym dystrybutorem tej marki w Polsce – zapraszamy tutaj, aby uzyskać dodatkowe informacje.

Sophos XG Firewall v.17 jako Cloud Access Security Broker i nie tylko

XG Firewall to wyjątkowy UTM od Sophos. Powstał w 2015 roku na bazie połączenia dwóch technologii – Astaro i Cyberoam. Wejście na rynek nowego produktu poprzedzał program Copernicus, w którym brały udział różne firmy (klienci końcowi jak i partnerzy – również z Polski) testując nowy system operacyjny. Dzięki temu produkt ten zawiera najlepsze cechy rozwiązań obydwu producentów. W czerwcu Sophos planuje wypuścić kolejną aktualizację firmware działającego na Sophos XG. Dowiedzmy się zatem, co nowego się w niej pojawi.

Nowa wersja v17.1 pociąga za sobą Cloud Application Visibility – czyli możliwość wglądu w aplikacje chmurowe, do tej pory pozostające poza zasięgiem standardowych możliwości firewalla. Utarło się przekonanie, że polscy klienci nie do końca są przekonani do przechowywania swoich systemów w zewnętrznym środowisku. Okazuje się jednak, że coraz więcej firm przenosi swój biznes do chmury albo korzysta z licznych aplikacji biznesowych.

Należą do nich m.in. programy zarządzające obrotem dokumentów w przedsiębiorstwach, platformy do zarządzania relacjami z klientem (CRM), pakiet Office365 i liczne repozytoria chmurowe jak Dropbox czy Google Drive. Z tych ostatnich chętnie korzystamy zarówno do celów biznesowych jak i prywatnych – chmura jest więc środowiskiem agregującym różne dane i różne procesy.

Funkcjonalność Cloud Application Visibility zmienia Sophos XG Firewall w urządzenie Cloud Access Security Broker (CASB). Znajdując się pomiędzy użytkownikami a chmurą, monitoruje aktywność i wymusza działanie polis bezpieczeństwa, identyfikując i chroniąc dane, które mogą być zagrożone.

Urządzenie CASB zabezpiecza dane w chmurze poprzez dostarczenie:

  • widoczności –wgląd w serwisy chmurowe, które gromadzą dane,
  • zgodności – dane w chmurze spełniają wymagania dotyczące lokalizacji i zgodności,
  • bezpieczeństwa – poprzez szyfrowanie, kontrolę dostępu i zarządzanie uprawnieniami,
  • ochrony przez zagrożeniami – powstrzymywanie wewnętrznych podejrzanych działań zwłaszcza z zainfekowanych kont

Jak działa Cloud Access Security Broker w XG Firewall v17.1?

Ostatnia wersja firewall Sophos czyni jeszcze łatwiejszym podgląd, jakie usługi chmurowe są obecnie wykorzystywane. Dzięki temu wszelkie dotąd nieodkryte zakamarki chmury wychodzą na światło dziennie poprzez alerty o niepożądanym i nieautoryzowanym zachowaniu.

CASB daje Administratorowi i kontrolę nad aplikacjami i narzędzi do kształtowania ruchu, dzięki którym jest w stanie zarządzać całym tym środowiskiem.

Granularna struktura interfejsu pozwala na wydobycie szczegółowego raportu poświęconego poszczególnym aplikacjom, konkretnym użytkownikom, obciążeniu sieci czy poziomie ryzyka. Dostęp do polityk kształtujących natężenie ruchu Administrator uzyskuje za pomocą jednego kliknięcia, dzięki czemu szybko i w łatwy sposób może opanować niepożądane użycie aplikacji w chmurze.

A to jeszcze nie wszystko…

Nowe funkcje w v17.1

Synchronized App Control

Sophos postanowił ułatwić zarządzanie nowo odkrytymi aplikacjami – w tym opcje wyszukiwania, filtrowania i zapominania. Do nowych aplikacji przypisywane zostaną teraz kategorie, aby ułatwić ich odszukanie na liście.

Bezpieczeństwo email

Wersja 17.1 XG Firewall pozwala zarządzać użytkownikami z indywidualnymi listami blokady i akceptacji SMTP za pośrednictwem portalu użytkownika. Domeny bądź adresy email znajdujące się na białej liście (zaakceptowanej) są przepuszczane przez reguły bezpieczeństwa (za wyjątkiem złośliwego oprogramowania przemycanego wewnątrz), podczas gdy wiadomości email od nadawców których domena lub adres znajduje się na czarnej liście zostają automatycznie poddawane kwarantannie.

Opcje portów dla SSL VPN

Wielu obecnych klientów Sophos korzystających z XG Firewalla prosiło o tę funkcjonalność – od teraz możliwy będzie wybór portu nasłuchującego dla SSL VPN.

Udoskonalenia dla firewalla

Wprowadzone zostały liczne ulepszenia dla firewalla i zarządzania regułami w celu zwiększnia elastyczności i jeszcze większego usprawnienia urządzenia.

Wystarczy dwukrotnie kliknąć w wybrana regułę firewall z listy aby otworzyć ją do edycji ; jest nowa opcja do blokowania protokołu Google QUIC, zapewniająca, że cały ruch generowany przez użytkowników wykorzystuje zwykły HTTPS zatem może być filtrowany i skanowany; dodano również elastyczność w definiowaniu wyjątków ACL, np. by zastrzeć dostęp do usług jak User Portal dla pojedynczego aliasu.

Udoskonalenia dla wireless

Uaktualnienie wprowadza również dodatkowe funkcjonalności w zakresie obsługi sieci bezprzewodowej takie jak możliwość zmiany szerokości kanału radiowego, pozwalając  na uzsykanie wyższych prędkości oraz funkcjonalność Radius Accountingu czyli logowania informacji o  połączeniach użytkowników na zewnętrznych serwerach uwierzytelniania.

Nowy XG Firewall już w czerwcu!

