5 zagrożeń dla bezpieczeństwa sieciowego przedsiębiorstw wg Sophos

Obecnie trudno wyobrazić sobie prowadzenie biznesu bez dostępu do sieci. Internet oferuje nowoczesne narzędzia pracy i w konsekwencji oszczędność czasu, lecz nie należy zapominać o drugiej stronie medalu. Poza niewątpliwymi korzyściami niesie również zagrożenia i wyzwania, którym należy sprostać.

Ochrona będzie tym skuteczniejsza im więcej dowiemy się na ich temat, lecz zdobywanie tej wiedzy to proces, a raczej ciągły wyścig i to bez wyznaczonej linii mety. Od czegoś trzeba zacząć. Spróbujmy zatem zdefiniować najczęściej spotykane zagrożenia z jakimi borykać mogą się małe i średnie przedsiębiorstwa.

Krajobraz zagrożeń

Według danych dostarczonych przez SophosLabs rozkład wykrywanych w 2017 roku zagrożeń przedstawiał się następująco:

Ransomware 26%

Advanced Malware 20%

Email Malware 20%

Web Malware 12%

Generic Malware 12%

Cryptocurrency Malware 8%

Pozostałe 2%

Ransomware

Cukierek albo psikus. Na podobnej zasadzie działa Ransomware. To złośliwe oprogramowanie, którego celem jest zaszyfrowanie danych i utrzymanie tego stanu do czasu opłacenia okupu.

Ofiara ataku traci dostęp do plików stając się niejako zakładnikiem hakerów oczekujących na swoją dolę w kryptowalucie za którą w zamian oferują dostarczenie kluczy niezbędnych do odszyfrowania plików. Dodatkowo stawiane jest ultimatum czasowe, którego przekroczenie powoduje wzrost żądanej kwoty tudzież groźbę zniszczenia kluczy użytych do zaszyfrowania danych.

Pomijając kwestie etyczne, co do zasady okupu nie należy płacić, gdyż tym samym zasilamy kiesę cyber-rozbójników bez gwarancji na odzyskanie danych.

Ze zjawiskiem ransomware spotykać będziemy się coraz częściej, gdyż jest to legalnie wątpliwy acz dochodowy biznes. Statystyki pokazują, że w zeszłym roku aż 54% przedsiębiorstw w mniejszym lub większym stopniu zetknęło się z problemem utraty dostępu do danych na skutek działania ransomware.

Wektory przeprowadzania tego typu ataków są bardzo różne i nie ma jednego powtarzającego się schematu. Każdy zapewne słyszał o WannaCry czy NotPetya czyli o dwóch najgłośniejszych atakach ransomware jakie miały miejsce w 2017 roku.

WannaCry

Pierwszy z nich, WannaCry, był robakiem bazującym na explocie EternalBlue wykorzystywanym przez Amerykańską Agencję Bezpieczeństwa Narodowego (NSA – National Security Agency). Narzędzia stworzone przez agencję wykorzystywały luki w protokole SMB dla Windows. Orogramowanie znane było również pod nazwą WannaCrypt0r, WannaCryptor, WCry i Wana Decrypt0r.

Atak przeprowadzony został w piątek 12go maja 2017 roku. Odbił się szerokim echem w mediach i dotknął ponad 230 tys. urządzeń w ponad 150 krajach.

Ofiarami padły niezaktualizowane stacje z systemami Windows oraz maszyny wykorzystujące niewspierane już przez producenta z Redmond systemy z rodziny XP. Skala ataku obnażyła jak wiele organizacji zapomina o konieczności aktualizowania oprogramowania systemowego i/lub korzysta z przestarzałych jego wersji.

Przebieg

Po dostaniu się do systemu, WannaCry rozpoczynał szyfrowanie danych za pomocą algorytmu AES-128, uniemożliwiającego dostęp do informacji. Pliki otrzymywały nowe rozszerzenia, takie jak .wcry, .wncryt czy .wncry.

Twórcy ransomware w tym przypadku żądali od użytkowników od 300 do 600 dolarów okupu transferowanego w walucie bitcoin. Szantażowana osoba miała na to 7 dni, później dane miały zostać bezpowrotnie usunięte. Dodatkowo WannaCry usuwał kopie wolumenów, które mogły posłużyć do przywrócenia utraconych danych.

WannaCry po infekcji urządzenia zaczynał szukać kolejnych podatnych systemów. Rozprzestrzeniał się samoistnie za pomocą usługi Dropbox czy innych usług do udostępniania plików.

Ochrona

Skala ataku zmotywowała poszukiwania remedium na zaszyfrowane pliki WannaCry. Odszyfrowanie danych WannaCry, wykorzystując obecne komputery mogłoby zająć nawet setki lat, co z oczywistych względów nie było opcją.

Wkrótce znaleziono lukę w oprogramowaniu WannaCry, która pozwoliła uratować informacje. Jeżeli użytkownik spełnił dwa warunki, nie wyłączył komputera od czasu infekcji i miał jeden ze starszych systemów Windows (XP, Vista, 7 lub Server 2003, 2008 i 2008 R2), można było odzyskać z pamięci RAM dwie liczby pierwsze, które umożliwiały odczyt klucza i odszyfrowanie plików za pomocą programu WanaKiwi. Więcej o metodzie tutaj: https://avlab.pl/pl/odszyfrowanie-plikow-po-ataku-ransomware-wannacry-jest-mozliwe-zobacz-jak-zrobic

Oprócz leczenia, ważne jest przede wszystkim zapobieganie. Łaty dla systemów Windows Vista lub nowszych, które blokowały wykorzystanie luki, dostępne były na co najmniej miesiąc przed atakiem. Chodzi o aktualizację oznaczoną jako MS17-010, dostępną z poziomu Microsoft Update.

Tuż po ataku doszło do precedensu. Microsoft po raz pierwszy w swojej historii opublikował łatę dla nie wspieranych już systemów z rodziny XP.

NotPetya

Drugi atak, NotPetya rozpoczął się od firm ukraińskich i dotknął również polskie przedsiębiorstwa, prawdopodobnie zarażone przez swoje wschodnie oddziały. Według najnowszych szacunków, ransomware przejął nawet 10% wszystkich komputerów na Ukrainie. 18 lutego 2018, dzień po dniu, 5 krajów wydało oświadczenie, wskazujące Rosję jako twórcę ataku (USA, Kanada, Australia, Nowa Zelandia, Wielka Brytania).

Ofiarami NotPetya w Polsce stały się między innymi: Raben, InterCars, TNT, Saint-Gobain, czy Kronospan.

Przebieg

NotPetya do masowej infekcji wykorzystywał serwery dystrybuujące aktualizacje dla aplikacji MEDoc, które przez trzy miesiące okresowo propagowały zaktualizowane o backdoor biblioteki dll. Aktualizacja oprogramowania skutkowała infekowaniem kolejnych stacji które tym samym stawały się częścią botnetu, armią komputerów zombie czekającą na zdalnie wydany rozkaz do ataku, który podobnie jak WannaCry wykorzystywał m.in podatność protokołu SMB znaną już wcześniej jako EthernalBlue.

O ile w przypadku WannaCry można było jeszcze liczyć na odszyfrowanie plików po zapłaceniu okupu, przy NotPetya okazało się to znacznie trudniejsze. Wkrótce po nagłośnieniu ataku grupa szantażystów została odcięta od możliwości przesyłania klucza deszyfrującego. Tym samym zyski z ataku zostały mocno ograniczone. Powstały teorie, które twierdzą, że cały atak miał na celu zniszczenie danych a nie pieniądze z szantażu.

Historia ataku jest długa i zagmatwana, a przeczytać więcej o jej przebiegu można tutaj: https://niebezpiecznik.pl/post/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce/

Ochrona

Szybkim remedium na atak NotPetya okazało się szybkie wyłączenie komputera w momecie zobaczenia poniższego ekranu. Sygnalizował on proces szyfrowania plików. Systemu nie należało włączać ponownie i starać się odzyskać dane podłączając dysk w bezpieczny sposób do innej jednostki.

Pojawiły się jeszcze inne metody walczenia z NotPetya, między innymi tworzenie odpowiednio spreparowanego pliku perfc w katalogu C:/Windows czy uporanie się z portem SMBv1. Więcej o tych metodach tutaj: http://antyweb.pl/szczepionka-na-petya-ransomware-poradnik/

W trackie Halloween nie mając już cukierków możemy nie otwierać drzwi lub udawać, że nie ma nas w domu. Ransomware nie zapuka do drzwi, będzie próbował wejść nieproszony przez cały rok, a propozycję nie do odrzucenia składać będzie już po fakcie.

Po każdym ataku pojawiają się metody walki z danym, konkretnym reprezentantem ransomware. To co możemy polecić z naszej strony to:

  1. Ochrona za pomocą dedykowanego rozwiązania antyransomware, które wykryje atak jeszcze zanim wpłynie na nasze dane. Tego typu oprogramowaniem jest Sophos Intercept X, którego mechanizmy zaszyte są również w domowej wersji oprogramowania Sophos Home Premium – https://home.sophos.com/

Robienie kopii zapasowej naszych danych. Dzięki odpowiedniemu, automatycznemu skopiowaniu danych na zewnętrzny nośnik będą one bezpieczne i gotowe do przywrócenia w każdym momencie. Doskonałym mechanizmem backupu jest system Migawek oferowany w urządzeniach NAS QNAP. Więcej o nim można przeczytać tutaj: https://makeittogether.pl/ransomware-czy-powinnismy-sie-go-bac-jak-dziala-oprogramowanie-typu-ransomware-i-w-jaki-sposob-sie-przed-nim-chronic/

Advanced Malware

Advanced Malware, określany również mianem Advanced Persistent Threat, to rodzaj zaplanowanego i wycelowanego ataku którego celem padają już nie tylko organizacje rządowe, ale również przedsiębiorstwa z sektora małych i średnich firm.

To atak rozciągnięty w czasie, przypuszczany i nadzorowany z zewnątrz, wykorzystujący narzędzia takie jak malware, podatności systemów czy socjotechnika i którego celem jest instalacja kodu na jednej lub większej ilości maszyn, przy czym kluczowe jest by atak taki pozostał jak najdłużej niewykrytym.

Zainstalowana w ten sposób pluskwa służyć może do monitorowania i pozyskiwania wrażliwych danych, szczególnie że te ostatnio określane są mianem „nowego złota”. Sam proces przygotowania i przeprowadzenia tego typu ataku jest dość złożony i składać może się z kilku faz.

  1. Planowanie, czyli określenie celu, rozpoznanie infrastruktury, wypracowanie strategii niezbędnej do zainstalowania kodu.
  2. Instalacja kodu, Tu zastosowanie znajdują takie narzędzia jak socjotechnika, wirusy typu zero-day, email spear-phishing czy ataki online typu drive-by, po czym rozpoczyna się rekonesans i zbieranie danych na temat struktury sieci jak i samej organizacji.
  3. Zarządzanie i kontrola. Zainstalowany malware nawiązuje kanał komunikacji się z atakującym by z jednej strony przekazywać zebrany łup, z drugiej odbierać dalsze rozkazy i instrukcje w tym dane o kolejnych podatnych na infiltrację użytkownikach, stacjach czy sieciach.
  4. Ekspansja w trakcie której infekcja dzięki zebranym informacjom rozprzestrzenia się wewnątrz organizacji. Kod instalowany jest na kolejnych stacjach czy systemach. Proces ten zazwyczaj działa automatycznie i postępuje niesłychanie szybko. Sieć w sposób najczęściej niezauważony opanowana zostaje przez atakującego.
  5. Identyfikacja celu lub wielu celów. Na tym etapie atakujący posiada już pełny obraz i może określić które z maszyn czy systemów mogą posłużyć mu jako źródło interesujących go danych. Na tym etapie kończy się rekonesans.
  6. Przeprowadzenie ataku polegające na wykradzeniu danych, które w sposób niekontrolowany wydostają się z organizacji do przestrzeni kontrolowanej przez atakującego. Dane przesyłane są w postaci szyfrowanej, często skompresowanej by cała operacja pozostała niewykryta.
  7. Dyskretne wycofanie podczas którego następuje zacieranie śladów na stacjach, systemach czy w sieciach atakowanej organizacji. Na końcu malware może dokonać aktu autodestrukcji nie pozostawiając po sobie żadnego śladu.

Wszystko to przypomina gotowy scenariusz filmu akcji. Sęk w tym, że tego typu ataki to nie fikcja i są spotykane w rzeczywistym świecie coraz częściej.

Ataki typu Advanced Malware nie odbijają się już takim echem medialnym jak ransomware, głównie dlatego, że na ich celowniku nie ma użytkowników końcowych, a jedynie cele przemysłowe. Nie zależy im na zdobyciu okupu od jak największej liczy osób, a przede wszystkim na wykradaniu informacji.

Doskonałymi przykładami oprogramowania wykorzystywanego do szpiegowania mogą być Duqu, Flame czy Stuxnet – robak, którego celem było oprogramowanie SCADA wykorzystywane do obsługi sterowników wirówek do wzbogacania uranu by m.in. ustalić ile z nich działa na terenie Iranu.

Flame

Robak W32.Flamer, znany szerzej jako „Flame” wykryty został w 2012 roku i według wszystkich dostępnych poszlak wygląda na to, że operował niewykryty przez ponad 5 lat. Są również przesłanki wskazujące na to, że Flame był softwareowym przodkiem kolejnych robaków: Stuxneta i później Duqu.

Flame przez wielu wskazywany jest jako najbardziej złożony wirus wykryty do tej pory. Sam kod wykonywalny ważył około 20 megabajtów i składał się z wielu niezależnych modułów.

Program potrafił uruchamiać mikrofon i podsłuchiwać rozmowy w okolicy urządzenia, robić zrzuty ekranu w momencie, gdy użytkownik korzystał z programu pocztowego oraz skanować i wyciągać dane z pobliskich telefonów komórkowych z pomocą technologii Bluetooth.

O wszystkich operacjach wykonywanych przez robaka Flame można przeczytać tutaj: https://tech.wp.pl/czy-flame-to-najgrozniejszy-wirus-wszech-czasow-6034791978783873a

Dodatkowym utrudnieniem w wykryciu zagrożenia był mechanizm usuwający złośliwe oprogramowanie w momencie zakończenia operacji szpiegowskiej, praktycznie bez śladu.

Szacuje się, że problem dotknął około 5 tys. komputerów należących do instytucji rządowych i badawczych, głównie w Arabii Saudyjskiej, Egipcie, Iranie, Izraelu, Libanie, Sudanie i Syrii. Cel ataku oraz brak jakichkolwiek mechanizmów wykradania danych bankowych wskazuje jego źródło na któryś z rządów, prawdopodobnie Izrael. Pewności jednak nigdy nie będzie.

Stuxnet

Choć wykryte wcześniej, Stuxnet i Duqu mogą być następcami Flame, wykorzystującymi część z jego wielomodułowego arsenału.

Stuxnet wykryty został 15 lipca 2010 roku i od razu został uznany za wyjątkowy, przede wszystkim przez bardzo wysoką specjalizację i obranie na cel dokładnie określone instalacje komputerowe.

Wykorzystany został w ataku na irańską elektrownię i infekował konkretne sterowniki PLC produkcji Siemensa, mające zastosowanie w wirówkach do uszlachetniania uranu. Wielu ekspertów oskarża go o wyjątkową toporność kodu, co nie zmienia faktu, że korzystał z 5 luk w zabezpieczeniach systemów Windows, z czego 4 były lukami 0day (nieznanymi wcześniej).

Źródło: Google Maps: https://goo.gl/maps/gU6BEoG7Pdk

Działanie wirusa polegało na uszkodzeniu i wyłączeniu wirówek, które były krytyczne zarówno do funkcjonowania infrastruktury energetycznej kraju, jak i dla programu jądrowego.

Istnieje wiele teorii dotyczących źródła ataku. Najczęściej powtarzaną jest współpraca USA i Izraela w ramach większej operacji, mającej na celu unieszkodliwienie infrastruktury cywilnej i militarnej w razie konfliktu zbrojnego z Iranem. Dlaczego Stuxnet zaatakował wcześniej i wymknął się spod kontroli? Tego pewnie nigdy się nie dowiemy.

Duqu

Trochę ponad rok później, media obiegła informacja o następcy Stuxneta, Duqu. Nazwa pochodzi od rozszerzenia plików, które generował: .DQ. Wiele wskazuje, że pochodził on z tych samych źródeł co Stuxnet, przede wszystkim ze względu na podobieństwa w kodzie.

W odróżnieniu od swojego poprzednika, był znacznie bardziej wyrafinowany. Infekował czołowe europejskie zakłady zajmujące się energią atomową i zamiast niszczyć sprzęt, starał się zdobyć jak najwięcej informacji.

Wykorzystywał on nieznany wcześniej błąd w jądrze systemu i przez odpowiednio skonstruowany plik Word modyfikował kernel Windows.

Istnieje teoria, że Duqu miał zebrać jak najwięcej informacji, które ułatwiały przeprowadzenie kolejnych, coraz bardziej precyzyjnych ataków. Po 36 dniach od infekcji, robak sam się odinstalowywał i znikał z urządzenia.

Ochrona

Te historie mocno przypominają fabułę filmów szpiegowskich i pomimo widocznego schematu rozgrywek pomiędzy rządami i mocarstwami, nie możemy mieć pewności że nie dotknie to kiedyś naszych firm czy nas samych.

Najlepszą metodą na ochronę przed tego typu atakami jest korzystanie z kompleksowych zabezpieczeń oferowanych przez liderów security sieciowego. Odpowiednio zaprojektowane systemy, wykorzysujące takie technologie jak deep learning (więcej tutaj: https://makeittogether.pl/pies-czy-bajgiel-malware-czy-nieszkodliwy-plik-interceptx-z-doladowaniem-czyli-deep-machine-learning-od-sophos/) pozwalają ochronić się nawet przed wcześniej nieznanymi błędami typu 0day.

Kolejną wskazywaną przez SophosLabs kategorią zagrożeń są ataki przeprowadzane za pośrednictwem poczty elektronicznej.

Phishing

Phishing – masowa kampania dystrybuująca wiadomości zawierające niebezpieczne linki których uruchomienie może w konsekwencji prowadzić do kradzieży tożsamości, numerów kart kredytowych, numerów rachunków bankowych itp.

Alternatywnie wiadomości takie mogą zawierać „uzbrojone” załączniki w postaci dokumentów pakietu Office, których pełne otwarcie prowadzi do infekcji systemu. Wiadomości takie do złudzenia przypominają oficjalną korespondencję z banku, firmy kurierskiej czy operatora usług telefonicznych.

Atakujący podszywając się pod takie instytucje, wykorzystują uśpiona czujność swoich ofiar, które nieświadome zagrożeń dają złapać się w sieć ku swojej zgubie.

Przykłady

W 2015 roku, na losowe konta pocztowe dostarczona została wiadomość mająca symulować powiadomienie z systemu Poczty Polskiej. Jak widać dosyć nieudolnie i nie do końca po polsku.

Dołączony do wiadomości załącznik zainfekowany został oprogramowaniem ransomware, które uruchamiało się i rozpoczynało systematyczne szyfrowanie danych na naszym dysku.

Zainfekowane zostały setki osób, które oczekując przesyłki automatycznie i bezrefleksyjnie sprawdzały plik. Jedynym ratunkiem było szybkie wyłączenie komputera i przywrócenie kopii zapasowej dysku.

Częste są ataki w postaci podrobionych wiadomości od systemów bankowych, takie jak poniższy z 2011 roku podszywający się pod bank ING.

Czy ten, z 2016 roku, który informuje o fikcyjnej blokadzie konta w banku BZ WBK.

Kliknięcie w link zamieszczony w tego typu wiadomościach i podążanie zgodnie z instrukcjami powoduje przekazanie informacji o danych dostępowych do systemu bankowego. Przestępcy, dysponując tymi informacjami, mogą skorzystać ze środków zgromadzonych na koncie i wyczyścić je do dna.

Jeśli jesteś ofiarą tego ataku, to jak najszybciej zmień hasło do swojego systemu bankowości elektronicznej. Być może ubiegniesz przestępców i ochronisz swoje środki. Bezwzględnie warto również powiadomić Twój bank o zauważonym procederze.

By aktywnie bronić się przed tego typu praktykami, warto znać polityki bezpieczeństwa stosowane przez banki. Większość z nich znajduje się na ich oficjalnych stronach, natomiast mało kto je czyta.

Oto kilka podstawowych i uniwersalnych zasad, do który stosuje się każdy bank:

  1. Nie wysyła informacji o blokadzie konta za pomocą wiadomości e-mail.
  2. Nie podaje linków do systemu transakcyjnego w wiadomościach elektronicznych lub SMS.
  3. Nie prosi o zalogowanie się na niezabezpieczonej stronie, pozbawionej “kłódki” przy adresie.
  4. Nie prosi o weryfikację za pomocą danych z karty.
  5. Nie prosi o podanie kilku kodów z karty zdrapki.
  6. Nie dzwoni z prośbą o podanie hasła do konta lub numeru karty.
  7. Nie prosi o zainstalowanie programu do otwierania wyciągów.
  8. Nie prosi o zainstalowanie antywirusa na komórce.
  9. Nie prosi podczas logowania o kod z tokena lub SMS-a, jeśli nie korzystasz z tej usługi.

Źródło listy i więcej informacji pod adresem https://www.bankier.pl/wiadomosc/Nie-daj-sie-nabrac-Tego-nigdy-nie-robi-twoj-bank-7472940.html

Spear-Phishing

Spear-phishing ma mniej masowy charakter w związku z czym jest trudniejszy do wykrycia. Atakujący zanim przypuści celowany atak na organizację, zazwyczaj solidnie się do niego przygotowuje skrupulatnie zbierając dane na temat swoich potencjalnych ofiar.

Do zdobycia informacji takich jak imię, nazwisko, stanowisko, numer telefonu, adres email czy relacje wewnątrz organizacji wystarczą wyszukiwarka, media społecznościowe i odrobina czasu.

Później pozostaje przygotować korespondencję która kierowana jest do konkretnej osoby i na pozór tylko wygląda jak polecenie otwarcia pliku czy linku od szefa, podczas gdy w rzeczywistości jest to malware. Pomyłka może okazać się bardzo kosztowna.

Atak na sztab Hillary Clinton

To ciekawy przypadek, który może szczególnie zainteresować użytkowników GMaila, poczty od Google.

W marcu 2016 roku, John Podesta, który był szefem kampanii prezydenckiej Hillary Clinton, otrzymał na swój adres GMail poniższą wiadomość:

Wiadomość nie została przechwycona przez filtry spamowe i chociaż podejrzana, przeszła pozytywnie kontrolę sztabowego informatyka. Za poradą specjalisty, Podesta kliknął link i przeszedł na sfałszowaną stronę logowania.

Jak widać, wygląd strony sfabrykowany został bardzo wiarygodnie. Na stronie znalazło się nawet zdjęcie osoby atakowanej.

Późniejsza analiza wykazała, że był to masowy atak, w pełni zautomatyzowany i wycelowany w osoby pracujące dla Clinton.

Wcześniej, za pomocą tej samej metody dokonano ataku na ponad 1600 kont GMail należących do obywateli Rosji i krajów byłego Związku Radzieckiego.

Ochrona

Przede wszystkim nie korzystać z prywatnych skrzynek pocztowych do załatwiania spraw służbowych. Konta pocztowe należące do firm są statystycznie lepiej chronione od ogólnodostępnych dostawców.

Nic nie zastąpi szeroko pojętej czujności, zwracania uwagi na linki oraz politykę bezpieczeństwa firm, które zgłaszają się do nas w celu otrzymania danych logowania.

Cryptominer

Wraz ze wzrostem popularności tzw. kryptowalut na cyber-scenie pojawiła się całkowicie nowa forma zagrożeń. Aplikacje do „wydobywania” kryptowalut co do zasady powinny być instalowane i uruchamiane za zgodą i wiedzą użytkownika systemu.

Coraz częściej jednak spotkać można złośliwe warianty takich aplikacji, które nie pytając nikogo o zgodę po cichu wykorzystują zasoby komputerów kopiąc walutę a konto atakującego. Co więcej, nie muszą być to aplikacje instalowane jako pliki wykonywalne.

Popularnym w ostatnim okresie czasu wariantem są strony web z osadzonym w niewidoczny sposób skryptem. Otwarcie zainfekowanej w ten sposób strony powoduje jego uruchomienie i niewidoczne dla użytkownika wykorzystanie zasobów jego komputera.

