Technologie: Ochrona przed nieznanym

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2013.04.foto.074.250xPejzaż cybernetycznych zagrożeń zmienia się bardzo dynamicznie. Współczesne ataki są bardzo wyrafinowane, uciążliwe i skuteczne.

Adam Żółw

Internet stał się polem rywalizacji mocarstw. Cyberataki są precyzyjnie zaplanowane i kierowane. Hakerzy realizują ściśle określone cele – mają zdobyć konkretne informacje. Nie jest tajemnicą, że zarówno Stany Zjednoczone, jak i Chiny od lat rozbudowują swoje cyberarmie. Dzięki raportowi firmy Mandiant wiadomo na przykład, jak działała APT 1 (jedna z jednostek hakerskich), najpewniej na zlecenie chińskiej Armii Ludowo- Wyzwoleńczej.

Problem staje się coraz poważniejszy. Niedawno Waszyngton, słowami doradcy ds. bezpieczeństwa narodowego, wezwał Pekin do ukrócenia działalności hakerskiej, w tym na polu kradzieży danych. Stany Zjednoczone domagają się od

Chin trzech rzeczy:

  • publicznego przyznania, iż problem istnieje
  • zaangażowania w ściganie hak erów
  • zgody na to, żeby rozpocząć pracę nad ustanowieniem globalnych standardów dotyczących cyberbezpieczeństwa.

Pole walki

Organizacje przestępcze zmieniły taktykę, stosują zaawansowane kierunkowe ataki skoncentrowane na własności intelektualnej oraz innych aspektach sieciowych. Współczesne ataki są wieloetapowe, dynamiczne, skierowane na konkretną organizację, wykorzystują jej słabości. Nowoczesne oprogramowanie typu malware odwołuje się do instrukcji, które służą wykradaniu danych, kopiowaniu wrażliwych plików z lokalnej sieci. Takie oprogramowanie może pozostać w uśpieniu na zainfekowanym komputerze przez dłuższy czas – aż do czasu przeprowadzenia ataku. Obecnie te ataki nie są już wykrywane przez tradycyjne elementy infrastruktury bezpieczeństwa, takie jak firewalle, firewalle nowej generacji, IPS-y, antywirusy czy bramy sieciowe, zapewniające bezpieczeństwo poprzez sygnatury i wzorce znanych już atak ów.

Jednak na rynku pojawiają się firmy, których produkty mają ochraniać przed precyzyjnie kierowanymi atakami hakerskimi. Jedną z nich jest FireEye, która rozpoczyna działalność w Polsce. Firmą kieruje David DeWalt. To jeden z najbardziej cenionych i rozpoznawalnych managerów w segmencie światowego bezpieczeństwa IT. Posiada 25-letnie doświadczenie w branży. Wcześniej był m.in. szefem McAfee, gdzie wynegocjował rekordowe przejęcie firmy przez Intel, za kwotę ponad 7,6 mld dolarów. Prezydent USA Barack Obama zaprosił go do swojej grupy doradczej – National Security Technology Advisory Council.

Celem przyświecającym twórcom FireEye było stworzenie rozwiązań, któ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI