E-maile najczęstszym źródłem infekcji ransomware w firmach – raport Sophos

Poczta elektroniczna to najczęstsza „furtka”, którą oprogramowanie ransomware dostaje się do firmowych systemów – wynika z badania firmy Sophos. Źródłem aż 39% ataków tego typu w Polscezłośliwe linki lub załączniki przesyłane e-mailem. Zdecydowana większość przedsiębiorstw odzyskuje dostęp do zaszyfrowanych przez przestępców informacji. Tylko co czwarte decyduje się na zapłacenie okupu, 56% polega natomiast na kopiach zapasowych.

Ransomware infekuje polskie przedsiębiorstwa przede wszystkim poprzez złośliwe linki (18%) i załączniki w e-mailach (21%), ale także w efekcie zdalnego ataku na serwery (18%), niewłaściwej konfiguracji usług w chmurze (18%) czy pobierania z internetu niesprawdzonych plików (7%). Dużo zależy więc od wiedzy i ostrożności pracowników oraz odpowiednich zabezpieczeń umożliwiających zablokowanie ataku.

Typ złośliwego oprogramowania, które blokuje dostęp do systemu i uniemożliwia odczytanie zapisanych w nim danych, żądając okupu za ich odszyfrowanie.

Badanie The State of Ransomware 2020 przeprowadzono w styczniu i lutym 2020 roku. Wzięło w nim udział ponad 5 tys. decydentów z branży IT z firm w 26 krajach, zatrudniających od 100 do 5 tys. pracowników.Ponad połowa z backupemZdecydowana większość firm (94%) dotkniętych atakiem ransomware odzyskuje zaszyfrowane przez cyberprzestępców dane. Spośród nich średnio dwa razy więcej wraca do normalnej działalności dzięki skorzystaniu z kopii zapasowych (56%) niż zapłaceniu okupu (26%).

Pozytywnym zjawiskiem jest coraz większa świadomość firm i poziom ich przygotowania. Nawet po zapłaceniu okupu i odszyfrowaniu danych część plików może zostać bezpowrotnie uszkodzona, dlatego kopie zapasowe są dużo skuteczniejszym sposobem ich odzyskiwania. Wciąż jednak tylko jeden atak na cztery jest blokowany, zanim dojdzie do zaszyfrowania danych. Dlatego poza backupem potrzebne są także zaawansowane rozwiązania ochronne – wskazuje Mariusz Rzepka, Senior Manager na Europę Środkowo-Wschodnią w firmie Sophos.W chmurze nie zawsze bezpiecznieW prawie połowie przypadków (41%) zaszyfrowane zostają dane znajdujące się na serwerach lub w chmurze prywatnej, w 35% są to pliki w chmurze publicznej. 24% firm utraciło dostęp do informacji przechowywanych we wszystkich tych miejscach. Prawie 6 na 10 udanych ataków obejmuje więc dane w chmurze publicznej.

Przestępcy wykorzystują różne techniki w poszukiwaniu słabych punktów firmowej infrastruktury IT. Dlatego, aby skutecznie chronić się przed atakiem ransomware, potrzebne są kompleksowe, wielowarstwowe zabezpieczenia bazujące na sztucznej inteligencji, które pozwolą odpowiednio wcześnie wykryć zagrożenie. Powinny to być narzędzia chroniące serwery – zarówno fizyczne jak i w chmurze, firewalle i programy ochronne dla poczty e-mail, które zablokują pobieranie złośliwych plików czy linków, ale też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach. Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać podstawowe zasady cyberhigieny – radzi Mariusz Rzepka.

Badanie State of Ransomware 2020 zostało przeprowadzone w styczniu i lutym 2020 r. przez Vanson Bourne, niezależną firmę specjalizującą się w badaniach rynkowych. W ankiecie wzięło udział 5000 decydentów z branży IT w 26 krajach: Stanach Zjednoczonych, Kanadzie, Brazylii, Kolumbii, Meksyku, Francji, Niemczech, Wielkiej Brytanii, Włoszech, Holandii, Belgii, Hiszpanii, Szwecji, Polsce, Czechach, Turcji, Indiach, Nigerii, Republice Południowej Afryki, Australii, Chinach, Japonii, Singapurze, Malezji, Zjednoczonych Emiratach Arabskich oraz na Filipinach. Respondenci pochodzili z firm o wielkości od 100 do 5 tys. pracowników.

Koronawirus i wynikające z niego zmiany w sposobie pracy

Koronawirus i wynikające z niego zmiany w sposobie pracy, mają szereg następstw dla cyber bezpieczeństwa organizacji. W tym artykule zebraliśmy kluczowe porady i narzędzia od producenta Sophos, dotyczące wspierania państwa w tym trudnym czasie.

DARMOWA ochrona komputerów osobistych i komputerów Mac dla wszystkich klientów Sophos

Przez cały czas trwania zagrożenia związanego z COVID-19 wszyscy klienci Sophos mogą bezpłatnie chronić osobiste komputery PC i Mac swoich pracowników dzięki naszemu programowi Sophos Home Commercial Edition. Rozwiązanie zapewnia taką samą ochronę biznesową, jaką cieszą się klienci komercyjni, zapewniając dodatkowe bezpieczeństwo i spokój podczas pracy zdalnej. Aby uzyskać więcej informacji i poprosić o bezpłatny dostęp, należy napisać maila na adres: maciej.kotowicz@sophos.com uwzględniając w wiadomości następujące informacje dotyczące zamówienia klienta:

  • Nazwa firmy klienta
  • Wszystkie nazwy domen używane przez klienta, np. sample.com, sample.cz, sample.pl
  • Liczba zamówionych licencji

DARMOWA wirtualna zapora XG przez 90 dni

Każdy, kto musi skonfigurować połączenia IPsec lub SSL VPN w celu bezpiecznego zdalnego dostępu, może teraz korzystać z bezpłatnej wersji próbnej XG Firewall przez 90 dni:
https://secure2.sophos.com/en-us/products/next-gen-firewall/free-trial.aspx

Wdrożenie możliwe jest przy użyciu środowiska wirtualnego, w tym VMware, Citrix, Microsoft Hyper-V i KVM. Więcej informacji o sposobie i wymaganiach do implementacji pod linkiem:
https://docs.sophos.com/nsg/sophos-firewall/18.0/Help/en-us/webhelp/virtual-software-appliance/nsg/sfos/concepts/vs_VirtualSoftwareApplianceIntro.html

Porady dotyczące cyber bezpieczeństwa i pracy zdalnej:

1. Ułatw użytkownikom rozpoczęcie pracy
Użytkownicy zdalni mogą potrzebować skonfigurować urządzenia i połączyć się z ważnymi usługami (poczta, usługi wewnętrzne, systemy CRM itp.). Bez fizycznego przekazania ich do działów IT. Szukaj produktów (zabezpieczających i innych), które oferują portal samoobsługowy tzw. Self Service Portal, który pozwala użytkownikom robić rzeczy samodzielnie.

2. Upewnij się, że urządzenia i systemy są w pełni chronione
Wróć do podstaw – upewnij się, że wszystkie urządzenia, systemy operacyjne i aplikacje są aktualne z najnowszymi łatkami i wersjami. Zbyt często złośliwe oprogramowanie narusza obronę organizacji za pośrednictwem niezałatanego lub niechronionego urządzenia.

3. Utwórz bezpieczne połączenie z powrotem do biura
Korzystanie z wirtualnej sieci prywatnej (VPN) zapewnia, że wszystkie dane przesyłane między użytkownikiem domowym a siecią biurową są szyfrowane i chronione podczas transportu. Ponadto ułatwia pracownikom wykonywanie pracy.

4. Zeskanuj i zabezpiecz e-maile oraz określ zdrowe praktyki
Praca w domu prawdopodobnie doprowadzi do znacznego wzrostu liczby wiadomości e-mail, ponieważ ludzie nie będą mogli rozmawiać osobiście z kolegami. Oszuści już używają koronawirusa w wiadomościach phishingowych jako sposobu, aby zachęcić użytkowników do klikania złośliwych linków. Upewnij się, że ochrona poczty e-mail jest aktualna, i zwiększ świadomość w kontekście phishingu.

5. Włącz filtrowanie sieciowe
Zastosowanie reguł filtrowania treści na urządzeniach zapewni użytkownikom dostęp tylko do treści odpowiednich do pracy, jednocześnie chroniąc ich przed złośliwymi witrynami.

6. Włącz korzystanie z przechowywania w chmurze dla plików i danych
Przechowywanie w chmurze pozwala ludziom nadal uzyskiwać dostęp do swoich danych, jeśli ich urządzenie ulegnie awarii podczas pracy zdalnej. Nie pozwól jednak na to aby dane w chmurze nie były zabezpieczone, pomysł o uwierzytelnianiu wieloskładnikowym, albo o szyfrowaniu danych w chmurze.

7. Zarządzaj użyciem wymiennych pamięci i innych urządzeń peryferyjnych
Praca w domu może zwiększać szansę na podłączenie niepewnych urządzeń do komputera. Biorąc pod uwagę, że 14% cyber zagrożeń dostaje się za pośrednictwem USB / urządzeń zewnętrznych*, dobrym pomysłem jest włączenie kontroli urządzeń w ramach ochrony punktu końcowego, aby zminimalizować zagrożenie.

8. Kontroluj urządzenia mobilne
Urządzenia mobilne są podatne na utratę i kradzież. W takim przypadku musisz mieć możliwość ich zablokowania lub wyczyszczenia. Zaimplementuj ograniczenia instalacji aplikacji niepożądanych, oraz zaimplementuj rozwiązanie do zarządzania i ochrony urządzeń mobilnych.

9. Upewnij się, że ludzie mają możliwość zgłaszania problemów z bezpieczeństwem
W domu pracownicy nie mogą podejść do zespołu IT jeśli mają problem. Daj im szybki i łatwy sposób zgłaszania problemów z bezpieczeństwem, takich jak łatwy do zapamiętania adres e-mail, albo komunikator wewnętrzny w firmie.

10. Upewnij się, że wiesz o rozwiązaniach z jakich korzystają użytkownicy
Przy dużej liczbie osób pracujących w domu, wzrasta ryzyko nieumyślnego wyniesienia danych poza firmę. Sophos odkrył niedawno „publiczne” tablice Trello zawierające nazwiska, e-maile, daty urodzenia, numery identyfikacyjne i informacje o koncie bankowym. Upewnij się, że użytkownicy zgłaszają korzystanie z takich narzędzi, lub mają dokładne instrukcje z jakich narzędzi mogą korzystać.

*https://secure2.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-impossible-puzzle-of-cybersecurity-wp.pdf

Źródla: https://news.sophos.com/en-us/2020/03/18/cybersecurity-guidance-during-the-coronavirus-pandemic/
https://news.sophos.com/en-us/2020/03/12/coronavirus-and-remote-working-what-you-need-to-know/

NACVIEW – polski system do administracji siecią

NACVIEW to system typu NAC (Network Access Control), który poza głównym zadaniem związanym z kontrolą dostępu do sieci zapewnia wiele dodatkowych funkcjonalności. Między innymi, umożliwia pełny wgląd w infrastrukturę sieci, dostarczając szczegółowych informacji na temat użytkowników i ich urządzeń. Pozwala też na segmentację sieci, zarządzanie adresacją IP oraz integrację z zewnętrznymi rozwiązaniami takimi jak firewalle, programy antywirusowe czy też SIEM i MDM. Daje także możliwość zautomatyzowania reakcji na zagrożenia, dzięki czemu podejrzane urządzenia mogą być natychmiastowo izolowane od reszty elementów sieci.