Z perspektywy użytkownika jedyne ślady działalności takiej aplikacji to spowolnienie pracy komputera, wzrost poziomu hałasu generowanego przez wentylator procesora a w przypadku urządzeń mobilnych, zauważalne skrócenie czasu pracy w trybie zasilania bateryjnego.

Niekontrolowany wzrost zapotrzebowania na moc obliczeniową przekłada się nie tylko na obniżenie komfortu pracy użytkownika, ale realnie zwiększa koszty utrzymania. W przypadku zainfekowania strony firmowej utrzymywanej na serwerze, dodatkową stratą będzie wizerunek w oczach klientów czy partnerów, a koszt jego utraty trudno wymiernie wycenić.

CoinHive

Jednym z dostawców oprogramowania do wydobywania Kryptowalut jest firma CoinHive. Wprowadziła ona również na rynek skrypty, które można zaszyć w stronach internetowych, by w taki sposób chętni internauci mogli wspierać twórców treści.

Firma oficjalnie zachęcała do informowania wizytujących strony o skrypcie i fakcie uczestniczenia w farmie wydobywczej. Okazało się jednak, że wiele stron nie informowało gości o procederze. Oprócz tego, twórcy i dystrybutorzy reklam zaszywali skrypt w swoich treściach, wykorzystując niczego nieświadomych właścicieli stron, którzy korzystali z danej platformy reklamowej.

W efekcie skrypty pojawiły się na wielu znanych, polskich stronach.

Do bardziej znanych przypadków można dodać witrynę ThePirateBay oraz serwis telewizji Showtime.

Ochrona

Pojawiły się już liczne wtyczki do przeglądarek, które blokują ruch z serwerem CoinHive. Wystarczy zainstalować jedną z nich i już nie musimy martwić się o uruchamianie w tle skryptów kopiących kryptowaluty.

Podsumowanie

Jak widać, mapa zagrożeń cały czas rośnie i kiedy jedne są marginalizowane, powstają kolejne. Warto być czujnym, sprawdzać zaufane strony informujące o zagrożeniach oraz wdrożyć stystemy zabezpieczające infrastrukturę informatyczną, takie jak rozwiązania Sophos.

Jeśli potrzebujesz pomocy z doborem rozwiązania, chętnie pomożemy. Napisz do nas na adres security@fen.pl

Zapraszamy również do pogłębienia wiedzy i przejrzenia dodatkowych źródeł:

Źródła o Ransomware:

https://usunwirusa.pl/wirus-wannacry/

https://zaufanatrzeciastrona.pl/post/komunikacja-polskich-instytucji-panstwowych-na-temat-wannacry-analiza/

https://zaufanatrzeciastrona.pl/post/jak-najprawdopodobniej-doszlo-do-globalnej-infekcji-ransomare-wannacry/

https://makeittogether.pl/ransomware-czy-powinnismy-sie-go-bac-jak-dziala-oprogramowanie-typu-ransomware-i-w-jaki-sposob-sie-przed-nim-chronic/

https://avlab.pl/pl/odszyfrowanie-plikow-po-ataku-ransomware-wannacry-jest-mozliwe-zobacz-jak-zrobic

https://niebezpiecznik.pl/post/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce/

http://antyweb.pl/szczepionka-na-petya-ransomware-poradnik/

Źródła o advanced malware:

http://www.bbc.com/news/technology-18238326

https://tech.wp.pl/czy-flame-to-najgrozniejszy-wirus-wszech-czasow-6034791978783873a

https://niebezpiecznik.pl/post/stuxnet/

https://niebezpiecznik.pl/post/duqu-wykorzystuje-0day-w-windows/

http://www.benchmark.pl/aktualnosci/duqu-podobny-do-stuxnet-wirus-atakuje-europe.html

Żródła o phising:

https://www.bankier.pl/wiadomosc/Nie-daj-sie-nabrac-Tego-nigdy-nie-robi-twoj-bank-7472940.html

https://niebezpiecznik.pl/post/falszywe-maile-od-poczty-polskiej-zaszyfruja-ci-dysk/

https://www.bankier.pl/wiadomosc/Trwa-atak-phishingowy-na-klientow-BZ-WBK-7474282.html

Źródła o spear-phishing:

https://niebezpiecznik.pl/post/jak-zhackowano-szefa-kampanii-prezydenckiej-hillary-clinton/

https://niebezpiecznik.pl/post/phishing-wymierzony-w-naukowcow-z-uniwersystetu-warszawskiego/

Żródła o cryptominer:

https://zaufanatrzeciastrona.pl/post/uwazajcie-bo-znane-strony-www-kopia-kryptowaluty-na-waszych-komputerach/

5 nowych funkcji w urządzeniach desktopowych Sophos XG/SG Rev3

Nowe urządzenia desktopowe XG / SG Rev.3 zostały wyposażone w wiele nowych funkcji, dzięki którym pojawiają się nowe możliwości wdrażania ich w różnych scenariuszach. Dla Waszych klientów będą dostępne już w tym miesiącu. Ale najpierw zapoznajmy się z nowościami czyli co właściwie się zmieniło?

Łączność 3G / 4G

Wszystkie nasze modele XG / SG 125 i 135 są wyposażone w gniazdo rozszerzeń, co pozwoli na dołączenie opcjonalnego modułu 3G / 4G, którym można następnie zarządzać z poziomu interfejsu użytkownika. Eliminuje to potrzebę stosowania zewnętrznych kluczy sprzętowych, które mogą być łatwo skradzione i podatne na uszkodzenia. Ponadto nowe rozwiązanie zapewnia pełne wsparcie dla sterowników (jeden z głównych powodów, dla których konfiguracja była wcześniej podatna na problemy).

Gdzie to znajdzie zastosowanie?

Obszary, w których łączność Ethernet może być ograniczona lub niedostępna lub jako połączenie WAN typu failover.

Łączność DSL

Nasz modem VDSL2 w formacie SFP można podłączyć bezpośrednio do dowolnego modelu SG lub XG 1xx, a następnie wpiąć bezpośrednio do gniazda DSL w biurze lub innym miejscu. Te ustawienia zostały dodane do interfejsu użytkownika i umożliwiają prostą konfigurację. Dzięki temu zapewniona jest lepsza kompatybilność i pełne wsparcie sterowników. Ponownie oznacza to, że moduł jest chroniony przed kradzieżą lub uszkodzeniem.

Gdzie to znajdzie zastosowanie?

Klienci z mniejszymi biurami często mają tylko VDSL. Ta opcja oznacza, że nie potrzebują już dodatkowego sprzętu do połączenia swojego firewalla z Internetem.

Nadmiarowy zasilacz

Na rynku brakuje małych urządzeń z opcją redundantnego zasilania. A przecież mniejsze firmy mają ten sam wymóg, aby utrzymać funkcjonowanie sieci jak jakakolwiek większa firma, zatem zmuszone są korzystać z zewnętrznych źródeł podtrzymania. Od teraz wszystkie nasze modele XG / SG 1xx mają drugie złącze, aby dodać nadmiarowy zasilacz.

Gdzie to znajdzie zastosowanie?

Każde biuro / lokalizacja, ale w szczególności w obszarach narażonych na problemy z zasilaniem.

Port SFP

Chociaż mamy tendencję do podkreślania użyteczności portu SFP dla naszego opcjonalnego modemu DSL, można oczywiście dodać wykorzystać SFP do łączności światłowodowej. Ta opcja jest dostępna we wszystkich modelach SG / XG 1xx.

Gdzie to znajdzie zastosowanie?

Do łączenia światłowodu z serwerami lub switchami. Również w przypadkach, w których połączenie WAN jest światłowodem, np. FTTH (Fibre To The Home).

Szybszy Wi-Fi

Każdy model biurkowy można zamówić opcjonalnie z wbudowanym Wi-Fi w standardzie 802.11ac. Zapewnia to lepszą wydajność sieci bezprzewodowej bez potrzeby stosowania dodatkowych punktów dostępu w celu pokrycia mniejszych obszarów. Drugi moduł Wi-Fi można również dodać do XG / SG 135w, aby uzyskać jeszcze lepszą wydajność i zasięg.

Gdzie to znajdzie zastosowanie?

Każde mniejsze biuro, w którym wymagane jest kompleksowe rozwiązanie łączności, a także w których należy rozdzielić ruch w sieci, np. w publicznym hotspocie dla gości w małej firmie. Oczywiście można także dodawać punkty dostępu do dowolnego urządzenia Sophos. Szeroki wybór Access Pointów od Sophos prezentuje się tutaj.

Wszystkie powyższe udoskonalenia serii XG i SG dają doskonałe możliwości skutecznej ochrony i prostej administracji Klientom. Każda z tych pięciu nowości to okazja do generowania większych przychodów dla naszych Partnerów. Pamiętajcie tylko, aby zapytać Klienta o dodatkowe wymagania dotyczące połączeń lub po prostu dodać opcjonalne elementy do swoich ofert.

Wraz z Sophos zapraszamy na webinarium SophSkills 24 kwietnia, przedstawiające w jaki sposób sprzęt i akcesoria Sophos mogą pomóc w zwiększeniu przychodów podczas oferowania rozwiązań firewall.

Sophos przygotował dla Państwa strony docelowe do promowania rozwiązań desktopowych XG/SG, które nie są połączone z głównymi stronami XG Firewall i SG UTM. Główne strony zostaną zaktualizowane w kwietniu 2018 roku.

Ochrona danych wrażliwych dzięki szyfrowaniu plików – wymogi RODO i metody zabezpieczania

Transkrypcja nagrania:

Szyfrowanie fundamentem bezpieczeństwa danych osobowych

Łukasz Naumowicz, Sophos Certified Architect & Trainer

Witam Państwa serdecznie, nazywam się Łukasz Naumowicz i witam na dzisiejszym webinarze. Pracuję w FEN i zajmuję się wsparciem technicznym między innymi dla produktów Security.

Na początek powiemy sobie ogólnie o metodach ochrony danych. Podamy statystyki, które pokazują w jaki sposób dane najczęściej są tracone. Powiemy również o szyfrowaniu danych w kontekście Rozporządzenia o Ochronie Danych Osobowych – RODO.

Mamy coraz mniej czasu. Rozporządzenie w życie wchodzi 25 maja 2018, czyli za trochę ponad dwa miesiące. Widzimy, że coraz więcej organizacji zaczyna się zastanawiać nad problemami i komplikacjami wynikającymi z nowych regulacji.

Opowiemy sobie również jak działa szyfrowanie, porównamy dwa mechanizmy szyfrowania; szyfrowanie pełnodyskowe oraz szyfrowanie plikowe. Omówimy jakie problemy jeden i drugi mechanizm jest nam w stanie zaadresować, w jaki sposób może zabezpieczyć dane.

W kolejnej części opowiem stricte o produktach do szyfrowania, które mamy w portfolio Sophos. Pierwszy nazywa się Central Device Encryption i jest dedykowany do szyfrowania pełnodyskowego, zarządzany z platformy wyniesionej. Drugi nazywa się Sophos SafeGuard, który już wymaga architektury lokalnej, serwerów zainstalowanych w naszej sesji i adresuje nam mechanizmy szyfrowania pełnodyskowego, jak i szyfrowania plikowego.

Na koniec jako dodatek, ze względu na to że coraz częściej dane przechowujemy nie tylko na urządzeniach takich jak serwery czy stacje robocze, opowiemy sobie o szyfrowaniu urządzeń mobilnych.

Na początek kilka słów po co nam szyfrowanie. Po co chronimy dane? Dane chronimy po to, żeby w momencie ich utraty nie zastanawiać się tak naprawdę co tam było, czy muszę się martwić, że gdy te dane wyciekną, mogą stanowić jakiś problem, mogą wyrządzić komuś krzywdę, jeśli to były dane kogoś, dane wrażliwe.

Tych sposobów, na które możemy stracić dane jest wiele. Podajemy tutaj tylko kilka przykładów, ze względu że te dane przechowujemy coraz częściej na urządzeniach mobilnych: smartfony i laptopy.

Przyczyny mogą być bardzo prozaiczne, takie jak zagubienie, utrata tego urządzenia w sposób nieumyślny. To może być telefon zostawiony na ławce w parku, który wypadł nam w trakcie biegania. To może być laptop, który zostawiliśmy przypadkowo na dworcu. Dane możemy też stracić w wyniku działania osób trzecich.

Załóżmy, że zostawiamy na chwilę komputer na siedzeniu w samochodzie, idziemy na chwilę zrobić zakupy. Wracając, widzimy, że szyba została wybita i nie ma komputera. W pierwszej kolejności zastanawiamy się co na komputerze było, czy utrata tych danych może nam skomplikować życie, jeśli trzymaliśmy tam dane innych osób, a następnie zastanawiamy się czy mamy skąd te dane odtworzyć.

Coraz częściej obawiamy się ataków i przyczyny, która jest dużo bardziej niebezpieczna, czyli albo kierowanych ataków hakerskich, albo złośliwego oprogramowania, które może przyczynić się do wykradania właśnie takich danych.

Jak pokazują statystyki, 57% utraconych informacji związana jest właśnie z działaniem kierowanych ataków hakerskich na konkretne organizacje lub z oprogramowaniem szkodliwym.

22% to nieumyślne przesłanie i pewnie większość miała doświadczyć takiej sytuacji w której widzimy maila z jakąś informacją handlową czy marketingową i na polu „DW” znajduje się nasz adres włącznie z setkami czy tysiącami innych adresów osób, do których ta informacja miała zostać przesłana. Oczywiście w polu ukrytym.

Takie nieumyślne przesłanie informacji poufnych również się niestety zdarza jak pokazuje statystyka naprawdę często.

Inne przyczyny to może być kradzież urządzenia, utrata urządzenia przenośnego.

Pod kątem ochrony danych osobowych 25 maja 2018 roku wchodzi w życie Rozporządzenie Unii Europejskiej „General Data Protection Regulation”, znane u nas częściej pod nazwą RODO, czyli rozporządzenie o ochronie danych osobowych.

Jako, że ta regulacja ma charakter rozporządzenia a nie dyrektywy, zawarte w niej przepisy możemy stosować bezpośrednio u siebie. Oczywiście te przepisy mogą być doprecyzowane przez nasze prawo i zapewne będą, ponieważ ustawa, która ma je doprecyzować, która ma opisać to w naszych realiach i zawierać szczegółowe wytyczne jest opracowywana przez Ministerstwo Cyfryzacji.

To już trochę czasu trwa, na tę ustawę wszyscy czekają i trudno powiedzieć czy ta ustawa zostanie uchwalona przed wejściem w życie samego GDPR, czyli przed 25 maja 2018.

Ustawa, czy rozporządzenia ma za zadanie ponieść poziom bezpieczeństwa danych. Wskażemy sobie jeszcze w jaki sposób, na co rozporządzenie zwraca szczególną uwagę.

RODO będzie dotyczyć wszystkich organizacji, które przetwarzają dane osobowe obywateli UE. Nawet takich organizacji, które nie mają swojej siedziby w Unii Europejskiej. Ich działania również powinny być zgodne z RODO. To rozporządzenie staje się istotne dla organizacji z całego świata, które w jakiś sposób przetwarzają dane obywatelii Unii Europejskiej.

Wiele krajów pracuje nad swoimi regulacjami. U nas pracuje nad tymi regulacjami Ministerstwo Cyfryzacji. Jest już projekt ustawy, który zakłada, że rolę Generalnego Inspektora Danych Osobowych zastąpi Urząd Ochrony Danych Osobowych – UODO, wraz z rolą prezesa UODO.

Pojawi się również stanowisko Inspektora Ochrony Danych Osobowych, który w organizacjach przejmie rolę Administratora Bezpieczeństwa Informacji. Jeśli masz w swojej organizacji powołanego ABI, 25 maja, w momencie gdy RODO wejdzie w życie, ten ABI zostanie Inspektorem Ochrony Danych Osobowy i tę funkcję będzie pełnił do września 2018 roku kiedy to musimy podjąć decyzję czy nadal pozostaje IODO, czy tę rolę powierzamy komuś innemu.

W artykule 4 GDPR możemy znaleźć taki zapis, że naruszenie bezpieczeństwa danych osobowych jest to sytuacja prowadząca do przypadkowego, lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub dostępu do danych osobowych.

Wspominam o tym dlatego, że często myśląc o utracie danych osobowych rozważamy tylko sytuacje gdy ktoś wykradł te dane i gdzieś później albo udostępnił, albo sprzedał je w sieci.

RODO zwraca uwagę na to w art. 4, że to nie jest tak. Jeżeli przetwarzamy jakieś dane osobowe to musimy się upewnić że te dane są w odpowiedni sposób zabezpieczone, ale nie tylko przed ich wykradzeniem i użyciem, ale również przed zniszczeniem, czyli wszelkiego rodzaju oprogramowanie złośliwe, które mogłoby nam te dane zaszyfrować również trzeba rozważać pod kątem zabezpieczenia się przed RODO.

Jedną z metod, która pomaga nam zabezpieczyć takie dane, jest szyfrowanie.

To szyfrowanie jest bezpośrednio wskazywane w jednym z artykułów rozporządzenia. W artykule 32 mamy informację, że administrator i podmiot przetwarzający powinny wdrożyć odpowiednie środki techniczne i środki organizacyjne.

Środki organizacyjne to oczywiście procedury, które mogą nam pomóc usprawnić proces przetwarzania danych osobowych w taki sposób, żeby on był bezpieczniejszy. Jeżeli stosujemy uwierzytelnianie do systemu informatycznego, to upewnijmy się, że użytkownicy, który się do tego systemu logują nie mają na żółtej karteczce pod klawiaturą zapisanych danych logowania.

To oczywiście banalny przykład takiej procedury czy narzędzia organizacyjnego, które można wykorzystać, aby zapewnić większe bezpieczeństwo dla danych osobowych.

Druga grupa to są środki techniczne. Wśród tych środków technicznych zaleca się stosowanie w odpowiednim przypadku. Ponieważ RODO nie wskazuje konkretnym organizacjom, czy organizacjom z różnych obszarów rynku że powinien być w nich wdrożony backup czy szyfrowanie. My musimy sami przeanalizować w jaki sposób w naszej organizacji przetwarzamy dany osobowe i dopiero do tych metod w jaki sposób przetwarzamy dane osobowe oraz do systemów w których przetwarzamy dane osobowe dobrać odpowiednie środki bezpieczeństwa.

RODO wskazuje nam, że wśród środków, które możemy zastosować jest pseudonimizacja lub szyfrowanie danych osobowych. To jest powiedziane wprost, ale nie tylko to. Dotyczy to również ciągłości zapewniania poufności, integralności, dostępności i odporności systemów i usług przetwarzania. Dotyczy to zapewnienia pracy serwerów, klastrowania, zapewnienia dostępu do danych cały czas.

Dotyczy to również zapewniania możliwości szybkiego przywrócenia dostępności danych osobowych. Łatwo to sobie przetłumaczyć. Chodzi o systemy kopii zapasowych. W razie gdyby doszło do sytuacji utracenia danych osobowych, będziemy mieli możliwość przywrócenia dostępu do danych osobowych.

Nie ma o tym mowy na slajdach, ale RODO wnosi również, wraz ze swoimi regulacjami takie prawo, które my nazywamy prawem do bycia zapomnianym. To znaczy, że każda osoba, której dane osobowe przetwarzamy, będzie mogła się zgłosić do administratora przetwarzającego dane osobowe z prośbą o usunięcie danych osobowych.

Rolą administratora w tym momencie jest upewnienie się, że wszystkie dane osobowe takiej osoby zostaną usunięte. Te dane musą zostać usunięte zarówno z systemów tego administratora, jak i podległych mu podmiotów przetwarzających je. Jeżeli on, na podstawie klauzuli, w której zgodził się na udostępnienie danych osobowych dla kogoś innego, czyli dla podmiotu przetwarzającego, on musi się upewnić, że z systemu podmiotu przetwarzającego również te dane zostaną usunięte.

Uwaga, to dotyczy nie tylko sytuacji usunięcia bieżących danych, ale również usunięcia danych z backupów. To jest rzecz, która będzie stanowiła pewne wyzwanie.

Wracając do ogólnych wymagań, inne środki techniczne, które mamy wdrażać to mechanizmy pozwalające nam na monitorowanie i audyt wdrożonych mechanizmów zabezpieczeń oraz zapewnienie ochrony przed złośliwym czy szkodliwym oprogramowaniem z zewnątrz.

W momencie, gdyby doszło już do naruszenia ochrony danych osobowych, administrator zobowiązany jest do poinformowania organ nadzorczy, czyli w tym przypadku UODO w czasie 72 godzin od stwierdzenia naruszenia. Jeżeli dziś stwierdziliśmy, że doszło do naruszenia naszej bazy danych, czy doszło do naruszenia konkretnego rekordu i dane osobowe jakiejś osoby z naszej bazy wyciekły, wtedy zgłaszamy do UODO taki fakt i prawdopodobnie zostanie podjęta procedura administracyjna, żeby wyjaśnić tę sprawę.

To nie jedyna komplikacja. Jeżeli dochodzi do naruszenia chronionych danych jesteśmy zobowiązani również do tego, aby o tym poinformować poszkodowanego. W przypadku, gdy to naruszenie ma charakter niewielki, czyli tych rekordów było niedużo, to nie jest poważny problem. Jeśli to naruszenie ma charakter duży i będziemy musieli poinformować 1000 osób o tym że dane wyciekły, to firma może stracić na wizerunku i narazić się na pozwy cywilno-prawne z żądaniem zadośćuczynienia.

Pod tym kątem szyfrowanie danych osobowych może nam pomóc. Art. 4 wskazuje bezpośrednio wyjątek. Jeżeli administrator wdrożył odpowiednie środki techniczne i organizacyjne do tych danych, w szczególności środki takie jak szyfrowanie, nie musi informować poszkodowanego o takim fakcie naruszenia.

Organ nadzorczy nadal musi zostać poinformowany. Zaszyfrowanie tych danych może sprawić, że zostaniemy potraktowani łagodnie. Dodatkowo zabezpieczamy się przed obowiązkiem informowania poszkodowanych, że ich dane nam wyciekły.

RODO, jeżeli już dojdzie do takiego naruszenia, wspomina o karach, które mogą zostać nałożone w przypadku wycieku. Kary, o których mowa, wynoszą, w zależności od skali naruszenia, od 10 do 20 mln Euro. Może to być również kara w postaci 2% rocznego obrotu przedsiębiorstwa. To w sytuacjach, gdy mamy do czynienia z gigantami, na których kara podstawowa może nie wywrzeć wrażenia.

Nikt nie sądzi, że kary w takich wysokościach będą stosowane bezpośrednio w przypadku zaistnienia incydentów, aczkolwiek pewni być nie możemy nigdy. My zwracamy uwagę na to, że RODO nie jest tak naprawdę rewolucją. Jeżeli ktoś z Państwa już teraz stosuje się do obowiązujących przepisów, to dla niego nie będzie problemem dopasować się do RODO.

Dlaczego? To w jaki sposób chronić dane osobowe w Polsce reguluje kilka dokumentów. Jednym z nich jest ustawa dotycząca ochrony danych osobowych jeszcze z lat 90-tych, z późniejszymi nowelizacjami oraz z rozporządzeniem MSWiA z 29 kwietnia 2004 roku.

Wspominam o tym rozporządzeniu, ponieważ ono wprowadza podział ochrony danych na 3 poziomy. W momencie, gdy przetwarzamy dane osobowe, jesteśmy zobowiązani do zapewnienia bezpieczeństwa dla tych danych w jednym z tych poziomów.

  1. Poziom podstawowy. W ramach tego poziomu musimy zapewnić ochronę obszarów, w których przechowywane są dane osobowe. Np. ochrona dostępu do systemu gdzie mamy dane, w którym mamy komputery, gdzie przetwarzane są dane. Do systemów w których dane są przetwarzane musimy zapewnić mechanizm uwierzytelniania. Każdy użytkownik powinien mieć swój login i hasło, z którego będzie korzystał, żeby do takiego systemu się zalogować.Musimy stosować ochronę przed oprogramowaniem złośliwym, czyli np. odpowiedni antywirus. Musimy ochronić przed utratą zasilania, żeby dane nie zostały uszkodzone w momencie awarii zasilania. Zmieniamy hasło co 30 dni. Nie jest wymagana jednak złożoność hasła. Musimy stosować kopię zapasową dla takich danych.W momencie, kiedy korzystamy z tych danych poza obszarem chronionym, dane powinny być szyfrowane. Powinniśmy prowadzić monitoring zabezpieczeń.
  2. Poziom podwyższony. Wymaga tego co poziom podstawowy, plus złożoność hasła i zapewnienie poufności i integralności danych.
  3. Poziom Wysoki. Obejmuje dwa poprzednie poziomy oraz ochronę przed nieuprawnionym dostępem z sieci publicznej. Można to potraktować jako zaporę ogniową lub web-aplication firewall, czyli takie rozwiązanie, które jest w stanie wystawić nasz system do sieci publicznej niebezpośrednio, ale z pośrednikiem.W przypadku ataku odfiltruje on szkodliwy ruch i dopiero wówczas dopuści ruch sieciowy do naszego systemu informatycznego.Zastosowanie środków kryptograficznych wobec danych wykorzystywanych do uwierzytelniania przesłanych w sieci publicznej. Chodzi o wysyłanie danych przy wykorzystaniu poczty e-mail albo innego środka komunikacji elektronicznej. Jeśli stosujemy te metody, to należy dane zaszyfrować. Alternatywnie można wysłać w takiej wiadomości link do strony w naszym systemie, na której to użytkownik już w sposób zabezpieczony za pomocą HTTPS będzie mógł takie hasło sam ustalić i wówczas tego hasła nie wysyłamy.

