F-Secure RADAR: Czy Twoje zabezpieczenia są serem szwajcarskim?

Większość czasu i uwagi podczas budowania systemów IT poświęcamy funkcjonalnościom, estetyce, poprawności działania i innym oczywistym rzeczom. Łatwo jest skupić się tylko na działaniu oprogramowania, zapominając o tym, że cyberbezpieczeństwo to coraz ważniejszy temat.

W zasadzie każdy komputer jest dziś podłączony do Internetu.

Korporacyjne sieci informatyczne są coraz bardziej rozbudowane, a liczba aplikacji internetowych jest coraz większa. Naprawdę trudno jest panować nad tym wszystkim, z czego z chęcią korzystają różni napastnicy. Znakomita większość exploitów, czyli metod atakowania systemów informatycznych, bazuje na dobrze znanych specjalistom lukach w zabezpieczeniach. Problem polega na tym, że wiele z tych luk nie jest usuwanych na czas – aktualizacje są zaniedbywane, a rozbudowanie sieci powoduje trudności w znajdowaniu tych braków. Jednocześnie, wystarczy jedno ‘dziurawe’ urządzenie, aby cała sieć była narażona na atak. Tymczasem, każdy rok przynosi 8 tysięcy nowych znanych luk w zabezpieczeniach! Napastnicy nie próżnują, doskonale wiedząc jak wykorzystywać najnowsze exploity. W 2017 roku padły kolejne rekordy strat wywołanych atakami hakerskimi, które niektórzy analitycy szacują na nawet 500 miliardów dolarów rocznie na całym świecie.

Skanowanie podatności – bo sami nie wiecie, co posiadacie
Zabezpieczanie systemu informatycznego to skomplikowany proces. Już na etapie budowy sieci należy myśleć o tym, jak będzie wyglądać jej utrzymanie pod kątem bezpieczeństwa. Tak, to dotyczy nawet włączenia automatycznych aktualizacji w systemach Windows na komputerach pracowników. Gdy cały system jest już operacyjny, jedną z najlepszych metod jest skanowanie podatności, czyli rodzaj audytu, który pozwala na znalezienie potencjalnych lub istniejących luk w zabezpieczeniach.

Fińska firma F-Secure, która zajmuje się cybezbezpieczeństwem, stowrzyła znakomite narzędzie do zarządzania podatnościami, które nazywa się F-Secure Radar. Mapuje ono wszystkie zasoby sieciowe, oraz skanuje je w poszukiwaniu luk w zabezpieczeniach. Oczywiście, choć mechanizm działania wydaje się być bardzo prosty, rzeczywistość jest o wiele ciekawsza. Powierzchnia ataku, czyli wszystkie punkty możliwej interakcji, to o wiele większy twór, niż wydaje się na pierwszy rzut oka.

Szybkie podsumowanie tego, co zaskakuje w obrębie sieci informatycznej, ujawnia skomplikowanie całego tematu – nieautoryzowane urządzenia, nieaktualne oprogramowanie, źle współpracujące systemy, to wszystko jest potencjalnie pełne luk w zabezpieczeniach. F-Secure Radar skutecznie mapuje topologię sieci i szuka w niej wszystkiego, co może budzić wątpliwości. Do tego, prosty system zarządzania podatnościami pozwala na szybkie i skuteczne rozwiązywanie problemów.

Po co mi narzędzia, jak mogę szukać ręcznie?
Przy pewnym skomplikowaniu systemu informatycznego, narzędzie takie jak Radar jest w zasadzie niezbędne. Każdy nowy element sieci to także nowe ryzyka. Jednocześnie, jedna luka znaleziona przez napastnika to już dostęp do naszego systemu, co może skończyć się ogromnymi stratami. Na szczęście, są na świecie specjaliści, którzy walczą z tym procederem, a narzędzia przez nich tworzone są coraz skuteczniejsze.

0