Narzędzie bezpieczeństwa dla wszystkich – z potrzeby i konieczności

Mnogość funkcji systemu NACVIEW sprawia, że produkt trafia do najróżniejszych branż, spełniając ich rosnące potrzeby, które wynikają zarówno z większej świadomości na temat bezpieczeństwa danych i zagrożeń w sieci, jak również z ogromnego przyrostu urządzeń IoT (ang. Internet of Things) oraz trendu BYOD (ang. Bring Your Own Device). Co więcej, powstają coraz to nowsze przepisy prawne, które wymagają od firm i instytucji odpowiedniego zabezpieczenia sieci. Posiadanie takiego produktu jak NACVIEW staje się więc rozsądnym rozwiązaniem, zabezpieczającym nie tylko sieć, ale również… portfel – przed karą finansową za niestosowanie się do przepisów.

Jedna platforma do kompleksowego zarządzania nawet najbardziej złożoną siecią

Obecne środowiska sieciowe są znacznie bardziej złożone niż w przeszłości, dlatego informacje dostarczane przez system NACVIEW są szczególnie użyteczne dla administratorów sieci. Wiedza na temat wszystkich urządzeń i zdarzeń autoryzacji w postaci przejrzystych wykresów i statystyk w jednej zintegrowanej konsoli to znaczne ułatwienie pracy.

Widoczność sieci kluczowym aspektem jej ochrony

W środowiskach ze zmieniającymi się adresami IP trudno jest określić, które urządzenie lub użytkownik może być odpowiedzialny za naruszenie bezpieczeństwa. NACVIEW dostarcza szczegółowych informacji o każdym adresie IP, dzięki czemu żaden użytkownik nie pozostanie w sieci anonimowy. System może śledzić wszystkie podłączone punkty końcowe poprzez ciągłe monitorowanie sieci i dostarczyć informacji o punktach końcowych korzystających z danych zasobów w przeszłości.

Wykrywanie kolizji sieci dzięki usłudze IPAM

Zarządzanie przestrzenią adresów IP oraz niezbędnymi usługami takimi jak DNS i DHCP z jednej zintegrowanej konsoli to znaczne ułatwienie pracy dla administratorów. Moduł IPAM w systemie NACVIEW umożliwia uproszczone dodawanie nowego urządzenia lub zmianę parametrów sieciowych dla obecnych urządzeń.

Weryfikacja bezpieczeństwa urządzeń końcowych

Jedną z najważniejszych rzeczy dla bezpieczeństwa punktu końcowego jest zastosowanie najnowszej poprawki bezpieczeństwa systemu operacyjnego. NACVIEW w sposób ciągły monitoruje urządzenia końcowe i izoluje niezaktualizowane urządzenia od sieci. System NAC działa inaczej od typowego oprogramowania do zarządzania punktami końcowymi, ponieważ sterowanie działa na poziomie sieci, do której dostało się urządzenie końcowe. Dzięki kontroli sieci, administratorzy mogą wprowadzić surowe polityki dostępu, których użytkownicy nie mogą ominąć.

Bezpieczny i wygodny dostęp dla gości

Realizacja dostępu gościnnego to jedna z dodatkowych usług oferowanych przez system. Administrator do dyspozycji ma między innymi konta czasowe, aplikację NACVIEW Assistant, która automatycznie skonfiguruje użytkownikowi dostęp do sieci na jego urządzeniu oraz Captive Portal z opcją rejestracji przez sponsora lub logowaniem przez media społecznościowe.

Monitoring – baczne oko na urządzenia sieciowe

NACVIEW stale monitoruje urządzenia sieciowe, dzięki czemu ciągle mamy aktualny podgląd w sytuację na przełączniku, gdzie możemy między innymi: sprawdzić wykorzystanie pamięci oraz procesora, porównać aktualną konfigurację przełącznika z historyczną konfiguracją, zlokalizować dawno nieużywane porty lub przejrzeć zdarzenia sprzętowe.

Kontrolowany punkt widzenia

NACVIEW to ciekawa opcja wyboru dla nawet najbardziej wymagających klientów. Rozwiązanie zapewnia możliwość łatwej integracji zarówno z innymi systemami bezpieczeństwa, jak i bazami danych oraz usługami katalogowymi już działającymi u klienta końcowego. Jego ogromną zaletą jest brak specjalnego licencjonowania wersji rozproszonej, HA, czy agentów. Dodatkowym atutem jest duża elastyczność producenta w kontekście dodawania nowych funkcjonalności, także na życzenie klienta pod konkretny projekt. Biorąc pod uwagę także fakt, że NACVIEW jest jedynym polskim systemem typu NAC, to nie bez znaczenia jest oferowane wsparcie w języku polskim oraz możliwość przeprowadzenia wspólnej prezentacji systemu dla klienta końcowego oraz wsparcie przy wdrożeniu.Jeżeli interesują Ciebie rozwiązania NACVIEW, zapraszamy do kontaktu na adres sales@fen.pl

Sophos XG Firewall w najnowszej wersji Xstream

Sophos wprowadza nową wersję XG Firewall – Xstream. Zapewnia ona m.in. większą wydajność aplikacji oraz rozszerzoną analizę zagrożeń bazującą na sztucznej inteligencji.

Nowe funkcje XG Firewall obejmują:

  • Kontrolę protokołu TLS 1.3 zwiększającą prawdopodobieństwo wykrywania złośliwego oprogramowania: nowy silnik TLS podwaja wydajność operacji deszyfrowania w porównaniu z poprzednimi wersjami XG Firewall.
  • Zoptymalizowaną wydajność krytycznych aplikacji: nowe elementy pakietu FastPath przyspieszają działanie aplikacji SD-WAN i ruchu sieciowego, w tym Voice over IP, SaaS i innych.
  • Dopasowane skanowanie ruchu: ulepszony silnik Deep Packet Inspection (DPI) dynamicznie ocenia strumienie ruchu i w odpowiedni sposób dopasowuje poziomy zaawansowania skanowania zagrożeń, zwiększając wydajność tego procesu nawet o 33% w większości środowisk sieciowych.
  • Analizę zagrożeń z SophosLabs: administratorzy sieci zyskują dostęp do modułu analizy zagrożeń wspomaganej przez sztuczną inteligencję SophosLabs. Umożliwia to zrozumienie stale zmieniającego się krajobrazu zagrożeń i dopasowanie zabezpieczeń do aktualnych potrzeb.
  • Kompleksowe zarządzanie i raportowanie w chmurze w Sophos Central: scentralizowane funkcje platformy Sophos Central zapewniają całościowe zarządzanie zaporami sieciowymi i elastyczne raportowanie w chmurze bez dodatkowych opłat.
  • Integrację z usługą Sophos Managed Threat Response (MTR): użytkownicy XG Firewall, którzy korzystają także z usługi Sophos MTR Advanced, będą dysponowali większymi możliwościami zapobiegania, wykrywania i reagowania na zagrożenia.

Sophos XG Firewall jest dostępny w chmurze na platformie Sophos Central.

www.sophos.com

Nowe funkcje w systemie Sophos Firewall v17.5.0 GA

Z końcem listopada światło dzienne ujrzała nowa wersja oprogramowania Sophos Firewall Operating System v17.5.0 GA (General Availability) dedykowana urządzeniom Sophos XG Firewall jak również innym urządzeniom i maszynom wirtualnym działającym pod kontrolą SFOS. Brytyjski producent zdążył przyzwyczaić nas już, że aktualizacje wnoszące nowe kluczowe funkcjonalności pojawiają się kilka razy w roku. Tak stało się i tym razem o czym słów kilka poniżej.

Sophos Central Management

Urządzenia XG Firewall zarządzane z poziomu konsoli Sophos Central stają się kolejnym elementem spójnego ekosystemu pod szyldem Synchronized Security. Sophos Central Management oferuje łatwy i bezpieczny dostęp do interfejsu urządzeń za pośrednictwem reverse proxy w chmurze, bez potrzeby wystawiania dostępu administracyjnego przez interfejs WAN czy konieczności zestawiania tunelu VPN.

Interfejs XG Firewall po podłączeniu do usługi Sophos Central dostępny jest z dowolnego miejsca, w dowolnym czasie analogicznie jak pozostałe produkty zarządzane z chmury. Producent zapewnia, iż poza funkcjonalnościami związanymi zarządzaniem wkrótce pojawić mają się również automatyczny backup konfiguracji, aktualizacja firmware, powiadamianie o alertach czy Light-Touch Deployment polegający na przygotowaniu konfiguracji urządzenia jeszcze przed fizyczną instalacją w miejscu docelowym.

Synchronized Security – Synchronized Application Control

Kolejną wartą zauważenia zmianą jest rozszerzenie funkcji Synchronized Application Control wprowadzonej wraz z poprzednią wersją SFOS, która dzięki mechanizmowi nieustającej wymiany informacji między zaporą na brzegu sieci a chronioną przez nią stacjami roboczymi i serwerami, pozwala kontrolować dowolne, w tym nieopisane sygnaturami aplikacje sieciowe.

Nowa wersja oprogramowania wnosi drobne acz przydatne usprawnienie, gdyż pozwala na odfiltrowanie aplikacji systemowych (Windows oraz Mac) dla których utworzono osobną kategorię.  Dzięki temu prostemu zabiegowi obecnie łatwiej kontrolować aplikacje uruchamiane przez użytkowników.

Kolejne zmiany dotyczą możliwości ukrywania aplikacji z opcją tworzenia filtra wyświetlającego ukryte w ten sposób programy. Usprawniono też sposób wyświetlania ścieżek rozpoznanych aplikacji. Dzięki tym wszystkim zmianom kontrola nad aplikacjami uruchamianymi w sieci staje się jeszcze bardziej prosta i przejrzysta.

Synchronized Security – Lateral Movement Protection

Bazą dla technologii Synchronized Security jest Security Heartbeat czyli wspomniany wcześniej mechanizm wymiany informacji między zaporą na brzegu sieci a chronionymi przez nią stacjami roboczymi i serwerami. Dzięki niemu możliwe jest budowanie reguł zapory w oparciu o ich kondycję (status zielony, żółty lub czerwony). W przypadku wykrycia niepożądanego ruchu, oprogramowania lub złośliwego kodu stacja czy serwer automatycznie izolowany jest wewnątrz segmentu sieci czy strefy zapory, w której się znajduje. W przypadku SFOSv17.5 Sophos idzie o krok dalej pozwalając na izolowanie zainfekowanego hosta od pozostałych stacji działających nawet wewnątrz tej samej domeny rozgłoszeniowej.

W dużym uproszczeniu komputery i serwery chronione przez rozwiązania oparte o Sophos Central otrzymują zakaz komunikowania się z podejrzanym hostem, oczywiście do czasu jego wyleczenia i powrotu do zielonego statusu ochrony. Dzięki zastosowaniu proponowanego przez Sophos rozwiązania znacząco ograniczone zostaje pole rażenia ewentualnej infekcji czy zasięg rekonesansu sieci – szczególnie, że brak segmentacji sieci to wciąż grzech popełniany przez wielu administratorów.

Synchronized Security – Synchronized UserID

Autentykacja użytkowników w oparciu o Heartbeat bez konieczności instalowania agenta Sophos Transparent Authentication Suite na kontrolerach domeny. Informacja na temat adresu IP i nazwy użytkownika aktualnie korzystającego ze stacji generowana jest przez Sophos Endpoint lub Intercept-X i przechwytywana przez XG Firewall stojącym na brzegu sieci.