Znamy już wymagania dla poszczególnych poziomów, ale kiedy je stosujemy?

Poziom podstawowy stosujemy wtedy, kiedy w swoim systemie nie przetwarzamy danych wrażliwych, takich jak dane medyczne, dotyczące orientacji seksualnej, preferencji politycznych i podobne, oraz gdy urządzenia nie mają dostępu do sieci publicznej. Czyli urządzenia w ramach systemu informatycznego w którym przetwarzamy dane nie mają dostępu do sieci publicznej.

Poziom podwyższony stosujemy wtedy, gdy przetwarzane są dane wrażliwe i urządzenia nadal nie mają dostępu do sieci publicznej.

Poziom wysoki stosujemy w przypadku, gdy przynajmniej jedno urządzenie służące do przetwarzania danych osobowych połączone jest z siecią publiczną.

Najczęściej się okazuje, że jak już przetwarzamy dane osobowe, to nasz system informatyczny jest połączony z siecią publiczną i powinniśmy stosować poziom wysoki. Jego wymagania już Państwo widzieli i jest to naprawdę sporo. Już w ramach poziomu podstawowego jesteśmy zobowiązani do szyfrowania danych, jeżeli tylko wychodzą one poza obszar chroniony.

Jeżeli ktoś jest obecnie zgodny z aktualnymi wytycznymi ochrony danych osobowych to RODO nie będzie dla niego rewolucją, a jedynie ewolucją ochrony danych osobowych.

De facto na końcu chodzi o to, żeby nasze dane były bezpieczne. Każdy jakieś swoje dane osobowe jako osoba fizyczna posiada i w momencie, gdy je udostępnia, chciałby, żeby organizacja, dla której te dane są udostępniane dbała o to, żeby te dane były bezpieczne.

W kolejnej części opowiemy sobie w jaki sposób to bezpieczeństwo możemy sobie zapewnić i trochę opowiemy o środkach technicznych.

Zanim przejdziemy do omawiania samego szyfrowania, gdy myślimy o RODO i analizujemy o tym w jaki sposób analizujemy dane osobowe, przychodzi nam się spotkać z sytuacją, w której musimy się zastanowić na jakich urządzeniach ja przetwarzam te dane osobowe.

Coraz częściej ze względu na ewolucję urządzeń, okazuje się, że dane osobowe nie są przetwarzane już tylko na serwerach, na stacjach roboczych w organizacji, ale coraz częściej trafiają na udziały sieciowe czy urządzenia mobilne czy na udziały chmurowe; Dropbox, OneDrive, czy inne podobne rozwiązania. Przesyłamy te dane również za pomocą środków komunikacji elektronicznej.

W tym momencie problem zabezpieczenia danych osobowych robi się coraz bardziej dotkliwy. Musimy się upewnić, że dane osobowe są zabezpieczone nie tylko w naszej organizacji, nie tylko na konkretnej stacji roboczej, ale również na wszystkich urządzeniach, które do tych danych dostęp mają.

Jednym z mechanizmów, który pomaga nam zabezpieczyć dane w ogólnym ujęciu, nie tylko dane osobowe, jest szyfrowanie.

Szyfrowanie polega na tym, że bierzemy rekord danych, stosujemy do tego rekordu danych algorytm szyfrujący i klucz szyfrujący. Połączenie algorytmu z kluczem powoduje, że rekord danych nagle staje się nieczytelny dla potencjalnego atakującego lub osoby, która mogłaby mieć dostęp do tych danych, gdybyśmy nieumyślnie ją przesłali, zgubili pendrive z danymi, na którym takie dane się znalazły.

Bierzemy taki algorytm, który zaimplementowany jest w oprogramowaniu szyfrującym na stacji czy też urządzeniu mobilnym. Następnie musimy się upewnić, że klucz, który posłuży do odczytania danych trafi jedynie do autoryzowanych użytkowników.

Odpowiednio upoważniamy takiego użytkownika i przekazujemy mu klucz służący do zaszyfrowania i odszyfrowania danych i umożliwiamy mu dostęp do rzeczywistych informacji.

W momencie, gdyby do tego samego rekordu danych chciała uzyskać dostęp osoba postronna, osoba nieupoważniona bez odpowiedniego klucza deszyfrującego, nawet dysponując oprogramowaniem do szyfrowania, nie jest w stanie do tych danych się dostać.

W takim, najprostszym ujęciu, polega szyfrowanie. By dane zabezpieczyć w taki sposób, że w momencie, kiedy zostaną utracone, miały do nich dostęp tylko i wyłącznie osoby, które są z naszej perspektywy autoryzowane.

Wykorzystujemy dwa mechanizmy służące nam do szyfrowania danych.

Pierwsza metoda jest to szyfrowanie pełnodyskowe, nazywane też często szyfrowaniem wolumenowym. Przy wykorzystaniu tej metody szyfrujemy cały dysk twardy w naszym urządzeniu. To może być komputer, ale również zaszyfrowane całe urządzenie mobilne.

Szyfrujemy dane na dysku sektor po sektorze, upewniamy się, że dostęp do takiego komputera dajemy tylko osobie upoważnionej. W momencie, gdy taka osoba uruchamia komputer, powiada jej się dodatkowy ekran do logowania. Przykładowe ekrany zaraz przedstawimy na kolejnych slajdach.

Na tym ekranie wymagamy, by ta osoba się uwierzytelniła, czyli wprowadziła swoją nazwę użytkownika i hasło lub same hasło. W momencie, kiedy to hasło zostanie wprowadzone, uruchamia się system operacyjny. Klucz szyfrujący zostaje zwolniony, oprogramowanie do szyfrowania zajmuje się tym, żeby odszyfrować dane, uruchomić system operacyjny.

Szyfrowanie pełnodyskowe zabezpiecza nas przed sytuacjami, w których doszłoby do kradzieży takiego komputera, gdyby taki komputer został zagubiony lub gdyby do takiego komputera chciała uzyskać dostęp nieautoryzowana osoba.

Gdy system operacyjny już wystartuje i użytkownik zaloguje się do swojego pulpitu to przy szyfrowaniu pełnodyskowym te dane już nie są chronione.

Jeżeli nastąpi usunięcie dysku twardego z tego komputera, to dane będą zaszyfrowane, ale wysyłanie ich przez autoryzowanego użytkownika, przenoszenie ich na dyski zewnętrzne, serwisy chmurowe czy e-mail powoduje, że te dane już nie są zaszyfrowane, już w momencie transportu, przekazywania nie są zabezpieczone.

Aby zabezpieczyć dane w trakcie transportu, przenoszenia, należy wykorzystać drugi mechanizm szyfrowania i bardzo częste jest korzystanie z połączenia tych dwóch mechanizmów. Jako minimum stosujemy szyfrowanie pełnodyskowe plus dla danych, które są dla nas szczególnie ważne, takich danych jak dane osobowe, stosujemy szyfrowanie plikowe.

Szyfrowanie plikowe polega na tym, że algorytm i klucz szyfrujący nie jest stosowany do konkretnego dysku, a do konkretnego pliku. Taki plik zostaje zabezpieczony nie tyko w sytuacji, gdy znajduje się na komputerze na którym został zaszyfrowany, ale również w trakcie transportu.

Jeżeli przeniesiemy go na pendrive, do Dropboxa czy inne go serwisu chmurowego, wyślemy mailem, to ten plik nadal zostanie zabezpieczony. Jeżeli na taki komputer dostałoby się oprogramowanie szkodliwe, które zajmuje się ekstrakcją danych, czyli wysyłaniem tych danych na zewnątrz, to przy szyfrowaniu plikowym nasze dane są bezpieczne.

Przewidujemy, że po atakach ransomware, które obserwowaliśmy, kolejnym elementem, rodzajem ataku, który się pojawi, będzie sytuacji w której ktoś nie będzie szyfrował naszych danych, ale będzie je wyciągał z naszego komputera, pokazywał próbkę wyciągniętych danych i proponował okup za usunięcie danych z ich serwerów.

Po opłaceniu przestępców oczywiście nie będzie żadnej gwarancji, że te dane będą bezpieczne.

Szyfrowanie plikowe zabezpiecza nasz przed sytuacjami, gdzie nie grozi nam nie tylko utracenie całego urządzenia, ale również utraceniem konkretnych danych. Zabezpiecza nasz również przed nieautoryzowanym dostępem. Do kluczy deszyfrujących dajemy dostęp wyłącznie odpowiednim użytkownikom.

W zależności od tego w jaki sposób przetwarzamy te dane, często okazuje się, że potrzebujemy obu metod szyfrowania. Jeżeli ktoś państwu przedstawia rozwiązanie do szyfrowania i wspominał, że szyfrowanie pełnodyskowe jest w zupełności wystarczające, być może tak. Ale proszę mieć na uwadze, że kiedy jesteśmy już zalogowani, system działa i dane w jakikolwiek sposób przenosimy, dane nie są zabezpieczone.

Warto wówczas przemyśleć rozszerzenie ochrony o szyfrowanie pełnodyskowe. To jest sprawa bardzo indywidualna, w jakiej organizacji będziemy potrzebować szyfrowania pełnodyskowego, a w jakiej plikowego.

Jeżeli już myślimy o szyfrowaniu to stosujemy szyfrowanie pełnodyskowe do wszystkich urządzeń, a szyfrowanie plikowe do określonych zasobów, które chcemy dodatkowo zabezpieczyć, chociażby przed ich wysłaniem.

Trochę więcej o szyfrowaniu pełnodyskowym.

W Sophosie za szyfrowanie pełnodyskowe odpowiadają dwa mechanizmy. To, który z nich zastosujemy zależy od systemu operacyjnego, który mamy na stacji roboczej, którą chcemy szyfrować.

W momencie gdy mamy do czynienia z platformami Windows powyżej Windows 8 Pro, wykorzystujemy natywny mechanizm szyfrowania i bardzo podobnie wygląda to przy Mac OS, gdzie od systemu OSX 10.9 wykorzystujemy mechanizm Apple File Vault 2.

Dlaczego tak? Microsoft od Windowsa 8 oraz Apple już trochę wcześniej zaprezentował w swoich systemach operacyjnych natywny mechanizm szyfrowania, który jest zintegrowany z systemem operacyjnym.

Przekłada się to na fakt, że taki mechanizm szyfrowania jest lepiej zintegrowany z systemem operacyjnym i jak się okazuje po prostu szybszy niż jakikolwiek inny mechanizm szyfrowania, który doinstalujemy już na systemie operacyjnym. Jak sobie spojrzymy na te dwa wykresy, one pokazują średni czas uruchomienia stacji oraz czas szyfrowania wstępnego, czyli czas szyfrowania, który jest nam potrzebny na zaszyfrowanie całego dysku.

W polach  Firma X Y Z moglibyśmy podstawić dowolnego producenta rozwiązań do szyfrowania o ile nie wykorzystuje on natywnych mechanizmów szyfrowania. Taki mechanizm doinstalowany na OS zawsze będzie wolniejszy, ponieważ nie jest w stanie tak dobrze współgrać z systemem operacyjnym. Nigdy nie będzie miał tak małego wpływu na wydajność samego urządzenia.

Sophos, gdy te systemy zostały zaprezentowane, podjął decyzję, że skoro jest mechanizm, który pozwala nam w szybszy sposób zaszyfrować dane pełnodyskowo, jednocześnie jest zapewniona jego pełna kompatybilność z systemem operacyjnym, to należy z niego skorzystać.

Korzystanie z natywnych mechanizmów szyfrowania ma też jeszcze jedną, ważną konsekwencję jeżeli się na nie zdecydujemy. W momencie, kiedy Microsoft zdecyduje się na aktualizację systemu, możemy być pewni, że kolejna aktualizacja Windowsa 10 nie zepsuje samego BitLockera, ponieważ jest to ich własny mechanizm. Nie spowoduje, że nasza aplikacja przestanie funkcjonować, czego nie możemy zagwarantować w sytuacji, gdzie doinstalowujemy jakiś mechanizm szyfrowania pełnodyskowego firmy trzeciej. Nie mamy żadnej gwarancji, że Microsoft przetestuje taką aktualizację współgrającą z naszym oprogramowaniem. Ze swoim mechanizmem szyfrowania mamy tę pewność.

Podobnie jest w przypadku Mac OS. Natywny mechanizm nazywa się Apple File Vault w wersji drugiej. Jest lepiej zintegrowany i szybszy niż ewentualne mechanizmy szyfrowania pełnodyskowego, które moglibyśmy zastosować.

Jak to wygląda z perspektywy użytkownika? Póki co przyjrzyjmy się sytuacji, gdy mamy Windows 8 i wyżej, czyli gdzie pojawił się BitLocker.

Mac OS nie pokazujemy, ponieważ jest to platforma rzadziej spotykana, więc jeśli ktoś jest zainteresowany to poproszę o kontakt na adres security@fen.pl

Na Windows 8, od wersji Pro i wyżej, mamy do dyspozycji BitLockera. W momencie, gdy uruchomimy BitLockera, standardowo jeżeli wykorzystujemy nasz mechanizm szyfrowania, wtedy doinstalowujemy na systemie operacyjnym jedynie agenta, do zarządzania BitLockerem.

Zadaniem agenta jest na podstawie polityk definiowanych centralnie przez administratora, włączyć mechanizm szyfrowania BitLockera, wymusić na użytkowniku, by ustawił sobie hasło uwierzytelniania, do logowania na etapie pre-boot, tak, żeby administrator nie musiał do tej maszyny chodzić i szyfrować jej ręcznie.

Po włączeniu naszym agentem i uruchomieniu szyfrowania BitLocker, na etapie pre-boot pokaże się taki ekran. Oczywiście ten ekran może się pokazać lub nie, w zależności od mechanizmu uwierzytelniania na etapie pre-boot jaki wybierzemy. BitLocker daje nam kilka opcji.

Wśród opcji uwierzytelniania mamy takie elementy jak: uwierzytelnianie z wykorzystaniem TPM – Trusted Platform Module, taki sprzętowy chip, który można często spotkać zintegrowany z płytami głównymi, szczególnie w laptopach serii biznesowych. Często zapominamy o jego istnieniu, wystarczy go uruchomić.

Odpowiada on za to, żeby w bezpiecznej przestrzeni przechowywać klucze szyfrujące, właśnie na tym chipie. Zastosowanie TPM jako metody uwierzytelniania nie jest najlepszym rozwiązaniem, ze względu na to, że sam TPM nie wymaga uwierzytelnienia użytkownika, zwalnia klucz szyfrujący na maszynie, w której jest umieszczony. Uruchomienie systemu operacyjnego będąc na laptopie, na którym szyfrowanie było uruchomione, nie wymagam od użytkownika wprowadzania żadnych danych.

TPM można wykorzystać z PINem, czyli hasłem alfanumerycznym. Od użytkownika wymagamy wówczas, by przed uruchomieniem systemu operacyjnego podał hasło przed zwolnieniem klucza szyfrującego.

W przypadku braku modułu TPM, mamy alternatywny mechanizm. Może to być klucz szyfrujący na pendrive. Nie zachęcamy do tej metody ze względu na leniwość użytkowników. Jeżeli użytkownik ma możliwość zostawienia takiej pamięci USB w stacji to najczęściej ją zostawi również w sytuacji, gdy ten laptop zostanie utracony. Laptop zostawiony w samochodzie prawdopodobnie będzie miał włożony klucz. Nie polecamy, ale możliwość istnieje.

Jeżeli nie chcemy pendrive i nie mamy TPM, możemy wykorzystać samo hasło jako metodę uwierzytelniania alternatywnego. Wówczas klucze szyfrujące przechowywane są w specjalnej partycji tworzonej przez BitLockera.

Tak to wygląda w przypadku, kiedy mamy BitLockera. Po zwolnieniu klucza szyfrującego stacja się uruchamia, użytkownikowi pojawia się ekran logowania do systemu Windows i nic dla niego się nie zmienia. Z perspektywy użytkownika wdrożenie tego mechanizmu, szczególnie w przypadku mechanizmu natywnego, który nie ma dużego wpływu na wydajność stacji nie będzie problematyczne. Musi się jedynie nauczyć na etapie pre-boot wprowadzania dodatkowych danych, a my mamy pewność, że cały komputer jest zabezpieczony.

Co w sytuacji, gdyby użytkownik zapomniał swojego hasła uwierzytelniania na poziomie pre-boot. BitLocker przewiduje kilka procedur recovery, odzyskiwania.

Podstawową metodą recovery jest tzw. Recovery Key. Jeżeli chcemy skorzystać z BitLocker w trybie niezarządzalnym. Jeżeli chcemy uruchomić na swoim komputerze BitLocker bez korzystania z agenta Sophos, możemy to zrobić, ale musimy Recovery Key zapisać albo na kartce, albo lokalizacji sieciowej, tak, żeby w razie ten użytkownik zapomniał tego hasła (to się zdarza) można było z tego repozytorium ten klucz wyciągnąć.

Wówczas zaczyna się albo szukanie po kartkach, albo po innych lokalizacjach, gdzie ten klucz się znajduje.

Zadaniem agenta jest nie tylko uruchomienie BitLockera, ale również zarządzanie procedurą recovery. W momencie, kiedy użytkownik zapomina hasła, klucz recovery już dawno został przez agenta wyeksportowany. Mogło to być do naszej platformy zarządzania w chmurze, jeżeli decydujemy się na Sophos Central Device Encription, albo do serwera lokalnego, jeżeli jest to Sophos Safeguard.

O obu rozwiązaniach będziemy jeszcze mówić, łącznie z porównaniem jednego z drugim. Możemy zaadresować problemy szyfrowania zarówno rozwiązaniem wyniesionym – nie musimy instalować u siebie ani klienta żadnego serwera, albo zarządzaniem lokalnym, gdzie baza danych, całe oprogramowanie do zarządzania stoi u nas na serwerze.

Mamy Recovery Key wyeksportowany do naszej bazy danych. Jeżeli użytkownik zapomniał danych uwierzytelniania, wciska escape w ekranie logowania, podaje klucz recovery, który otrzymał od administratora, system się uruchamia.

Alternatywny mechanizm przewiduje procedurę Challenge – Response. Potrzebujemy komputera z systemem minimum 64-bit, a zamiast BIOS musi być UEFI. Jesteśmy wtedy w stanie skorzystać z mechanizmu Challenge – Response. Użytkownikowi pojawia się kod Challenge, który po podaniu administratorowi umożliwia wygenerowanie kodu odpowiedzi.

Po wprowadzeniu kodu odpowiedzi zwolniony jest dla użytkownika dostęp do takiej maszyny.

Gdyby się okazało, że cały komputer się uszkodził, ale dysk twardy jest w porządku, możemy dysk wyciągnąć, podłączyć do innego komputera z BitLockerem i przy użyciu Recovery Key odzyskać dostęp do danych, które zostały tam zaszyfrowane.

Co w sytuacji, gdy mamy Windows 7. Ze względu na to że Microsoft nie przewidział dla Windowsa 7 mechanizmu szyfrowani BitLocker, musimy tam problem zaadresować nieco inaczej.

My problem szyfrowania na Windowsie 7 adresujemy za pomocą swojego mechanizmu szyfrowania firmy Sophos, który wykorzystywaliśmy również wcześniej na XP, innych platformach z tego względu, że mechanizm szyfrowania i produkt, który za to odpowiadał, jest dostępny już od lat.

Ten mechanizm szyfrowania na etapie pre-boot wygląda nieco inaczej. Tutaj użytkownik może wykorzystać swoje dane logowania, które ma normalnie do stacji roboczej. Może podać swoją nazwę użytkownika i hasło jakie ma normalnie do systemu Windows i przy użyciu mechanizmu single sign-on, nasz agent uwierzytelniający przechwyci dane, przekaże do agenta systemu Windows (użytkownik jest proszony tylko raz o podanie danych), zwalniany jest klucz szyfrujący, uruchamia się system i nie pojawia się żadne dodatkowe okno do logowania. Agent uruchamia jego pulpit oraz dostęp do jego plików.

Gdyby doszło do sytuacji, że użytkownik na tym etapie znowu zapomniał swoich danych logowania, mechanizm szyfrowania Sophos przewiduje również procedury recovery i podstawową procedurą w tym wypadku jest mechanizm Challenge – Response, czyli generowanie kodu żądania, po przekazaniu go do administratora, generowany jest w naszym panelu zarządzania kod response. Po wprowadzeniu response na stacji zwolniony zostaje dostęp do danych dla tego użytkownika.

Możemy jako alternatywę skorzystać z mechanizmu Self Help. Użytkownik, kiedy szyfrowanie jest uruchamiane, proszony jest o ustalenie pytań na które będzie musiał udzielić odpowiedzi w momencie zapomnienia hasła. Mamy możliwość wyłączenia tego wymogu. W przypadku uszkodzenia stacji, a dysk twardy jest porządku, możemy takie dane otworzyć na innej stacji z wykorzystaniem procedur już dedykowanych do tego mechanizmu szyfrowania Sophosa.

Jako, że mechanizm szyfrowania Sophos jest produktem, który instalujemy na systemie Windows, należy się spodziewać, że jego wydajność będzie nieco niższa od BitLockera, chociaż sam algorytm szyfrujący jest optymalizowany pod kątem wykorzystania wsparcia sprzętu. Mając komputer z procesorem i5 czy i7 to mechanizm korzysta z ich możliwości by szyfrowanie przyspieszyć.

Pokażemy jak wygląda zarządzanie szyfrowaniem pełnodyskowym w wypadku gdy mamy do czynienia z konsolą wyniesioną, z zarządzaniem chmurowym.

Poniżej nagranie szkolenia z odpowiednim oznaczeniem demo w czasie.

Podobne demo jesteśmy w stanie uruchomić u siebie w kilka chwil, dlatego że Sophos oferuje wersje TRIAL swoich produktów. -> Link do trial

Darmowe wersja oprogramowania Sophos dla użytkowników końcowych: -> Link do darmowego softu

W momencie uruchomienia Sophos Central mamy możliwość wyboru centrum danych w którym te dane będą przechowywane. W przypadku Sophos Central, by być zgodnym z regulacjami europejskimi możemy wybrać jedno z dwóch centrów danych, zlokalizowanych w Unii Europejskiej: jedno we Frankfurcie, drugie w Dublinie. Dane pozostają wówczas w europejskim obszarze gospodarczym. Nigdy nie są przenoszone między jednym centrum a drugim

Rozwiązanie zarządzaniem wyniesionym ma również tę przewagę, że w każdym takim centrum danych, w momencie gdy korzystamy z instancji zarządzania, mamy zapewnioną pełną redundancję.

Każde centrum danych trzyma przynajmniej dwie instancje zarządzania naszymi produktami, plus w każdym centrum danych są trzy miejsca, w których jesteśmy te instancje zarządzające replikować w razie, gdyby miało dojść do awarii.

Trudno zapewnić lokalnie taki poziom bezpieczeństwa.

Sophos Central jest narzędziem, które jest orientowane na wiele produktów bezpieczeństwa. To może być ochrona dla stacji roboczych, czyli oprogramowanie antywirusowe, a tak naprawdę cały endpoint protection, czyli zarówno kontrola aplikacji, WWW, antywirus, DLP i kilka innych funkcji, które pomagają nam zabezpieczyć stacje robocze: ochrona serwerów, ochrona urządzeń mobilnych, szyfrowanie, zarządzanie siecią bezprzewodową, zarządzanie pocztą i ochrony poczty, czyli antywirus i antyspam dla poczty, oraz phish threat – nowe zarządzanie, które pojawiło się niedawno i pozwala nam uświadamiać użytkowników poprzez tworzenie tzw. kampanii mailowych, które mają udawać potencjalny spam lub maile phishingujące, tak, aby użytkowników uczulić na to, że klikając w maile podejrzane, nie przeznaczone dla nich, może być szkodliwe.

