Clico: Sajber-pilot vašeg broda
U oštroj konkurenciji servis provajdera za enterprise klijente, ponuda efektivne zaštite od sofisticiranih pretnji je imperativ. Iz ugla kompanijskog security tima, uviđate da tehnike sajber napada pariraju brzom razvoju security sistema. Paradoksalno, uprkos rastućem broju bezbednosnih sistema, napadači koriste neodbranjene slabe tačke i iznova neprimećeni upadaju u mrežu. Koje su to slabosti, i kojom novom strategijom ih, najzad, prevazići?
Sajber – od grčke reči Kybernetes – kormilar (metaforično vodič, onaj koji upravlja)
Svi znamo da sajber kriminal raste
Iako se nove generacije cyber security alata javljaju na godinu do godinu i po dana, sajber kriminal se razvija brže. Procenjeno je da će 2021. godine šteta izazvana sajber kriminalom dostići vrednost od šest biliona dolara (da, šest hiljada milijardi dolara), dvostruko više nego 2015. godine.
Zar nisu sve prednosti u ovom sukobu na legalnoj strani? Kompanije su u poziciji da angažuju najbolje analitičare, tehnologije i strategije. Alati za zaštitu od napada se inoviraju u kratkim ciklusima. Sigurno se ne okreće više programera sajber kriminalu nego zaštiti. Izvesno je da nisu pobornici sajber napada talentovaniji niti su razvili bolje metode.
Celina je više od zbira njenih delova
Kako je moguće, da sajber kriminal i dalje brzo raste? Ono što napadačima daje prednost je nedovoljna preglednost, i niska korelacija prikupljenih informacija kojima raspolaže security tim. Nedostaje automatska identifikacija zlonamernih aktivnosti koje odstupaju od normale, u čitavoj mreži, i efektivno sprovođenje security strategije u svim slojevima i dimenzijama mreže.
Ako nabrojite sve sigurnosne sisteme koje trenutno koristite za zaštitu svoje enterprise ili provajderske infrastrukture, na listi će biti do desetina alata – koji međusobno nisu koordinisani. Investirali ste u firewall‑e, sisteme zaštite korisničkih uređaja, sisteme za prevenciju upada, za detekciju, protiv malware‑a, i druge. Ali, svi oni ne prikazuju događaje u mreži kao jedinstvenu sliku i to je tehnološko ograničenje. Čak i ako timovi neprekidno nadgleda sve alate, pokušavajući da sagledaju celinu, preostaje rizik da oko pet odsto događaja ne detektuju. Da li je za taj rizik, za vas, prihvatljiv?
Kako negativci uspevaju da se prikradu
Kompanije tipično koriste za poslovne aplikacije cloud okruženja, gde različiti timovi vode računa o sajber bezbednosti data centra, cloud‑a (korporacijskog i lokalnog), udaljenih lokacija. Do sada je ‘podeli pa vladaj’ bila najbolja strategija zaštite, u nedostatku rešenja za objedinjeno i automatsko upravljanje.
Upravo ovaj nedostatak koriste sajber‑kriminalci. Naprednim tehnikama zaobilaze sisteme za prevenciju upada i prolaze neprimećeni. Koriste polimorfni kod (94% malware‑a), pribavljaju prava pristupa i instaliraju rootkit‑ove. Ako analitičar bezbednosti ne preduzme ciljanu potragu za svakim od tri ili četiri alarma kroz veći broj uređaja, i ne protumači njihovu kombinaciju kao pretnju – napad će naneti štetu mnogo pre, no što bude otkriven. Iako se 87% napada ostvaruje već posle nekoliko minuta, samo 3% su jednako brzo razotkriveni.
Ovom problemu ne možemo doskočiti jednim alatom. Ni umnožavanje alata neće pružiti adekvatnu bezbednost – osim, ukoliko korišćeni alati razmenjuju relevantne informacije i učvršćuju front bezbednosti zajedničkom taktikom.
Za to vreme, security tim užurbano radi…
Security timovi su svakodnevno prezauzeti repetitivnim zadacima, što nije iznenađenje s obzirom da su podaci o bezbednosti razjedinjeni. Količina podataka i broj bezbednosnih sistema, kao i mreža, raste. Reaktivne akcije zauzimaju sofisticirane mrežne resurse, kao i vreme stručnjaka. Zamislite količinu informacija o bezbednosti korisničkih IoT uređaja. Broj napada na IoT je uvećan šestostruko samo tokom 2017‑te godine. Iz nekorelisanih podataka, sajber eksperti ne bi ‘povezivanjem tačkica’ pronašli uzroke i skrivene veze ovih podataka, u potrazi za pretećim napadima. Čak ni automatizacija na pojedinačnim bezbednosnim alatima nije rešenje, jer ni jedan alat, ni security ekspert, nemaju uvid u međuveze događaja.
U cloud‑u, sajber security timovi imaju još nižu preglednost i kontrolu hostovanih aplikacija, što je logična posledica raspodele znanja. Provajder nije upoznat sa bezbednosnom politikom korisnika cloud‑a i ne upravlja njihovim zahtevima za korišćenje aplikacija i mrežnih resursa, pravilima o enkripciji, logovanju i izveštavanju, ni ispunjavanjem preporuka i standarda. Provajder pre svega štiti cloud, dok je zaštita podataka i aplikacija u rukama korisnika, osim ako se i ta usluga poveri cloud provajderu. Bezbednosni propusti u cloud‑u nastaju u 95 odsto slučajeva baš zbog manjkavosti u konceptu upravljanja.