Dzięki autentykacji możliwe jest budowanie granularnych polityk bezpieczeństwa opartych tożsamość użytkowników. Synchronized UserID to wygodny mechanizm, który wykorzystuje produktów Sophos działające jako ekosystem ze zdolnością komunikacji między poszczególnymi punktami.

Kolejne usprawnienia, o których warto wspomnieć to:

  • Rozbudowa sygnatur IPS o bibliotekę Cisco Talos.
  • Zmiana silnika Email Protection na Exim.
  • Cisco VPN Client zastąpiony przez dedykowanego i dostępnego za darmo klienta IPSec: Sophos Connect (wersja Early Release).
  • Obok IPSec VPN Fail-over pojawiła się funkcja IPSec VPN Fail-back.
  • Nowa rozbudowana wersja Client Authentication Agent.
  • Rozszerzenie funkcjonalności Log Viewer.
  • Rozbudowa funkcji grupowania reguł zapory.
  • SafeSearch i Youtube Restrictions z konfiguracji globalnej modułu Web Protection przeniesiono do konfiguracji poszczególnych polis web.
  • Wparcie dla punktów dostępowych Sophos APX (planowane od wersji SFOSv17.5. MR1)

Więcej na temat wprowadzonych zmian i poprawek: https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sfos-17-5-ga-released

Bezpieczeństwo mobilne część 2: Zarządzanie mobilnością

Większości Polaków „MDM” kojarzy się z rządowym programem, ułatwiającym kupno mieszkania. Tym, którzy interesują się bezpieczeństwem urządzeń mobilnych, skrót ten powinien przywołać na myśl coś zgoła innego. Jeśli do tej pory nie słyszeliście o zagrożeniach jakie mogą spotkać urządzenia mobilne w sieci, koniecznie zapoznajcie się z poprzednią publikacją. Tym razem przyjrzymy się bliżej systemom MDM czyli zarządzaniu i jego wpływie na mobile security w firmach.

Czym w IT nazywamy MDM?

Mobile Device Management (w skrócie MDM) czyli Zarządzanie Urządzeniami Mobilnymi odnosi się do zapewnienia szczególnego bezpieczeństwa przenośnym urządzeniom wykorzystywanym służbowo. Czyli laptopom, tabletom i smartfonom, ze szczgólnym uwzględnieniem tych ostatnich. Na początku 2017 w publikacji Forecasts Flat Worldwide Device Shipment Units Gartner przewidywał, że w roku 2018 użytkowanych będzie milion 920 tysięcy telefonów stanowiących ponad 81 % wszystkich urządzeń mobilnych na świecie.

To zdecydowana większość, stąd zdarza się utożsamiać zarządzanie urządzeniami mobilnymi z zarządzaniem po prostu samymi smartfonami. Z resztą o koncepcji MDM zaczęto myśleć w niedługim czasie po tym, jak na rynku pojawiły się pierwsze smartfony, zwłaszcza te z Androidem. Co ciekawe, zdecydowana mniej popularna w Polsce platforma Blackberry przyczyniła się w znacznym stopniu do rozwoju koncepcji MDM i w roku 2010 miała 43% udziałów na amerykańskim rynku mobilności .

Jaka jest różnica między MDM a EMM?

W ostatnich latach można zauważyć trend związany z globalnym podejściem do zarządzania mobilnością. O systemach do zarządzania urządzeniami mobilnymi (MDM) mówi się coraz częściej w kontekście Enterprise Mobility Management (w skrócie EMM). Terminy te są sobie bliskie, jednak w praktyce oznaczają różne rzeczy – każde rozwiązanie MDM należy do rodziny EMM natomiast nie każdy producent EMM musi oferować rozwiązanie typu MDM. Na czym polega różnica?

Rozwój mobilności i powszechnej dostępności informacji przyczynia się do tego, że coraz mniej koncentrujemy się na fizycznym urządzeniu a coraz więcej na zabezpieczaniu samych informacji. Coraz częściej dane przechowujemy nie tylko w pamięci komputera czy smartfona ale na zdalnie dostępnym serwerze lub udziale chmurowym. Większość rozwiązań EMM oprócz MDM oferuje zarządzanie aplikacjami mobilnymi, zarządzanie treścią mobilną, wrapping (modyfikację) aplikacji, konteneryzację i inne funkcje. To oznacza wszechstronne rozwiązanie, które obejmie wszystkie aspekty związane z mobilnością danych.

Ma to szczególne znaczenie gdy zaczynamy rozważać wirtualną infrastrukturę mobilną – VMI (Virtual Mobile Infrastructure) i innych koncepcje oparte na dostępie zdalnym i hostowaniu w chmurze. Zarówno rozwiązania  MDM i EMM dają możliwość elastycznego zwiększania skali dla nowego sprzętu, ale funkcje, które większość dostawców EMM zawiera w swoim rozwiązaniu, pozwalają na bardziej szczegółowe obszary kontroli poza urządzeniem samym w sobie, za co odpowiadają systemy MDM.

Czemu służy zarządzanie mobilnością w przedsiębiorstwie?

Podstawowym założeniem będzie tutaj ochrona danych firmy (organizacji), które znajdują się w przestrzeni mobilnej – czyli m.in. na smartfonach, tabletach czy laptopach. Obecnie sformułowanie „ochrona danych” przywołuje bezpośrednie skojarzenia z RODO – natomiast dobrze jest wiedzieć, że pierwotna koncepcja systemów Mobile Device Management powstała dużo wcześniej niż projekt zabezpieczenia danych osobowych. Oczywiście, wejście w życie unijnej regulacji jest pomocne w kontekście proponowania mechanizmów ochrony danych (a już zwłaszcza danych osobowych) – RODO podniosło świadomość ryzyka związanego z naruszeniami danych osobowych co przekłada się na popularyzację tematu bezpieczeństwa informatycznego w różnych kręgach. Jednakże u podwalin rozwiązań MDM/EMM znajduje się nie ochrona danych regulowana przez GDPR a DLP –  z angielskiego Data Leak Protection/Prevention – czyli ochrona przed wyciekiem danych.

Rozwiązania Enterprise Mobile Management wdraża się w organizacjach głównie po to, aby znajdujące się m.in. na urządzeniach mobilnych pliki z wrażliwymi danymi nie dostały się w niepowołane ręce. Może się tak zdarzyć, kiedy sprzęt zostanie skradziony, zgubiony albo sami użytkownicy przyczynią się do utraty kontroli nad danymi poprzez niewłaściwe korzystanie z aplikacji bądź sprzętu w ogóle. EMM to też dobre narzędzie do wymuszenia na użytkowniku przestrzegania korporacyjnych przepisów. Przykłady to zablokowanie nieproduktywnych aplikacji (w pracy można obyć się bez Facebooka i gier) albo nawet całego sklepu aplikacji (wszystko, czego pracownik potrzebuje, zainstalował mu już dział IT) czy dostępu do prywatnej poczty (żeby przypadkiem ktoś nadgorliwy nie przesyłał sobie ściśle tajnych raportów na prywatną skrzynkę w celu dokończenia pracy w domu). Agent MDM zainstalowany na Twoim telefonie będzie mógł zlokalizować go po sygnale GPS i pokazywać historię jego przemieszczania się z dokładnością co do ulicy. Niektóre rozwiązania MDM mogą monitorować przychodzące i wychodzące połączenia, rejestrować czas rozmowy i liczbę smsów wysyłaną pod konkretny numer. To dla niektórych brzmi groźnie, ale bądźmy spokojni – w odróżnieniu od niektórych wirusów nie dają możliwości przechwytywania smsów i nie nagrywają rozmów.

Systemy MDM/EMM mogą zbierać bardzo szczegółowe informacje o użytkowniku i urządzeniu, ale nie muszą. Wszystko zależy od tego jaki poziom bezpieczeństwa chcemy zapewnić. Platformy zarządzania urządzeniami mobilnymi można dostosować do wymagań organizacji tak, aby gromadziły tylko te dane, które są niezbędne do zachowania polityk zgodności i nie naruszały prywatności pracowników.

Systemy MDM mają za zadanie zareagować na wypadek zgubienia urządzenia czy jego kradzieży – w trosce o bezpieczeństwo zasobów korporacyjnych lepiej jest wówczas zniszczyć zawartość telefonu niż narazić firmę na kompromitację, jeśli dane trafią w niepowołane ręce. Dzięki geolokalizacji łatwo jest namierzyć urządzenie bezpośrednio z panelu zarządzania MDM. Jeśli pracownik przestanie zjawiać się w pracy bez podania przyczyny – urządzenie poprzez MDM poda nam lokalizację jego służbowego smartfona. Ponadto agent MDM na urządzeniu odpowiedzialny jest za aktywację korporacyjnych restrykcji (np. blokada aparatu). Te polecenia zwane są przez niektóre systemy MDM profilami. Istnieje wiele scenariuszy, według których organizacje mogą projektować swoje polityki bezpieczeństwa w oparciu o rozwiązanie Mobile Device Management. Środowisko Enterprise Mobility Management rozszerza te możliwości o dodatkowe obszary.

Jakie korzyści daje organizacjom wdrożenie samego rozwiązania Mobile Device Management?

Są organizacje, które mają narzucony wybór kompleksowego rozwiązania, obejmującego całe środowisko mobilne. Warto mimo wszystko wiedzieć, za jakie obszary odpowiada część zadeklarowana jako MDM:

  • Inwentaryzacja

Każde urządzenie mobilne musi być zidentyfikowane i przypisane konkretnemu użytkownikowi. Administrator środowiska MDM musi mieć możliwość dodawania do niego urządzeń a następnie wglądu w ich status za pomocą konsoli do zarządzania czyli interaktywnemu interfejsowi, dostępnemu zazwyczaj z poziomu przeglądarki internetowej. Można tę funkcjonalność rozbudować o możliwość tzw. auto-enrollmentu czyli samodzielnej rejestracji w systemie przez użytkownika. Dodatkowo coraz więcej jest teraz urządzeń przystosowanych do tego, by były zarządzane przez systemy typu MDM/EMM (przykładem są urządzenia Apple, pracujące z systemem operacyjnym iOS 7.1 i wyżej)

  • Właściwe Zarządzanie Kryzysowe

To umowne sformułowanie określa wszelkie działania mające na celu powstrzymać nieautoryzowany dostęp do danych i ryzyko skompromitowania organizacji. W systemach MDM sprowadza się to do wydawania zdalnych poleceń z konsoli urządzeniom. Polecenia te to wspomniany reset zawartości, zdalną blokadę urządzenia (jeśli użytkownik wcześniej jej nie ustawiał), zmianę typu blokady ekranu (zwłaszcza jeśli ustawiony był prosty PIN np. 1111 – co niestety zdarza się bardzo często) W zależności od systemu operacyjnego (Android, iOS, Windows itd.), można skorzystać z całkiem przydatnych funkcji jak np. wymuszanie synchronizacji czy wysyłanie krótkich powiadomień push do użytkownika. Systemy MDM nierzadko oferują również Self Service Portal dla użytkowników – dzięki temu mogą oni samodzielnie zarządzać swoim urządzeniem, oczywiście w określonym przez Administratora całej sieci zakresie.

  • Profile i polisy zgodności

Oba te pojęcia stanowią esencję systemów MDM. Są to konfiguracje, określające możliwości korzystania z urządzenia przez użytkownika. Profile mogą mieć różnorodne zadania – od nawiązywania połączenia z zadeklarowaną siecią wifi po blokadę poszczególnych funkcji urządzenia, najczęściej aparatu. Mogą stanowić też wymuszenia np. wymuszenie posiadania hasła dostępowego do urządzenia. Częstym wymaganiem klientów, również związanym z RODO, jest wymuszenie szyfrowania dla urządzenia, zwłaszcza z systemem Android.