Nowej wersji XG Firewall należy się spodziewać już  na początku czerwca. Oczywiście obecni klienci Sophos będą mogli zaktualizować swoje urządzenia do niej za darmo. Aby czerpać korzyści z nowego modułu Cloud Application Visibility potrzebna będzie licencja Web Protection Module.

Tych z Państwa którzy mieli doczynienia z Sophos zapraszamy do skorzystania z darmowego, 30-dniowego rozwiązania Trial – https://secure2.sophos.com/en-us/products/next-gen-firewall/free-trial.aspx?id=0013000001IWvY5

Jeśli chcą Państwo podjąc współpracę w zakresie rozwiązań Sophos zapraszamy do kontaktu – security@fen.pl. Autoryzowani Partnerzy Sophos mogą otrzymać licencje NFR o wartości nawet 50 000 zł!

Źródło artykułu: https://news.sophos.com/en-us/2018/05/18/xg-firewall-v17-1-see-clearly/

5 nowych funkcji w urządzeniach desktopowych Sophos XG/SG Rev3

Nowe urządzenia desktopowe XG / SG Rev.3 zostały wyposażone w wiele nowych funkcji, dzięki którym pojawiają się nowe możliwości wdrażania ich w różnych scenariuszach. Dla Waszych klientów będą dostępne już w tym miesiącu. Ale najpierw zapoznajmy się z nowościami czyli co właściwie się zmieniło?

Łączność 3G / 4G

Wszystkie nasze modele XG / SG 125 i 135 są wyposażone w gniazdo rozszerzeń, co pozwoli na dołączenie opcjonalnego modułu 3G / 4G, którym można następnie zarządzać z poziomu interfejsu użytkownika. Eliminuje to potrzebę stosowania zewnętrznych kluczy sprzętowych, które mogą być łatwo skradzione i podatne na uszkodzenia. Ponadto nowe rozwiązanie zapewnia pełne wsparcie dla sterowników (jeden z głównych powodów, dla których konfiguracja była wcześniej podatna na problemy).

Gdzie to znajdzie zastosowanie?

Obszary, w których łączność Ethernet może być ograniczona lub niedostępna lub jako połączenie WAN typu failover.

Łączność DSL

Nasz modem VDSL2 w formacie SFP można podłączyć bezpośrednio do dowolnego modelu SG lub XG 1xx, a następnie wpiąć bezpośrednio do gniazda DSL w biurze lub innym miejscu. Te ustawienia zostały dodane do interfejsu użytkownika i umożliwiają prostą konfigurację. Dzięki temu zapewniona jest lepsza kompatybilność i pełne wsparcie sterowników. Ponownie oznacza to, że moduł jest chroniony przed kradzieżą lub uszkodzeniem.

Gdzie to znajdzie zastosowanie?

Klienci z mniejszymi biurami często mają tylko VDSL. Ta opcja oznacza, że nie potrzebują już dodatkowego sprzętu do połączenia swojego firewalla z Internetem.

Nadmiarowy zasilacz

Na rynku brakuje małych urządzeń z opcją redundantnego zasilania. A przecież mniejsze firmy mają ten sam wymóg, aby utrzymać funkcjonowanie sieci jak jakakolwiek większa firma, zatem zmuszone są korzystać z zewnętrznych źródeł podtrzymania. Od teraz wszystkie nasze modele XG / SG 1xx mają drugie złącze, aby dodać nadmiarowy zasilacz.

Gdzie to znajdzie zastosowanie?

Każde biuro / lokalizacja, ale w szczególności w obszarach narażonych na problemy z zasilaniem.

Port SFP

Chociaż mamy tendencję do podkreślania użyteczności portu SFP dla naszego opcjonalnego modemu DSL, można oczywiście dodać wykorzystać SFP do łączności światłowodowej. Ta opcja jest dostępna we wszystkich modelach SG / XG 1xx.

Gdzie to znajdzie zastosowanie?

Do łączenia światłowodu z serwerami lub switchami. Również w przypadkach, w których połączenie WAN jest światłowodem, np. FTTH (Fibre To The Home).

Szybszy Wi-Fi

Każdy model biurkowy można zamówić opcjonalnie z wbudowanym Wi-Fi w standardzie 802.11ac. Zapewnia to lepszą wydajność sieci bezprzewodowej bez potrzeby stosowania dodatkowych punktów dostępu w celu pokrycia mniejszych obszarów. Drugi moduł Wi-Fi można również dodać do XG / SG 135w, aby uzyskać jeszcze lepszą wydajność i zasięg.

Gdzie to znajdzie zastosowanie?

Każde mniejsze biuro, w którym wymagane jest kompleksowe rozwiązanie łączności, a także w których należy rozdzielić ruch w sieci, np. w publicznym hotspocie dla gości w małej firmie. Oczywiście można także dodawać punkty dostępu do dowolnego urządzenia Sophos. Szeroki wybór Access Pointów od Sophos prezentuje się tutaj.

Wszystkie powyższe udoskonalenia serii XG i SG dają doskonałe możliwości skutecznej ochrony i prostej administracji Klientom. Każda z tych pięciu nowości to okazja do generowania większych przychodów dla naszych Partnerów. Pamiętajcie tylko, aby zapytać Klienta o dodatkowe wymagania dotyczące połączeń lub po prostu dodać opcjonalne elementy do swoich ofert.

Wraz z Sophos zapraszamy na webinarium SophSkills 24 kwietnia, przedstawiające w jaki sposób sprzęt i akcesoria Sophos mogą pomóc w zwiększeniu przychodów podczas oferowania rozwiązań firewall.

Sophos przygotował dla Państwa strony docelowe do promowania rozwiązań desktopowych XG/SG, które nie są połączone z głównymi stronami XG Firewall i SG UTM. Główne strony zostaną zaktualizowane w kwietniu 2018 roku.

