Przedsiębiorstwa odkrywają trudną prawdę o szkodliwym oprogramowaniu ukrytym w ich sieciach

Przedsiębiorstwa odkrywają trudną prawdę o szkodliwym oprogramowaniu ukrytym w ich sieciach nf.pl

Przedsiębiorstwa, które zainwestowały czas, pieniądze i zasoby w najwyższej klasy zabezpieczenia, musiały zmierzyć się z przykrą prawdą, gdy skorzystały z oferowanej przez Trend Micro usługi oceny zagrożeń. W ramach tej usługi firma ta przez dwa tygodnie, w sposób całkowicie bezpieczny dla klienta, monitoruje system jego zabezpieczeń, aby odkryć jak, gdzie i dlaczego zostało naruszone jego bezpieczeństwo.

Systemy nie są tak bezpieczne, jak się wydaje

Przedsiębiorstwa, które były przekonane o bezpieczeństwie swoich systemów, czekała przykra niespodzianka. W sieciach wszystkich uczestniczących w programie firm z Europy, Dalekiego Wschodu oraz Ameryki Północnej i Łacińskiej, wykryto aktywne szkodliwe oprogramowanie, które pokonało systemy zabezpieczeń i pozostawało nie wykryte w sieciach i punktach końcowych. Badane firmy reprezentują sektor finansowy, służby zdrowia, administracji państwowej, edukacji i produkcji. Każda z nich zatrudnia średnio ponad 11 000 pracowników.

- Wyniki przeprowadzonych przez nas ocen bezpieczeństwa pokazują, że zagrożenia stają się coraz liczniejsze i bardziej zaawansowane. W związku z tym tradycyjne technologie zabezpieczeń, takie jak programy antywirusowe w punktach końcowych, bramy zabezpieczeń internetowych i pocztowych oraz systemy zapobiegania włamaniom, są coraz mniej skuteczne - powiedział Filip Demianiuk, Technical Manager CEE w Trend Micro. - Oprogramowanie, które wykryliśmy, okazało się szczególnie szkodliwe, ponieważ zostało zaprojektowane w celu kradzieży danych.

Oferowana przez Trend Micro ocena zagrożeń umożliwia przedsiębiorstwom sprawdzenie efektywności swoich zabezpieczeń. W ciągu dwóch tygodni Trend Micro może przedstawić wyniki badań w postaci indywidualnie opracowanego raportu dla kierownictwa, który opisuje wszelkie luki w zabezpieczeniach oraz precyzyjnie określa, gdzie znajduje się szkodliwe oprogramowanie.

Od października 2008 r. do czerwca 2009 r. firma Trend Micro przeprowadziła ponad 100 takich ocen w przedsiębiorstwach na całym świecie. Oto wyniki:

100% badanych systemów było zainfekowanych aktywnym szkodliwym oprogramowaniem,
50% firm miało w swoich sieciach co najmniej jeden program do kradzieży danych,
45% systemów było zainfekowanych różnymi programami do kradzieży danych.

W 72% systemów znaleziono co najmniej jeden program typu bot IRC, zaś 50% systemów odkryto co najmniej cztery programy typu bot IRC.

W 83% systemów znajdował się co najmniej jeden szkodliwy program pobrany z Internetu, aż 60% systemów miało ponad 20 szkodliwych programów pobranych z Internetu.

Niestety ponad jedna trzecia (35%) systemów  miała co najmniej jednego robaka sieciowego.

Skąd się biorą luki w zabezpieczeniach?

Tradycyjne rozwiązania zabezpieczające działają głównie na pierwszej linii obrony. Tymczasem firmy muszą sobie radzić z wieloma lukami w zabezpieczeniach, które są wykorzystywane przez coraz to nowe typy szkodliwego oprogramowania. Przyczyny wnikania ukrytego szkodliwego oprogramowania do sieci przedsiębiorstw to między innymi:

  • użytkownicy mobilni, którzy podłączają się do sieci przedsiębiorstwa za pomocą zainfekowanych urządzeń;
  • niedostateczne zabezpieczenia systemów zdalnych biur, brak wykwalifikowanego zespołu informatycznego oraz niedbałe podejście do przepisów i reguł;
  • coraz szersze zastosowanie technologii szczególnie narażonych na ataki szkodliwego oprogramowania, takich jak P2P, współużytkowanie plików, strumieniowe transmisje multimedialne i komunikatory internetowe;
  • punkty końcowe, które nie są zarządzane ani uzupełniane programami korygującymi, takie jak starsze systemy, laptopy kontrahentów i gości, urządzenia USB, pamięć masowa i inne urządzenia przenośne.

Jak, dlaczego i gdzie pojawiają się zagrożenia

Usługa oceny zagrożeń Trend Micro jest oparta na nieinwazyjnym urządzeniu, które nie przeszkadza w pracy sieci, ponieważ jego działanie ogranicza się do odbioru informacji.

Inżynierowie z Trend Micro szybko instalują to urządzenie w warstwie sieci na przełączniku głównym, skąd monitoruje ono ruch, aby wykryć ewentualne zagrożenia, np. działanie botnetów. Urządzenie to sprawdza również pocztę przychodzącą oraz ruch internetowy pod kątem zainfekowanych wiadomości i podejrzanych stron.

Zarejestrowane w ten sposób dane o ruchu są analizowane za pomocą kombinacji urządzeń i technologii skanujących firmy Trend Micro. Urządzenie oceniające jest zintegrowane z rozwiązaniem Trend Micro Smart Protection Network – infrastrukturą bezpieczeństwa nowej generacji opartą na usługach dostępnych poprzez sieć Internet (cloud-client), która za pomocą unikatowych rozwiązań blokuje wirusy, oprogramowanie szpiegujące, spam i inne zagrożenia internetowe, zanim dostaną się one do sieci.

Na zakończenie takiej dwutygodniowej bezpiecznej oceny Trend Micro opracowuje zindywidualizowany raport, który:

  • analizuje możliwe kierunki rozszerzania się infekcji;
  • określa rodzaje szkodliwego oprogramowania i programów kradnących informacje, a także zasoby narażone na ich działanie, źródła infekcji i typy destrukcyjnych aplikacji;
  • precyzyjnie określa obszary występowania problemów za pomocą adresów IP;
  • zwiększa przejrzystość sieci zabezpieczeń przedsiębiorstwa, co pozwala dokładnie określić, jak i kiedy zagrożenie dostało się do systemu oraz jak usunąć luki w zabezpieczeniach.

Trend Micro