Polityki zgodności, w przeciwieństwie to profili, są reaktywne czyli nie wymuszają bądź pozbawiają czegoś a maja charakter weryfikacyjny. Polityki natomiast są sprawdzane okresowo, cyklicznie, nawet kilka razy dziennie. Jeśli z jakichś powodów u użytkownika nie został zainstalowany dany profil np. szyfrujący – polityka zgodności może wysłać mu powiadomienie push o treści „Włącz szyfrowanie”. Ten mechanizm można eskalować. Np. przy pierwszej „wpadce” nasz pracownik dostaje wspomniane „łagodne” powiadomienie, że ma coś skorygować, bo łamie przepisy. Przy kolejnym sprawdzaniu, system MDM może wysłać wiadomość już bezpośrednio do Administratora. Inne formy działania polityki, oprócz informowania , to np. odcinanie dostępu do funkcji urządzenia (np. łączenia się z korporacyjną siecią) czy – ostatecznie – reset do ustawień fabrycznych.

Co zyskujemy decydując się od razu na rozwiązanie Enterprise Mobile Management?

Funkcje oferowane przez systemy MDM mogą zwiększyć bezpieczeństwo organizacji, ale nie wyczerpują tematu ponieważ nie dają możliwości ochrony aplikacji czy plików przechowywanych na urządzeniu. Dopiero posiadanie rozwiązania klasy Enterprise Mobile Management pozwala na pełne zarządzanie mobilnością. To, co zyskujemy dzięki wdrożeniu takiego rozwiązania możemy  zobaczyć na podstawie produktu Sophos Mobile. To rozwiązanie pozwala na implementację w lokalnej infrastrukturze klienta ale umożliwia zarządzanie za pomocą platformy chmurowej Sophos Central. To duże ułatwienie, zwłaszcza dla mobilnych pracowników albo wykonujących zdalną pracę, gdyż mogą oni z każdego miejsca zalogować się do swojego Self Service Portalu. Podobnie Administratorzy środowiska, mogą wówczas uzyskać dostęp bez konieczności łączenia się z siecią korporacyjną.

Sophos Mobile oferuje funkcjonalności zawarte w module MDM takie jak zdalne konfigurowanie urządzeń, zarządzanie zasobami i raportowanie na temat statusu i zgodności urządzeń. Ale poszerza jest o moduły zaawansowane, takie jak:

  • Zarządzanie Aplikacjami Mobilnymi

Mobilne aplikacje, z których korzystamy na co dzień, opierają się o usługi chmurowe. Przykłady to poczta email, hosting plików, pakiet Office365. W środowisku biznesowym aplikacje mające do czynienia z zasobami korporacyjnymi wymagają szczególnej ochrony. Administratorzy środowiska Enterprise Mobile Management są w stanie przeprowadzić zdalną instalację aplikacji bądź usunąć aplikację niepożądaną. Ponadto mogą skonfigurować dla użytkowników systemu korporacyjny sklep z aplikacjami. Połączenie MDM i MAM pozwala na granularną kontrolę aplikacji i zarządzanie nimi oparciu o polisy i profile. Dzięki temu możliwe jest wdrożenie różnych zasad bezpieczeństwa jak np. blokady instalowania przez użytkownika aplikacji z niezaufanego źródła. MAM umożliwia też zwiększenie produktywności poprzez eliminację aplikacji typu gry czy serwisy społecznościowe ze służbowego smartfona.

  • Zarządzanie Zawartością Mobilną

Slogan Data is the new gold zaczyna coraz częściej pojawiać się w mainstreamie. Nic dziwnego, że twórcy zabezpieczeń dla urządzeń mobilnych dostrzegają rolę jaką odgrywa content mobilny. W szczególności zabezpieczenie wrażliwych firmowych dokumentów i wiadomości e-mail stanowi wyzwanie w świecie nieustannego dostępu do sieci. Odpowiedzią na nie jest konteneryzacja, która gwarantuje bezpieczne publikowanie korporacyjnej zawartości w odizolowanej, zabezpieczonej części urządzenia. Sophos Mobile oferuje kontener na pocztę e-mail i dokumenty, który można zainstalować wraz z MDM lub bez niego. Dzięki temu administrator EMM ma możliwość kontrolowania treści służbowych bez naruszania prywatności użytkowników, co pozwala na funkcjonowanie modelu BYOD.

  • Mobilne Bezpieczeństwo

Sophos Mobile realizuje usługi bezpieczeństwa dzięki funkcjonalnościom Mobile Security. Dzięki temu użytkownicy są chronieni przed złośliwymi treściami za pomocą technologii antyphishingowej a także przed innymi zagrożeniami, w tym szkodliwym oprogramowaniem oraz wirusami ransomware. O tym jak ważne jest bezpieczeństwo urządzeń mobilnych i jakie zagrożenia czyhają na nas nawet w autoryzowanych sklepach aplikacji można przeczytać tutaj.

Efektywny system Enterprise Mobile Management łączy w sobie funkcje narzędzia chroniącego użytkowników mobilnych zarówno przed zagrożeniami z zewnątrz jak i z wewnątrz. Zapewnienie wysokiego poziomu bezpieczeństwa, zgodności z politykami i skutecznego zarządzania pozwala zmniejszyć ryzyko związane z kompromitacją pojedynczej jednostki a w efekcie – całej organizacji.

Sophos Mobile umożliwia zarządzanie wszystkimi urządzeniami mobilnymi z systemem iOS, Android oraz Windows, oferując ujednoliconą firmową politykę zgodności i bezpieczeństwa.  Jeśli w Twojej organizacji nie ma opracowanej strategii zarządzania urządzeniami mobilnymi – skontaktuj się z nami – security@fen.pl . Przedstawimy nasze najlepsze praktyki, dzięki czemu wszystkie Twoje dane biznesowe, a także użytkownicy i urządzenia będą miały zagwarantowaną ochronę.

Bezpłatną, 30-dniową wersję Trial można pobrać z tej strony. Pamiętaj, że jako autoryzowany Partner Sophos możesz otrzymać licencje NFR o wartości nawet 50 000 zł!

Bezpieczeństwo mobilne część 1: Anty malware & anty PUA

Komputer PC był zaprojektowany jako urządzenie osobistego przeznaczenia, miał jednak zasadniczą wadę: stacjonarność. Jeszcze 20 lat temu chęć przemieszczenia naszego „peceta” z jednego miejsca na drugie wiązała się ze sporym wyzwaniem. Obecnie otaczają nas zupełnie inne rozwiązania. Kto z nas, posiadaczy urządzeń mobilnych, nie ceni sobie wygody jaką zapewnia smartfon czy tablet? Aplikacje biznesowe, gry, serwisy społecznościowe, bankowość mobilna to tylko część możliwości współczesnych telefonów. Wraz z wejściem w erę Internet of Things nasze urządzenia zyskują nowe możliwości, ale niestety równocześnie stają się podatne na coraz to nowe niebezpieczeństwa.

Krajobraz zagrożeń dla urządzeń mobilnych

64% Polaków powyżej 15 roku życia posiada swoje własne urządzenie mobilne. To 2/3 całej grupy badanej przez twórców raportu POLSKA.JEST.MOBI 2018. Na urządzeniach mobilnych zaczynamy też wykonywać coraz więcej aktywności, w skutek czego przejmują one rolę typowego komputera. Na tle tabletów smartfony wybijają się na mocniejszą pozycję, dzięki temu, że oferują coraz więcej możliwości. Są tak absorbujące, że spędzamy z nimi coraz więcej czasu.

Spora część Polaków badanych przez jestem.mobi deklaruje nawet chęć ograniczenia godzin, jakie poświęca zwłaszcza na przeglądaniu Internetu z poziomu urządzenia mobilnego. Mobile Trends przytacza, że ponad połowa całkowicie sprzeciwia się „pomysłowi urządzeń połączonych z Internetem, monitorujących aktywności, nawet jeśli sprawiałyby, że życie byłoby dzięki temu łatwiejsze”. Warto zastanowić się tutaj: dlaczego? Czy chodzi tylko o utracone chwile, które można było spędzić inaczej, na przykład z rodziną czy przyjaciółmi? Czy może kryje się za tym coś więcej? Na przykład: ryzyko związane z aktywnością licznych urządzeń wokół nas w Internecie?

Nie od dziś wiadomo, że cyberświat pełen jest zagrożeń i niebezpieczeństw czyhających na nieświadomego użytkownika. Możemy mówić o złośliwym oprogramowaniu (malware) wtedy gdy mamy do czynienia z programem, aplikacją bądź skryptem wykonującym szkodliwe działania w stosunku do urządzenia bądź użytkownika. W tej grupie znajdują się wszelkie wirusy, robaki komputerowe, konie trojańskie i oprogramowanie szpiegowskie. Te ostatnie jest szczególnie niebezpieczne w przypadku urządzeń mobilnych – przechowujemy na nich wrażliwe i osobiste dane a smartfon zwykle mamy przy sobie.

Drugi typ oprogramowania, które coraz częściej daje się we znaki użytkownikom w sieci to PUA – Potentially Unwanted Application czyli potencjalnie niechciana aplikacja. Oznacza to, że program sam w sobie nie jest złośliwy, ale uważany jest za nieodpowiedni, zwłaszcza w środowiskach biznesowych. Przykładem jest adware czyli oprogramowanie reklamowe.

Według Sophos Security Report 2018 istnieje około 200 złośliwych programów dla urządzeń mobilnych, w porównaniu do ponad 300 000 dla samego systemu Windows. Kierując się tym porównaniem, można odnieść wrażenie, że ryzyko infekcji na telefonie komórkowym jest niewielkie. Mimo to, zagrożenie mobilnego szkodliwego oprogramowania stale rośnie w ciągu ostatnich kilku lat, a coraz więcej firm stara się obecnie chronić poufne dane przed potencjalnymi atakami na wszystkich punktach końcowych.

Sięgając do historycznych danych, w ankiecie internetowej Sophos, w listopadzie 2006 roku, 81 procent administratorów IT firmy wyraziło obawę, że złośliwe i szpiegowskie oprogramowanie atakujące urządzenia mobilne stanie się poważnym zagrożeniem w przyszłości. Jednak 64 procent badanych stwierdziło również, że nie ma żadnego rozwiązania zabezpieczającego firmowe smartfony i urządzenia mobilne. To prawda, że krajobraz zagrożeń dla urządzeń mobilnych był wówczas zupełnie inny niż dziś, ale mimo niskiej skali zagrożeń jakie wówczas istniały, niezwykle trafnie przewidziano, że urządzenia mobilne staną się celem ataków.

Do końca 2017 roku tylko systemy analityczne SophosLabs przetworzyły około 10 milionów podejrzanych aplikacji na Androida, z 8,5 miliona przetworzonych do końca 2016 roku. Zdecydowana większość – 77% – okazało się złośliwym oprogramowaniem, a 23% potencjalnie niechcianą aplikacją. (źródło cytatu https://news.sophos.com/en-us/2017/11/02/2018-malware-forecast-ransomware-hits-hard-crosses-platforms/ )

Co smartfon może, a niekoniecznie chce żebyśmy wiedzieli?