Szyfrowanie danych w organizacjach w świetle RODO/GDPR

Żyjemy w erze, w której dane są cenniejsze niż złoto. Pracujemy na nich codziennie. Często składają się na nie np. poufne informacje o naszych klientach, ważne statystyki, raporty finansowe i wyniki niejawnych analiz. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów. Coraz częściej stają się one celem ataków, w których napastnik chce uzyskać dostęp do ich treści. Niestety, w dobie urządzeń mobilnych, podatnych na kradzieże lub zgubienie, szanse na to, że informacje dostaną się w niepowołane ręce gwałtownie wzrastają.

Wystarczy wyjęcie dysku ze skradzionego laptopa, żeby można było odczytać zawartość plików i nie ochronią nas przed tym ani programy antywirusowe, ani skomplikowane systemy nadawania uprawnień w organizacji ani nawet rozbudowany firewall. Jest tylko jeden sposób aby obronić dane przed niepowołanym dostępem i jest to ich zaszyfrowanie. To mechanizm znany od wieków, któremu teraz przyjrzymy się bliżej.

Krótka historia szyfrowania

 

Szyfrowanie sprawia, że zmieniana jest zawartość plików bądź wiadomości w taki sposób, że ich treść jest bezużyteczna dla osoby trzeciej. Dzieje się to z wykorzystaniem klucza, którym w najprostszym wariancie może być jeden znak, wskazujący na to w jaki sposób zmieniać litery w zaszyfrowanym tekście. Oczywiście, obecnie wykorzystywane są o wiele bardziej skomplikowane klucze, których nie da się praktycznie złamać dostępnymi metodami. Następnie naszemu odbiorcy należy zapewnić jakąś wskazówkę, w jaki sposób ma dokonać procesu odszyfrowania i zrozumieć treść przekazu. To właśnie od zawsze stanowi największy problem w kryptografii – nie można przecież wysłać tego odbiorcy w formie jawnej.

Wówczas każdy, kto przechwyciłby klucz i komunikat automatycznie będzie mógł odczytać zaszyfrowany plik. W przeszłości stosowano rozwiązania polegające na korzystaniu z cyklicznych zjawisk, np. wyboru innego, ustalonego klucza na każdy dzień. Taki mechanizm zwany metodą klucza prywatnego wykorzystywała m.in. Enigma.

Szyfrowanie dziś

 

W dzisiejszych czasach, gdy wymiana zaszyfrowanych wiadomości następuje pomiędzy nieznanymi sobie osobami, nie ma sposobu na wcześniejsze ustalenie sposobu zakodowania treści, zatem idea szyfrowania symetrycznego (czyli metody klucza prywatnego) nie może się sprawdzić. Dlatego przy współczesnej komunikacji internetowej wykorzystujemy szyfrowanie asymetryczne – nadawca i odbiorca posługują się parą kluczy prywatnych i publicznych, które wiąże wzór matematyczny.

Zgodnie z nomenklaturą, klucz prywatny znany jest wyłącznie jego właścicielowi, natomiast klucz publiczny przesyłany jest w formie jawnej. Plik bądź wiadomość szyfrowana jest przez nadawcę za pomocą jego klucza prywatnego, a uzyskany rezultat ponownie jest szyfrowany za pomocą klucza publicznego odbiorcy. Ten z kolei może odszyfrować wiadomość za pomocą swojego klucza prywatnego, a potem klucza publicznego nadawcy. Ta forma komunikacji gwarantuje bezpieczeństwo danych oczywiście przy odpowiedniej długości klucza wyrażanej w bitach (czyli jednostkach informacji).

Wówczas mechanizm szyfrowania jest odporny na tzw. ataki „brute force” czyli ataki, których zadaniem jest odgadnięcie klucza, poprzez sprawdzanie kolejnych losowych sekwencji. Przy długości klucza 128 bit próby te stają się bezużyteczne, bo czas, który byłby potrzebny na odgadnięcie klucza, szacowany jest na dłuższy niż czas życia Wszechświata. Współcześnie wykorzystywane szyfry opierają się coraz częściej na kluczach o długości 256 bit.

Tabela przedstawia czas, jaki zajmie złamanie szyfrowania o danej długości, zakładając że wykorzystamy superkomputer o wydajności 10.51 petaflopsów.

Szyfrowanie a bezpieczeństwo danych na co dzień

 

Zdecydowanie większość ludzi kojarzy szyfrowanie z wojskiem, tajnymi operacjami i bardzo niewielu zdaje sobie sprawę, że z szyfrowania korzystamy na co dzień. Za każdym razem gdy przykładowo dokonujemy płatności online czy logujemy się na strony oznaczone zieloną kłódką i protokołem https:// korzystamy z szyfrowania. Również wtedy gdy odbieramy służbową pocztę elektroniczną, dane między komputerem a serwerem przesyłane są w zakodowanej formie. Zatem kryptografia jest czymś co towarzyszy nam każdego dnia. Warto pomyśleć również o tym, by wykorzystać ją do zabezpieczenia swoich danych. Dlaczego? Wystarczy spojrzeć na statystyki.

Według Ponemon Institute 86% organizacji straciło laptopa w skutek kradzieży lub zagubienia, co samo w sobie nie jest dużym i nieodwracalnym kosztem. O wiele bardziej cenne jest to co znajduje się w środku – już 1 rekord danych zawierający szczegółowe informacje o kontrahentach firmy  może być wart ponad 300 zł. Biorąc pod uwagę, że na pojedynczym dysku takich rekordów może się znaleźć kilkaset lub kilka tysięcy, można obliczyć, że całkowity koszt utraconych danych wzrasta do naprawdę dużych sum.

Często zdarza się, że dane wyciekają w wyniku błędów bądź niedopatrzenia po stronie człowieka – badania z 2014 roku pokazują, że ponad połowie doświadczonych pracowników amerykańskich korporacji zdarzyło się przesłać poufne informacje przez przypadek do niewłaściwej osoby. Niestety, jak pokazują kolejne statystyki, mimo powszechnych incydentów związanych z wyciekiem danych i niepowołanym dostępem wciąż ponad 80% średnich organizacji (100 – 1000 pracowników) nie szyfruje danych w ogóle.