W wyniku takiej kampanii uzyskujemy raport kto co kliknął no i kogo należy dodatkowo wyedukować.

Sophos Central jest zorientowany na zarządzanie per użytkownik, czyli w pewnym momencie gdy mamy taką platformę Sophos Central uruchomioną, musimy dodać sobie użytkowników.

Możemy ich dodać ręcznie lub synchronizować z Active Directory, jeżeli mamy wdrożoną u siebie domenę.

Tak jak większość produktów Sophos, licencjonujemy Sophos Central per użytkownika. Jeżeli użytkownik ma kilka urządzeń, to obejmujemy je za pomocą jednej licencji. W Sophos Central instalujemy na stacji roboczej jednego agenta. Standardowo, użytkownik stacji roboczej nie ma możliwości zarządzania tym oprogramowaniem bezpośrednio, z tego względu, że często nie dajemy takiej opcji użytkownikom.

W ramach agenta wchodzi Device Encryption, który jest dedykowany dla Windowsa 8 i wyżej, jeśli chodzi o platformę wyniesioną. Jeśli potrzebujemy Win 7, korzystamy z innego produktu, SafeGuard.

Instalując takiego agenta, z przynajmniej jedną funkcją, w prosty sposób możemy zarządzać na jakich stacjach ma się znaleźć wybrane oprogramowanie. Wybieramy urządzenia, które mają zainstalowanego agenta, wyświetlamy jedno z urządzeń i widzimy jakie komponenty są zainstalowane. Możemy je również, z poziomu panelu chmurowego, bezpośrednio zmienić.

Do komputera z agentem można przypisać polityki, związane albo z oprogramowaniem antywirusowym, albo z szyfrowaniem. Ustawienia polityki szyfrowania sprowadzają się do kilku elementów.

Tworząc politykę, musimy najpierw przypisać komputery do niej przypisać. Zaznaczamy wybrane urządzenia w panelu i przenosimy do zbiorów polityk. Same ustawienia polityki składają się z trzech elementów. Decydujemy czy chcemy skorzystać z szyfrowania, czy chcemy wymusić uwierzytelnianie i czy chcemy szyfrować tylko aktualne używaną przestrzeń.

Jeśli chodzi o aktywację uwierzytelniania, w zależności od tego co się znajduje na stacji roboczej, agent zdecyduje co będzie najlepsze i z czego korzystać.

Ostatnia opcja sprowadza się do wyboru między szyfrowaniem pełnodyskowym a szybkim. Szybkie szyfrowanie ogranicza się tylko do przestrzeni oznaczonej jako „zajęta” w systemie operacyjnym.

W momencie, kiedy usuwamy w systemie jakiś plik, system oznacza ją sobie jako wolną, co nie oznacza, że fizycznie, z sektorów na dysku usuwa te dane. Korzystanie z szyfrowania szybkiego zalecamy jedynie w sytuacjach, gdy mamy do czynienia z komputerami nowymi, na których nie było usuwania danych poufnych.

Jeżeli szyfrowaniem szybkim zabezpieczymy komputer, który już był używany i w którym przestrzeń mogła zostać zaznaczona jako pusta a w rzeczywistości pusta nie jest, mogłoby się okazać, że część danych na tym dysku nie zostaje zaszyfrowana i w razie kradzieży takie urządzenia część tych danych nie byłaby zabezpieczona.

Jeśli agent jest zainstalowany i mamy stworzoną politykę, to zarządzamy szyfrowaniem za pomocą tych trzech elementów.

W momencie, gdy agent szyfrujący pojawił się na urządzeniu i zaszyfrował dyski z wykorzystaniem mechanizmu BitLocker, automatycznie raportuje do systemu, co jest ważne pod kątem regulacji RODO – w razie, gdyby doszło do naruszenia ochrony danych, można było udowodnić, że urządzenie jest zaszyfrowane. Korzystając z BitLockera, bez dodatkowego oprogramowania sprawdzającego stan zaszyfrowania, to trudno jest komuś udowodnić, że takie urządzenie w rzeczywistości było zaszyfrowane.

Agent szyfrujący raportuje nam zwrotnie stan stacji, widzimy, kiedy łączyła się ostatnio z naszym systemem i czy dyski na tej stacji były zaszyfrowane. W razie, gdyby użytkownik zapomniał danych uwierzytelniania, administrator może jednym kliknięciem wyświetlić sobie recovery key tej stacji i odzyskać dla użytkownika dostęp do logowania na poziomie preboot.

W sytuacji, gdy korzystamy z zarządzania Sophos Central, jesteśmy w stanie dać użytkownikowi dostęp panelu, który nazywa się Panel Self-service. Nawet pomimo zapomnianego hasła do logowania pre-boot, może mieć on dostęp do swoich urządzeń, kwarantanny i skrzynki pocztowej. Może on również odzyskać stąd Recovery Key bez angażowania administratora.

Jeżeli korzystamy z zarządzania urządzeniami mobilnymi, w Self-service Portal użytkownik widzi swoje urządzenia mobilne i może wywołać część akcji dostępnych tylko dla administratora, na przykład zablokować urządzenie, zresetować hasło czy zrestartować urządzenie i skasować wszystkie dane.

Szyfrowanie plikowe

Omówimy sobie teraz szyfrowanie plikowe, ponieważ jeśli chodzi o Safeguard, czyli drugie narzędzie oparte o serwer zarządzania on-premise, to reguły są bardzo podobne. Trochę inaczej wygląda interfejs, inaczej tworzy się polityki, ale ze względu na to, że mamy kontrolę nad większą liczbą funkcjonalności związanych z tym szyfrowaniem pełnodyskowym.

To jaki tryb wybrać, czy zarządzanie chmurowe, czy on-premise, zależy od kilku czynników.

Pierwszy jest oczywiście taki, jaka jest polityka organizacji. Czy zgadzamy się by jakieś produkty znajdujące się na stacjach roboczych były zarządzane z wyniesionych serwerów. Jeżeli tak, to wybór warunkuje nam najczęściej system operacyjny. Jeśli to Win 7 to musimy skorzystać z Safeguard, ze względu na tryb zarządzania lokalnego oraz fakt, że tylko tam jest wsparcie dla Win 7. Jeżeli nie potrzebujemy takiego wsparcia, to możemy skorzystać z platformy wyniesionej.

Jeżeli potrzebujemy szyfrowania plikowego, oprócz pełnodyskowego, to na ten moment wspieramy je jedynie w produkcie zarządzanym lokalnie, więc wtedy również wybieramy Safeguard.

W szyfrowaniu plikowym w Sophos mamy do wyboru dwa tryby szyfrowania plikowego.

Tryb, który nazywamy szyfrowaniem aplikacyjnym. Można go znaleźć pod nazwą „Synchronized Encryption” lub „Next Generation Data Protection” w dokumentacji Sophos. Użytkownik nie musi się zastanawiać, gdy pracuje na danych, kiedy jego dane zostają zaszyfrowane. Nie musiał nic klikać, zastanawiać w którym folderze te dane będą zaszyfrowane.

W trybie szyfrowania plikowego aplikacyjnego, administrator w polityce wskazuje aplikacje, które są zaufane dla agenta szyfrującego. Te aplikacje to nic innego jak procesy, które uzyskują dostęp do plików na zasadzie zapis-odczyt. Gdy wskażemy taką aplikację jako zaufaną, przykładowo Word, oznacza to, że agent szyfrujący pozwala procesowi Word na odczyt i zapis pliku i daje dostęp do silnika szyfrującego i do pęku kluczy szyfrujących.

W momencie, gdy w zaufanej aplikacji jest tworzona jakaś treść, jego dane zostaną transparentnie zaszyfrowane. Nie musi nic robić tylko zapisać plik. Otwierając je w zaufanej aplikacji, dane zostają automatycznie odszyfrowane.

Próba otworzenia pliku za pomocą innego procesu, np. notatnika, skończy się niepowodzeniem.

Dzięki temu, jeżeli na komputerze znajdzie się oprogramowanie szkodliwe, które ma za zadanie wyciągnąć dane wrażliwe, może je skopiować, ale nie będzie miało dostępu do kluczy szyfrujących i nie będzie w stanie tych danych odszyfrować i będą one bezpieczne.

Pliki zaszyfrowane w ten sposób są zaszyfrowane również w trakcie transportu, czyli jeżeli bierzemy ten plik i wysyłamy mailem, wrzucamy go na udział sieciowy lub jakiegoś pendrive’a, plik ten jest nadal zabezpieczony.

W ramach organizacji, wymiana takich plików jest automatyczna i transparentna, co znaczy, że każdy użytkownik z naszym agentem i dostęp w pęku kluczy do klucza szyfrowania aplikacyjnego, będzie w stanie dane stworzone przez dowolnego użytkownika w ramach organizacji odczytać.

By udostępnić dane na zewnątrz organizacji, mamy dwie opcje. Pierwsza opcja to sytuacja w której korzystamy z Outlooka i chcemy wysłać zaszyfrowany załącznik. Wówczas mamy do dyspozycji plugin Outlooka, instalowany automatycznie.

Kiedy użytkownik tworzy maila i kopiuje plik do maila, plugin automatycznie wykrywa, że mamy do czynienia z plikiem zaszyfrowanym i proponuje odpowiednie opcje: albo zabezpieczenie hasłem, albo odszyfrowanie.

Decydując się na zabezpieczenie takiego pliku hasłem, proszony jest o wprowadzenie dwa razy hasła, którego złożoność możemy wymusić za pomocą polityki. Po wprowadzeniu hasła, oryginalny plik w załączniku jest konwertowany do kontenera HTML 5, w którym plik jest wysyłany jako załącznik pocztowy.

Kontener HTML 5 oznacza, że po drugiej stronie, po stronie odbiorcy można otworzyć plik w prawie dowolnej przeglądarce internetowej. Safari akurat nie lubi plików szyfrowanych w kontenerze HTML 5 i go nie otworzy, ale mamy do dyspozycji również Firefox i Chrome, gdzie ten problem już nie istnieje.

Użytkownik, który otwiera to na zewnętrznej stacji, pobiera lokalnie plik i otwiera w przeglądarce internetowej. Proszony jest o podanie hasła.

Nadawca pliku musi to hasło jakoś przekazać do odbiorcy. Gdyby wpadł na pomysł, żeby tym samym mailem przesłać hasło, to plugin ma jeszcze jedno zadanie: sprawdzić, czy użytkownik w temacie albo w treści maila nie wkleił tego hasła. Wszystko, by dane były rzeczywiście zabezpieczone a nie pozornie. Jeżeli tego nie zrobił, to mail może zostać wysłany bez przeszkód i musi podać hasło jakąś inną drogą komunikacji; komunikatorem, telefonicznie lub przez SMS.

Po wprowadzeniu hasła plik jest automatycznie pobierany i jest już w formie oryginalnej, odszyfrowany. Gdyby chciał odpowiedzieć nadawcy, nie potrzebuje agenta szyfrującego Sophos. Wystarczy, że w tym samym oknie, gdzie plik odszyfrowywał, kliknie jeden przycisk i wybierze opcję by zapisać ten plik znowu do kontenera zaszyfrowanego.

Ma możliwość zaszyfrować to tym samym hasłem albo ustawić je samodzielnie. Oczywiście, plugin do Outlooka to nie jest jedyna metoda współdzielenia informacji, bo jeśli chcielibyśmy jakiś konkretny plik z tej stacji wrzucić na pendrive i udostępnić go osobie trzeciej, która nie ma naszego programu do szyfrowania i jest spoza naszej organizacji, użytkownik ma możliwość kliknięcia na danym pliku i wybrania opcji zaszyfrowania hasłem.

Taki plik wówczas można przenieść nie tylko mailem, ale za pomocą innego medium transmisyjnego, jako że dalej ten plik będzie wędrował w kontenerze, będzie on bezpieczny.

Ograniczenie kontenera HTML 5 to 50 Mb.

W Sophos portfolio produktów nie zamyka się w produktach do szyfrowania. Dzięki temu jesteśmy w stanie łączyć funkcje produktów ze sobą, tak, żeby ze sobą współpracowały.

Przykładem jest rozwiązanie do szyfrowania, czyi Safeguard, oraz nasz agent antywirusowy zarządzany z platformy wyniesionej, czyli Central Endpoint. W momencie, gdy dwa takie narzędzia znajdą się na jednej stacji roboczej, potrafią wymieniać się informacjami. Endpoint potrafi poinformować agenta szyfrującego o stanie tej stacji.

Jeżeli dochodzi do jakiejś infekcji, to agent antywirusowy przekazuje informację o zawirusowaniu stacji do agenta szyfrującego. Za pomocą polityk bezpieczeństwa, można wymusić na agencie szyfrującym, aby ten w razie stwierdzenia infekcji stacji przez oprogramowanie antywirusowe wycofał tymczasowo klucze szyfrujące z tej stacji, żeby ktoś nie mógł podjąć próbę przejęcia kluczy szyfrujących z pęku kluczy.

Gdy agent antywirusowy poradzi sobie z zagrożeniem, system powraca do zielonego statusu, czyli mamy rozwiązane zagrożenie. Wtedy agent szyfrujący automatycznie łączy się z serwerem Safeguard i pobiera te klucze szyfrujące, żeby można było dane odszyfrować i z nich skorzystać.

Jak to wygląda w praktyce?

To jest pierwszy tryb szyfrowania plików w Sophos, drugi tryb szyfrowania plikowego nazywamy szyfrowaniem tradycyjnym i opiera się on na lokalizacji.

Szyfrowanie plikowe na bazie lokalizacji

Wskazujemy w polityce, w których miejscach dane mają być zaszyfrowane. Czy to ma być określony udział sieciowy, folder na komputerze, provider chmurowy np. Dropbox albo Onedrive. Wówczas użytkownik zapisuje dokumenty niezależnie od procesu jakim zapisuje.

W danej lokalizacji plik zostaje zaszyfrowany. Dla użytkownika proces jest transparentny i niezauważalny, dlatego że ma zapisać to w lokalizacji, która dla nas ma być zaufana, ale nieważne jakim procesem, jaką aplikacją będzie to zapisywał.

W drugim trybie szyfrowania plikowego, ponieważ decydując się na szyfrowanie plikowe trzeba wybrać plikowe albo lokalizacyjne (nie można mieszać na jednej stacji) do współdzielenia informacji na zewnątrz mamy oprogramowanie Safeguard Portable.

Jest to mały program, który automatycznie kopiuje się na pendrive lub serwisy chmurowe. Jeżeli mamy na stacji do czynienia z szyfrowaniem plikowym lokalizacyjnym to zachodzi to w tle i użytkownik ma możliwość zabezpieczenia pliku hasłem. Odbiorca może plik otworzyć za pomocą aplikacji Safeguard Portable.

Architektura

Jak wygląda architektura samego rozwiązania. W zależności na jaką opcję się zdecydujemy: jest kilka czynników.

Jeśli szyfrowanie tylko pełnodyskowe to może być zarządzanie wyniesione, o ile jest to Win 8 i wyżej. Szyfrowanie pełnodyskowe dla Win 7 to musi być architektura on-premise.

Szyfrowanie plikowe również wymaga architektury on-premise, co może się wkrótce zmienić i będzie również szyfrowanie plikowe w architekturze chmurowej.

W wypadku Sophos Central zaletą jest fakt, że po stronie lokalnej infrastruktury nie musimy instalować żadnego, dodatkowego sprzętu. Jeśli chcemy rozbudować rozwiązanie, wystarczy dokupić kolejne licencje. Na stację trafia jeden agent, który może zarządzać antywirusem, również szyfrowaniem pełnodyskowym.

Nie musimy się przejmować serwerami do aktualizacji, ponieważ aktualizacje są brane bezpośrednio z repozytoriów Sophos. Jeżeli mamy agentów, czy urządzenia często jeżdżące poza firmy, nie musimy udostępniać serwerów lokalnych do zarządzania czy do pobierania lokalizacji, bo te urządzenia łączą się z serwerem, który już jest wyniesiony, dostępny z Internetu. Komunikacja nie wymaga dodatkowego zabezpieczenia.

Samo zarządzanie dla administratora jest proste, bo wymaga jedynie przeglądarki. Może zarządzać z komputera, jak i urządzenia mobilnego. Interfejs jest zoptymalizowany zarówno pod kątem desktopów, jak i tabletów czy telefonów.

Gdyby jednak się okazało, że potrzebujemy szyfrowania pełnodyskowego dla Win 7, lub szyfrowania plikowego, albo z powodów polityki bezpieczeństwa firmy, nie możemy korzystać z zarządzania wyniesionego, wtedy do wyboru pozostaje Sophos Safeguard Encryption i jest to zarządzanie, które więcej wymaga pod kątem architektury i infrastruktury po stronie lokalnej.

Management Center jest aplikacją, która komunikuje się z bazą danych. Przez tą aplikację, administrator ma możliwość zarządzania politykami, synchronizacji obiektów z Active Directory do naszych baz danych, ma dostęp do wszelkiego rodzaju informacji o audycie, monitorowania rozwiązania do szyfrowania.

W przypadku korzystania z Safeguard i szyfrowania pełnodyskowego przez Management Center oczywiście odzyskamy informacje, kiedy ostatnio nasz agent szyfrujący komunikował się z naszą infrastrukturą i czy dane na nim, dyski, były zaszyfrowane.

Jeżeli zdecydujemy się na szyfrowanie plikowe, to każda akcja związana z szyfrowaniem i odszyfrowaniem pliku może być audytowana i może trafić zwrotnie do naszej bazy danych. Widzimy dzięki temu wszelkie akcje użytkownika związane z celowym deszyfrowaniem plików.

Takiemu użytkownikowi, który docelowo też chce coś odszyfrować i wysłać, pojawia się monit o tym że jego działanie jest audytowane, więc jest to też forma zabezpieczenia się przed użytkownikami, którzy mogliby próbować celowo takie dane naszej organizacji wysyłać.

Ostatni komponent, SGN Client to jest nasz agent szyfrujący, którego instalujemy w postaci paczek MSI. Można to zrobić za pomocą Group Policies z Active Directory, albo za pomocą jakiegoś oprogramowania do instalacji paczek na stacje robocze.

Standardowo SGN Client komunikuje się z serwerem. To nie serwer komunikuje się z serwerem, ale klient co określony czas, definiowany w polityce (standardowo jest to 90 min) odzywa się do serwera aby poinformować go o wszelkich raportach, które ma zebrane, o bieżącym stanie zaszyfrowania dysków twardych, ale też aby sprawdzić czy serwer czasem nie ma dla niego oczekujących polityk, nowych ustawień, które należałoby zastosować.

Decydując się na architekturę lokalną, w momencie gdy mamy wielu klientów, którzy podróżują, trzebaby upewnić się że mają dostęp do tego serwera zdalnie, więc albo VPN lub udostępnienie serwera przez Web Application Firewall.

Licencja Enterprise zawiera w sobie wszystkie funkcje i licencjonowanie może się odbywać per użytkownik, albo per urządzenie. Mamy do czynienia z subskrypcją (kupowanie oprogramowania na określony czas) lub możemy kupić tzw. licencję wieczystą, która nie ma ograniczenia czasowego.

Do licencji wieczystej możemy dokupić support oraz możliwość aktualizacji oprogramowania, wtedy już na określoną liczbę lat. Nie ma tutaj złotego środka, która licencja jest dla wszystkich. Zależy to od tego w jaki sposób chcemy zabezpieczyć dane, czy interesuje nas tylko szyfrowanie pełnodyskowe.

Wiemy już przed czym chroni szyfrowanie pełnodyskowe, a przed czym chroni szyfrowanie plikowe. W zależności od tego jakie mamy potrzeby jesteśmy na tyle elastyczni, że możemy licencję dobrać do potrzeb danej organizacji.

Całością zarządzamy za pomocą konsoli zarządzania. Praktycznie każda licencja Safeguard zawiera w sobie licencję na konsolę zarządzania. Nie jest ona ograniczona ilościowo, możemy mieć kilka konsol i kilku administratorów jeżeli jest taka potrzeba.

Szyfrowanie urządzeń mobilnych

Coraz częściej dane wrażliwe wędrują z nami na urządzeniach mobilnych: telefonach, tabletach czy innych platformach. Pojawiają się również potrzeby zaszyfrowania danych na urządzeniach mobilnych.

Do szyfrowania urządzeń mobilnych wykorzystujemy Sophos Mobile Control. Jest to rodzaj systemu MDM, czyli Mobile Device Management, który zarządza urządzeniami mobilnymi. System ten może być w albo w wersji zarządzanej chmurowo, albo z wersji zarządzanej on-premise.

Jeżeli jest w wersji zarządzanej on-premis to może być zintegrowany z rozwiązaniem Safeguard tak, żeby można było pliki zapisane na stacjach roboczych otwierać na urządzeniach mobilnych również.

Jeżeli decydujemy się na system klasy MDM to co uzyskujemy od razu, po zainstalowaniu agenta na urządzeniu mobilnym, to inwentaryzacja urządzenia oraz wprowadzenia ograniczeń na systemie operacyjnym.

Ograniczeń może być bardzo dużo. Zależą one od platformy. MDM na co dzień jest potrzebny do kilku rzeczy.

Wymuszenie szyfrowania jawnego.

Często platforma mobilna przez system operacyjny ma już jakiś mechanizm szyfrowania. Jest tak w przypadku iOS i Android. W iOS, jeżeli mamy założoną blokadę klawiatury za pomocą swojego kodu PIN, to dane na urządzeniu są już zaszyfrowane. Automatycznie iOS szyfruje natywnie urządzenie i jeżeli tylko mamy stworzoną blokadę ekranu ze swoim kodem PIN. W przypadku Androida jest to bardziej złożone, bo oprócz swojego PIN musimy mieć włączoną opcję szyfrowania natywnego. Opcję tą może wymusić nasz agent MDM.

Odpowiada to szyfrowaniu pełnodyskowemu na stacjach roboczych. Absolutne minimum.

Agent MDM może wymusić również na użytkowniku, że by zabezpieczył on urządzenie i ustawił kod PIN. Gdyby się zdarzyło, że użytkownik stracił to urządzenie, to z platformy MDM systemu zarządzania możemy takie urządzenie wymazać, przywrócić urządzenia fabryczne. Jest to jednoznaczne z wyczyszczeniem danych na takim urządzeniu.

Możemy od użytkownika wymagać polityki haseł, czyli by PIN był odpowiedniej złożoności. Jeżeli urządzenie ma możliwość lokalizacji, możemy je zlokalizować na mapach i oczywiście trudno mówić o lokalizacji co do centymetra, ale kilka metrów jest absolutnie możliwe.

Lokalizacja pomaga w przybliżeniu określić, gdzie urządzenie się znajduje. Jeśli podczas dnia byliśmy w wielu miejscach i zostawiliśmy telefon w jednym z nich, opcja ta pomoże w przybliżeniu stwierdzić w którym miejscu urządzenie zostało.

Druga funkcja systemu MDM, bardziej zaawansowana pod kątem szyfrowania, to szyfrowanie z wykorzystaniem kontenerów, które potrzebujemy do dzielenia się plikami z osobami spoza organizacji przy wykorzystaniu urządzeń mobilnych.

W Sophos mamy dedykowaną aplikację, która nazywa się Sophos Secure Workspace.

Jeżeli mamy do czynienia z MDM lokalnym oraz z Safeguard lokalnym, oba produkty współpracują wówczas ze sobą. W aplikacji Secure Workspace instalowanej na iOS lub Androidzie, mamy możliwość odszyfrowywania plików szyfrowanych do platform chmurowych przez użytkownika, bezpośrednio na urządzeniu mobilnym.

Daje nam również dostęp do bezpiecznej przeglądarki internetowej. Wymaga dodatkowego uwierzytelnienia użytkownika. Nawet jeśli mam telefon, który dajemy dziecku do zabawy, możemy być pewni że nie uzyska ono dostępu do danych, które są firmowe, które są zabezpieczone.

Jest również dedykowany kontener, służący do ochrony poczty podczas korzystania z serwerów Exchange oraz dedykowany kontener do ochrony antywirusowej. Ten antywirus na Androida, którego możemy mieć prywatnie, bezpłatnie od Sophos, jest antywirusem firmowym i można z niego korzystać jako antywirusa firmowego, zarządzanego centralnie.

Wymagane jest wówczas odpowiednia licencja, ale nie trzeba na każdym telefonie takiego antywirusa konfigurować oddzielnie. Można z niego skorzystać w organizacji.

W ten sposób dobrnęliśmy do końca prezentacji.

Sesja pytań i odpowiedzi

Jak licencjonowany jest produkt Sophos Safeguard?