Podstawową kwestią przy korzystaniu z narzędzi określanych jako osobiste jest zaufanie. Korzystamy z naszego smartfona wierząc, że nie nagrywa naszych rozmów bez pozwolenia i nie wykorzystuje zgromadzonych informacji bez naszej wiedzy. Nie jest tajemnicą, że coraz więcej aplikacji korzysta ze skryptów, które naprawdę mogą analizować dźwięk w otoczeniu, za pomocą mikrofonów w naszych smartfonach.

Jeśli narzędzie zaszyte w aplikacji rozpozna informację związaną z jakimś produktem lub usługą, zostaną one powiązane z naszym kontem i w przyszłości otrzymamy reklamę, która będzie na nie odpowiedzią. Ci którzy zauważą to zjawisko, mogą poczuć się bardzo niekomfortowo. Nie chcemy być podsłuchiwani przez własny telefon.

Ściągając aplikację z popularnego sklepu, oczekujemy, że jego specjaliści czuwają nad przestrzeganiem standardów dla plików jakie do niego trafiają. Nie spodziewamy się, że w wielu przypadkach pobieramy niewidocznego szpiega, który będzie raportował nasze położenie i działania, jakie wykonujemy tak jak to miało miejsce w przypadku aplikacji dla sportowców Strava i Polar. O ile informacje o pulsie użytkownika i czasie trwania treningów nie należą do grupy najbardziej wrażliwych danych, o tyle dokładne miejsce wykonywania treningu już tak. Nie chcemy być śledzeni przez własny telefon.

Złośliwe aplikacje znajdujące się w sklepie Google Play; źródło: https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/malware-forecast-2018.pdf?la=en

A co kiedy aplikacja prosi o dostęp do Aparatu? Wciąż spora część użytkowników smartfonów jest przekonana, że telefon nie może sam zrobić zdjęcia. Okazało się, że jest to jak najbardziej możliwe – przypomnijmy sobie historię z Adult Player. To pierwszy wirus atakujący Androidy, który udawał program do odtwarzania filmów pornograficznych, zatem z wiadomych powodów nie znajdował się w sklepie aplikacji i pobierany był na forach i torrentach.

Po uruchomieniu użytkownikowi ukazywały się obiecane treści, natomiast podczas ich odtwarzania smartfon zarządzany przez Adult Player robił użytkownikowi zdjęcia przednią kamerą. Następnie dane na urządzeniu zostawały zaszyfrowane a użytkownikowi pozostawało zapłacić okup w celu ich odzyskania. Był to szantaż niezwykle skuteczny, ze względu na to, że odbywał się pod groźbą opublikowania kompromitujących materiałów.

Szukając informacji o wirusach na urządzenia mobilne, wykorzystujących aparat i katalog zdjęć na smartfonie, natknęliśmy się na informacje o złośliwym oprogramowaniu, które ukrywało się nie w kodzie aplikacji, a w samych fotografiach. Był to trojan Android.Xiny.19.origin z gatunku adware, który za pomocą steganografii przemycał złośliwy kod do pliku graficznego.

W efekcie wirus wysyłał numer IMEI i adres MAC telefonu na zdalny serwer, co mogłoby potencjalnie zidentyfikować położenie użytkownika. Ten program znajdował się w oficjalnym sklepie Google’a, ale na szczęście nie ukrywał się w żadnej popularnie wykorzystywanej aplikacji w Polsce. Przywołując problem z klasyfikacją aplikacji dla iOS, wyobraźmy sobie, że taki wirus pojawi się na iPhone’ach i zamiast do puli złośliwych aplikacji zostanie zaklasyfikowany jako PUA przez natywne narzędzia Apple’a.

Jest wiele nieoczywistych zagrożeń związanych z korzystaniem z nowoczesnych technologii, w szczególności tych dedykowanych użytkownikowi. Niestety, znaczna część użytkowników urządzeń mobilnych nie ma świadomości jak ogromną rolę na drodze infekcji pełni zbyt duże zaufanie do aplikacji i umiejętności społeczne atakującego, który zawsze będzie próbował pozyskać wrażliwe dane bądź kontrolę nad naszym urządzeniem. Liczne zabezpieczenia mogą nam zapewnić spokój ducha o to, że urządzenie jest zaktualizowane a pliki są na bieżąco skanowanie.

Pamiętajmy, że ostatecznie główną luką w każdym systemie jest użytkownik. Sophos przewiduje, że w dalszym ciągu będą wysyłane do użytkowników mobilnych wiadomości, nakłaniające ich do fałszywych stron internetowych, na których zostaną poinstruowani, aby wprowadzić poufne dane w taki sam sposób, w jaki manipulowani są użytkownicy komputerów i tradycyjnej poczty e-mail. Warto mieć świadomość współczesnych zagrożeń i ich różnorodności oraz tego, że nie ma platformy idealnej a każdy z producentów urządzeń mobilnych i ich systemów operacyjnych ma swoje podatności.

Jak zapewnić bezpieczeństwo urządzeniom mobilnym?

Tak jak podstawę bezpieczeństwa domowego komputera stanowi skuteczny antywirus, tak w przypadku smartfona jest to dedykowana aplikacja ochronna. Dobrą praktyką jest unikanie łączenia się z niezabezpieczonymi sieciami typu otwarty hot spot na lotnisku czy w galerii handlowej. Należy pamiętać, aby nie pobierać aplikacji z niezaufanego źródła, a w przypadku ściągania ich ze sklepu Google przyda się dodatkowa weryfikacja w Internecie, czy przypadkiem dana aplikacja nie zawiera złośliwego kodu.

Każdorazowo naszą czujność powinna wzbudzić sytuacja, w której aplikacja żąda dostępu do niestandardowych narzędzi typu kontakty, wysyłanie sms, kamera, mikrofon. Dzięki temu ograniczymy możliwość instalacji narzędzi szpiegowskich, jakie będą towarzyszyły nam na co dzień. Ponadto powinniśmy unikać sytuacji, w których ktoś posługujący się socjotechniką uśpi naszą czujność i zmanipuluje nas do wykonania określonych działań.

Bezpieczeństwo urządzeń mobilnych z systemem Android, które wykorzystywane są prywatnie zapewnić może darmowa aplikacja ze sklepu Google’a bądź dedykowana aplikacja na urządzenia iOS.

Aplikacja posiada wiele funkcjonalności zapewniających bezpieczeństwo urządzenia, między innymi:

  • skanowanie plików znajdujących się na urządzeniu oraz aplikacji, które użytkownik pobiera – aplikacja korzysta z algorytmów i chmury obliczeniowej SophosLabs,
  • ochronę DLP poprzez możliwość zdalnego resetu danych w przypadku zgubienia bądź skradzenia urządzenia,
  • blokowanie stron ze złośliwą, niepożądaną lub nielegalną zawartością,
  • ochronę aplikacji za pomocą hasła.

To sporo jak na darmową aplikację producenta, ale nie wszystko. Sophos Mobile Security wyposaża użytkownika w szereg pomocnych narzędzi jak Privacy Advisor, pozwalający na identyfikację aplikacji mających dostęp do naszych wrażliwych danych oraz Security Advisor, który wskazuje w jaki sposób poprawić poziom bezpieczeństwa całego urządzenia.

W środowisku korporacyjnym urządzenia powinny być chronione w sposób szczególny, ze względu na firmowe dane jakie się na nich znajdują. Odbieranie służbowej poczty klientem mobilnym to dziś standard, podobnie jak weryfikacja nadesłanych załączników a także ich edycja z poziomu urządzenia mobilnego. Warto również zainwestować w edukację użytkowników, jak bezpiecznie korzystać z Internetu i w jaki sposób nawiązywać połączenia VPN z siecią firmową. Użytkownicy smartfonów służbowych muszą rozumieć, że ponoszą odpowiedzialność za dane jakie przechowują oraz za swoją aktywność w sieci. Przed złośliwym oprogramowaniem ochroni naszych pracowników dedykowana aplikacja biznesowa na urządzenia mobilne Sophos Mobile.

Rodzina rozwiązań Sophos zawiera wiele rozwiązań biznesowych do ochrony i zarządzania urządzeniami mobilnymi wykorzystywanymi w środowisku firmowym. W kolejnym artykule z tego cyklu zaprezentowana zostanie platforma Mobile Device Management od Sophos, dzięki której zarządzanie całą flotą urządzeń mobilnych stanie się proste i efektywne. Jeśli poszukujesz rozwiązań zabezpieczających urządzenia mobilne Twojego klienta skontaktuj się z nami – security@fen.pl.

Pamiętaj, że jako autoryzowany Partner Sophos możesz otrzymać licencje NFR o wartości nawet 50 000 zł!

Pendrive szyfrowany sprzętowo – jak bezpiecznie przechowywać pliki na pamięciach flash

Możemy uważać na to, gdzie kładziemy nasze rzeczy aby ograniczyć możliwość pozostawienia cennych danych na urządzeniu w nieodpowiednim miejscu, ale niestety nie będziemy w stanie wyeliminować wszystkich sytuacji, w których ktoś niepowołany może dostać w swoje ręce naszego pendrive’a. Najprostszym sposobem ochrony jego zawartości jest szyfrowanie.

Odwieczne podatności pendrive’ów

Pendrive to wynalazek, który wykorzystywany jest od ponad 20 lat i bardzo często pełni rolę urządzenia osobistego użytku, na którym przechowujemy nasze pliki, programy czy poufne dane. Okazuje się, że tych ostatnich przybywa z dnia na dzień – według artykułu CSO, generujemy codziennie 2.5 mld GB danych. To samo źródło zapewnia, że 70% osób światowego biznesu doświadczy utraty swoich danych, z czego 29% będzie wynikiem błędu ludzkiego.

Zważywszy na to, że pendrive’y są niewielkich rozmiarów i towarzyszą swoim posiadaczom w różnych lokalizacjach, istnieje spore ryzyko zgubienia ich, zostawienia ich w innym miejscu a czasem przypadkowego zniszczenia. Występują także kradzieże, a niektóre z nich celują tylko i wyłącznie w pozyskanie danych. Dane mogą zostać skradzione na różne sposoby, poprzez fizyczne pozyskanie nośnika przez złodzieja – co w przypadku pendrive’a jest stosunkowo proste w wykonaniu – lub przeprowadzenie ataku hackerskiego, jeśli mówimy o większych centrach agregacji danych.

Według Accenture najdroższym elementem ataku cybernetycznego jest utrata informacji, która stanowi 43 procent kosztów. To prawie połowa poniesionych wydatków, a przecież obejmują one całą infrastrukturę, włącznie ze sprzętem i oprogramowaniem.

Konieczność podania hasła przy uruchamianiu urządzenia pozwala zachować nie tylko bezpieczeństwo naszych plików ale i również zgodność z zaleceniami m.in. zaktualizowanego rozporządzenia o ochronie danych osobowych.

Szyfrowanie sprzętowe a szyfrowanie programowe

Obecnie mamy dwa sposoby na zaszyfrowanie dysku USB z pamięcią flash: szyfrowanie programowe i szyfrowanie sprzętowe. W przypadku szyfrowania programowego, na dysk twardy gotowego pendrive’a jest wgrywane oprogramowanie, które będzie wymuszało na użytkowniku podanie hasła. Aby zabezpieczenie tą metodą miało sens, oprogramowanie musi być kompatybilne ze sprzętem, na którym jest instalowane oraz komputerem do którego będzie podłączane.