Czym grozi brak szyfrowania w organizacji?

 

Brak wdrożonego szyfrowania laptopów podnosi ryzyko utraty danych lub wycieku ich na zewnątrz. Dla wielu organizacji oznacza to całkowitą utratę wiarygodności co kończy się zamknięciem działalności firmy. Oczywiste jest to, że klienci boją się zaufać firmom, które doświadczają licznych ataków, ponieważ obawiają się o bezpieczeństwo swoich danych.

Brak wdrożonych polityk szyfrowania osłabia ogólne bezpieczeństwo sieci i nie pozwala na spełnienie norm i wymogów związanych z bezpieczeństwem informacji, które swym wypływem obejmują coraz więcej organizacji.

Nowa dyrektywa europejska o ochronie danych osobowych

 

Na chwilę obecną z tytułu niezachowania odpowiednich środków ochronnych w zakresie zabezpieczenia danych organizacje mogą spotkać się z upomnieniami i karami. Natomiast zaczynające obowiązywać w przyszłym roku Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 stawia aspekt ochrony danych osobowych w zupełnie innym świetle. Rozporządzenie General Data Protection Regulation (GDPR) to nowe regulacje które podnoszą poziom bezpieczeństwa danych dla wszystkich obywateli EU. Muszą je respektować wszystkie organizacje które przetwarzają dane osobowe obywateli EU, a awet te które nie mają swojej siedziby w EU muszą się dostosować aby przetwarzać dane.

W ujęciu praktycznym rozporządzenie GDPR wymaga:

  1. Wdrożenia środków technicznych i organizacyjnych (w tym pseudonimizacji i szyfrowania)
    • Szyfrowanie jest więc rekomendowanym mechanizmem ochrony danych pojawiającym się bezpośrednio w rozporządzeniu, ale i zalecanym powszechnie przez wiele organizacji zajmujących się bezpieczeństwem
  1. Poinformowania osób których dane zostały naruszone
    • Poinformowanie należy wykonać bez zbędnej zwłoki. Jeżeli organizacja może udowodnić, że dane były zaszyfrowane, najpewniej nie będzie ponosić z tego tytułu konsekwencji
  1. Uiszczenia kary pieniężnej jeżeli została nałożona
    • Jeżeli dane były zaszyfrowane(ich odczytanie przez osoby postronne jest niemożliwe) jest duże prawdopodobieństwo, że kara będzie znacznie niższa lub nie zostanie nałożona wcale.

Najważniejszym czynnikiem który wymusza zastosowanie się do przepisów GDPR są wysokości kar, o których dyrektywa w art. 83 pisze w następujący sposób:

Naruszenia przepisów dotyczących następujących kwestii podlegają zgodnie z ust. 2 administracyjnej karze pieniężnej w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

Wobec takich obostrzeń trudno nie zastanawiać się nad wdrożeniem odpowiednich środków zapobiegawczych. Na szczęście z pomocą przychodzą nam rozwiązania Sophos.

Jak prawidłowo zabezpieczyć dane w organizacji i spełnić wymagania GDPR?

 

Programem, który pozwala na spełnienie wymagań związanych z normą GDPR jest Sophos Safeguard. Sophos SafeGuard Enterprise jest kompletnym rozwiązaniem szyfrującym, które zapewnia ochronę danych – poczynając od komputerów, poprzez udziały sieciowe aż do chmury. W SafeGuardzie wyróżniane są dwa rodzaje szyfrowania – szyfrowanie dyskowe i szyfrowanie plikowe, dzięki któremu organizacja, oprócz zabezpieczenia danych na dysku przed zgubieniem bądź kradzieżą, jest w stanie wdrożyć polityki DLP (ang. Data Leak Prevention) czyli ochrony przed wyciekiem danych. Mają one kluczowe zastosowanie w przypadku wysyłania wiadomości email zawierających dane osobowe poza organizację lub wykorzystywania w firmie przenośnych USB.

 

Pomocne jest to, że dla szyfrowania dyskowego w Sophos SafeGuard mamy opcję szybkiego szyfrowania. Polega ona na szyfrowaniu tylko tych partii dysku, które zawierają dane, co w znaczący sposób oszczędza czas podczas szyfrowania dużych wolumenów. Szyfrowanie również odbywa się w tle, a więc ochrona danych nie ma wpływu na pracę użytkowników. Należy pamiętać, że obniżenie wydajności stacji roboczej jest jednym z kluczowych minusów jakie towarzyszą programowi szyfrującemu dane, dlatego tak istotne jest to, że SafeGuard wykonuje tę pracę transparentnie.

Oznacza to, że autoryzowani użytkownicy mogą bezpiecznie współdzielić dane znajdujące się na komputerach, jak również na nośnikach przenośnych, podczas gdy to administrator bezpieczeństwa utrzymuje wymaganą kontrolę. Ponadto, użytkownicy końcowi mogą się uwierzytelniać w sposób szybki i bezpieczny, na przykład z wykorzystaniem biometrycznych czytników linii papilarnych czy tokenów z funkcją kryptografii.

Z punktu widzenia Administratora sieci, który musi sprawować pieczę nad wszelkimi procesami informatycznymi, mocną stroną rozwiązań szyfrujących jest centralne zarządzanie, które pozwala na monitorowanie i zarządzanie całym środowiskiem szyfrowania z jednego miejsca. W SafeGuard zarządzanie to może odbywać się z poziomu konsoli instalowanej lokalnie (on – premise) ale również może odbywać się z wykorzystaniem platformy chmurowej – Sophos Central.