W zależności od tego, czy jest to Central Device Encryption czy Device. Central Device Encryption per użytkownik, typowo szyfrowanie pełnodyskowe. Jeżeli chodzi o Safeguard to mamy do wyboru typu subskrypcja albo typu wieczystego + support. Przy licencji typu subskrypcja trzeba pamiętać, że ta licencja zobowiązuje nas do korzystania z produktu przez określoną ilość czasu.

Jeżeli kupujemy produkt na rok i nie chcę go przedłużać, to jestem zobowiązany do odszyfrowania danych do 30 dni od zakończenia subskrypcji i odinstalowania tego produktu.

 

Jak to rozwiązania szyfrowania pełnodyskowego ma się do konkurencji?

W Sophos jest tak, że jeżeli korzystamy z szyfrowania pełnodyskowego i mamy od czynienia z platformą przynajmniej Win 8 lub wyżej, korzystamy z BitLockera, więc zawsze będziemy mieli rozwiązanie, które oferuje większą wydajność, tzn. szybsze szyfrowanie pełnego dysku oraz szybsze uruchamianie samej stacji w stosunku do jakiegokolwiek produktu firmy trzeciej, który z tego BitLockera nie korzysta.

Zachęcam, żeby zwrócić na to szczególną uwagę, ponieważ BitLocker jest lepiej zintegrowany z systemem operacyjnym. Przy kolejnej aktualizacji do Win 10, możemy być pewni że ta aktualizacja dalej będzie kompatybilna z BitLockerem i będziemy mogli z niego korzystać.

Jeżeli chodzi o funkcje szyfrowania plikowego, to tutaj już zależy w jaki sposób chcemy z tego korzystać. W Sophos dążymy do tego, by szyfrowanie plikowe było jak najbardziej transparentne i automatyczne dla użytkownika, żeby od niego nie wymagać uczenia się od nowa obsługi komputera. Przy niektórych produktach do szyfrowania, proces zaszyfrowania pliku może być złożony.

 

Jakie platformy są wspierane jako platformy kompatybilne?

To zależy od wersji. Aktualnie wspieramy od Win 7 w górę, nie wspieramy Win XP. W zależności od tego czy szyfrowanie pełnodyskowe czy plikowe. Przy szyfrowaniu pełnodyskowym na Win 7 mechanizm szyfrowania Sophos, powyżej Win 7 mechanizm szyfrowania BitLocker. Przy szyfrowaniu plikowym to nie ma znaczenia, mamy te same mechanizmy: albo aplikacyjne, albo lokalizacyjne.

W wypadku innych platform wspieramy przy szyfrowaniu Safeguard również Mac OS. Aktualnie od wersji 10.9, tam gdzie jest Apple File Vault 2, tam gdzie możemy szyfrowaniem zarządzać.

W bazie wiedzy Sophos są materiały, które opisują platformy i wymagania pod kątem poszczególnych systemów operacyjnych; co jest wspierane i kompatybilne.

Serdecznie dziękuję za udział.

W przypadku pytań o produkt zapraszamy do kontaktu na adres security@fen.pl

Szyfrowanie danych w organizacjach w świetle RODO/GDPR

Żyjemy w erze, w której dane są cenniejsze niż złoto. Pracujemy na nich codziennie. Często składają się na nie np. poufne informacje o naszych klientach, ważne statystyki, raporty finansowe i wyniki niejawnych analiz. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów. Coraz częściej stają się one celem ataków, w których napastnik chce uzyskać dostęp do ich treści. Niestety, w dobie urządzeń mobilnych, podatnych na kradzieże lub zgubienie, szanse na to, że informacje dostaną się w niepowołane ręce gwałtownie wzrastają.

Wystarczy wyjęcie dysku ze skradzionego laptopa, żeby można było odczytać zawartość plików i nie ochronią nas przed tym ani programy antywirusowe, ani skomplikowane systemy nadawania uprawnień w organizacji ani nawet rozbudowany firewall. Jest tylko jeden sposób aby obronić dane przed niepowołanym dostępem i jest to ich zaszyfrowanie. To mechanizm znany od wieków, któremu teraz przyjrzymy się bliżej.

Krótka historia szyfrowania

 

Szyfrowanie sprawia, że zmieniana jest zawartość plików bądź wiadomości w taki sposób, że ich treść jest bezużyteczna dla osoby trzeciej. Dzieje się to z wykorzystaniem klucza, którym w najprostszym wariancie może być jeden znak, wskazujący na to w jaki sposób zmieniać litery w zaszyfrowanym tekście. Oczywiście, obecnie wykorzystywane są o wiele bardziej skomplikowane klucze, których nie da się praktycznie złamać dostępnymi metodami. Następnie naszemu odbiorcy należy zapewnić jakąś wskazówkę, w jaki sposób ma dokonać procesu odszyfrowania i zrozumieć treść przekazu. To właśnie od zawsze stanowi największy problem w kryptografii – nie można przecież wysłać tego odbiorcy w formie jawnej.

Wówczas każdy, kto przechwyciłby klucz i komunikat automatycznie będzie mógł odczytać zaszyfrowany plik. W przeszłości stosowano rozwiązania polegające na korzystaniu z cyklicznych zjawisk, np. wyboru innego, ustalonego klucza na każdy dzień. Taki mechanizm zwany metodą klucza prywatnego wykorzystywała m.in. Enigma.

Szyfrowanie dziś

 

W dzisiejszych czasach, gdy wymiana zaszyfrowanych wiadomości następuje pomiędzy nieznanymi sobie osobami, nie ma sposobu na wcześniejsze ustalenie sposobu zakodowania treści, zatem idea szyfrowania symetrycznego (czyli metody klucza prywatnego) nie może się sprawdzić. Dlatego przy współczesnej komunikacji internetowej wykorzystujemy szyfrowanie asymetryczne – nadawca i odbiorca posługują się parą kluczy prywatnych i publicznych, które wiąże wzór matematyczny.

Zgodnie z nomenklaturą, klucz prywatny znany jest wyłącznie jego właścicielowi, natomiast klucz publiczny przesyłany jest w formie jawnej. Plik bądź wiadomość szyfrowana jest przez nadawcę za pomocą jego klucza prywatnego, a uzyskany rezultat ponownie jest szyfrowany za pomocą klucza publicznego odbiorcy. Ten z kolei może odszyfrować wiadomość za pomocą swojego klucza prywatnego, a potem klucza publicznego nadawcy. Ta forma komunikacji gwarantuje bezpieczeństwo danych oczywiście przy odpowiedniej długości klucza wyrażanej w bitach (czyli jednostkach informacji).

Wówczas mechanizm szyfrowania jest odporny na tzw. ataki „brute force” czyli ataki, których zadaniem jest odgadnięcie klucza, poprzez sprawdzanie kolejnych losowych sekwencji. Przy długości klucza 128 bit próby te stają się bezużyteczne, bo czas, który byłby potrzebny na odgadnięcie klucza, szacowany jest na dłuższy niż czas życia Wszechświata. Współcześnie wykorzystywane szyfry opierają się coraz częściej na kluczach o długości 256 bit.

Tabela przedstawia czas, jaki zajmie złamanie szyfrowania o danej długości, zakładając że wykorzystamy superkomputer o wydajności 10.51 petaflopsów.

Szyfrowanie a bezpieczeństwo danych na co dzień

 

Zdecydowanie większość ludzi kojarzy szyfrowanie z wojskiem, tajnymi operacjami i bardzo niewielu zdaje sobie sprawę, że z szyfrowania korzystamy na co dzień. Za każdym razem gdy przykładowo dokonujemy płatności online czy logujemy się na strony oznaczone zieloną kłódką i protokołem https:// korzystamy z szyfrowania. Również wtedy gdy odbieramy służbową pocztę elektroniczną, dane między komputerem a serwerem przesyłane są w zakodowanej formie. Zatem kryptografia jest czymś co towarzyszy nam każdego dnia. Warto pomyśleć również o tym, by wykorzystać ją do zabezpieczenia swoich danych. Dlaczego? Wystarczy spojrzeć na statystyki.

Według Ponemon Institute 86% organizacji straciło laptopa w skutek kradzieży lub zagubienia, co samo w sobie nie jest dużym i nieodwracalnym kosztem. O wiele bardziej cenne jest to co znajduje się w środku – już 1 rekord danych zawierający szczegółowe informacje o kontrahentach firmy  może być wart ponad 300 zł. Biorąc pod uwagę, że na pojedynczym dysku takich rekordów może się znaleźć kilkaset lub kilka tysięcy, można obliczyć, że całkowity koszt utraconych danych wzrasta do naprawdę dużych sum.

Często zdarza się, że dane wyciekają w wyniku błędów bądź niedopatrzenia po stronie człowieka – badania z 2014 roku pokazują, że ponad połowie doświadczonych pracowników amerykańskich korporacji zdarzyło się przesłać poufne informacje przez przypadek do niewłaściwej osoby. Niestety, jak pokazują kolejne statystyki, mimo powszechnych incydentów związanych z wyciekiem danych i niepowołanym dostępem wciąż ponad 80% średnich organizacji (100 – 1000 pracowników) nie szyfruje danych w ogóle.

Czym grozi brak szyfrowania w organizacji?

 

Brak wdrożonego szyfrowania laptopów podnosi ryzyko utraty danych lub wycieku ich na zewnątrz. Dla wielu organizacji oznacza to całkowitą utratę wiarygodności co kończy się zamknięciem działalności firmy. Oczywiste jest to, że klienci boją się zaufać firmom, które doświadczają licznych ataków, ponieważ obawiają się o bezpieczeństwo swoich danych.

Brak wdrożonych polityk szyfrowania osłabia ogólne bezpieczeństwo sieci i nie pozwala na spełnienie norm i wymogów związanych z bezpieczeństwem informacji, które swym wypływem obejmują coraz więcej organizacji.

Nowa dyrektywa europejska o ochronie danych osobowych

 

Na chwilę obecną z tytułu niezachowania odpowiednich środków ochronnych w zakresie zabezpieczenia danych organizacje mogą spotkać się z upomnieniami i karami. Natomiast zaczynające obowiązywać w przyszłym roku Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 stawia aspekt ochrony danych osobowych w zupełnie innym świetle. Rozporządzenie General Data Protection Regulation (GDPR) to nowe regulacje które podnoszą poziom bezpieczeństwa danych dla wszystkich obywateli EU. Muszą je respektować wszystkie organizacje które przetwarzają dane osobowe obywateli EU, a awet te które nie mają swojej siedziby w EU muszą się dostosować aby przetwarzać dane.

W ujęciu praktycznym rozporządzenie GDPR wymaga:

  1. Wdrożenia środków technicznych i organizacyjnych (w tym pseudonimizacji i szyfrowania)
    • Szyfrowanie jest więc rekomendowanym mechanizmem ochrony danych pojawiającym się bezpośrednio w rozporządzeniu, ale i zalecanym powszechnie przez wiele organizacji zajmujących się bezpieczeństwem
  1. Poinformowania osób których dane zostały naruszone
    • Poinformowanie należy wykonać bez zbędnej zwłoki. Jeżeli organizacja może udowodnić, że dane były zaszyfrowane, najpewniej nie będzie ponosić z tego tytułu konsekwencji
  1. Uiszczenia kary pieniężnej jeżeli została nałożona
    • Jeżeli dane były zaszyfrowane(ich odczytanie przez osoby postronne jest niemożliwe) jest duże prawdopodobieństwo, że kara będzie znacznie niższa lub nie zostanie nałożona wcale.

Najważniejszym czynnikiem który wymusza zastosowanie się do przepisów GDPR są wysokości kar, o których dyrektywa w art. 83 pisze w następujący sposób:

Naruszenia przepisów dotyczących następujących kwestii podlegają zgodnie z ust. 2 administracyjnej karze pieniężnej w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

Wobec takich obostrzeń trudno nie zastanawiać się nad wdrożeniem odpowiednich środków zapobiegawczych. Na szczęście z pomocą przychodzą nam rozwiązania Sophos.

Jak prawidłowo zabezpieczyć dane w organizacji i spełnić wymagania GDPR?

 

Programem, który pozwala na spełnienie wymagań związanych z normą GDPR jest Sophos Safeguard. Sophos SafeGuard Enterprise jest kompletnym rozwiązaniem szyfrującym, które zapewnia ochronę danych – poczynając od komputerów, poprzez udziały sieciowe aż do chmury. W SafeGuardzie wyróżniane są dwa rodzaje szyfrowania – szyfrowanie dyskowe i szyfrowanie plikowe, dzięki któremu organizacja, oprócz zabezpieczenia danych na dysku przed zgubieniem bądź kradzieżą, jest w stanie wdrożyć polityki DLP (ang. Data Leak Prevention) czyli ochrony przed wyciekiem danych. Mają one kluczowe zastosowanie w przypadku wysyłania wiadomości email zawierających dane osobowe poza organizację lub wykorzystywania w firmie przenośnych USB.

 

Pomocne jest to, że dla szyfrowania dyskowego w Sophos SafeGuard mamy opcję szybkiego szyfrowania. Polega ona na szyfrowaniu tylko tych partii dysku, które zawierają dane, co w znaczący sposób oszczędza czas podczas szyfrowania dużych wolumenów. Szyfrowanie również odbywa się w tle, a więc ochrona danych nie ma wpływu na pracę użytkowników. Należy pamiętać, że obniżenie wydajności stacji roboczej jest jednym z kluczowych minusów jakie towarzyszą programowi szyfrującemu dane, dlatego tak istotne jest to, że SafeGuard wykonuje tę pracę transparentnie.

Oznacza to, że autoryzowani użytkownicy mogą bezpiecznie współdzielić dane znajdujące się na komputerach, jak również na nośnikach przenośnych, podczas gdy to administrator bezpieczeństwa utrzymuje wymaganą kontrolę. Ponadto, użytkownicy końcowi mogą się uwierzytelniać w sposób szybki i bezpieczny, na przykład z wykorzystaniem biometrycznych czytników linii papilarnych czy tokenów z funkcją kryptografii.

Z punktu widzenia Administratora sieci, który musi sprawować pieczę nad wszelkimi procesami informatycznymi, mocną stroną rozwiązań szyfrujących jest centralne zarządzanie, które pozwala na monitorowanie i zarządzanie całym środowiskiem szyfrowania z jednego miejsca. W SafeGuard zarządzanie to może odbywać się z poziomu konsoli instalowanej lokalnie (on – premise) ale również może odbywać się z wykorzystaniem platformy chmurowej – Sophos Central.

Wybierając ten drugi wariant, Administrator uzyskuje możliwość wymiany informacji poza poszczególnymi komponentami sieci chronionymi przez produkty Sophos (jak np. antywirus Sophos Endpoint na komputerach lub urządzenie brzegowe XG Firewall). Niezależnie jednak od sposobu zarządzania, SafeGuard konsola zapewnia bieżący status wszystkich urządzeń. Funkcje raportowania i audytowania zapewniają zgodność zarówno z wewnętrznymi politykami bezpieczeństwa firmy, jak i zewnętrznymi regulacjami, co jest szczególnie cenne w sytuacji nadchodzących zmian prawnych dla danych osobowych.

Sophos SafeGuard pozostaje zgodny z różnymi platformami sprzętowymi w tym pozwala na zarządzanie dyskami, które zostały zaszyfrowane natywnymi mechanizmami jak BitLocker czy Filevault 2. Wspiera procesory nowej generacji i nowe systemy operacyjne jak również komputery ze starszymi systemami (jak Windows Vista). Jako produkt stworzony do współpracy z użytkownikiem końcowym, umożliwia szybkie odzyskiwanie danych, nawet w przypadku gdy użytkownik zapomniał hasła, stracił możliwość uwierzytelniania lub po prostu odszedł z pracy, co znacząco oszczędza czas.

W przeciwieństwie do innych rozwiązań, Sophos Safeguard jest programem, który nie posiada żadnych „tylnych furtek” w zakresie odzyskiwania hasła. Wykorzystywany jest tu mechanizm „challenge – response” czyli „pytanie-odpowiedź” między użytkownikiem a administratorem przez telefon lub portal internetowy. Dzięki temu, że nie istnieje żaden superklucz, którymi można by odszyfrować dyski wielu użytkowników, a co za tym następuje nie ma ryzyka wycieku danych nawet jeśli dotychczasowy administrator opuści naszą organizację.

Dowiedz się czy spełniasz wymagania GDPR

Zagadnienie nowej regulacji prawnej jest na ustach wielu przedsiębiorców zarówno w dużych jak i małych organizacjach. Zainteresowanie szyfrowaniem dysków utrzymuje się od lat, głównie ze względu na powszechny trend korzystania z urządzeń mobilnych, ale teraz możemy zaobserwować jego szczególne nasilenie.

Rozwiązanie Sophos SafeGuard możesz otrzymać za darmo na 30 dniowe testy – https://secure2.sophos.com/en-us/products/safeguard-encryption/free-trial.aspx?id=001j000000YAjQj .

Możesz również sprawdzić czy Twoja organizacja spełnia zgodność z GDPR wypełniając test na stronie Sophos – https://www.sophos.com/en-us/lp/compliancecheck.aspx.

Po więcej informacji zapraszamy do kontaktu – security@fen.pl

RODO już coraz bliżej – zapewne słyszycie i czytacie o tym Państwo codziennie. Wydawać by się mogło, że firmy są świetnie przygotowane – w końcu zmiany nadejdą już za 3 miesiące. Tymczasem okazuje się, że mimo świadomości o konieczności dostosowania, organizacje nie podejmują zbytnio działań praktycznych.

Wiele z nich będzie musiało do 25 maja wdrożyć zupełnie nowe systemy ochrony i zaprojektować bezpieczeństwo od nowa. Z tego też względu najlepiej z tym wyzwaniem radzą sobie duże firmy i korporacje. A co z mniejszymi graczami? Przecież ich także dotkną konsekwencje nieprzestrzegania przepisów. Czy jest jakiś złoty środek, który zapewni zgodność z przepisami?

Jesteśmy przeciwni sztywnym założeniom, bo wiemy, że nic tak się nie sprawdza w praktyce jak rozwiązania szyte na miarę. Nie ma też uniwersalnej recepty na sprostanie wszystkim wymaganiom związanym z wejście w życie unijnych przepisów. Ale jest produkt, dzięki któremu możecie spełnić najważniejsze, praktyczne ich założenie: wdrożenie środków technicznych i organizacyjnych (w tym pseudonimizacji i szyfrowania).

Jak wiemy- szyfrowanie jest rekomendowanym mechanizmem ochrony danych pojawiającym się bezpośrednio w rozporządzeniu, ale i zalecanym powszechnie przez wiele organizacji zajmujących się bezpieczeństwem.

W FEN wiemy, że jak szyfrowanie to tylko Sophos Safeguard. Chcemy żebyście i wy poznali technologię skutecznej ochrony a także nauczyli się ją wdrażać u swoich klientów.

4 zagrożenia w sieci i jak im przeciwdziałać w 2018

W naszej pamięci ubiegły rok zapisał się kilkoma nieprzyjemnymi incydentami. Dzięki nim dowiedzieliśmy się wszyscy, czym są ataki ransomware ale też jak można im przeciwdziałać. Nie zapominajmy jednak, że przed nami nowe wyzwania. W bezpieczeństwie IT niezmiennie dzieje się dużo. Co może przynieść nam rok 2018? Jakie szanse, zagrożenia, trendy w obszarze security będziemy mogli obserwować?

RODO – Nadejście bezkompromisowych regulacji prawnych

Za pewnik dotyczący zmian w polskim IT w 2018 uchodzi wejście w życie unijnej dyrektywy zaostrzającej przepisy dotyczące ochrony danych osobowych. Wiele firm wciąż nie jest gotowych na zmiany, jakie będą je czekać od maja.

Będą to m.in. obowiązek zgłaszania wycieków danych w konkretnym oknie czasowym jak również przeniesienie odpowiedzialności za incydenty na tym tle na kierownictwo organizacji. Z punktu widzenia stricte informatycznego kluczowy stanie się obowiązek szyfrowania bądź pseudonimizacji danych. O tym jak się do tego zabrać pisaliśmy już w zeszłym roku.

Bezpieczeństwo informatyczne zacznie rzutować na całość funkcjonowania przedsiębiorstwa, co wymusi zmianę postawy zarządu. Pojawi się konieczność odpowiedniego prowadzenia dokumentacji i przechowywania wrażliwych informacji, nie tylko tych zapisanych w formie cyfrowej.

Wykorzystanie sztucznej inteligencji w atakach hackerskich

Od kilkunastu lat ludzkości towarzyszy niepokój związany z gwałtownym rozwojem niektórych technologii. Wprawdzie daleko nam do tego by naszym światem sterowały maszyny, jak to zostało zobrazowane w trylogii Matrix’a, ale nie możemy zaprzeczyć, że na polu mocy obliczeniowej komputery przewyższają człowieka od momentu ich powstania.

Sztuczna inteligencja pozwala na przetwarzanie dużych ilość danych a na ich podstawie wykonywanie skomplikowanych działań jak np. wykrywanie podatności. Mogą one służyć zarówno celom dobrym jak i złym – cyberprzestępcy pracują nad obchodzeniem systemów zabezpieczeń swoich ofiar z użyciem najnowocześniejszych technologii.

Przewidywane są też zmiany w preferencjach atakujących – coraz skuteczniejsza ochrona przeciwko ransomware czyni te wirusy coraz mniej popularnymi. Oznacza to tylko jedno – pojawią się nowe pomysły jak dokonać większych zniszczeń i pozyskać większe korzyści finansowe.

Spadek bezpieczeństwa kryptowalut

Wg https://coinmarketcap.com w grudniu 2017 wartość kapitalizacji kryptowalut wyniosła ponad 5 mld dolarów. Oznacza to, że nieustannie wzrasta znaczenie bitcoina, głównie jako sposobu na pozyskanie dochodu z przestępczości w sieci.

Możemy się zatem spodziewać ataków wymierzonych właśnie w systemy obsługujące kryptowaluty. Pod ciągłą obserwacją znajdują się te, które wykorzystują technologię blockchain uchodzącą za odporną na cyberataki. Jej podatności mogłyby umożliwić kradzież danych służących do autentykacji kont pełnych bitcoinów.

Porażka Internet of Things

Wykradanie danych i włamania do systemów operacyjnych stają się coraz powszechniejsze w dobie Internet of Things. Zwłaszcza, że środowisko pracy zaczyna mieszać się z prywatnym i odwrotnie. Im więcej urządzeń podłączonych do sieci posiadamy i im mniej mechanizmów uwierzytelniania w nich zastosowaliśmy tym bardziej możemy być pewni, że spotka nas zainteresowanie hackerów.

W 2018 roku zwróćmy szczególną uwagę, czy nasz laptop, tablet, a także czytnik ebookow czy smartwatch nie posłuży do przeprowadzania ataków DDoS. Distributed Denial of Service czyli rozproszona odmowa usługi, polegająca na zajęciu wszystkich wolnych zasobów danego komputera bądź systemu w skutek lawinowych zapytań wysyłanych równocześnie z wielu komputerów.

Jest to atak znany zapewne każdemu cyberprzestępcy, natomiast nigdy wcześniej środowisko ofiar nie dawało tylu możliwości i punktów kontaktowych.

Jak ochronić się przed zagrożeniami sieci w 2018

Zaproponowaną w ubiegłym roku przez Gartner koncepcję Continuous Risk and Trust Assessment Approach (CARTA) zbudowano na bezpieczeństwie jako ciągłym procesie. Utrzymanie bezpieczeństwa w przedsiębiorstwie każdego rozmiaru wymaga stałej kontroli i ocenie potrzeb organizacji w odniesieniu do bieżącej sytuacji oraz dostosowywaniu do tego całego środowiska.

Możemy zapomnieć o strategii sprzed jeszcze kilku lat, polegającej na wdrożeniu kilku środków bezpieczeństwa (jak antywirus czy UTM) i spoczęciu na laurach. Dynamika współczesnego świata i coraz szybsze tempo pojawiania się nowych zagrożeń wymuszają pozostanie w gotowości cały czas.

Oprócz zapobiegania poprzez obwarowanie użytkowników ochroną przed zewnętrznymi zagrożeniami, eksperci przewidują wzmożona koncentrację na infekcjach pochodzących z wewnątrz sieci. W szczególności wynikających z nieprawidłowych uprawnień użytkownika i zbyt szerokiego dostępu do kluczowych zasobów.

Cyberprzestepcy doskonale zdają sobie sprawę z tego, że najsłabszym ogniwem w łańcuchu security jest człowiek. Lepiej dla firm aby koncentrowały swoją uwagę na mechanizmach zapobiegającym atakom niż rozwiązaniom wykrywającym zagrożenia – nie da się bowiem zidentyfikować wszystkich zagrożeń.