Nie ma gwarancji, że taka pamięć zadziała z urządzeniem każdego producenta i z każdym systemem operacyjnym. Zwłaszcza te ostatnie, ze względu na cykliczne aktualizacje, mogą po jakimś czasie nie być zdolne do współpracy z pendrivem. Aktualizacje systemów operacyjnych występują zdecydowanie częściej niż nowe algorytmy szyfrujące. Skoro zamierzamy zwiększyć poziom bezpieczeństwa całej organizacji to warto wykorzystać do tego sprzęt, którego kompatybilność z komputerem użytkownika nie jest zależna od wersji systemu operacyjnego.

Szyfrowanie sprzętowe zaimplementowane jest w urządzeniu na etapie produkcyjnym w skutek czego nie jest wymagane żadne oprogramowanie, a co za tym idzie zgodność z podłączanym środowiskiem. Sprawia to, że urządzenia zabezpieczane w ten sposób są łatwiejsze w obsłudze, działają szybciej, zapobiegają błędom użytkownika i są w 100% kompatybilne z każdym systemem operacyjnym. Co więcej, dzięki sprzętowemu zaszyfrowaniu nośników USB, można z nich korzystać w dowolnym miejscu ponieważ nie trzeba instalować oprogramowania deszyfrującego na komputerze aby uzyskać dostęp do danych.

W przypadku pamięci szyfrowanej programowo, jeśli podłączamy ją do nowej stacji roboczej musimy poczekać na instalację sterowników i aplikacji, która umożliwi podanie hasła i odszyfrowanie nośnika. W przypadku sprzętowo szyfrowanych pendrive’ów z zewnętrzną klawiaturą nie ma takiej potrzeby, ponieważ wszystkie operacje kryptograficzne dzieją się bezpośrednio na urządzeniu.

Warto wspomnieć, że wspomniana aplikacja dla pendrive’ów szyfrowanych programowo zostawia ślad na komputerze, na którym została zainstalowana – taki pendrive nie zagwarantuje anonimowości. Chyba, że posiadamy wiedzę jak skutecznie te ślady zacierać i każdorazowo będziemy to robić, co z kolei jest czasochłonne.

Praktyczne aspekty bezpieczeństwa

Wszystkie nośniki danych są bootowalne – oznacza to, że istnieje możliwość przywrócenia ich do stanu fabrycznego. Te które, zostały zaszyfrowane sprzętowo są wolne od komplikacji podczas wykonywania opcji resetu – nie jest na nich obecny żaden software, który mógłby ulec uszkodzeniu bądź zestarzeniu do tego stopnia, że nie będzie w stanie współpracować z komputerem, do którego został podłączony.

Wysokiej klasy szyfrowane USB są wyposażone w dwa sposoby ochrony danych –  za pomocą klucza szyfrowania (wojskowej klasy szyfry XTS-AES z kluczem o długości 256-bit) oraz PIN – kod PIN może mieć długość do 15 cyfr. Oznacza to, że nikt nie będzie w stanie uzyskać dostępu do danych ani nawet skopiować ich w formie zaszyfrowanej, bez wcześniejszego wprowadzenia poprawnego numeru PIN.

Interfejs między pendrivem a komputerem jest chroniony sprzętowo, co oznacza, że liczba prób uzyskania dostępu jest ograniczona. Zazwyczaj stanowi 10 możliwych podejść, zanim zawartość nośnika zostanie wyczyszczona. To sprawia, że praktycznie niemożliwe jest odgadnięcie PINu za pomocą ataku prób i błędów (brute force).

Również zewnętrzna ingerencja w pendrive’a jest wykluczona – komponenty sprzętowo szyfrowanych pendrive’ów są zalane żywicą epoksydową. Ta ostatnia stanowi również ochronę przed wodą i kurzem, co potwierdza standard IP57. Dzięki temu część rozwiązań może być wykorzystywana w środowisku przemysłowym, gdzie istnieje ryzyko wilgotności oraz wysoki stopień zapylenia.

Inną funkcją bezpieczeństwa jest “blokada czasowa”, która daje możliwość ustawienia czasu automatycznego blokowania napędu po włożeniu do portu USB. Można wyłączyć blokadę limitu czasu lub wstępnie ustawić czas od 1 do 99 minut. To praktyczna funkcjonalności, która sprawdzi się w sytuacji, gdy zapominalski użytkownik opuści swoje miejsce pracy bez wylogowania się – pendrive zablokuje się samodzielnie, uniemożliwiając niepowołany dostęp osobom trzecim.

Jak posługiwać się pendrivem szyfrowanym sprzętowo?

Jako przykład wykorzystamy dzisiaj pendrive marki iStorage z najnowszej serii datAshur PRO. Urządzenia te są wykonane z aluminium, zarówno obudowa jak i zatyczka. Pendrive w całości mieści się wewnątrz nasadki, co stanowi dodatkową warstwę ochronną.

Cała jego obsługa sprowadza się do klawiatury znajdującej się po jednej stronie urządzenia. Druga strona zawiera informacje o pojemności, part number i baterii jaka jest wbudowana w urządzenie. Bateria wymaga jednorazowego, godzinnego podładowania przed pierwszym użyciem – dzięki temu później możliwe będzie szybkie odszyfrowanie nośnika bez konieczności czekania na uzyskanie minimalnego poziomu naładowania.

Za sterowanie pendrivem odpowiada klawiatura. Aby móc korzystać z nośnika, należy ustawić numer PIN od 7 do 15 cyfr i wprowadzić go za pomocą klawiatury przed włożeniem urządzenia do portu USB komputera (30 sekund przed automatycznym zablokowaniem napędu).

Oczywiście, istnieją domyślne ustawienia, które pozwolą natychmiastowo korzystać z urządzenia (PIN 1-1-2-2-3-3-4-4), natomiast ich zmiana jest rekomendowana od razu po rozpoczęciu pracy z urządzeniem. Poza tym bardzo łatwo zmienić domyślny PIN na dowolny kod, pod jednym warunkiem – numery nie mogą być sekwencyjne (np. 1-2-3-4 itp.). Cały proces zaszyfrowania urządzenia i jego obsługi przedstawiony jest w instrukcji dostępnej tutaj.

Uproszczenie zarządzania nośnikiem do jednego klawisza (kluczyk) ogranicza możliwość popełnienia błędów przez użytkownika i ułatwia pracę z urządzeniem. Przykładowo podanie konkretnej kombinacji pozwala wykorzystanie pendrive’a datAshur PRO w trybie administratora. To przydatna funkcja, bo dzięki temu możliwe jest zróżnicowanie uprawnień i ochrona najbardziej wrażliwych danych przed użytkownikiem. Konto administratora może zastąpić konto zwykłego usera, bądź zarządzać nim umożliwiając np. tylko odczyt plików zapisanych na nośniku bez możliwości edycji.

iStorage datAshur PRO  – pendrive’y PRO security

iStorage to pochodząca z Wielkiej Brytanii firma zajmująca się produkcją szyfrowanych nośników danych jak pendrive’y i dyski. Urządzenia występują w kilku liniach m.in. dedykowanych do zastosowań domowych, personalnych, o mniejszej lub większej liczbie certyfikatów i zabezpieczeń.

Oczywiście iStorage to nie jedyny producent szyfrowanych USB – na rynku dostępnych jest wiele rozwiązań, które zapewniają zgodność z różnymi standardami.

Biorąc pod uwagę wymagania zawarte w Rozporządzeniu o Ochronie Danych, pendrive’y iStorage są idealnym wyborem, jeśli chcemy zachować zgodność z jego wytycznymi. Szyfrowanie jest zaleceniem bezpośrednio rekomendowanym w RODO –korzystając z datAshur PRO mamy gwarancję, że wszystkie wrażliwe dane są przechowywane na zaszyfrowanych nośnikach.

Dodatkowym atutem jest sprzętowy silnik szyfrowania, który posiada więcej zalet niż programowy. Jako że organizacje przetwarzające dane osobowe są zobowiązane chronić je zarówno przed nieuprawnionym dostępem jak i utratą (zniszczeniem), warto zaznaczyć, że datAshur PRO daje ochronę przed wirusami typu ransomware.

Jego zawartość jest niemożliwa do odblokowania w inny sposób niż sprzętowy – jeśli tylko mamy aktywną funkcję autoblokady, jesteśmy zabezpieczeni przed ransomware nawet mając podpięty nośnik do portu komputera. To znaczny komfort dla organizacji, w których korzysta się z zewnętrznie podpinanych nośników – bez szyfrowania są one podatne na zagrożenia, jakimi zainfekowana jest stacja robocza.

Ciekawostką jest to, że pendrive’y datAshur umożliwiają nadruk indywidualnego logo bądź napisu. Dzięki temu możliwe będzie zachowanie polityki bezpieczeństwa w organizacji, która dopuszcza korzystanie tylko i wyłącznie ze sprzętowo szyfrowanych, oznaczonych logiem firmy nośników USB.

Jeśli szukasz dla swojego klienta lub własnej firmy mobilnych nośników danych, które zabezpieczą dane przed niepowołanym dostępem i podniosą poziom bezpieczeństwa, zapoznam się z ofertą iStorage w FEN. Jesteśmy jedynym dystrybutorem tej marki w Polsce – zapraszamy tutaj, aby uzyskać dodatkowe informacje.

Użytkownik jako potencjalna luka w systemach bezpieczeństwa Twojej organizacji.

Coraz więcej organizacji decyduje się na wdrożenie nowoczesnych systemów ochrony dla swoich systemów IT. Eksperci związani z bezpieczeństwem i producenci systemów ochrony zgadzają się co do jednego, im więcej warstw zabezpieczeń jesteśmy w stanie zapewnić dla swojej sieci, stacji czy serwerów tym większe prawdopodobieństwo zatrzymania ataków.

Bardzo ważna jest możliwość powstrzymania ataku jak najszybciej i jak najdalej od potencjalnego celu, stąd duża popularność uniwersalnych systemów ochrony na poziomie bramy sieciowej, typu UTM (ang. Unified Threat Management). Systemy takie oprócz podstawowej ochrony z wykorzystaniem firewalla SPI (ang. Stateful Packet Inspection), ochrony ruchu www (web proxy), ochrony poczty (antyspam czy antymalware), mechanimzów IPS (ang. Intrusion Prevention Systems) odpowiedzialnych za wykrywanie anomalii w ruchu sieciowym pod kątem znanych podatności i ataków typu Denial of Service, wykorzystują bardziej zaawansowane techniki włączając w to mechanizmy Sandboxingu (czyli możliwości „zdetonowania” potencjalnego pliku w bezpiecznym środowisku) czy chroniące przed szkodliwym ruchem wychodzącym i botami techniki ATP (ang. Advanced Threat Protection).

Oczywiście w bardziej złożonych środowiskach poszczególne mechanizmy ochrony często zapewniane są przez odrębne, dedykowane do danego zakresu urządzenia, jak email appliance czy web appliance. Nie można też zapomnieć o bezpieczeństwie samych końcówek czyli stacji roboczych lub serwerów, gdzie minimum to antywirus sygnaturowy, coraz częściej doposażony w mechanizmy wykorzystujące analizę malware’u przez silniki uczenia maszynowego, wykrywanie technik exploitujących potencjalne luki w systemach operacyjnych czy aplikacjach, kończąc na rozwiązaniach wykrywających aktywnie działający malware i zapobiegających szyfrowaniu danych.

Nawet jeżeli zastosujemy wszystkie wymienione mechanizmy bezpieczeństwa nie będziemy chronieni w 100 %, jednak z dużym prawdopodobieństwem zatrzymamy większość ataków. Niektórych podatności nie jesteśmy w stanie wyeliminować, a jedną z największych i najgroźniejszych z nich są działania użytkowników.