Wybierając ten drugi wariant, Administrator uzyskuje możliwość wymiany informacji poza poszczególnymi komponentami sieci chronionymi przez produkty Sophos (jak np. antywirus Sophos Endpoint na komputerach lub urządzenie brzegowe XG Firewall). Niezależnie jednak od sposobu zarządzania, SafeGuard konsola zapewnia bieżący status wszystkich urządzeń. Funkcje raportowania i audytowania zapewniają zgodność zarówno z wewnętrznymi politykami bezpieczeństwa firmy, jak i zewnętrznymi regulacjami, co jest szczególnie cenne w sytuacji nadchodzących zmian prawnych dla danych osobowych.

Sophos SafeGuard pozostaje zgodny z różnymi platformami sprzętowymi w tym pozwala na zarządzanie dyskami, które zostały zaszyfrowane natywnymi mechanizmami jak BitLocker czy Filevault 2. Wspiera procesory nowej generacji i nowe systemy operacyjne jak również komputery ze starszymi systemami (jak Windows Vista). Jako produkt stworzony do współpracy z użytkownikiem końcowym, umożliwia szybkie odzyskiwanie danych, nawet w przypadku gdy użytkownik zapomniał hasła, stracił możliwość uwierzytelniania lub po prostu odszedł z pracy, co znacząco oszczędza czas.

W przeciwieństwie do innych rozwiązań, Sophos Safeguard jest programem, który nie posiada żadnych „tylnych furtek” w zakresie odzyskiwania hasła. Wykorzystywany jest tu mechanizm „challenge – response” czyli „pytanie-odpowiedź” między użytkownikiem a administratorem przez telefon lub portal internetowy. Dzięki temu, że nie istnieje żaden superklucz, którymi można by odszyfrować dyski wielu użytkowników, a co za tym następuje nie ma ryzyka wycieku danych nawet jeśli dotychczasowy administrator opuści naszą organizację.

Dowiedz się czy spełniasz wymagania GDPR

Zagadnienie nowej regulacji prawnej jest na ustach wielu przedsiębiorców zarówno w dużych jak i małych organizacjach. Zainteresowanie szyfrowaniem dysków utrzymuje się od lat, głównie ze względu na powszechny trend korzystania z urządzeń mobilnych, ale teraz możemy zaobserwować jego szczególne nasilenie.

Rozwiązanie Sophos SafeGuard możesz otrzymać za darmo na 30 dniowe testy – https://secure2.sophos.com/en-us/products/safeguard-encryption/free-trial.aspx?id=001j000000YAjQj .

Możesz również sprawdzić czy Twoja organizacja spełnia zgodność z GDPR wypełniając test na stronie Sophos – https://www.sophos.com/en-us/lp/compliancecheck.aspx.

Po więcej informacji zapraszamy do kontaktu – security@fen.pl

RODO już coraz bliżej – zapewne słyszycie i czytacie o tym Państwo codziennie. Wydawać by się mogło, że firmy są świetnie przygotowane – w końcu zmiany nadejdą już za 3 miesiące. Tymczasem okazuje się, że mimo świadomości o konieczności dostosowania, organizacje nie podejmują zbytnio działań praktycznych.

Wiele z nich będzie musiało do 25 maja wdrożyć zupełnie nowe systemy ochrony i zaprojektować bezpieczeństwo od nowa. Z tego też względu najlepiej z tym wyzwaniem radzą sobie duże firmy i korporacje. A co z mniejszymi graczami? Przecież ich także dotkną konsekwencje nieprzestrzegania przepisów. Czy jest jakiś złoty środek, który zapewni zgodność z przepisami?

Jesteśmy przeciwni sztywnym założeniom, bo wiemy, że nic tak się nie sprawdza w praktyce jak rozwiązania szyte na miarę. Nie ma też uniwersalnej recepty na sprostanie wszystkim wymaganiom związanym z wejście w życie unijnych przepisów. Ale jest produkt, dzięki któremu możecie spełnić najważniejsze, praktyczne ich założenie: wdrożenie środków technicznych i organizacyjnych (w tym pseudonimizacji i szyfrowania).

Jak wiemy- szyfrowanie jest rekomendowanym mechanizmem ochrony danych pojawiającym się bezpośrednio w rozporządzeniu, ale i zalecanym powszechnie przez wiele organizacji zajmujących się bezpieczeństwem.

W FEN wiemy, że jak szyfrowanie to tylko Sophos Safeguard. Chcemy żebyście i wy poznali technologię skutecznej ochrony a także nauczyli się ją wdrażać u swoich klientów.

4 zagrożenia w sieci i jak im przeciwdziałać w 2018

W naszej pamięci ubiegły rok zapisał się kilkoma nieprzyjemnymi incydentami. Dzięki nim dowiedzieliśmy się wszyscy, czym są ataki ransomware ale też jak można im przeciwdziałać. Nie zapominajmy jednak, że przed nami nowe wyzwania. W bezpieczeństwie IT niezmiennie dzieje się dużo. Co może przynieść nam rok 2018? Jakie szanse, zagrożenia, trendy w obszarze security będziemy mogli obserwować?

RODO – Nadejście bezkompromisowych regulacji prawnych

Za pewnik dotyczący zmian w polskim IT w 2018 uchodzi wejście w życie unijnej dyrektywy zaostrzającej przepisy dotyczące ochrony danych osobowych. Wiele firm wciąż nie jest gotowych na zmiany, jakie będą je czekać od maja.

Będą to m.in. obowiązek zgłaszania wycieków danych w konkretnym oknie czasowym jak również przeniesienie odpowiedzialności za incydenty na tym tle na kierownictwo organizacji. Z punktu widzenia stricte informatycznego kluczowy stanie się obowiązek szyfrowania bądź pseudonimizacji danych. O tym jak się do tego zabrać pisaliśmy już w zeszłym roku.

Bezpieczeństwo informatyczne zacznie rzutować na całość funkcjonowania przedsiębiorstwa, co wymusi zmianę postawy zarządu. Pojawi się konieczność odpowiedniego prowadzenia dokumentacji i przechowywania wrażliwych informacji, nie tylko tych zapisanych w formie cyfrowej.

