Jak Kaspersky Lab reaguje na najnowsze wyzwania

W ciągu kilku ostatnich lat epidemie, wycieki danych i ataki ukierunkowane znacząco zmieniły podejście do cyberbezpieczeństwa. Dziś nikt już nie uważa, że ochrona przed cyberzagrożeniami to zadanie wyłącznie administratorów systemu — każda firma potrzebuje strategii ochronnej. Jednak bezpieczeństwo cybernetyczne nie przetrwa w samym podejściu automatycznym, nie można go ograniczyć do instalowania „jakiegoś antywirusa”. Aby być bezpiecznym nie tylko dziś, ale także jutro, współczesne firmy muszą stosować rozwiązania kolejnej generacji, które potrafią zwalczać szeroki wachlarz cyberzagrożeń.

W ciągu kilku ostatnich lat epidemie, wycieki danych i ataki ukierunkowane znacząco zmieniły podejście do cyberbezpieczeństwa. Dziś nikt już nie uważa, że ochrona przed cyberzagrożeniami to zadanie wyłącznie administratorów systemu — każda firma potrzebuje strategii ochronnej. Jednak bezpieczeństwo cybernetyczne nie przetrwa w samym podejściu automatycznym, nie można go ograniczyć do instalowania „jakiegoś antywirusa”. Aby być bezpiecznym nie tylko dziś, ale także jutro, współczesne firmy muszą stosować rozwiązania kolejnej generacji, które potrafią zwalczać szeroki wachlarz cyberzagrożeń.

Kompleksowe rozwiązanie zabezpieczające musi z jednej strony radzić sobie z bieżącymi wyzwaniami, a z drugiej potrafić dostosowywać się do potrzeb konkretnej firmy. W dzisiejszym poście przeanalizujemy największe trendy w świecie cyberzabezpieczeń i sprawdzimy, jak radzi sobie z nimi najnowsza wersja naszych flagowych rozwiązań dla biznesu, Kaspersky Endpoint Security for Business.

Ransomware

Od pięciu lat ransomware okupuje pierwszą dziesiątkę największych cyberzagrożeń. Zarówno małe firmy, jak i duże korporacje już ucierpiały w wyniku co najmniej dwóch dużych epidemii (WannaCry i ExPetr) oraz licznych mniejszych incydentów. Według naszych ekspertów oprogramowanie żądające okupu za udostępnienie zajętych plików nie zniknie w tym roku. Oszuści dobrze wiedzą, że zastraszanie użytkowników domowych jest mnij lukratywne niż wymuszanie okupu od firm; nic więc dziwnego, że swoją uwagę zwrócili właśnie w kierunku biznesu. Co więcej, wcześniej ich celem były systemy operacyjne na zwykłych urządzeniach użytkowników, a teraz angażują wiele technologii, aby zaatakować systemy serwerowe.

Sposoby ochrony: wzmacnianie wysoko wyspecjalizowanych technologii zabezpieczających. Podsystem, który jest ściśle dopasowany do ochrony przed szyfrującymi programami żądającymi okupu, umożliwia monitorowanie prób uzyskiwania dostępu do plików oraz wykrywanie i blokowanie podejrzanej aktywności. Technologia ta jest równie skuteczna na systemach operacyjnych używanych na urządzeniach użytkowników, jak i na systemach zainstalowanych na serwerach. Co więcej, na urządzeniach klienckich z systemem Windows, na których użytkownicy przechowują najwięcej informacji, potrafi ono cofać szkodliwe zmiany dokonane na plikach, przywracając uszkodzone informacje.

Zagrożenia bezplikowe i nowej generacji

Cyberprzestępcy nieustannie wymyślają nowe sposoby, aby uniknąć wykrycia. W niektórych atakach nie są wykorzystywane żadne pliki, w innych stosowane są wyrafinowane metody zaciemniania kodu. Część atakujących używa legalnych instrumentów i liczy na nieuwagę pracowników. Niektóre grupy są na tyle pomysłowe, że wyszukują luki dnia zerowego i tworzą dla nich exploity. Są też rzemieślnicy, którzy potrafią łączyć wszystkie wspomniane metody. Do ochrony przed tymi zagrożeniami nie wystarczy zastosować rozwiązania wielowarstwowego.