Statystyki pokazują, że najczęściej do infekcji dochodzi na kilka sposobów.

1. Luki w systemach operacyjnych, komponentach sieciowych i aplikacjach.

 

Pierwszy wariant to infekcje poprzez exploitowanie luk w systemach operacyjnych, komponentach sieciowych lub aplikacjach, należą one do jednych z najgroźniejszych ataków, ponieważ mogą zainfekować naszą sieć i stacje bez interakcji użytkownika. Gdy już luka zostanie znaleziona i wykorzystana na komputery lub serwery pobrane zostaje właściwe szkodliwe oprogramowanie, którym może być ransomware, robaki przekształcające nasze komputery w boty wykorzystywane do późniejszych ataków i inne formy malware’u (o części z nich Marek Dalke pisał w tym artykule: https://makeittogether.pl/5-zagrozen-dla-bezpieczenstwa-sieciowego-przedsiebiorstw-wg-sophos/ ).

Najpewniejszym zabezpieczeniem w tym wypadku są regularne aktualizacje systemów operacyjnych i aplikacji, które „łatają” zauważone luki i nie pozwalają na ich wykorzystanie przez potencjalnego atakującego. Patchowanie nie zabezpieczy nas przed lukami, które jeszcze nie zostały ujawnione lub na które nie ma jeszcze rozwiązania, ale im również możemy przeciwdziałać wykorzystując wspomniane wcześniej systemy IPS na poziomie bramy sieciowej, systemy analizy behawioralnej Host IPS na poziomie stacji czy serwera, czy mechanizmy ochrony dedykowane do wykrywania technik exploitujących bez wykorzystania sygnatur.

Minimum, które możemy zrobić bez ponoszenia kosztów to włączyć automatyczne aktualizacje, a użytkowników przestrzec, aby ich nie wyłączali i nie przerywali. Jeżeli dysponujemy urządzeniami lub softem z mechanizmami IPS, to trzeba się upewnić, że są włączone.

2. Urządzenia przenośne

 

Większość potencjalnych źródeł infekcji związanych jest z siecią, z której korzystają użytkownicy, nie zawsze jednak sieć jest potrzebna, aby infekcja dostała się na nasze stacje robocze. Wiele organizacji nie ogranicza pracownikom możliwości podłączania do komputerów firmowych zewnętrznych nośników danych jak pendrive, dyski przenośne czy telefony. Z jednej strony ponosimy konkretne wydatki na zabezpieczenie naszej sieci i stacji przed zagrożeniami, a z drugiej nie ograniczamy potencjalnego punktu wejścia infekcji do firmy jakim są przynoszone (często wcześniej podłączane do komputerów domowych) nośniki usb czy inne peryferia.

Przecież nikt nie wie co użytkownik robi po godzinach pracy, nikt też nie weryfikuje czy ten użytkownik na swoim domowym komputerze korzysta chociażby z najprostszego a tym bardziej aktualnego antywirusa. To wszystko może skutkować przyniesieniem przez nieświadomego użytkownika szkodliwego oprogramowania na zwykłym pendrive. Mniejszy problem jeżeli wykryje je antywirus na firmowym komputerze, większy jeżeli trafiło się zagrożenie nie spotykane wcześniej lub takie które normalnie w naszej organizacji zatrzymywane jest przez inną warstwę ochrony w systemie bezpieczeństwa.

Problem nie jest wyimaginowany, tylko rzeczywisty, zdarzały się przypadki celowego rozrzucenia na parkingu pod biurowcem markowych pendrive zawierających szkodliwe oprogramowanie, mogę zapewnić, że pierwsze co zrobi większość użytkowników z takim znaleziskiem to wpięcie go do komputera, do którego ma dostęp, żeby sprawdzić zawartość. Stąd tak ważna jest edukacja użytkowników, przecież można wypracować procedury zabraniające użytkownikom podłączanie przypadkowych czy przyniesionych z domu urządzeń.

Można też zadziałać systemowo wiele rozwiązań typu Endpoint Protection posiada w zakresie swoich funkcjonalności moduły określane jako Device Control czy Peripherial Control kontrolujące podłączane urządzenia peryferyjne z akcjami dopuść, blokuj, tylko do odczytu albo monitoruj, dzięki czemu ograniczymy ryzyko bez pozostawiania decyzji o tym czy podłączyć dane urządzenie użytkownikowi.

Przykładem takiej kontroli może być funkcjonalność wchodząca w zakres licencji Sophos Central Endpoint Protection Advanced. Zarządzany centralnie agent, umożliwia kontrolę wielu rodzajów urządzeń wraz z opcją tworzenia wyjątków, tak aby dopuścić np. tylko jedno urządzenie usb na którym przenoszone będą dane w ramach organizacji lub danej grupy użytkowników.

3. Strony www.

 

Wspomniałem już o użytkownikach odwiedzających w prywatnym czasie potencjalnie niebezpieczne strony, od strony systemowej jesteśmy w stanie zrobić dużo, aby takiego użytkownika zabezpieczyć, ale w parze powinna iść edukacja. Zaczynając od edukacji, możemy uczulić użytkowników, aby ograniczyli odwiedzanie stron znanych jako potencjalnie niebezpieczne, zawierających treści np. związane z pornografią czy narzędziami do obchodzenia systemów bezpieczeństwa.

Należy zwrócić uwagę na sprawdzanie certyfikatów w połączeniach SSL, najczęściej wystarczy sprawdzenie czy w pasku przeglądarki pokazuje się ikona kłódki czasami oznaczona na zielono oraz czy certyfikat strony, którą odwiedzamy został rzeczywiście wystawiony dla danego adresu domenowego oraz organizacji np. banku, z którego usług korzystamy. Warto wytłumaczyć użytkownikom, że każda różnica występująca szczególnie na stronach na której podają jakiekolwiek dane logowania powinna zwrócić ich uwagę i zwiększyć czujność ze względu na możliwość próby wyłudzenia informacji logowania na sfałszowanych stronach www.

Logując się na stronie najlepiej korzystać z wcześniej zapisanego adresu lub zakładki w przeglądarce, aby przypadkiem nie pomylić się wpisując adres url ręcznie. Oczywiście strony o potencjalnie niebezpiecznej zawartości ciężko będzie sklasyfikować użytkownikowi więc wraz z edukacją w parze powinien iść system klasyfikacji i kontroli stron potencjalnie niebezpiecznych. Możemy go zapewnić korzystając ze wspomnianych już systemów klasy UTM, dedykowanych web appliance lub rozwiązań Endpoint Protection na stacjach roboczych czy serwerach.

Najczęściej do dyspozycji są przynajmniej dwa moduły ochrony dla ruchu www, moduł chroniący przed dostępem do stron sklasyfikowanych jako niebezpieczne na bazie reputacji adresu IP lub url oraz moduł kontrolujący dostęp do stron www na bazie treści które zawierają. Bardziej zaawansowane rozwiązania pozwalają jednocześnie na skanowanie pobieranych ze stron plików z wykorzystaniem silników antywirusowych czy detonowaniem w środowiskach typu Sandbox.

Przykładem takiego systemu w którym ochrona www jest wieloetapowa jest Sophos XG Firewall, który dodatkowo zapewnia możliwość rozszywania ruchu szyfrowanego SSL i weryfikacji treści na stronach zabezpieczonych protokołem HTTPS.

4. Poczta elektroniczna.

 

Kolejnym sposób zarażenia stacji roboczych to infekcje z wykorzystaniem poczty elektronicznej, atakujący umieszcza złośliwy kod bezpośrednio w załączniku maila lub w odnośniku, do którego otwarcia zachęca użytkownika. Poczta ze szkodliwą zawartością jest rozsyłana jako spam lub coraz częściej jako tzw. Phishing.

Phishing polega na takim spreparowaniu wiadomości, aby wydawała się ona autentyczna dla użytkownika, nie wzbudzała w nim podejrzeń i jednocześnie zachęcała do otwarcia załącznika lub odnośnika w treści wiadomości. Często można spotkać maile zawierające załączniki udające faktury za usługi telekomunikacyjne czy listy przewozowe z firm kurierskich.

Atakujący sięgają coraz głębiej do informacji, które mogą posłużyć do oszukania konkretnego użytkownika w tym danych z portali branżowych czy mediów społecznościowych jak Facebook czy LinkedIn mamy wtedy do czynienia z tzw. Spear Phishingiem czyli atakiem kierowanym na konkretnego użytkownika lub organizacje. Nieocenione w tym wypadku okazują się dwa elementy, system filtrujący wiadomości pod kątem oznak spamu czy malware’u oraz edukacja użytkowników.

Nawet najlepszy filtr antyspamowy nie zatrzyma wszystkich potencjalnie niebezpiecznych wiadomości, w szczególności tych które zostały spreparowane specjalnie pod kątem danej organizacji i nie były rozsyłane w formie spamu nigdzie indziej. Okazuje się, że znacznie lepszy rezultat w tym wypadku możemy osiągnąć ucząc użytkowników i uczulając ich na to, aby nie otwierali załączników lub odnośników w mailach niekierowanych do nich.

Przykładem takiego ataku może być rozsyłany ostatnio email podszywający się pod towarzystwo ubezpieczeniowe:

Mail wygląda na autentyczny, wysłany z serwera nie sklasyfikowanego jako spamujący (nie wychwycony przez bramkę pocztową, brak dodanych znaczników w temacie maila), poprawna interpunkcja (częsta oznaka spamu to niepoprawna gramatyka czy interpunkcja), poprawny język polski (źle przetłumaczone wyrazy, często przez silniki do automatycznego tłumaczenia to kolejny wskaźnik spamu), numer telefonu, który teoretycznie umożliwia weryfikację nadawcy, podpis wskazujący konkretną osobę.

To co jednak rzuca się w oczy to brak skierowania maila do konkretnej osoby „Szanowny Kliencie”, załącznik w formie .zip co może wskazywać na ukrywanie rzeczywistej zawartości przed silnikami antymalware. Użytkowników trzeba jednak nauczyć analizy wiadomości pod kątem takich oznak i przestrzec przed bezmyślnym otwieraniem załączników czy odnośników które ich nie dotyczą. Oczywiście można to zrobić wyciągając z kwarantanny maile sklasyfikowane jako spam, stworzyć prezentację w Power Poincie i pokazując użytkownikom rzeczywiste przykłady, jest to tylko jedna z metod, na pewno nie najefektywniejsza i nie wygodna dla administratora.

Alternatywą jest zastosowanie narzędzi do nauczenia użytkowników takiej ostrożności i jednocześnie identyfikacja czy w naszej organizacji ten problem istnieje. Odpowiednim narzędziem, jest Sophos Phish Threat, bazujący na zarządzaniu wyniesionym symulator ataków email, który można wykorzystać, aby cyklicznie testować podatność swoich użytkowników na potencjalnie niebezpieczne wiadomości oraz uczyć z wykorzystaniem szkoleń online.

W poniższym nagraniu można zobaczyć jak Sophos Phish Threat działa w praktyce i jak łatwo się go konfiguruje:

Sophos Phish Threat bazuje na konsoli wyniesionej Sophos Central, co oznacza, że nie ma konieczności instalacji komponentów po stronie infrastruktury klienta. Pierwszym krokiem jest dodanie użytkowników, możemy to zrobić ręcznie podając nazwę użytkownika i adres email lub synchronizując użytkowników z bazy Active Directory. Następnie tworzymy kampanie email, do wyboru mamy kampanię typu Phishing (testujemy użytkownika pod kątem otwierania odnośników w sfałszowanych wiadomościach), Credential Harvesting (testujemy, czy użytkownik jest podatny na podawanie swoich danych logowania na sfałszowanych stronach) oraz Training (edukujemy użytkownika na tematy związane z bezpieczeństwem).