Wykorzystanie sztucznej inteligencji w atakach hackerskich

Od kilkunastu lat ludzkości towarzyszy niepokój związany z gwałtownym rozwojem niektórych technologii. Wprawdzie daleko nam do tego by naszym światem sterowały maszyny, jak to zostało zobrazowane w trylogii Matrix’a, ale nie możemy zaprzeczyć, że na polu mocy obliczeniowej komputery przewyższają człowieka od momentu ich powstania.

Sztuczna inteligencja pozwala na przetwarzanie dużych ilość danych a na ich podstawie wykonywanie skomplikowanych działań jak np. wykrywanie podatności. Mogą one służyć zarówno celom dobrym jak i złym – cyberprzestępcy pracują nad obchodzeniem systemów zabezpieczeń swoich ofiar z użyciem najnowocześniejszych technologii.

Przewidywane są też zmiany w preferencjach atakujących – coraz skuteczniejsza ochrona przeciwko ransomware czyni te wirusy coraz mniej popularnymi. Oznacza to tylko jedno – pojawią się nowe pomysły jak dokonać większych zniszczeń i pozyskać większe korzyści finansowe.

Spadek bezpieczeństwa kryptowalut

Wg https://coinmarketcap.com w grudniu 2017 wartość kapitalizacji kryptowalut wyniosła ponad 5 mld dolarów. Oznacza to, że nieustannie wzrasta znaczenie bitcoina, głównie jako sposobu na pozyskanie dochodu z przestępczości w sieci.

Możemy się zatem spodziewać ataków wymierzonych właśnie w systemy obsługujące kryptowaluty. Pod ciągłą obserwacją znajdują się te, które wykorzystują technologię blockchain uchodzącą za odporną na cyberataki. Jej podatności mogłyby umożliwić kradzież danych służących do autentykacji kont pełnych bitcoinów.

Porażka Internet of Things

Wykradanie danych i włamania do systemów operacyjnych stają się coraz powszechniejsze w dobie Internet of Things. Zwłaszcza, że środowisko pracy zaczyna mieszać się z prywatnym i odwrotnie. Im więcej urządzeń podłączonych do sieci posiadamy i im mniej mechanizmów uwierzytelniania w nich zastosowaliśmy tym bardziej możemy być pewni, że spotka nas zainteresowanie hackerów.

W 2018 roku zwróćmy szczególną uwagę, czy nasz laptop, tablet, a także czytnik ebookow czy smartwatch nie posłuży do przeprowadzania ataków DDoS. Distributed Denial of Service czyli rozproszona odmowa usługi, polegająca na zajęciu wszystkich wolnych zasobów danego komputera bądź systemu w skutek lawinowych zapytań wysyłanych równocześnie z wielu komputerów.

Jest to atak znany zapewne każdemu cyberprzestępcy, natomiast nigdy wcześniej środowisko ofiar nie dawało tylu możliwości i punktów kontaktowych.

Jak ochronić się przed zagrożeniami sieci w 2018

Zaproponowaną w ubiegłym roku przez Gartner koncepcję Continuous Risk and Trust Assessment Approach (CARTA) zbudowano na bezpieczeństwie jako ciągłym procesie. Utrzymanie bezpieczeństwa w przedsiębiorstwie każdego rozmiaru wymaga stałej kontroli i ocenie potrzeb organizacji w odniesieniu do bieżącej sytuacji oraz dostosowywaniu do tego całego środowiska.

Możemy zapomnieć o strategii sprzed jeszcze kilku lat, polegającej na wdrożeniu kilku środków bezpieczeństwa (jak antywirus czy UTM) i spoczęciu na laurach. Dynamika współczesnego świata i coraz szybsze tempo pojawiania się nowych zagrożeń wymuszają pozostanie w gotowości cały czas.

Oprócz zapobiegania poprzez obwarowanie użytkowników ochroną przed zewnętrznymi zagrożeniami, eksperci przewidują wzmożona koncentrację na infekcjach pochodzących z wewnątrz sieci. W szczególności wynikających z nieprawidłowych uprawnień użytkownika i zbyt szerokiego dostępu do kluczowych zasobów.

Cyberprzestepcy doskonale zdają sobie sprawę z tego, że najsłabszym ogniwem w łańcuchu security jest człowiek. Lepiej dla firm aby koncentrowały swoją uwagę na mechanizmach zapobiegającym atakom niż rozwiązaniom wykrywającym zagrożenia – nie da się bowiem zidentyfikować wszystkich zagrożeń.

Produktem wpasowującym się w te ideę jest nowy Intercept X z machine learning . Intercept X nie skanuje zasobów naszego komputera jak zwykły antywirus, porównując wyniki z bazą wirusów, opublikowaną przez producenta. Jego zadaniem jest rozpoznanie czy konkretny plik wykonywalny, który analizujemy jest nieszkodliwy czy może być potencjalnie niebezpieczny.

Analiza odbywa się za pomocą algorytmów opartych na sieci neuronowej i stanowi najnowszą i do tej pory najefektywniejszą metodę radzenia sobie z nieznanymi infekcjami.

Nie ma dnia bez Security

Producenci rozwiązań bezpieczeństwa prześcigają się w pomysłach na wykorzystanie regulacji RODO w swoich kampaniach. Codziennie w mediach społecznościowych publikują posty dotyczące żniwa jakie zbierają wirusy ransomware, nie do wykrycia przez standardowe rozwiązania.

Wszechobecny slogan „Data is the new gold” uderza z portali zajmujących się bezpieczeństwem w sieci, ale też coraz częściej pojawia się w miejscach, które z cyberświatem nie miały dotąd wiele wspólnego. Bezpieczeństwo staje się modne, a to cieszy właściwie wszystkich – producentów, dystrybutorów, sprzedawców i samych użytkowników poza… twórcami szkodlliwego oprogramowania. Oni nigdy nie ustaną w swych pomysłach i wysiłkach.