Produktem wpasowującym się w te ideę jest nowy Intercept X z machine learning . Intercept X nie skanuje zasobów naszego komputera jak zwykły antywirus, porównując wyniki z bazą wirusów, opublikowaną przez producenta. Jego zadaniem jest rozpoznanie czy konkretny plik wykonywalny, który analizujemy jest nieszkodliwy czy może być potencjalnie niebezpieczny.

Analiza odbywa się za pomocą algorytmów opartych na sieci neuronowej i stanowi najnowszą i do tej pory najefektywniejszą metodę radzenia sobie z nieznanymi infekcjami.

Nie ma dnia bez Security

Producenci rozwiązań bezpieczeństwa prześcigają się w pomysłach na wykorzystanie regulacji RODO w swoich kampaniach. Codziennie w mediach społecznościowych publikują posty dotyczące żniwa jakie zbierają wirusy ransomware, nie do wykrycia przez standardowe rozwiązania.

Wszechobecny slogan „Data is the new gold” uderza z portali zajmujących się bezpieczeństwem w sieci, ale też coraz częściej pojawia się w miejscach, które z cyberświatem nie miały dotąd wiele wspólnego. Bezpieczeństwo staje się modne, a to cieszy właściwie wszystkich – producentów, dystrybutorów, sprzedawców i samych użytkowników poza… twórcami szkodlliwego oprogramowania. Oni nigdy nie ustaną w swych pomysłach i wysiłkach.

Dlatego tak ważne jest, żeby rozwiązania wdrożone w organizacji były do niej dostosowane. To nie my mamy się dostosować do wydajności urządzeń UTM. To one mają odpowiadać naszym potrzebom. To nie my mamy aktualizować nasze antywirusy – one mają wykonywać to z automatu.

Infekcja wykryta na pojedynczej stacji roboczej powinna postawić na nogi całe środowisko security i to bez ingerencji administratora. Nie wierzysz, że to możliwe? To znaczy, że nie słyszałeś o Synchronized Security od Sophos. Nie chcemy wyłączać myślenia. Wręcz przeciwnie – włączmy je i uczyńmy bezpieczeństwo prostym i przyjaznym dla naszej organizacji. W końcu i tak codziennie o nim słyszymy.

Rok 2018 dopiero się rozpoczął, ale już widzimy, że czeka nas wiele pracy – może dlatego, że produktami FEN możemy zabezpieczyć różne aspekty działalności organizacji mamy pełne ręce roboty. Spokojnie – damy radę! Robimy to przecież nie od dziś. Trendy, szanse i zagrożenia IT nie stanowią dla nas zagadki.

Wiemy z jakich produktów korzystać by ochronić się przed ransomware i jak przygotować się do wejścia w życie zmian zawartych w RODO. Jesteśmy gotowi na to, co przyniesie nam przyszłość, choć nie mamy pojęcia, co może się zdarzyć. Wystarczy nam, że jesteśmy w stanie wyposażyć naszych partnerów i ich klientów w niezawodne mechanizmy ochrony i bezpieczeństwo szyte na miarę. Przekonaj się sam – odwiedź FEN Story i przeczytaj o naszych rozwiązaniach.

Źródła:

https://www.computerworld.pl/news/15-trendow-bezpieczenstwa-IT-w-2018-roku,409534.html

http://www.egospodarka.pl/145463,Bezpieczenstwo-IT-Podsumowanie-i-prognozy-na-2018-rok,1,12,1.html

http://www.it-professional.pl/temat-numeru/artykul,6779,zagrozenia-dla-bezpieczenstwa-it-firmy.html

https://itwiz.pl/jakie-technologie-trendy-uksztaltuja-swiatowa-branze-it-2018-roku/

Pies czy bajgiel? Malware czy nieszkodliwy plik? InterceptX z doładowaniem, czyli Deep Machine Learning od Sophos

Stało się, długo zapowiadana przez Sophos modyfikacja flagowego produktu do ochrony przed exploitami i oprogramowaniem ransomware czyli InterceptX właśnie stała się ogólnie dostępna. Nowa wersja została wyposażona w jeszcze potężniejszy arsenał pozwalający walczyć z oprogramowaniem szkodliwym wśród którego znajdziemy Deep Machine Learning i nie tylko. Przybliżę Wam jego możliwości i to w jaki sposób pomaga chronić stacje robocze przed zagrożeniami z którymi nie poradzi sobie skaner sygnaturowy.

InterceptX

Na początek kilka słów o samym InterceptX, szerzej pisaliśmy o nim i o historii ransomware w tym artykule. Produkt ten może być wykorzystany jako dodatek do istniejącego rozwiązania Endpoint Protection Sophos zarządzanego z konsoli wyniesionej Sophos Central lub jako dodatek do rozwiązania antywirusowego innego producenta.

Głównym zadaniem InterceptX jest ochrona przed zagrożeniami typu „Zero Day” dla których silniki antywirusowe nie posiadają jeszcze sygnatur. Moduł do tej pory skupiał się na analizie zachowania procesów uruchomionych na stacji roboczej poprzez wykrywanie dobrze znanych technik wykorzystywany przez tzw. Exploity kity, czyli zbiory narzędzi pozwalające atakującemu wykorzystać luki w systemie operacyjnym lub przeglądarce.

InterceptX radził sobie z 24 rozpoznanymi, najpopularniejszymi technikami w razie wykrycia których, podejmuje próbę zablokowania procesu który z nich korzysta (zainteresowanych szczegółami proszę o kontakt, wszystkie rozpoznawane techniki mamy udokumentowane i chętnie się podzielimy tą wiedzą).

Oprócz ochrony przed exploitami, mamy na pokładzie dedykowane funkcjonalności Cryptoguard i Wipeguard do ochrony przez oprogramowaniem szyfrującym dane. Cryptoguard monitoruje procesy uzyskujące dostęp do naszych plików, w momencie odczytu pliku przez dany proces, tworzy jego kopię zapasową, aby w momencie zapisu pliku, porównać utworzoną kopię z zapisywanym plikiem, jeżeli na podstawie tego porównania, nie jest w stanie dłużej rozpoznać charakterystyki pliku (np. oryginalnie plik txt, a później pseudolosowy ciąg znaków binarnych) pozostawia kopię zapasową w swoim repozytorium i nadal monitoruje proces.

Podobnie dzieje się z kolejnymi plikami które są szyfrowane, aż do momentu, gdy Cryptoguard podejmie decyzję o zatrzymaniu procesu szyfrującego i przywróceniu plików ze swojego repozytorium do oryginalnej lokalizacji.

Wipeguard z kolei odpowiada za ochronę Master Boot Record, czyli wydzielonej przestrzeni na dysku na której przechowywane są instrukcje niezbędne do uruchomienia systemu operacyjnego. Niektóre wersje oprogramowania ransomware podejmują próbę zaszyfrowania również tej przestrzeni uniemożliwiając użytkownikowi uruchomienie stacji po ataku.

Ostatnim, ale nie mniej ważnym, elementem składowym InterceptX jest Root Cause Analysis, mechanizm ściśle współpracujący z konsolą zarządzania, który w momencie gdy atak nastąpił pozwala nam sprawdzić jakie procesy były uruchamiane w jego trakcie, jakie pliki lub klucze rejestru zostały dotknięte, z jakimi adresami komunikował się szkodliwy proces, co w rezultacie daje nam możliwość odtworzenia przebiegu ataku i poprawienia konfiguracji narzędzi ochrony.

To krótkie podsumowanie pokazuje, że InterceptX już był napakowany narzędziami których nie spotkamy w wielu typowych produktach antywirusowych, a okazuje się, że to dopiero początek.

Pies czy bajgiel?

Próbowaliście kiedyś swoich sił w zabawie „Dog or Bagel”, jeżeli tak to czytajcie dalej, jeżeli nie to najpierw odsyłam Was tu. Dla wprawnego oka nie stanowi to wyzwania, ale dla małego dziecka to może stanowić problem, ponieważ pewne cechy charakterystyczne dla „psa” lub „bajgla” nie są dla dziecka oczywiste.

Zastanówcie się teraz jak nauczyć tego odróżnienia swój komputer? W bardzo uproszczonym ujęciu, wybieramy cechy charakterystyczne i dzielimy je na dwie grupy, w jednej wrzucamy cechy charakteryzujące psa(np. sierść, uszy, oczy, łapy, ogon), a w drugiej bajgiel(np. faktura, obły kształt, dziurka w środku), następnie wykorzystując algorytmy do analizy obrazu, instruujemy je aby poszukiwały cech charakterystycznych dla jednej i drugiej grupy, im więcej cech algorytm rozpozna i przypisze je do danej grupy tym większe prawdopodobieństwa poprawnego rozpoznania.

Pozwalamy więc dla algorytmu nadawać punktację dla każdej rozpoznanej cechy, a po przekroczeniu określonego poziomu stwierdzić, że rzecz na obrazku jest psem lub bajglem.

Deep Machine Learning

Aktualnie wyróżniamy dwa główne trendy w algorytmach uczenia maszynowego, algorytmy tradycyjne oraz algorytmy głębokiego uczenia maszynowego, nazywane również sieciami neuronowymi. Najprostszy przykład obrazujący jak maszyna potrafi na końcu analizy podjąć jednoznaczną decyzję przedstawia algorytm o charakterystyce drzewa, na którym kolejne kroki warunkują wybór jednej z gałęzi i docelowo doprowadzają nas do rozwiązania umieszczonego na jednym z jej końców.

W wypadku algorytmów typu Deep Machine Learning mamy do czynienia z sytuacją, w której w danym momencie analiza prowadzona jest równolegle na wielu płaszczyznach w tzw. neuronach. Wynik analizy z danego neuronu jest przekazywany do kolejnego poziomu algorytmu, jednak w odróżnieniu od algorytmu drzewa nie trafia na określoną gałąź, ale również na wiele równoległych płaszczyzn (neuronów) gdzie może być analizowany pod kątem kolejnych cech charakterystycznych, często bardziej złożonych.

Na podstawie analizy przeprowadzanej w kolejnych neuronach pod kątem zawartości cech charakterystycznych i ich zależności, próbce nadawana jest punktacja, uzyskanie określonego progu definiuje nam wynik.

Zadanie które stawiamy przed algorytmami uczenia maszynowego w Sophos to rozpoznanie czy plik wykonywalny który analizujemy jest nieszkodliwy czy może być potencjalnie niebezpieczny. Istotnym czynnikiem w procesie tworzenia algorytmów typu deep learning jest nauczenie algorytmu, w jaki sposób rozpoznawać które cechy są istotne, a które nie, służy do tego proces uczenia poprzez dostarczanie do algorytmu ogromnych ilości danych testowych.

Na podstawie danych testowych algorytm uczony jest cech charakterystycznych oprogramowania szkodliwego, jak wygląda struktura kodu, w jaki sposób atakujący próbują uniknąć detekcji, jakie zadania stoją przed oprogramowaniem i jaki kod pozwala na ich realizację, gdy już algorytm potrafi je rozpoznawać to ponownie testowany jest na nowych zbiorach danych i w razie potrzeby udoskonalany.

Można śmiało powiedzieć, że algorytm jest więc tym lepszy im więcej danych wejściowych otrzymał w trakcie procesu uczenia i testowania, ponieważ to pozwala mu lepiej odróżnić aplikację szkodliwą od normalnych plików.

Co odróżnia Deep Machine Learning w InterceptX od innych rozwiązań tego typu?

Doświadczenie. Sophos poszukując kolejnych rozwiązań do walki z zagrożeniami typu „Zero Day” na początku 2017 roku przejął firmę Invincea, a oryginał opracowanego przez nią algorytmu który teraz znajdziemy w InterceptX został opracowany już w 2010 roku czerpiąc z technologii wykorzystywanej przez agencje amerykańskiego departamentu obrony (DARPA) i był udoskonalany przez wiele lat. To czyni go rozwiązaniem dojrzałym pod kątem programistycznym.

Nieskończone źródło danych. Sophos Labs analizuje codziennie ponad 400 tyś. nowych plików szkodliwych co stanowi nieskończone źródło wiedzy pozwalające z jednej strony jeszcze lepiej nauczyć algorytm właściwego odróżniania plików szkodliwych poprzez ekstrakcję ich cech, z drugiej strony pozwala dokładniej przetestować algorytm na żywych próbkach. Dostarczenie takich ilości danych pozwala rzadziej szkolić algorytm i wprowadzać do niego poprawki ze względu na już i tak bardzo wysoką skuteczność.

Wydajność. Typowe algorytmy uczenia maszynowego potrafią zajmować wiele miejsca, nawet po kilkaset MB, co często przekłada się na wydłużony czas analizy. Algorytm Deep Learning w InterceptX waży poniżej 20 MB, a czas jego reakcji zazwyczaj zajmuje około 20 ms. 

Sprawdzony. Model algorytmu wykorzystany w InterceptX był wielokrotnie prezentowany na różnych konferencjach (np. Black Hat) i testowany przez firmy trzecie jak NSS Labs zyskując uznanie i najwyższe noty. Od sierpnia 2016 roku jest modelem testowanym również na popularnym serwisie VirusTotal.

W jaki sposób InterceptX analizuje pliki wykonywalne?

Model DL zaimplementowany w InterceptX dedykowany jest do rozpoznawania oprogramowania szkodliwego w plikach wykonywalnych przeznaczonych na platformy Windows. Wbudowany algorytm poszukuje w pliku cech charakterystycznych dla oprogramowania szkodliwego i na ich podstawie podejmuje odpowiednią decyzję. Aplikacja może zostać sklasyfikowana jako szkodliwa, nieszkodliwa lub potencjalnie niepożądana (aplikacje które mimo że nie zawierają szkodliwego kodu, mogą być niebezpieczne dla standardowego użytkownika).

Decyzja jest podejmowana w czasie około 20 ms. W wypadku wykrycia przez model uczenia maszynowego ataku, aplikacja jest blokowana i trafia do kwarantanny, zbierane są dane dla Root Cause Analysis opisanego wcześniej i generowany jest alert. Gdyby okazało się, że mamy do czynienia z tzw. false positive możemy autoryzować aplikację na podstawie sumy SHA, certyfikatu lub nazwy pliku i jego ścieżki dostępu.

Zarządzanie odbywa się przy użyciu sprawdzonej konsoli Sophos Central która pozwala zarządzać z jednego miejsca wieloma produktami Sophos z użyciem wyłącznie przeglądarki internetowej. Od strony stacji roboczej potrzebujemy tylko jednego agenta, który może jednocześnie nadzorować pracę antywirusa, zarządzać InterceptX oraz zarządzać szyfrowaniem na komputerach wyposażonych w mechanizm Bitlocker.

Możliwość tworzenia polityk per użytkownik lub stacja robocza pozwala w elastyczny sposób dostosować poziom ochrony, na podstawie komputera lub aktualnie zalogowanego użytkownika, dając więcej możliwości administratorom.

InterceptX doładowany

Dodanie modelu Deep Machine Learning to jednak nie jedyna zmiana, wśród pozostałych mechanizmów zaprezentowanych w nowej odsłonie produktu znajdujemy również:

  1. Nowe techniki zapobiegające wykorzystaniu exploitów takie jak wykrywanie i blokowanie zdalnej iniekcji bibliotek pozwalające atakującemu przełączać się między procesami; blokowanie eskalacji uprawnień dla procesów o niskich uprawnieniach, taktyka stosowana do uzyskania uprawnień systemowych.
  2. Mechanizmy zabezpieczające przed wyłudzaniem informacji takich jak hasła uwierzytelniania przetrzymywane w pamięci i rejestrze.
  3. Techniki blokowania ataków takich jak: Code cave utilization – wykorzystanie pustych przestrzeni w kodzie programów nieszkodliwych poprzez dodanie w te miejsca kodu złośliwego; Application Procedure Call protection – wykrywanie i ochrona przed wykorzystaniem aplikacyjnych wywołań procedur, jako techniki służącej do instruowania prawidłowych procesów do wykonania szkodliwego kodu.
  4. Ograniczanie uprawnień aplikacji takie jak blokowanie dostępu do PowerShella z przeglądarek internetowych, blokowanie aplikacji HTML HTA poprzez stosowanie do nich technik ograniczających możliwości takich jak dla samej przeglądarki.
  5. Dodatkowa ochrona rejestru, zapobiegająca zmianom w sposobie uruchamiania prawidłowych procesów, np. oprogramowania antywirusowego.

InterceptX do tej pory był jednym z niewielu na rynku, jeżeli nie jedynym produktem chroniącym przed zagrożeniami bez wykorzystania sygnatur na tak wielu płaszczyznach, jego nowa odsłona dzięki opisanym powyżej technikom i algorytmowi Deep Machine Learning przenosi to rozwiązanie na kolejny poziom. Niezależnie od tego w jakim środowisku i kontekście rozważamy zastosowanie tego produktu na końcu zawsze chodzi o ochronę danych, których wartość najczęściej poznajemy, gdy je utracimy.

Jak przetestować InterceptX?

  1. Wypełnić formularz: https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx
  2. Aktywować konto (mail przyjdzie na adres podany przy wypełnieniu formularza). W trakcie aktywacji mamy możliwość wybrania centa danych w którym przechowywana będzie nasza instancja konsoli zarządzania i dane.
  3. Zainstalować moduł InterceptX: ftp://ftp.fen.pl/Producenci/Sophos/Instrukcje/Manual%20-%20Sophos_InterceptX_instalacja.pdf
  4. Skonfigurować politykę Threat Protection z włączoną opcją Deep Learning.

Uruchomienie Machine Learningu, podobnie jak innych zaawansowanych technik ochrony, to najczęściej w wypadku Sophos Central przełączenie kolejnego przełącznika!

SOPHOS HOME – profesjonalna bezpieczeństwo wszystkich komputerów w domu. Za darmo!

Już od prawie dwóch lat użytkownicy domowi mogą cieszyć się darmową ochroną antywirusową (i nie tylko!) swoich komputerów wykorzystywanych w domu. Sophos Home został już doceniony przez polskich użytkowników i oceniony w niezależnych testach (między innymi w publikacji AVLab) jako lekki i solidny antywirus, który oferuje najważniejsze moduły ochronne całkowicie za darmo. Taki wstęp o swoim produkcie mógłby napisać niemalże każdy producent. Co takiego ma w sobie Sophos Home co odróżnia go od produktów konkurencji?

Pierwsza kwestia związana jest z… upgradem do wersji płatnej. Drogi czytelniku, jeśli korzystasz z darmowych wersji popularnych antywirusów na pewno spotykasz się z reklamami, które wyskakują jako pop-up za każdym razem, gdy włączasz swój komputer bądź Twój program do ochrony dokonuje jakiejś aktualizacji. Producent Twojego obecnego antywirusa zapewnia Cię, że wraz z darmową wersją otrzymujesz maksimum ochrony. ]

W toku użytkowania strategia nieco się zmienia i oto producent przemawia do Ciebie w alertach wyskakujących nad ikoną programu w pasku tray, że wprawdzie stara się jak może ochronić Cię w ramach darmowej aplikacji, ale będzie mu zdecydowanie lepiej szło, jeśli zdecydujesz się przejść na wersję płatną. Postanawiasz więc spróbować chociażby na 30 dni, po których możesz zdecydować czy chcesz zostać przy wersji płatnej, rozszerzonej i wzbogaconej o nowe mechanizmy czy wracasz do darmowej wersji. Czy w trakcie takiego testu zauważasz różnicę? Czy jest to w porządku, że obiecane 100% ochrony okazuje się w rzeczywistości tylko namiastką tego, co możesz dostać za odpowiednie pieniądze?

Na te pytania trzeba sobie odpowiedzieć samemu. W Sophos i w FEN lubimy jasne sytuacje. Jeśli coś jest za darmo to nie oczekujemy, że za chwilę będziemy musieli za to płacić. I tak właśnie jest z Sophos Home. Użytkownicy tego programu NIGDY nie dostaną podobnego alertu. Dlaczego? Odpowiedź jest prosta – nie istnieje płatna wersja oprogramowania Sophos dla użytkowników domowych. Dotyczy to zarówno antywirusa na komputery z systemem Windows i Mac jak również aplikacji mobilnej chroniącej smartfony z systemem Android (aplikacja do pobrania tutaj)

Czy to oznacza, że w ramach darmowego oprogramowania Sophos Home dostajemy mniej niż płatnych wersjach konkurencyjnych produktów, przeznaczonych dla użytkowników domowych? Absolutnie nie, a wręcz przeciwnie. Zerknijmy na tabelę poniżej, która przedstawia porównanie funkcjonalności Sophos Home z wybranymi programami konkurencji.

Sophos Home będzie chronił wszystkie komputery Mac i PC w Twoim domu (zakładamy, że posiadasz ich nie więcej niż 10 J) przed szkodliwym oprogramowaniem, wirusami, ransomware oraz nieodpowiednimi i złośliwymi witrynami. We wszystkich produktach Sophos stosowany jest ten sam autorski silnik antywirusowy, bazujący na algorytmie sztucznej inteligencji, z którego korzysta również Sophos Home. Jest to zatem coś więcej niż tylko antywirus – wykracza daleko poza proste zapobieganie znanemu złośliwemu oprogramowaniu.

Dzięki tym samym mechanizmom, jakie zastosowano w aplikacjach biznesowych, Sophos Home analizuje podejrzane zachowania i działania powiązane z plikami czy procesami, wykorzystując w czasie rzeczywistym analizę zagrożeń z centrum badawczego SophosLabs. Zapewnia to aktywną ochronę przed nowymi i rozwijającymi się złośliwymi programami. Między innymi poprzez automatyczną blokadę ataków phishingowych, witryn zawierających podejrzany software czy kontrolę, aby żadne połączenie z serwerami kontrolnymi cyberprzestępców nie zostało nawiązane z naszej sieci.

Sophos Home daje również unikalne możliwości zarządzające. Możesz kontrolować zawartość stron i aplikacji webowych, którą Twoja rodzina może oglądać za pomocą filtrowania internetowego. Łatwo zdecydujesz, które kategorie bądź konkretne witryny zablokować dla każdego komputera. Możesz stosować również ostrzeżenia i alerty. Co więcej, jako administrator swojego środowiska domowego możesz zarządzać ustawieniami bezpieczeństwa dla całej rodziny – bez względu na to, czy znajdują się w drugim pokoju, czy w innej części świata.

Jak otrzymać Sophos Home?

Droga do uzyskania darmowej, zaawansowanej ochrony od Sophos jest bardzo prosta. Aby pobrać aplikację, należy przejść na stronę https://home.sophos.com i kliknąć w pole Create Free Account . W ten sposób uzyskujemy dostęp do własnego panelu zarządzającego domowym środowiskiem Sophos. Od jakiegoś czasu Sophos udostępnił możliwość korzystania ze środowiska Beta, które zapewnia jeszcze więcej funkcji bezpieczeństwa, którym za chwilę się przyjrzymy.

Żeby jednak te funkcjonalności mogły zadziałać, należy zapewnić im możliwość pracy, czyli wdrożyć Sophos Home na naszym komputerze. W tym celu klikamy na przycisk Add New Device i na naszym ekranie pojawia się okno jak poniżej:

Jeśli właśnie korzystamy z komputera, który chcemy objąć ochroną, wystarczy, że klikniemy Install. Jeśli chcemy włączyć do naszego środowiska inne komputery, znajdujące się w domu, wystarczy, że roześlemy do ich właścicieli link podany w ramce albo po prostu zalogujemy się do naszej konsoli Sophos właśnie na tych komputerach i zainstalujemy aplikację bezpośrednio.

Kiedy mamy już zainstalowany Sophos Home na naszych komputerach, będą one widoczne na panelu zarządzającym. Mamy również informacje o włączonych funkcjach bezpieczeństwa oraz alertach, jakie wyświetlają się naszym użytkownikom.