Sposoby ochrony: wielowarstwowe uczenie maszynowe (ML2) i metody wykrywania niewykorzystujące sygnatur. Nasze technologie zabezpieczające nowej generacji wykorzystują algorytmy uczenia maszynowego, które działają w trybie statycznym (do wykrywania zagrożeń, które nie zostały jeszcze aktywowane) i dynamicznym (wykrywanie aktywnych cyberzagrożeń). Do identyfikowania najnowszych zagrożeń używamy silnika analizującego zachowanie aplikacji w systemie, podsystemu automatycznej ochrony przed exploitami, systemu zapobiegania włamaniom (HIPS), a także technologii chmurowych, które zapewniają ochronę, nawet gdy dane zagrożenie nie zostało jeszcze ujęte w bazach danych.

Ataki ukierunkowane

Przeprowadzanie ataków ukierunkowanych na określone firmy wymaga coraz mniejszych zasobów finansowych, przez co takie incydenty pojawiają się znacznie częściej. Chociaż nadal wymagają one większej ilości zasobów i ogólnego przygotowania niż ataki na szeroką skalę, potencjalnie mogą przynieść większe zyski. Jednak duże bogate firmy nie są ich jedynym celem. Ogniwem łańcucha etapów ataku może stać się nieświadomie nawet mniejsza firma, a zatem żadna organizacja nie może czuć się bezpieczna przed tego rodzaju zagrożeniami.

Sposoby ochrony: strategia zintegrowanego bezpieczeństwa polegająca na korzystaniu z różnych, wzajemnie uzupełniających się środków ochronnych. Zainstalowane na każdej stacji roboczej rozwiązanie klienckie naszego produktu potrafi integrować się z programem Kaspersky Endpoint Detection and Response lub platformą Kaspersky Anti-Targeted Attack, aby zwiększyć widoczność punktu końcowego i zautomatyzować procedurę reakcji na incydent.

Wycieki danych

W niektórych branżach wycieki danych prowadzą do prawdziwej katastrofy, a informacje należące do klientów i pracowników sprzedają się na czarnym rynku na pniu. Jest to szczególnie alarmujące ze względu na zbliżające się wejście nowych przepisów GDPR/RODO.

Sposoby ochrony: korzystanie z technologii szyfrujących. Konsoli Kaspersky Security Center Console można użyć do zdalnej scentralizowanej administracji różnych systemów szyfrowania danych na większości popularnych urządzeń mobilnych i platformach desktopowych (w tym FileVault 2 dla macOS). Co więcej, nasze własne technologie szyfrujące mogą zabezpieczyć dane na poziomie pliku lub całego dysku.

Oczywiście nasze porady nie są zupełnie nowe ani odkrywcze. W nowej wersji naszego produktu Kaspersky Endpoint Security for Business zastosowaliśmy wiele ulepszeń oraz najnowszych funkcji, które zwiększają poziomy ochrony, upraszczają administrację i skalowalność, a także pomagają w obniżeniu kosztów implementacji i wsparcia. Aby dowiedzieć się, jak to wygląda w praktyce i jakie Twoja firma może mieć z tego korzyści, przejdź na stronę produktu.

Kaspersky Cloud Sandbox: nie możesz ukrywać się wiecznie!

Zwalczanie współczesnych cyberzagrożeń to przedłużająca się gra w chowanego. Cyberprzestępcy usilnie wymyślają nowe metody ukrywania szkodliwej zawartości, aby móc skutecznie działać. W kwestii tej szczególnie kreatywni są aktorzy ataków APT — dysponują oni wystarczającą ilością zasobów, aby utworzyć wyrafinowane metody ukrywania się. Z kolei naszym zadaniem jest udostępnienie klientom środków, dzięki którym będą oni mogli wykryć ukryte zagrożenia i przeanalizować swoje zachowanie. Jednym z takich instrumentów jest nowa usługa, którą nazwaliśmy Kaspersky Cloud Sandbox.

Porady