Dlatego tak ważne jest, żeby rozwiązania wdrożone w organizacji były do niej dostosowane. To nie my mamy się dostosować do wydajności urządzeń UTM. To one mają odpowiadać naszym potrzebom. To nie my mamy aktualizować nasze antywirusy – one mają wykonywać to z automatu.

Infekcja wykryta na pojedynczej stacji roboczej powinna postawić na nogi całe środowisko security i to bez ingerencji administratora. Nie wierzysz, że to możliwe? To znaczy, że nie słyszałeś o Synchronized Security od Sophos. Nie chcemy wyłączać myślenia. Wręcz przeciwnie – włączmy je i uczyńmy bezpieczeństwo prostym i przyjaznym dla naszej organizacji. W końcu i tak codziennie o nim słyszymy.

Rok 2018 dopiero się rozpoczął, ale już widzimy, że czeka nas wiele pracy – może dlatego, że produktami FEN możemy zabezpieczyć różne aspekty działalności organizacji mamy pełne ręce roboty. Spokojnie – damy radę! Robimy to przecież nie od dziś. Trendy, szanse i zagrożenia IT nie stanowią dla nas zagadki.

Wiemy z jakich produktów korzystać by ochronić się przed ransomware i jak przygotować się do wejścia w życie zmian zawartych w RODO. Jesteśmy gotowi na to, co przyniesie nam przyszłość, choć nie mamy pojęcia, co może się zdarzyć. Wystarczy nam, że jesteśmy w stanie wyposażyć naszych partnerów i ich klientów w niezawodne mechanizmy ochrony i bezpieczeństwo szyte na miarę. Przekonaj się sam – odwiedź FEN Story i przeczytaj o naszych rozwiązaniach.

Źródła:

https://www.computerworld.pl/news/15-trendow-bezpieczenstwa-IT-w-2018-roku,409534.html

http://www.egospodarka.pl/145463,Bezpieczenstwo-IT-Podsumowanie-i-prognozy-na-2018-rok,1,12,1.html

http://www.it-professional.pl/temat-numeru/artykul,6779,zagrozenia-dla-bezpieczenstwa-it-firmy.html

https://itwiz.pl/jakie-technologie-trendy-uksztaltuja-swiatowa-branze-it-2018-roku/

SOPHOS HOME – profesjonalna bezpieczeństwo wszystkich komputerów w domu. Za darmo!

Już od prawie dwóch lat użytkownicy domowi mogą cieszyć się darmową ochroną antywirusową (i nie tylko!) swoich komputerów wykorzystywanych w domu. Sophos Home został już doceniony przez polskich użytkowników i oceniony w niezależnych testach (między innymi w publikacji AVLab) jako lekki i solidny antywirus, który oferuje najważniejsze moduły ochronne całkowicie za darmo. Taki wstęp o swoim produkcie mógłby napisać niemalże każdy producent. Co takiego ma w sobie Sophos Home co odróżnia go od produktów konkurencji?

Pierwsza kwestia związana jest z… upgradem do wersji płatnej. Drogi czytelniku, jeśli korzystasz z darmowych wersji popularnych antywirusów na pewno spotykasz się z reklamami, które wyskakują jako pop-up za każdym razem, gdy włączasz swój komputer bądź Twój program do ochrony dokonuje jakiejś aktualizacji. Producent Twojego obecnego antywirusa zapewnia Cię, że wraz z darmową wersją otrzymujesz maksimum ochrony. ]

W toku użytkowania strategia nieco się zmienia i oto producent przemawia do Ciebie w alertach wyskakujących nad ikoną programu w pasku tray, że wprawdzie stara się jak może ochronić Cię w ramach darmowej aplikacji, ale będzie mu zdecydowanie lepiej szło, jeśli zdecydujesz się przejść na wersję płatną. Postanawiasz więc spróbować chociażby na 30 dni, po których możesz zdecydować czy chcesz zostać przy wersji płatnej, rozszerzonej i wzbogaconej o nowe mechanizmy czy wracasz do darmowej wersji. Czy w trakcie takiego testu zauważasz różnicę? Czy jest to w porządku, że obiecane 100% ochrony okazuje się w rzeczywistości tylko namiastką tego, co możesz dostać za odpowiednie pieniądze?

Na te pytania trzeba sobie odpowiedzieć samemu. W Sophos i w FEN lubimy jasne sytuacje. Jeśli coś jest za darmo to nie oczekujemy, że za chwilę będziemy musieli za to płacić. I tak właśnie jest z Sophos Home. Użytkownicy tego programu NIGDY nie dostaną podobnego alertu. Dlaczego? Odpowiedź jest prosta – nie istnieje płatna wersja oprogramowania Sophos dla użytkowników domowych. Dotyczy to zarówno antywirusa na komputery z systemem Windows i Mac jak również aplikacji mobilnej chroniącej smartfony z systemem Android (aplikacja do pobrania tutaj)

Czy to oznacza, że w ramach darmowego oprogramowania Sophos Home dostajemy mniej niż płatnych wersjach konkurencyjnych produktów, przeznaczonych dla użytkowników domowych? Absolutnie nie, a wręcz przeciwnie. Zerknijmy na tabelę poniżej, która przedstawia porównanie funkcjonalności Sophos Home z wybranymi programami konkurencji.

Sophos Home będzie chronił wszystkie komputery Mac i PC w Twoim domu (zakładamy, że posiadasz ich nie więcej niż 10 J) przed szkodliwym oprogramowaniem, wirusami, ransomware oraz nieodpowiednimi i złośliwymi witrynami. We wszystkich produktach Sophos stosowany jest ten sam autorski silnik antywirusowy, bazujący na algorytmie sztucznej inteligencji, z którego korzysta również Sophos Home. Jest to zatem coś więcej niż tylko antywirus – wykracza daleko poza proste zapobieganie znanemu złośliwemu oprogramowaniu.