Z opcji bezpieczeństwa, jakie mamy do konfiguracji wyróżniamy:

  • Antivirus Protection – czyli ochronę antywirusową, w ramach której możemy ustawić Real-Time Protection – ochronę w czasie rzeczywistym, wykrywanie złośliwego ruchu – Malicious Traffic Detection i zabezpieczenie przez potencjalnie niechcianymi aplikacjami – Potentially Unwanted Application (PUA) Protection.
  • Web Protection – czyli bezpieczeństwo w zakresie odwiedzanych stron internetowych. Oprócz włączenia filtrów związanych z blokowaniem znanych stron zawierających złośliwe oprogramowanie, możemy wspomóc się filtrem reputacji oraz zastosować dodatkową ochronę jeśli korzystamy z bankowości elektronicznej (Safe Online Banking). Jest to dodatkowy moduł dla przeglądarek, który szyfruje hasła wpisywane np. przy logowaniu do banku.
  • Ransomware Protection – zawartość tej zakładki odblokowana jest dla użytkowników wersji Beta i jest to zdecydowanie najmocniejszy punkt programu. Żaden z innych producentów nie udostępnia takich możliwości całkowicie za darmo i bez ograniczenia czasowego. O tym czym jest ransomware i jakie produkty Sophos nas przed nim chronią możecie przeczytać tutaj, natomiast w Sophos Home możecie zabezpieczyć się przed nieautoryzowanymi procesami szyfrującymi bądź niszczącymi Wasze pliki (Ransomware Protection). W szczególności mamy również ochronę dla Master Boot Record, który obrał za cel ataku słynny wirus ransomware Petya.

Z dodatkowych opcji, jakie mamy w Sophos Home możemy wybrać kontrolowanie naszej kamerki w laptopie, tak aby żadna aplikacja nie mogła z niej korzystać bez naszego zezwolenia.

Zarządzanie środowiskiem jest łatwe – jeśli Sophos Home wykryje zagrożenie na urządzeniu, poinformuje o tym użytkownika w postaci alertu jak również zamieści tę informację w konsoli. Jeśli jednak okaże się, że nieznany proces nie jest dla naszego komputera szkodliwy, można dodać go do wyjątków. Dzięki temu, jeśli na naszej stacji roboczej posiadamy autorską aplikację, możemy zezwolić na jej działanie nawet jeśli standardowe mechanizmy antywirusowe by ją zablokowały. Pomocna jest także kategoryzacja stron, dzięki której możemy w środowisku domowym wprowadzić profesjonalne filtry blokujące niedozwolone bądź niebezpieczne treści.

Sophos Home możecie wykorzystywać w swoim środowisku domowym całkowicie za darmo. Zachęcamy do tego szczególnie ze względu na zaawansowaną ochroną przeciwko ransomware, jaką oferuje program Beta. Żaden z producentów nie zapewni Wam takich możliwości i to bez nagabywania przejściem do płatnej wersji. Wejdźcie na https://home.sophos.com/ i przekonajcie się sami!

Zdrowych, spokojnych a przede wszystkim bezpiecznych Świąt Bożego Narodzenia a także wolnego od ransomware Nowego Roku wszystkim użytkownikom produktów Sophos w Polsce życzy zespół Security w Konsorcjum FEN. J

W razie pytań zachęcamy do kontaktu security@fen.pl

Ransomware czy powinniśmy się go bać? Jak działa oprogramowanie typu ransomware i w jaki sposób się przed nim chronić.

Ransomware to ostatnio słowo na które bardzo często można natknąć się w prasie branżowej, na blogach czy w newsach na portalach internetowych tych związanych i nie z rynkiem IT.  W kategorii oprogramowania ransomware kryją się  min. takie ancymony jak CryptoLocker, TeslaCrypt, Locky, Maktub, Reveton czy chociażby WinLocker, każdy z nich ma swoje cechy charakterystyczne, wszystkie mają złą reputację i podobny cel, zakłócić pracę użytkownika, zablokować jego stację roboczą lub co gorsze zaszyfrować dane na jego dyskach, a czasem również na podłączonych udziałach sieciowych, czy w serwisach chmurowych. Moment przecież moje dane są w chmurze, więc jak oprogramowanie może je zaszyfrować?

Odpowiedź jest banalna i każdy z Was już pewnie sam sobie odpowiedział na to pytanie, przecież dane zanim trafią do chmury trafiają do lokalnego folderu na komputerze, czyli znajdują się na naszym dysku twardym i oprogramowanie szyfrujące może bez problemu je wyszukać i uzyskać do nich dostęp. Prawdą jest, że większość oprogramowania typu ransomware, podobnie jak innego malware’u jest przeznaczona na platformy Windows, nie oznacza to jednak, że użytkownicy MacOS mogą czuć się bezpiecznie, również dla tego systemu powstaje ransomware. Pierwszym oficjalnym, ale na pewno nie ostatnim jest KeRanger. Jeśli myślisz, że atakujący zapomnieli o platformach mobilnych to niestety również jesteś w błędzie, LockerPIN na systemy Android, zmienia kod PIN na telefonie/tablecie tak aby urządzenie stało się bezużyteczne dla użytkownika. Problem ransomware dotyczy zarówno stacji roboczych jak i serwerów, ale w przypadku tych drugich, utrata danych może się okazać znacznie bardziej kłopotliwa.

Jak działa Ransomware?

Ktoś mnie kiedyś zapytał, czy ransomware może mu zaszkodzić jeżeli korzysta z własnego oprogramowania do szyfrowania danych? Oczywiście że tak, przecież dane  mimo, że zaszyfrowane zaufanym programem dalej znajdują się na dysku, mało które programy do szyfrowania modyfikują nazwy plików czy rozszerzeń, ze względu na fakt, że szyfrowanie powinno być przezroczyste dla użytkownika, nie powinno wywoływać dodatkowych akcji z jego strony. Poza tym nawet gdybyśmy zamieniali rozszerzenia, nie ma gwarancji, że ransomware na którego trafimy nie będzie chciał zaszyfrować wszystkiego.

Przyjrzyjmy się jednak bliżej właśnie takiemu przypadkowi i weźmy przykładowy plik z zestawieniem płac, chyba nikogo nie trzeba przekonywać, że taki plik powinien być zaszyfrowany. Stosujemy więc na komputerach w dziale księgowości Safe Guard Enterprise 8.0 z nowym modułem Synchronized Encryption. Dodajemy Excela jako aplikację zaufaną, co oznacza, że ta aplikacja ma możliwość szyfrowania i deszyfrowania automatycznego powiązanych z nią plików. Dla użytkownika szyfrowanie jest przezroczyste, niezależnie od tego czy ten plik przeniesie na pamięć USB, wyśle mailem, czy wrzuci na zmapowany dysk sieciowy dane będą zaszyfrowane i bezpieczne, a w zasadzie nie bezpieczne tylko zabezpieczone przed odczytaniem przez niepowołane osoby. Ale miało być o ransomware, więc pewnego dnia nasz użytkownik dostaje wiadomość email następującej treści:

From: informacja@krd.pl
Sent: Friday, May 30, 2014 9:25 PM
To: xxx
Cc: informacja@krd.pl
Subject: Twoja Firma zostala dodana do Krajowego Rejestru Dlugow

Witaj
Ta wiadomosc zostala wyslana do Ciebie automatycznie przez system raportowania Krajowego Rejestru Dlugow.
W dniu 30.05.2014 Twoja firma zostala wciagnieta na liste dluznikow KRD.
Szczegolowy Raport KRD w tej sprawie znajdziesz pod adresem: http://www   krd-raport   pl  tf
Z powazaniem System Windykacji Krajowego Rejestru Dlugow

*Źródło: bothunters.pl

Polecam sprawdzić swoją skrzynkę email i folder spam, być może wiadomość nie będzie pochodziła akurat z tej firmy, ale może być to praktycznie dowolny przewoźnik, operator telekomunikacyjny lub inna organizacja wzbudzająca zaufanie użytkownika.

Użytkownik ciekawy zawartości raportu, otwiera link lub pobiera załącznik, np. z widocznym w nazwie pliku .PDF, sama nazwa załącznika wzbudza zaufanie, przecież to nie jest plik wykonywalny, czy jakaś paczka ze spakowaną zawartością, rozszerzenie nie jest widoczne w trybie zwykłego podglądu. Okazuje się jednak, że przy próbie otwarcia pliku nic się nie dzieje lub ikona znika, użytkownik wyrzuca więc plik z Pulpitu do Kosza, usuwa maila i zapomina o sprawie lub wysyła maila do kolegi/koleżanki, przenosi PDF na kolejny komputer żeby sprawdzić czy tam się przypadkiem nie uruchomi.

Wróćmy do momentu w którym użytkownik próbował otworzyć plik, okazuje się, że to co dla użytkownika wydawało się uszkodzonym plikiem było wykonywalnym programem, który przy próbie otwarcia pliku zaczął swoją pracę. Patrząc z perspektywy oprogramowania, musi się ono, podobnie jak wcześniej jego twórca sporo napracować zanim osiągnie swój cel. Schemat w zależności od wersji  ransomware może być nieco inny ale najczęściej wygląda tak:

Dla czytelników którzy lubią oprócz treści coś obejrzeć polecam następujący film, pokazujący CryptoLocker w akcji:

Oprogramowanie rozpoczyna od wyszukania interesujących je plików lub kontaktu z serwerem atakującego tzw. Command and Control Center w celu ustalenia kluczy szyfrujących. Warto nadmienić, że pierwsze wersje oprogramowania podobnego typu korzystały tylko z szyfrowania symetrycznego, czyli takiego w którym do zaszyfrowania i odczytania danych potrzebujemy jednego klucza.  Klucz taki często był zaszyty w oprogramowaniu, co stanowiło lukę gdyż po jego wyciągnięciu można było pliki odszyfrować. Oprogramowanie korzystało też często z tego samego klucza na wielu komputerach, więc raz uzyskany klucz pozwalał odzyskać dane na innych stacjach, klucz można było czasem po prostu znaleźć w Internecie. Przykładem algorytmu szyfrowania symetrycznego jest AES, stosowany powszechnie w zaufanych programach szyfrujących ze względu na swoją szybkość i oferowany wysoki poziom bezpieczeństwa, oczywiście o ile w odpowiedni sposób chronimy nasz klucz.

Nowsze wersje ransomware korzystają z algorytmów asymetrycznych przy których do odczytu danych potrzebne są dwa klucze, klucz publiczny oraz klucz prywatny lub połączenia algorytmów symetrycznych(do zaszyfrowania samych danych np. AES) oraz algorytmu asymetrycznego(do zaszyfrowania wykorzystanego  przy szyfrowaniu danych symetrycznego klucza). W celu ustalenia pary kluczy, oprogramowanie kontaktuje się z serwerem atakującego, uzyskuje w ten sposób klucz publiczny którym dane zostaną zaszyfrowane(lub którym szyfrowany jest tylko klucz symetryczny z przykładu powyżej), natomiast klucz prywatny, powiązany z tą konkretną instancją oprogramowania i stacją użytkownika pozostaje na serwerze atakującego. Bez klucza prywatnego odszyfrowanie danych(lub klucza którym dane zostały zaszyfrowane) jest niemożliwe gdyż wykorzystywane algorytmy szyfrowania są na tyle złożone, że próba odzyskania klucza metodami brute force, wymagała by zbyt wiele czasu. Przykładem algorytmu asymetrycznego wykorzystywanego min. przez CryptoLockera jest RSA. CryptoLocker korzysta z hybrydy, dane szyfrowane są algorytmem symetrycznym, ale sam klucz szyfrowania zostaje zaszyfrowany algorytmem asymetrycznym, dzięki czemu jego odzyskanie nie jest możliwe. Za pierwsze oprogramowanie z rodziny ransomware wykorzystujące szyfrowanie asymetryczne uznawany jest Archievus(szyfrował pliki umieszczone w folderze Moje Dokumenty).

W kolejnym kroku oprogramowanie rozpoczyna wyszukiwanie plików, to jakie pliki zostaną zaszyfrowane  zależy od wersji ransomware na którą trafił użytkownik, w wypadku CryptoLockera będą to: 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx

Po znalezieniu plików rozpoczyna się proces ich szyfrowania.

Zastanawialiście się kiedyś nad pochodzeniem słowa ransomware, powstało ono jako zbitek dwóch słów: ransom(ang. okup) i malware(ang.  szkodliwe oprogramowanie), właściwym celem oprogramowania typu ransomware nie jest zaszyfrowanie danych, czy zablokowanie stacji użytkownika, ale wyciągnięcie od niego pieniędzy, okupu za jego dane lub dostęp do stacji. W związku z tym gdy oprogramowanie kończy swoją pracę wyświetla użytkownikowi komunikat na przykład taki:

cryptolocker

W  skrócie informuje go, że dane na jego stacji(czasami podaje rodzaje rozszerzeń plików) zostały zaszyfrowane. Może się tam znaleźć informacja o zastosowanym algorytmie szyfrowania oraz oczywiście o sposobie w jaki dostęp do danych można odzyskać uiszczając okup. Niektóre wersje są na tyle bezczelne, że dają użytkownikowi określoną ilość czasu na dokonanie płatności, po upłynięciu którego grożą zniszczeniem klucza prywatnego. Walutą mogą być dolary, euro, a najczęściej są to bitcoiny, na dzień pisania tego artykułu kurs za jednego bitcoina wynosi 1 BT = 2584.74 PLN, cena klucza prywatnego może się wahać w granicach od 1 do 2 BT. Może się wydawać, że to dużo, ale wszystko zależy od tego jakie dane przed chwilą nasz użytkownik stracił, ile będzie kosztowało i czy w ogóle będzie możliwe ich odtworzenie, pamiętajcie że plików nie da się odszyfrować bez klucza prywatnego! Czy w związku tym nasz przykładowy użytkownik powinien zapłacić? Absolutnie nie, z co najmniej dwóch powodów, po pierwsze nawet gdyby zapłacił, nie ma żadnej gwarancji, że odzyska swój klucz prywatny. Nawet jeżeli usłyszycie opinie, gdy mój kolega zapłacił otrzymał klucz – czy to na pewno ten sam przypadek, ten sam malware z którym macie do czynienia, ten sam atakujący, komu zgłosicie „reklamację“ gdy klucz jednak nie dotrze? Wraz z rozwojem oprogramowania ransomware zaczęły pojawiać się jego modyfikacje, przy których cena za odzyskanie danych wydaje się promocyjna np. 0.2 BT, przykładem jest program rozpoznawany przez Sophos Anty-wirus jako: Troj/Ransom-DJC o którym na blogu Naked Security napisał Paul Ducklin:

https://nakedsecurity.sophos.com/2016/07/13/ransomware-that-demands-money-and-gives-you-back-nothing/

W momencie gdy na stacji użytkownika pojawi się to oprogramowanie, pliki znikają, pojawia się monit o okup, użytkownik może więc uwierzyć, że po zapłaceniu okupu dane powrócą na stacje, w rzeczywistości jednak oprogramowanie po prostu usuwa znalezione dane więc domaga się pieniędzy ale nie zwraca nam niczego w zamian.

Drugi powód, dla którego nie powinniśmy płacić to fakt, że każda płatność przyczynia się do rozwoju tego procederu i możecie być pewni, że oprogramowania tego rodzaju będzie pojawiało się coraz więcej.

Wspomniałem wcześniej, że nasz użytkownik część plików, a mianowicie nasz arkusz z zestawieniem płac miał już wcześniej zaszyfrowany. W wyniku działania ransomware, plik ten został zaszyfrowany ponownie, jednak kluczem nieznanym użytkownikowi. Można powiedzieć, że te dane są teraz naprawdę zabezpieczone, bo podwójnie zaszyfrowane, jednak sam użytkownik już nie ma do nich dostępu.

W kategorii oprogramowania ransomware znajdziemy nie tylko oprogramowanie szyfrujące, niektóre z tych urwisów jak np. WinLocker blokują ekran użytkownikowi, informując go, że na jego stacji wykryto działalność związaną z cyberprzestępczością, dostęp do komputera został zablokowany, użytkownik prawdopodobnie złamał jeden z wymienionych na liście paragrafów. Żeby odblokować ekran znowu należy uiścić okup.

Zainfekowana stacja

Co powinien zrobić użytkownik który spotka się z oprogramowaniem ransomware, przede wszystkim usunąć je ze stacji, żeby dalej się nie rozprzestrzeniało. Nie mam na myśli wyrzucenia aplikacji do kosza, ale zainstalowanie oprogramowania antywirusowego, żeby usunąć szkodliwy program. Pamiętajcie, że usunięcie oprogramowania nie odszyfruje i nie odzyska danych. W kolejnym kroku dane należy odzyskać z ostatniego dostępnego backupu. Właśnie backup, o nim jeszcze nie mówiłem, a stanowi on jedną z podstawowych metod zabezpieczenia się przed działającym ransomware, dzięki cyklicznej archiwizacji danych możecie po usunięciu oprogramowania ransomware przywrócić nie zaszyfrowane pliki z backupu. Pod warunkiem, że backup nie był przechowywany lokalnie, albo nie był umieszczony na jednym z dysków które zostały zmapowane na komputerze, jeżeli tak się stało, to jest niestety duże prawdopodobieństwo że backup również jest zaszyfrowany.

Co w wypadku gdy spotkacie na swojej drodze oprogramowanie które nie szyfruje danych, ale zablokowało ekran użytkownika? Spróbujcie w pierwszej kolejności przelogować się na innego użytkownika, jeżeli oprogramowanie zainfekowało tylko jedno konto powinno się to udać, alternatywnie spróbujcie uruchomić system w trybie awaryjnym i zlokalizować proces odpowiedzialny za blokadę. Jeżeli żadna z tych metod nie jest możliwa, spróbujcie dostać się do komputera po sieci, z wykorzystaniem RDP lub innych narzędzi dostępu zdalnego o ile są dostępne na stacji. Gdy uda się dostać do stacji, można w pierwszej kolejności sprawdzić uruchomione aplikacje i procesy, spróbować zlokalizować który z nich powoduje problem. Jeżeli uda Ci się odzyskać dostęp do stacji zainstaluj oprogramowanie antywirusowe i spróbuj przeprowadzić pełne skanowanie.

Ochrona przed ransomware

Oprogramowanie ransomware podobnie jak inny malware do rozprzestrzeniania się może wykorzystywać wiele metod, najczęstsze z nich to:

  • zainfekowane załączniki w wiadomościach email
  • odnośniki zamieszczone w wiadomościach email
  • skrypty Java
  • makra w dokumentach Microsoft Office
  • rozprzestrzenianie się między stacjami poprzez udziały sieciowe

Jeżeli chcecie zabezpieczyć się przed ransomware, należy pomyśleć o tym już teraz, podjęcie działań w momencie gdy stacja jest zainfekowana a dane są zaszyfrowane może pomóc zmniejszyć skalę zniszczeń, np. zablokować rozprzestrzenianie oprogramowania na inne stacje. Ta część artykułu poświęcona jest temu w jaki sposób możemy ochronić przed ransomware stacje robocze i serwery.

Edukacja użytkownika

Jedną z najskuteczniejszych metod ochrony przed ransomware jest świadomy użytkownik i administrator, świadomy czyli taki który wie jakie zagrożenia czekają na niego w sieci, czego spodziewać się po załącznikach w podejrzanych mailach, dlaczego nie należy podłączać do stacji znalezionych przypadkowo nośników przenośnych. Badania pokazują, że właśnie pozostawienie na firmowym parkingu kilku nośników USB praktycznie gwarantuje, że zawartość nośnika prędzej lub później trafi do firmowej sieci jeżeli stacje nie są należycie zabezpieczone. Najskuteczniejsza metoda jest jednocześnie najtrudniejsza do osiągnięcia gdyż wymaga stałej edukacji użytkowników oraz wprowadzenia i egzekwowania polityk bezpieczeństwa chroniących użytkownika przed nim samym:

  • regularnie archiwizuj dane na stacji(najlepiej automatycznie), trzymaj backup na zewnątrz
  • nie korzystaj ze stron i serwisów o podejrzanej reputacji
  • nie podłączaj do swojej stacji nieznanych pamięci USB, pendrive, dysków przenośnych, telefonów
  • nie otwieraj załączników w podejrzanych wiadomościach email, wiadomości tego typu kasuj i/lub klasyfikuj jako spam do automatycznego usunięcia
  • nie uruchamiaj makr w dokumentach z nieznanego źródła
  • ustaw domyślne otwieranie skryptów .JS w notatniku
  • pokazuj pliki łącznie z ich rozszerzeniami, nie otwieraj nieznanych plików wykonywalnych
  • kiedy to tylko możliwe nie korzystaj z konta administratora na stacji
  • regularnie instaluj łaty systemowe i aktualizuj oprogramowanie antywirusowe

Ochrona stacji i serwerów

Użytkownika nie możemy pozostawić samemu sobie, ponieważ, nawet najlepiej wyedukowany i stosujący się do wszystkich wymaganych polityk może spotkać na swojej drodze szkodliwe oprogramowanie na zaufanych stronach lub przeniesione z innych stacji. Niezbędne jest oprogramowanie typu Endpoint Protection które wspomoże użytkownika w tej walce. Myśląc o Endpoint Protection, nie mam na myśli zwykłego anty-wirusa który okresowo skanuje dysk twardy i porównuje pliki z  sygnaturami, ale zaawansowany system ochrony stacji.

Przykładem narzędzia dedykowanego do ochrony przed CryptoRansomware jest Sophos InterceptX, oprogramowanie które jednocześnie spełnia kilka zadań:

  • komponent Exploit Mitigation – chroni przed Exploitami, czyli programami wykorzystującymi luki w systemach i aplikacjach które wykorzystuje oprogramowanie typu malware min. ransomware, Intercept nie bazuje na typowych sygnaturach porównując próbki z milionami wzorców, ale analizuje rzeczywiste zachowania procesów pod kątem technik wykorzystywanych do rozprzestrzeniania oprogramowania malware
  • komponent CryptoGuard – wykrywa procesy szyfrowania, gdy mamy do czynienia z oprogramowaniem dla którego nie powstały jeszcze sygnatury, czyli nie mogło zostać wykryte przez silnik antywirusowy w oprogramowaniu Endpoint, lub zachowuje się inaczej niż dotychczas znane odmiany ransomware i niestety rozpocznie już szyfrowanie, InterceptX, przechwytuje kopie danych które miały zostać zaszyfrowane oraz blokuje same procesy odpowiedzialne za ich szyfrowanie, dzięki temu nie tylko jesteśmy w stanie uchronić pozostałe dane na stacji przed zaszyfrowaniem ale również odzyskać dane dla których proces szyfrowania już się rozpoczął
  • Root Cause Analysis – przeprowadza analizę tego co się działo, informując użytkownika o procesach i aplikacjach które brały udział w zdarzeniu, dzięki temu możemy zabezpieczyć swoją sieć i użytkowników na przyszłość bo wiemy skąd przyszło zagrożenie, można to potraktować jako przykład ochrony proaktywnej

Dla ciekawych polecam to wideo, trwa około 20 minut i naprawdę warto obejrzeć całe, a dla naprawdę zabieganych, demo InterceptX zaczyna się w 11 minucie:

Więcej filmów o Intercept X tutaj:

Sophos InterceptX w tej chwili jest oferowany przez producenta jako oprogramowanie zarządzane z centralnej konsoli Sophos tzw. Sophos Central. Sophos Central to wyniesiona konsola zarządzania, dzięki której nie musisz instalować po swojej stronie żadnych serwerów do zarządzania oprogramowaniem antywirusowym. Serwery umieszczone są w bezpiecznych Data Center, uprzedzając pytania, administrator może wybrać obszar przechowywania danych, w związku z czym dane z Polski mogą pozostać w obszarze gospodarczym EU i nie trafiają za „wielką wodę”, systemy wyposażone są w mechanizmy load balancingu,  a serwery umieszczone są w 3 różnych lokalizacjach, gdzie w każdej działają 2 instancje oprogramowania mogącego zapewnić pełną dostępność w razie awarii któregokolwiek z systemów. Samo zarządzanie odbywa się z użyciem przeglądarki internetowej przez czytelny panel zaprezentowany poniżej, oczywiście indywidualny dla każdego klienta.

Co ciekawe InterceptX może stanowić część pakietu oprogramowania do kompletnej ochrony stacji roboczych od Sophos, Cloud Endpoint Protection, lub zostać wykorzystany jako osobne narzędzie.  Jeżeli korzystasz już z oprogramowania antywirusowego innej firmy, ale masz wątpliwości w  jego skuteczność w wypadku walki z CryptoRansomware, możesz doposażyć się w sam moduł InterceptX i tylko tym komponentem zarządzać z panelu Sophos Central. Jeżeli z kolei korzystasz już z oprogramowania Sophos Central Endpoint Protection, to w prosty sposób przez dokupienie licencji, twój agent na stacjach roboczych zaktualizuje się do wersji wspierającej InterceptX. Zarządzanie nowym komponentem jest proste, z panelu Sophos Central wystarczy określić które stacje są uprawnione do korzystania z nowej licencji, a w oprogramowaniu na stacji roboczej pojawią się nowe usługi, poniżej zaprezentowałem zrzuty z wersji agenta Central Endpoint Protection Advanced z InterceptX.