Gdy już wybierzemy rodzaj kampanii i nadamy jej nazwę mamy możliwość wyboru rodzaj ataku jaki ma być zasymulowany. Ataki są podzielone na trzy poziomy trudności, łatwe, średnie i trudne, w zależności od tego jak bardzo chcemy sprawdzić użytkowników możemy wybrać dowolny z wymienionych trybów.  Wśród szablonów ataków znajdziemy różne warianty z wiadomościami często podszywającymi się pod dobrze znane organizacje jak Google, Amazon czy Microsoft.

Po wybraniu ataku możemy zdecydować czy użytkownikom podatnym na niego od razu przesłać zaproszenie do szkolenia online w formie wideo lub pliku html. Następnie mamy możliwość dokładnego spersonalizowania wiadomości wykorzystywanej w ataku określając nazwę nadawcy, domenę, z której zostanie wysłana wiadomość, a także temat i treść wiadomości. Kampanię możemy wysłać do wszystkich lub do wybranych użytkowników, wskazując grupę użytkowników, możemy dodatkowo określić, czy kampanie wysyłamy do wszystkich jednocześnie czy inkrementalnie po 5%, 10 % itd. aby uzyskać pseudo losowość w dostarczaniu wiadomości do różnych użytkowników. Kampanie można uruchomić natychmiast lub wybranym czasie.

W rezultacie wysłania kampanii otrzymujemy szczegółowy raport dotyczący użytkowników, którzy zostali przetestowani zawierający informacje o podatnych użytkownikach oraz zaliczonych w związku z kampanią szkoleniach. Dane statystyczne mogą nam posłużyć do przeprowadzenia kolejnych kampanii na wybranych grupach użytkowników lub wskazać osoby wymagające dodatkowej edukacji w tym zakresie.

Dobrze wyedukowany użytkownik może stanowić kolejną, solidną i ważną warstwę ochrony systemów IT w Twojej organizacji. Świadomy użytkownik to taki który wie, że:

  1. Aktualizacje systemu operacyjnego i aplikacji oraz oprogramowanie antywirusowe to nie zło konieczne, ale oręż w walce z przestępcami którzy chcą zaszkodzić użytkownikowi i firmie.
  2. Oprogramowanie antywirusowe, najlepiej połączone z filtrem www na bramie nie są dedykowane dla przedsiębiorstw i warto z nich skorzystać również w domu, żeby chronić swoje dane takie jak zdjęcia, pliki biurowe i pozostałych domowników. Bezpłatnie można skorzystać z narzędzi Sophos Home: https://www.sophos.com/en-us/products/free-tools.aspx
  3. Wchodząc na strony o nieodpowiedniej treści naraża się na dodatkowe niebezpieczeństwo i należy zachować szczególną ostrożność, w tym nie pobierać żadnych wtyczek czy plików.
  4. Nie powinien podłączać prywatnych nośników danych do komputerów firmowych, o ile nie musi wykorzystać ich w trakcie pracy. Nie powinien podłączać nośników nieznanego pochodzenia zarówno w domu jak i w pracy.
  5. Wiadomości email nie zawsze są autentyczne, w związku z czym nie otwiera załączników i odnośników w wiadomościach, które są podejrzane lub nie są dedykowane dla niego, nie stosuje się do instrukcji odbiegających od przyjętych w organizacji procedur lub potwierdza takie przypadki z nadawcą.
  6. Upewnia się, że strona www na której ma podać dane logowania jest właściwe zabezpieczona, przez sprawdzenie certyfikatów SSL i przedrostka w pasku przeglądarki https.
  7. Nie wykorzystuje do codziennej pracy konta o podwyższonych uprawnieniach (jeżeli w ogóle musi mieć do niego dostęp).
  8. Wie, że urządzenia mobilne są również podatne na oprogramowanie szkodliwe, w szczególności oparte na platformie Android, ale dla nich również są odpowiednie zabezpieczenia w postaci aplikacji ze skanowaniem AV takiej jak Sophos Mobile Security (bezpłatna do użytku domowego, lub do użytku komercyjnego zarządzana centralnie z wykorzystaniem licencji Central Mobile Security lub Central Mobile Advanced).

W trakcie pisania artykułu odwoływałem się do kilku przykładów w jaki sposób możemy ochronić swoją organizację, użytkowników i zwiększyć ich poziom świadomości. Poniżej zebrałem produkty na przykładzie firmy Sophos które mogą w tym pomóc:

  1. XG Firewall: https://www.sophos.com/en-us/products/next-gen-firewall.aspx
  2. Sophos Central Endpoint Advanced: https://www.sophos.com/en-us/products/endpoint-antivirus.aspx
  3. Sophos InterceptX: https://www.sophos.com/en-us/products/intercept-x.aspx
  4. Sophos Phish Threat: https://www.sophos.com/en-us/products/phish-threat.aspx

Sophos XG Firewall v.17 jako Cloud Access Security Broker i nie tylko

XG Firewall to wyjątkowy UTM od Sophos. Powstał w 2015 roku na bazie połączenia dwóch technologii – Astaro i Cyberoam. Wejście na rynek nowego produktu poprzedzał program Copernicus, w którym brały udział różne firmy (klienci końcowi jak i partnerzy – również z Polski) testując nowy system operacyjny. Dzięki temu produkt ten zawiera najlepsze cechy rozwiązań obydwu producentów. W czerwcu Sophos planuje wypuścić kolejną aktualizację firmware działającego na Sophos XG. Dowiedzmy się zatem, co nowego się w niej pojawi.

Nowa wersja v17.1 pociąga za sobą Cloud Application Visibility – czyli możliwość wglądu w aplikacje chmurowe, do tej pory pozostające poza zasięgiem standardowych możliwości firewalla. Utarło się przekonanie, że polscy klienci nie do końca są przekonani do przechowywania swoich systemów w zewnętrznym środowisku. Okazuje się jednak, że coraz więcej firm przenosi swój biznes do chmury albo korzysta z licznych aplikacji biznesowych.

Należą do nich m.in. programy zarządzające obrotem dokumentów w przedsiębiorstwach, platformy do zarządzania relacjami z klientem (CRM), pakiet Office365 i liczne repozytoria chmurowe jak Dropbox czy Google Drive. Z tych ostatnich chętnie korzystamy zarówno do celów biznesowych jak i prywatnych – chmura jest więc środowiskiem agregującym różne dane i różne procesy.

Funkcjonalność Cloud Application Visibility zmienia Sophos XG Firewall w urządzenie Cloud Access Security Broker (CASB). Znajdując się pomiędzy użytkownikami a chmurą, monitoruje aktywność i wymusza działanie polis bezpieczeństwa, identyfikując i chroniąc dane, które mogą być zagrożone.

Urządzenie CASB zabezpiecza dane w chmurze poprzez dostarczenie:

  • widoczności –wgląd w serwisy chmurowe, które gromadzą dane,
  • zgodności – dane w chmurze spełniają wymagania dotyczące lokalizacji i zgodności,
  • bezpieczeństwa – poprzez szyfrowanie, kontrolę dostępu i zarządzanie uprawnieniami,
  • ochrony przez zagrożeniami – powstrzymywanie wewnętrznych podejrzanych działań zwłaszcza z zainfekowanych kont

Jak działa Cloud Access Security Broker w XG Firewall v17.1?

Ostatnia wersja firewall Sophos czyni jeszcze łatwiejszym podgląd, jakie usługi chmurowe są obecnie wykorzystywane. Dzięki temu wszelkie dotąd nieodkryte zakamarki chmury wychodzą na światło dziennie poprzez alerty o niepożądanym i nieautoryzowanym zachowaniu.

CASB daje Administratorowi i kontrolę nad aplikacjami i narzędzi do kształtowania ruchu, dzięki którym jest w stanie zarządzać całym tym środowiskiem.

Granularna struktura interfejsu pozwala na wydobycie szczegółowego raportu poświęconego poszczególnym aplikacjom, konkretnym użytkownikom, obciążeniu sieci czy poziomie ryzyka. Dostęp do polityk kształtujących natężenie ruchu Administrator uzyskuje za pomocą jednego kliknięcia, dzięki czemu szybko i w łatwy sposób może opanować niepożądane użycie aplikacji w chmurze.

A to jeszcze nie wszystko…

Nowe funkcje w v17.1

Synchronized App Control

Sophos postanowił ułatwić zarządzanie nowo odkrytymi aplikacjami – w tym opcje wyszukiwania, filtrowania i zapominania. Do nowych aplikacji przypisywane zostaną teraz kategorie, aby ułatwić ich odszukanie na liście.

Bezpieczeństwo email

Wersja 17.1 XG Firewall pozwala zarządzać użytkownikami z indywidualnymi listami blokady i akceptacji SMTP za pośrednictwem portalu użytkownika. Domeny bądź adresy email znajdujące się na białej liście (zaakceptowanej) są przepuszczane przez reguły bezpieczeństwa (za wyjątkiem złośliwego oprogramowania przemycanego wewnątrz), podczas gdy wiadomości email od nadawców których domena lub adres znajduje się na czarnej liście zostają automatycznie poddawane kwarantannie.

Opcje portów dla SSL VPN

Wielu obecnych klientów Sophos korzystających z XG Firewalla prosiło o tę funkcjonalność – od teraz możliwy będzie wybór portu nasłuchującego dla SSL VPN.

Udoskonalenia dla firewalla

Wprowadzone zostały liczne ulepszenia dla firewalla i zarządzania regułami w celu zwiększnia elastyczności i jeszcze większego usprawnienia urządzenia.

Wystarczy dwukrotnie kliknąć w wybrana regułę firewall z listy aby otworzyć ją do edycji ; jest nowa opcja do blokowania protokołu Google QUIC, zapewniająca, że cały ruch generowany przez użytkowników wykorzystuje zwykły HTTPS zatem może być filtrowany i skanowany; dodano również elastyczność w definiowaniu wyjątków ACL, np. by zastrzeć dostęp do usług jak User Portal dla pojedynczego aliasu.

Udoskonalenia dla wireless

Uaktualnienie wprowadza również dodatkowe funkcjonalności w zakresie obsługi sieci bezprzewodowej takie jak możliwość zmiany szerokości kanału radiowego, pozwalając  na uzsykanie wyższych prędkości oraz funkcjonalność Radius Accountingu czyli logowania informacji o  połączeniach użytkowników na zewnętrznych serwerach uwierzytelniania.

Nowy XG Firewall już w czerwcu!

Nowej wersji XG Firewall należy się spodziewać już  na początku czerwca. Oczywiście obecni klienci Sophos będą mogli zaktualizować swoje urządzenia do niej za darmo. Aby czerpać korzyści z nowego modułu Cloud Application Visibility potrzebna będzie licencja Web Protection Module.

Tych z Państwa którzy mieli doczynienia z Sophos zapraszamy do skorzystania z darmowego, 30-dniowego rozwiązania Trial – https://secure2.sophos.com/en-us/products/next-gen-firewall/free-trial.aspx?id=0013000001IWvY5

Jeśli chcą Państwo podjąc współpracę w zakresie rozwiązań Sophos zapraszamy do kontaktu – security@fen.pl. Autoryzowani Partnerzy Sophos mogą otrzymać licencje NFR o wartości nawet 50 000 zł!

Źródło artykułu: https://news.sophos.com/en-us/2018/05/18/xg-firewall-v17-1-see-clearly/