Dzięki tym samym mechanizmom, jakie zastosowano w aplikacjach biznesowych, Sophos Home analizuje podejrzane zachowania i działania powiązane z plikami czy procesami, wykorzystując w czasie rzeczywistym analizę zagrożeń z centrum badawczego SophosLabs. Zapewnia to aktywną ochronę przed nowymi i rozwijającymi się złośliwymi programami. Między innymi poprzez automatyczną blokadę ataków phishingowych, witryn zawierających podejrzany software czy kontrolę, aby żadne połączenie z serwerami kontrolnymi cyberprzestępców nie zostało nawiązane z naszej sieci.

Sophos Home daje również unikalne możliwości zarządzające. Możesz kontrolować zawartość stron i aplikacji webowych, którą Twoja rodzina może oglądać za pomocą filtrowania internetowego. Łatwo zdecydujesz, które kategorie bądź konkretne witryny zablokować dla każdego komputera. Możesz stosować również ostrzeżenia i alerty. Co więcej, jako administrator swojego środowiska domowego możesz zarządzać ustawieniami bezpieczeństwa dla całej rodziny – bez względu na to, czy znajdują się w drugim pokoju, czy w innej części świata.

Jak otrzymać Sophos Home?

Droga do uzyskania darmowej, zaawansowanej ochrony od Sophos jest bardzo prosta. Aby pobrać aplikację, należy przejść na stronę https://home.sophos.com i kliknąć w pole Create Free Account . W ten sposób uzyskujemy dostęp do własnego panelu zarządzającego domowym środowiskiem Sophos. Od jakiegoś czasu Sophos udostępnił możliwość korzystania ze środowiska Beta, które zapewnia jeszcze więcej funkcji bezpieczeństwa, którym za chwilę się przyjrzymy.

Żeby jednak te funkcjonalności mogły zadziałać, należy zapewnić im możliwość pracy, czyli wdrożyć Sophos Home na naszym komputerze. W tym celu klikamy na przycisk Add New Device i na naszym ekranie pojawia się okno jak poniżej:

Jeśli właśnie korzystamy z komputera, który chcemy objąć ochroną, wystarczy, że klikniemy Install. Jeśli chcemy włączyć do naszego środowiska inne komputery, znajdujące się w domu, wystarczy, że roześlemy do ich właścicieli link podany w ramce albo po prostu zalogujemy się do naszej konsoli Sophos właśnie na tych komputerach i zainstalujemy aplikację bezpośrednio.

Kiedy mamy już zainstalowany Sophos Home na naszych komputerach, będą one widoczne na panelu zarządzającym. Mamy również informacje o włączonych funkcjach bezpieczeństwa oraz alertach, jakie wyświetlają się naszym użytkownikom.

Z opcji bezpieczeństwa, jakie mamy do konfiguracji wyróżniamy:

  • Antivirus Protection – czyli ochronę antywirusową, w ramach której możemy ustawić Real-Time Protection – ochronę w czasie rzeczywistym, wykrywanie złośliwego ruchu – Malicious Traffic Detection i zabezpieczenie przez potencjalnie niechcianymi aplikacjami – Potentially Unwanted Application (PUA) Protection.
  • Web Protection – czyli bezpieczeństwo w zakresie odwiedzanych stron internetowych. Oprócz włączenia filtrów związanych z blokowaniem znanych stron zawierających złośliwe oprogramowanie, możemy wspomóc się filtrem reputacji oraz zastosować dodatkową ochronę jeśli korzystamy z bankowości elektronicznej (Safe Online Banking). Jest to dodatkowy moduł dla przeglądarek, który szyfruje hasła wpisywane np. przy logowaniu do banku.
  • Ransomware Protection – zawartość tej zakładki odblokowana jest dla użytkowników wersji Beta i jest to zdecydowanie najmocniejszy punkt programu. Żaden z innych producentów nie udostępnia takich możliwości całkowicie za darmo i bez ograniczenia czasowego. O tym czym jest ransomware i jakie produkty Sophos nas przed nim chronią możecie przeczytać tutaj, natomiast w Sophos Home możecie zabezpieczyć się przed nieautoryzowanymi procesami szyfrującymi bądź niszczącymi Wasze pliki (Ransomware Protection). W szczególności mamy również ochronę dla Master Boot Record, który obrał za cel ataku słynny wirus ransomware Petya.

Z dodatkowych opcji, jakie mamy w Sophos Home możemy wybrać kontrolowanie naszej kamerki w laptopie, tak aby żadna aplikacja nie mogła z niej korzystać bez naszego zezwolenia.

Zarządzanie środowiskiem jest łatwe – jeśli Sophos Home wykryje zagrożenie na urządzeniu, poinformuje o tym użytkownika w postaci alertu jak również zamieści tę informację w konsoli. Jeśli jednak okaże się, że nieznany proces nie jest dla naszego komputera szkodliwy, można dodać go do wyjątków. Dzięki temu, jeśli na naszej stacji roboczej posiadamy autorską aplikację, możemy zezwolić na jej działanie nawet jeśli standardowe mechanizmy antywirusowe by ją zablokowały. Pomocna jest także kategoryzacja stron, dzięki której możemy w środowisku domowym wprowadzić profesjonalne filtry blokujące niedozwolone bądź niebezpieczne treści.

Sophos Home możecie wykorzystywać w swoim środowisku domowym całkowicie za darmo. Zachęcamy do tego szczególnie ze względu na zaawansowaną ochroną przeciwko ransomware, jaką oferuje program Beta. Żaden z producentów nie zapewni Wam takich możliwości i to bez nagabywania przejściem do płatnej wersji. Wejdźcie na https://home.sophos.com/ i przekonajcie się sami!

Zdrowych, spokojnych a przede wszystkim bezpiecznych Świąt Bożego Narodzenia a także wolnego od ransomware Nowego Roku wszystkim użytkownikom produktów Sophos w Polsce życzy zespół Security w Konsorcjum FEN. J

W razie pytań zachęcamy do kontaktu security@fen.pl