Gdy wykorzystamy Sophos InterceptX jako element całego pakietu Cloud Endpoint Protection, zyskujemy wielopoziomowy system ochrony

  • sprawdzony silnik antywirusowy i sygnatury aktualizowane wiele razy dziennie
  • skanowanie plików w trybie on-access, czyli za każdym razem gdy otwierasz, modyfikujesz, kopiujesz plik, oprogramowanie sprawdza czy nie zawiera on złośliwego kodu, dzięki niemu ransomware zostanie zablokowany zanim się uruchomi
  • ochrona Live Protection, czyli sprawdzanie sygnatur dla podejrzanych plików w trybie rzeczywistym w bazie producenta, szczególnie ważne dla zagrożeń Zero Day Threat, które dopiero powstały i mogą jeszcze nie znajdować się w pliku sygnatur
  • Host Intrusion Prevention System, ważne aby był uruchomiony cały czas, gdyż sprawdza procesy pod kątem podejrzanych zachowań jak samoczynne kopiowanie czy wprowadzanie zmian w rejestrze,
  • Malicious Traffic Detection, funkcjonalność odpowiadająca za blokowanie ruchu http generowanego ze stacji ale nie pochodzącego z przeglądarek, w wypadku ransomware może się przyczynić do zablokowania kontaktu oprogramowania do serwerów C&C, co uniemożliwi im pozyskanie klucza szyfrującego i zaszyfrowanie danych
  • Tamper Protection, chroniący samo oprogramowanie przed jego odinstalowaniem lub wyłączeniem ochrony, nawet użytkownik z uprawnieniami administratora musi wprowadzić dodatkowe hasło nie powiązane z danymi logowania do stacji

Co z serwerami? W momencie pisania tego artykułu InterceptX nie był dostępny na platformy serwerowe, co nie oznacza że kolejne wersje tego nie zmienią, należy więc sprawdzić informacje o bieżącej wersji.  Sophos w wypadku serwerów na których utrata danych mogłaby być bardziej kosztowna, oprócz oprogramowania typu Endpoint Protection oferuje jednak dodatkowe zabezpieczenie. Jedną z opcji oferowanych w ramach licencji Sophos Cloud Server Protection Advanced jest funkcjonalność Lockdown. Jej zadaniem jest po zainstalowaniu na serwerze wszystkich wymaganych i zaufanych aplikacji wywołania stanu Lockdown, można powiedzieć „zamrożenia” stanu serwera.  Serwer w stanie zamrożonym pozwala działać tylko aplikacjom zaufanym, wzajemne modyfikacje aplikacji również możliwe są tylko pomiędzy aplikacjami zaufanymi. Dzięki temu atak na taki serwer jest znacznie utrudniony. Server Lockdown nie pozwala uruchomić nowego oprogramowania dopóki nie pozwoli na to administrator Sophos Central.

Ochrona na poziomie sieci

Poza edukacją użytkowników i instalacją odpowiedniego oprogramowania, ochronę o ile tylko mamy taką możliwość powinniśmy wdrożyć już na poziomie naszej sieci, zastosowanie opisanych poniżej mechanizmów ma wiele zalet min. kontrola i blokowanie przeprowadzone jest zanim złośliwy kod dotrze na stacje użytkownika, centralne zarządzanie niezależne od użytkowników i zainstalowanego oprogramowania na stacji. W ramach mechanizmów ochrony sieci możemy wyposażyć się w takie zabezpieczenia jak:

  • filtr antyspamowy ze skanerem antywirusowym
  • monitorowanie ruchu WWW pod kątem złośliwego oprogramowania, skanowanie ruchu http i https
  • filtrowanie stron pod kątem kategorii, pozwalające uchronić użytkowników przed stronami które mogą zawierać złośliwy kod, a które nie są im potrzebne do pracy
  • mechanizm Sophos Sandstorm pomagający chronić stację przed zagrożeniami ZeroDayThreat dzięki możliwości uruchomienia aplikacji w kontrolowanym środowisku Sophos zanim stacja będzie mogła ją pobrać
  • Security Heartbeat, funkcjonalność pozwalająca monitorować stan stacji i zablokować jej ruch w wypadku wykrycia że została skompromitowana, np. pojawił się na niej malware, zarówno zablokowanie ruchu jak i późniejsze odblokowanie(gdy zagrożenie zostało usunięte) odbywa się automatycznie

Opisywane mechanizmy dostępne są na wybranych platformach Sophos Unified Threat Management czy XG Firewall lub w dedykowanych serwerach do ochrony poczty, jedno jest pewne im więcej mechanizmów wykorzystamy tym lepiej chroniona będzie nasza sieć i jej użytkownicy. Jeżeli masz już rozwiązanie typu UTM, upewnij się, że wykorzystujesz oferowane funkcjonalności, a nie spełnia ono  tylko podstawowych funkcji jak routing, NAT czy firewall SPI.

Archiwizacja

Ostatni ale bardzo ważny element, to wdrożenie centralnego mechanizmu backupu stacji roboczych, lub przynajmniej najważniejszych danych ze stacji. Backup powinien być wykonywany automatycznie, użytkownik nie powinien się nim specjalnie przejmować. Należy pamiętać że backupowane pliki nie powinny być przechowywane na samej stacji roboczej, najlepiej jeżeli stacja ma ograniczony dostęp do zasobów na których backup jest przechowywany a sam mechanizm backupu będzie odporny na działanie oprogramowania takiego jak ransomware. Przykładem takiego backupu może być oprogramowanie naszego rodzimego producenta firmy Xopero z wykorzystaniem urządzeń NAS QNAP jako repozytorium. System backupu firmy Xopero, nie musi korzystać, jak to często bywa w rozwiązaniach do archiwizacji ze zmapowanych udziałów sieciowych, dzięki czemu w razie infekcji stacji nie dojdzie do zaszyfrowania zarchiwizowanych danych. Magazyny danych z backupem na QNAP są niedostępne dla użytkowników. Również sam NAS QNAP pozwala zwiększyć bezpieczeństwo danych przed takim zagrożeniem poprzez zastosowanie mechanizmu migawek. Dzięki migawkom, które mogą być wykonywane automatycznie, wszystkie dane zapisane na NAS są zabezpieczane, nawet gdyby dane zostały zainfekowane w nowy sposób, nie wykorzystując udziałów sieciowych, z migawki możemy bez problemu przywrócić wybrane zasoby bądź całe woluminy.

Podsumowanie

Niezależnie od tego z jakiego systemu operacyjnego czy urządzenia korzystacie możecie stać się ofiarami oprogramowania typu ransomware. Odpowiadając na pytanie postawione w tytule tego artykułu: oprogramowania typu ransomware nie należy się obawiać, jeżeli dotarliście do tego miejsca to już wiecie, w jaki sposób ransomware się rozprzestrzenia, jakie są jego rodzaje, jakie są metody działania w momencie gdy stacja już została zainfekowana, ale przed wszystkim jak się przed nim zabezpieczyć. Im szybciej zastanowicie się które z tych punktów już działają, a które warto byłoby wdrożyć w swojej organizacji tym lepiej będziecie zabezpieczeni. Dla ciekawych wiedzy polecam kilka ciekawych pozycji wykorzystanych również jako źródła tego artykułu.

Dla zainteresowanych oprogramowaniem Sophos Endpoint Protection i innymi produktami bezpieczeństwa Sophos polecam stronę Sophos:
https://www.sophos.com/en-us/products/intercept-x.aspx

nasze szkolenia online:
http://event.fen.pl/sophos-bez-tajemnic/

oraz wypróbowanie oprogramowania Sophos InterceptX, oczywiście bezpłatnie:
https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx

porównianie technologii HitmanPro (pierwowzór Intercept X) z konkurencją:
https://www.mrg-effitas.com/wp-content/uploads/2015/04/MRG_Effitas_Real_world_exploit_prevention_test.pdf

zestawienie typów ataków, z którymi radzi sobie Intercept X:
http://download.fen.pl/Comprehensive_Exploit_Prevention.pdf

Artykuł poświęcony historii Ransomware z Network World: http://www.networkworld.com/article/3097534/malware-cybercrime/the-history-of-ransomware.html

Więcej o oprogramowaniu Ransomware i sposobach ochrony znajdziecie tutaj:
https://community.sophos.com/kb/en-us/119006
https://www.sophos.com/en-us/medialibrary/Gated%20Assets/white%20papers/sophosransomwareprotectionwpna.pdf?la=en

———————–

27 czerwca 2017 mogliśmy zaobserwować wybuch nowego ransomwaru nazywanego najczęściej Petya, choć pojawiał się on też pod nazwami GoldenEye, WannaCry2, NotPetya, PetrWrap i PetyaWrap. Mnóstwo portali rozpisywało się na temat skali jego działania (m.in. tutaj – https://niebezpiecznik.pl/post/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce/ oraz tutaj – https://zaufanatrzeciastrona.pl/post/atak-ransomware-na-polskie-firmy-przypadkowym-odpryskiem-ataku-na-ukraine/ ) ze szczególnym uwzględnieniem organizacji na terenie Polski, które padły jego ofiarami. Wśród nich znajdują się firmy z branży logistycznej, przedsiębiorstwa usługowo-handlowe o różnym profilu, kancelarie prawnicze i inne. Szerokim echem w środowisku odbiły się problemy w takich firmach jak Raben, TNT w Katowicach, Saint – Gobain czy Kronospan.

Firmy te są referencyjnymi klientami różnych vendorów security, dla których stanowią referencję. Przykład tutaj – http://www.eset.pl/resources/documents/Case_Study/eset-case-study-raben.pdf . Co to więc oznacza? Otóż oznacza to, że po raz kolejny:

Zwykły antywirus nie wystarczy

Aby powstrzymać antywirus Petya nie wystarczy mieć zainstalowanego antywirusa czy wdrożonego UTMa na brzegu sieci. Nie wystarczy zastosować się również do zaleceń, jakie wypłynęły po ataku WannaCry w zeszłym miesiącu, czyli m.in. wykonać aktualizację systemu operacyjnego. Te wszystkie działania mają charakter prewencyjny, opierają się na reakcji na coś, co jest znane. Na coś, co można przewidzieć. A zachowania ransomware nie da się zaplanować i przewidzieć. Informacje o nim nie są przechowywane w globalnych laboratoriach, nie wypływają w postaci sygnatur i nie mają szansy nakarmić silników typowych rozwiązań antywirus.

Dlatego trzeba korzystać z rozwiązań dedykowanych dla zagrożeń 0 day. Takich, na które nie ma czasu wymyślić kontry. Czy takie rozwiązania w ogóle istnieją?.. Oczywiście że tak! Czy wiecie, że Klienci Sophos używający Intercept X nie doświadczyli ani jednego incydentu związanego z ransomware?

Inni padają ofiarą ataków – my nie

A to dlatego, że w Sophos używamy wielu technik nowej generacji dla zapewnienia kompletnej wielowarstwowej ochrony. Wystarczy spojrzeć na funkcjonalności, jakie zawierają produkty do ochrony końcówek od Sophosa – ochrona przed exploitami, wykorzystującymi luki w przeglądarkach, filtr reputacji w oparciu o liczbę ściągnięć, analizę behawioralną, wykrywanie podejrzanego ruchu a także automatyczne usuwanie malware i analiza źródeł problemu. Co więcej, dysponujemy unikalną technologią Cryptoguard, która wykrywa samoczynnie szkodliwe szyfrowanie danych zatrzymując zagrożenia ransomware w trakcie ich działania.

Nawet w przypadku, gdy zaufane pliki lub procesy zostały zmienione lub zhakowane, aplikacja Sophos zatrzyma ich działanie i przywróci je do stanu poprawnego, bez konieczności żadnej interakcji ze strony użytkownika czy administratora. Nie wierzysz? To zobacz na własne oczy.

Obejrzyj krótkie nagranie prezentujące jak Sophos Intercept X zatrzymuje Petya.

Moc rozwiązań Sophos w walce z ransomware

Produkt Intercept X stanowi część linii Sophos Endpoint Protection, która obsługuje Windows, Mac OS i Linux. Jest zarządzalny z przez platformę Sophos Central, dzięki czemu może komunikować się z innymi komponentami ochrony sieci od Sophos. Wraz z XG Firewallem, o którym pisaliśmy tutaj wykorzystuje technologię Security Heartbeat czyli zsynchronizowanego bezpieczeństwa. Funkcjonalność ta pozwala produktom Sophos na współdzielenie w czasie rzeczywistym wiedzy o stanie bezpieczeństwa. Sophos Central synchronizują ją pomiędzy wszystkimi produktami, tworząc bardziej efektywną ochronę przed zaawansowanym malware i ukierunkowanym atakom, jak ransomware Petya.

Nie czekaj na kolejną fale ransomware. Zadbaj już dziś o bezpieczeństwo Twojej sieci. Wypróbuj Intercept X przez 30 dni za darmo – https://secure2.sophos.com/en-us/products/intercept-x/free-trial.aspx?id=001j000000YAjQj  – lub skontaktuj się z nami security@fen.pl.

Pamiętaj, że Sophos chroni Cię także po godzinach pracy. Nawet w darmowej wersji dla użytkowników domowych Sophos Home znajdziesz mechanizmy antyransomware – https://home.sophos.com/?id=001j000000YAjQj

Dlaczego antywirus to za mało i co to jest UTM?

Badania wskazują, iż w organizacje zatrudniające do 1000 pracowników nie posiadają dedykowanego oficera do spraw bezpieczeństwa. Cały ciężar ochrony sieci spoczywa na barkach osób z działu IT, które poza utrzymaniem infrastruktury sieciowej często zajmować muszą się bardziej przyziemnymi problemami jak np. zacięcie papieru w drukarce czy aktualizacja oprogramowania na stacjach roboczych i serwerach. Dlaczego prosty, często darmowy antywirus w takich warunkach to za mało i dlaczego warto zainteresować się zagadnieniem UTM?

1. Bezpieczeństwo

W każdej organizacji należy zadać sobie pytanie: „jakie mamy zasoby, jakiej wartości i czy chcemy je chronić?”. Jeżeli zakup rozwiązania zabezpieczającego przekracza wartość urządzeń IT, to warto się zastanowić nad sensem jego instalacji. Trzeba zdać sobie sprawę z tego co mamy i co by było, gdyby to zostało uszkodzone w wyniku ataku.

Często nie chodzi o utratę danych. Atak na infrastrukturę sieciową może się również wiązać z wyciekiem wrażliwych informacji czy danych osobowych. Nasze komputery mogą stać się częścią botnetu i nieświadomie wspierać nielegalną działalność za pomocą swojej mocy obliczeniowej. Serwery natomiast być wykorzystywane do wysyłania spamu. Tego typu przejęcia potrafią trwać miesiącami bez wiedzy administratorów.

UTM w swoim zastosowaniu dodają warstwę ochrony, która wspiera inne zabezpieczenia, w tym ochronę jednostek. Dzięki przeniesieniu wielu procesów i algorytmów na zewnętrzne urządzenie, dajemy możliwość dokładniejszego filtrowania treści i powstrzymywania ataków.

A o ataki teraz nie trudno. Duże organizacje uzbroiły się po zęby i wyposażyły swoje mechanizmy bezpieczeństwa w najnowsze rozwiązania ochrony sieci. Celownik atakujących przeniósł się na mniejsze firmy, zgodnie z ideologią szerokiego ataku, który obejmuje jak najwięcej komputerów. Skutkiem jest szyfrowanie danych, przejmowanie dóbr intelektualnych, danych osobowych i wielu innych informacji możliwych do spieniężenia w taki czy inny sposób.

Urządzenia UTM powstały do kompleksowego zarządzania ochroną sieci przez administratorów. Dzięki skoncentrowaniu wszystkich informacji o wykrytym ataku, mają oni możliwość szybkiej reakcji i zabezpieczenia sieci. Wiele z tych mechanizmów działa automatycznie, bez ich ingerencji, w wyniku połączenia poszczególnych komputerów z UTM. Taką komunikację Sophos nazywa „Synchronized Security”.

Synchronized Security utrzymuje komunikację zabezpieczeń centralnych, czyli UTM, z zabezpieczeniami endpointów, czyli oprogramowaniem Sophos instalowanym na poszczególnych komputerach w firmie. Cyklicznie każda ze stron wymienia się komunikatem o stanie bezpieczeństwa i w razie stwierdzenia infekcji w dowolnej części sieci uruchamiane są procesy, które ograniczają rozprzestrzenianie się problemu w całej infrastrukturze.

2. Kontrola użytkowników sieci

Obecnie, niemal każdy pracownik biurowy wyposażony jest w stanowisko połączone z Internetem, który obfituje w treści pochłaniające jego uwagę. Może to być Facebook lub inne portale społecznościowe, ale również rozmaite komunikatory oraz strony internetowe. Niekontrolowane korzystanie z zasobów sieciowych sprawia, że produktywność naszych pracowników może zaliczyć niekontrolowane spadki, co ma oczywiście odbicie na stabilności i sposobie funkcjonowania firmy jako całości.

UTM oferują rozmaite rozwiązania, które pomagają przedsiębiorcom ujarzmić konsumpcję treści internetowych.

Historia prezentująca zastosowanie z życia wzięte. Prezes firmy zauważył, że w momencie jego nieobecności w siedzibie gwałtownie spadała produktywność pracowników. Nie był w stanie pilnować wszystkich całymi dniami.Postanowił zainstalować rozwiązanie UTM, którego celem było monitorowanie pracy użytkowników i ograniczenie dostępu do „pożeraczy czasu”. Pracodawca zgodnie z wymogami prawa poinformował pracowników o nowej formie analityki sieci. Efektem była znaczna redukcja spadków produktywności.

Ograniczenie dostępu do treści wiąże się również z aspektem bezpieczeństwa. Niestety, większości użytkowników brakuje higieny pracy z Internetem. Oznacza to pobieranie wtyczek i programów, które nie tylko spowalniają działanie jednostki, ale również mogą wykorzystać luki systemowe i wprowadzić złośliwe oprogramowanie.

Wśród wielu funkcji kontroli treści Sophos oferuje również ograniczenie czasu korzystania z określonych zasobów sieciowych. Pracodawca ma możliwość wprowadzenia limitu czasowego na korzystanie z mediów społecznościowych i innych źródeł. Po prostej konfiguracji pracownik może mieć ograniczony dostęp do kilkunastu minut dziennie. Jest to sposób na kompromis, który nie odcina użytkownika od wszystkich dobrodziejstw sieci, a pilnuje jedynie by nie poświęcał im większości swojego czasu pracy.

3. Prawo

Ostatnim, ale z pewnością nie najmniej ważnym aspektem korzystania z UTM jest prawo.

Pracownicy mający dostęp do treści Internetowych, nie zawsze korzystają rozsądnie z dostępnych im możliwości. Firmowe łącze, często mocniejsze niż w domu, staje się świetnym pretekstem do pobierania pirackich treści: filmów, muzyki czy gier. Oprócz tego mogą zdarzyć się przypadki wyszukiwania i konsumowania nielegalnych treści takich jak pornografia dziecięca i innych ściganych przez organy prawa.

UTM daje nam nie tylko możliwość zablokowania takich treści, ale również namierzenia osoby, która w sposób niepowołany korzystała z infrastruktury firmy. W przypadku śledztwa właściciel przedsiębiorstwa bez problemu jest w stanie przedstawić dowody obarczające konkretną jednostkę i uwolnić całą organizację od oskarżeń.

Sophos, który w swoich rozwiązaniach łączy te wszystkie zastosowania, jako jeden ze swoich priorytetów traktuje przejrzystość i prostotę obsługi. Nie można mówić o bezpiecznym systemie, który jest zagmatwany i nieczytelny dla administratorów.

W razie wątpliwości, producent daje szybką możliwość przetestowania interfejsu użytkownika bez potrzeby sprowadzania całego urządzenia.

TUTAJ znaleźć można wersję domową oprogramowania Sophos
Do wykorzystania na użytek prywatny

TUTAJ dostępna jest wersje demonstracyjna panelu konfiguracyjnego UTM

Wszystkich zainteresowanych zapraszamy na adres security@fen.pl. Chętnie odpowiemy na pytania i wyjaśnimy wszelkie wątpliwości.

Czym jest i jak walczyć z WannaCry Ransomware?

Wielu z Was słyszało już zapewne o wariancie malware szyfrująceym dane czyli krypto ransomware, pisaliśmy o jego historii i jak mu zapobiegać w jednym z naszych poprzednich artykułów. Ataki na wielką skalę które rozpoczęły się w ubiegły piątek min. w jednostkach Służby Zdrowia w Wielkiej Brytanii,  fabrykach Renault we Francji, uziemionych dzisiaj z tego powodu, czy na dworcu we Frankfurcie uzmysłowiły wszystkim jak niebezpieczne może być oprogramowanie tego typu.

Szacuje się, że na chwilę obecną WannaCry uderzył w ponad stu krajach i dotknął setki tysięcy komputerów, nie wiadomo dokładnie co będzie z jego odmianami, które już zaczęły się pojawiać. Szczęście w nieszczęściu, główny atak udało się powstrzymać gdy jeden ze specjalistów bezpieczeństwa analizujących próbkę oprogramowania zarejestrował domenę do której oprogramowanie odwoływało się, a która de facto nie istniała. W momencie gdy oprogramowanie uzyskuje odpowiedź z zarejestrowanej domeny zatrzymuje się i nie dochodzi do szyfrowania. Podejrzewa się, że miał to być mechanizm obrony przed środowiskiem typu sandbox, w którym oprogramowanie nie wykonałoby się gdyby uzyskało w nim odpowiedź z adresu IP domeny która nie powinna istnieć w rzeczywistości.

Głównym źródłem infekcji jest spam, zawierający załącznik .zip po którego uruchomieniu oprogramowanie rozpoczyna pracę. Nie musi to być jedyne źródło, dlatego warto edukować pracowników aby nie otwierali załączników w wiadomościach które ich nie dotyczą, lub na które nie czekali(np. listy przewozowe z firm spedycyjnych). Zainfekowany komputer staje się źródłem problemów dla całej sieci ponieważ WannaCry wykorzystuje podatność w protokole SMB z możliwością zdalnego wykonywania kodu. Łata systemowa która usuwa tą podatność została wydana przez Microsoft w marcu tego roku, jednak nie wszystkie systemy korzystają z automatycznych aktualizacji, z różnych powodów, czasami wynikających z konieczności przetestowania aktualnie wykorzystywanych programów firm trzecich z nową łatą systemową lub ich dopasowania. W tym wypadku nie ma jednak na co czekać i warto zaktualizować system jak najszybciej: MS17-010.

Jeżeli korzystasz jeszcze z systemów XP lub WS2003 które nie są automatycznie wspierane przez Microsoft i wymagają wykupienia dodatkowego maintenance, system musisz zaktualizować ręcznie, na szczęście Microsoft zrobił wyjątek od reguły i udostępnił tą łatę dla wszystkich.

Jednocześnie upewnij się, że oprogramowanie antywirusowe z którego korzystasz jest zaktualizowane i posiada sygnatury aby wykryć już znane wersje oprogramowania WannaCry. W przypadku firmy Sophos z którą współpracujemy, pierwsze sygnatury pojawiły się w piątek, a w trakcie weekendu wprowadzono modyfikację dzięki którym wszystkie aktualnie znane warianty Wanna są blokowane przez Sophos Endpoint Protection przy próbie uruchomienia. Klienci wykorzystujący klasyczną ochronę powinni się upewnić, że oprogramowanie na stacjach i serwerach zostało zaktualizowane. Jeżeli korzystasz z mechanizmów ochrony takich jak InterceptX czy Exploit Prevention, zawarty w nich moduł Cryptoguard wykryje próbę szyfrowania, zrobi kopię zapasową i odtworzy pliki do pierwotnej postaci, zgodnie ze stanowiskiem Sophos, klienci posiadający te produkty byli zabezpieczeni przed atakiem tego rodzaju. Dla przypomnienia: Jak działa Cryptoguard w InterceptX

Upewnij się jednak że polityki ochrony skonfigurowane są zgodnie z rekomendacjami Sophos.

Przewiduje się, że ataki oparte na Wanna i jego modyfikacjach przybiorą na sile w najbliższym czasie, dlatego nie zwlekaj z aktualizacją systemu i sprawdzeniem swojego oprogramowania antywirusowego.
Więcej informacji na temat ataku oraz rekomendacji można znaleźć na:

Artykuł bazy wiedzy Sophos dedykowany temu problemowi: Wana Decrypt0r 2.0 Ransomware

Więcej o samym ataku: Wanna Decrypter 2.0 ransomware attack: what you need to know

Rekomendacje Microsoft: Customer Guidance for WannaCrypt attacks

Best Practice Sophos: Endpoint Security and Control

Narzędzie do weryfikacji polityk w Sophos Enterprise Console: PET