Dobra borba
Kao što to rade vrhunski sportisti, sajber kriminalci i security timovi uvežbavaju napad i odbranu, uče nove tehnike i istražuju i analiziraju one koje primenjuje druga strana. Sajber kriminalci pripremaju ukradene kredencijale, razvijaju malware i planiraju infiltriranje u mrežu. Security tim zasniva svoju strategiju na branši u kojoj kompanija posluje, na operacionim procedurama, strategiji poslovanja i prihvatljivom nivou rizika.
Borba započinje prikrivenim napadom, često pomoću malware‑a ili phishing mail‑ova. Napadači se kreću kroz mrežu: instaliraju zlonamerne kodove, otvaraju back‑door konekcije, pribavljaju prava pristupa, prave tunele između firewall‑a. Ovo je ponašanje koje, u mreži, odstupa od normale. Sledeći potez ponovo vuku sajber kriminalci: počinju zloupotrebu izvršenjem malware koda na serveru. Funkcija malwera može da bude skaniranje mreže, kontaktiranje sa udaljenim serverom, ili nešto drugo.
Captain, we are being scanned
Izvor saobraćaja koji se umnožava, koduje ili skenira mrežu, automatski treba isključiti iz mreže. Juniper takvo ponašanje prati na postojećoj mrežnoj infrastrukturi – switch-evima, ruterima, Wi‑Fi ruterima… Identifikovani uređaj je praćen po fizičkoj adresi, IP adresi i operativnom sistemu, tako da on ne uspeva da se priključi na mrežu sa drugog mesta sa kod bi širio napad.
Juniper dovodi u korelaciju podatke o zaštiti sa korisničkog uređaja, cloud‑a, pristupne mreže, i brzo se identifikuju šeme ponašanja koje odstupaju od normale. Security tim reaguje, manuelno ili prema odabranom nivou automatizacije Juniper rešenja, i uklanja pretnju iz mreže. Security tim povlači finalni potez. Automatski, i pouzdano, bezbednosna strategija se postavlja na postojećim mrežnim uređajima, repetitivni zadaci se automatizuju a posada fokusira na strategiju.
Juniper je prepoznatljiv po promovisanju otvorenih standarda, te centralizovana security politika može da se postavi i na mrežni uređaj drugih proizvođača, i upravljanjem pokriva kompletno okruženje sa jednog interfejsa. Juniper koristi firewall‑e, softver za security management, system prevencije pretnji u cloud okruženju, naprednu zaštitu od pretnji na sajtu i stare, dobre access liste.
Shields up!
Slabe tačke svakog sajber napada je u šemi ponašanja i potrebi da se širi kroz mrežu. Napadu prethodi sklapanje komponenata koje su se distribuirano potkradale u sistem. Ako sistem zaštite može da primeti čudno ponašanje ovih delova i da kao veštačka inteligencija ‘zamisli’ sve što od primljenih delova može da nastane, u svom ‘aha!’ momentu, ispuniće ulogu saveznika security tima.
Juniper nudi sistem za odbranu od naprednih pretnji na mrežnoj infrastrukturi, prepoznaje preteće karakteristike fragmentarnog saobraćaja, i primenjuje bezbednosnu strategiju na krajnjim uređajima, u pristupnom delu mreže, u data centru i u cloud‑u. U enterprise mreži rešava problematiku evoluiranih napada i nedostatka security eksperata, a cloud provajderu pruža šansu da odskoči od konkurencije na tržištu.
Juniper Networks portfolio za security:
• Next Generation Firewalls ‑ fleksibilni firewall modeli visokih performansi za zaštitu poslovnih resursa
• Advanced Threat Prevention ‑ Zadržite nadmoćnu poziciju nad pretnjama i sajber‑napadima
• Upravljanje, uvid i analitika ‑ Ojačajte temelje bezbednosti uz kompletan uvid, operativne informacije i automatsko sprovođenje standardne politike zaštite
Clico CEE nudi odabrana rešenja za bezbednost, mreže i upravljanje, uz izvrsnu tehničku podršku i edukaciju. Juniper Networks JSA Secure Analytics kombinuje, analizira i upravlja podacima o šablonima ponašanja u mreži, događajima u security domenu, i o ranjivosti, radi efikasnog upravljanja poslovnim operacijama kroz mreže preko jedinstvene platforme.
• Log Analytics: Analitika JSA serije se zasniva na prikupljanju distribuiranih logova kroz celu mrežu, i iz tih informacija sklapa i predstavlja centralizovani pregled
• Threat Analytics: JSA serija je rešenje za upravljanje bezbednošću mreže koje predstavlja most između mrežnih i security operacija, pružajući nadzor i detekciju kompleksnih IT pretnji u realnom vremenu
• Upravljanje regulativom: JSA serija omogućuje kompanijama, agencijama i institucijama da poudano, i merljivo dostignu odabrani program IT bezbednosti radi ispunjenja regulatornih obaveza
• Upravljanje slabim tačkama: kao zasebno rešenje, ili zajedno sa Threat Analytics, JSA serija služi kao skener slabih tačaka
• Upravljanje rizikom: JSA serija pomaže security profesionalcima tako što proaktivno kvantifikuje rizike zbog slabih tačaka, grešaka u konfiguraciji i nepravilne aktivnosti u mreži, sprečavajući napade na najvrednije resurse i podatke.
• Security Director: aplilkacija Junos Space Security Director jednim klikom automatski kreira i primenjuje pravilo za firewall na optimalnoj lokaciji u bazi pravila, kako bi sprečio detektovane napade. JSA serija uz preinstalirani softver, ojačani OS i setup preko web‑a, omogućuje da brzo i jednostavno definišete i aktivirate security politiku. JSA seriju karakterišu jednostavno aktiviranje, brza implementacija i ojačana bezbednost, uz ograničene troškove TCO.
Dodatne informacije: info@clico.rs
Autor: Sanja Milovanović, Juniper Business Development Manager, Clico SEE