Trend Micro

Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

16.08.2017
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania.

Błąd 1: Antywirus to tylko antywirus

W 2013 r. sieć handlowa Target padła ofiarą starannie zaplanowanego i przeprowadzonego cyberataku, którego skutkiem była kradzież różnego rodzaju danych 110 milionów klientów, w tym danych kart kredytowanych. Późniejsze śledztwo ujawniło trzy interesujące fakty:

• Atak nastąpił za pośrednictwem kontrahenta zajmującego się urządzeniami chłodniczymi.

• Kontrahent padł ofiarą ataku phishingowego.

• Kontrahent używał bezpłatnego oprogramowania antywirusowego.

Cyberprzestępcy posługują się coraz bardziej zaawansowanymi metodami. Z tego powodu potrzebne są bardziej wszechstronne i inteligentne systemy zabezpieczeń korzystające z globalnych źródeł informacji o zagrożeniach i analizy big data.

Producenci programów antywirusowych sprzedają nie tylko programy antywirusowe. Prawda jest taka, że gdyby którykolwiek z nich skupiał się tylko na antywirusach, szybko by zbankrutował. Producenci oprogramowania antywirusowego dysponują teraz bardzo różnymi technikami ochrony przed starymi i nowymi zagrożeniami – takimi jak ransomware, boty, rootkity, wirusy, spyware itd. Co więcej – wciąż wprowadzają nowe rozwiązania (np. uczenie maszynowe) do ochrony przed stale pojawiającymi się zagrożeniami.

Błąd 2: Klient sam decyduje o wyborze rozwiązań zabezpieczających

Prawdopodobnie większość dostawców usług zarządzanych (o ile nie wszyscy) ma zróżnicowanych klientów: lekarzy, prawników, księgowych, sklepy zoologiczne, dentystów, kawiarnie itd. Klienci są zapewne świetnymi specjalistami w swoich dziedzinach, ale nie są ekspertami w dziedzinie bezpieczeństwa. To jest rola dostawcy.

Czasem klienci mają już rozwiązanie zabezpieczające albo mówią, jakie by chcieli mieć. Pozwolenie klientom na wybranie produktu, po pierwsze wiąże się z ponoszeniem dodatkowych kosztów wsparcia i szkolenia pracowników w zakresie wielu różnych produktów, a po drugie tworzy niebezpieczne zróżnicowanie poziomu zabezpieczeń u różnych klientów. Przecież nikt nie mówi swojemu dentyście, jakich narzędzi ma używać –  dlatego też nie należy pozostawiać decyzji o ochronie swoim klientom.

Błąd 3: Wybór rozwiązania zabezpieczającego tylko na podstawie ceny

Warto posłużyć się tu przykładem pewnego producenta wykrywaczy dymu (wykrywacze dymu nie są szczególnie interesujące, ale są wszędzie, wiemy do czego służą, a także wiemy, że są ważne dla naszego bezpieczeństwa). Producent postanowił zwiększyć sprzedaż wykrywaczy dymu przez obniżenie ich ceny. Mając choćby podstawową wiedzę z ekonomii, można spodziewać się, że obniżenie ceny spowoduje wzrost sprzedaży. Sprzedaż jednak spadła. Okazało się, że ludzie postrzegali wykrywacz dymu o niższej cenie jako produkt gorszej jakości, a nie chcieli ryzykować bezpieczeństwa własnego i rodziny. Ludzie chcą zapłacić więcej za ochronę tego, co uznają za cenne. Tutaj dotyczyło to zdrowia i życia rodziny, w przypadku klientów – bezpieczeństwo dotyczy ich danych, własności intelektualnej i majątku firmy.

Wybierając rozwiązanie zabezpieczające dla klienta i kierując się ceną, dostawca naraża klienta na ryzyko wynikające z ograniczonych funkcji produktu oraz na koszty niewliczone w cenę produktu, takie jak konieczność zakupu dużego pakietu licencji z góry czy dodatkowych produktów uzupełniających braki funkcji, a także koszty obsługi przedłużania licencji, np. pilnowanie dat wygaśnięcia, uzgadnianie terminów licencji itd.

Błąd 4: Brak chmury

Wielu dostawców usług zarządzanych działa w tej branży od dawna i ma stałych klientów oraz ustalone procedury. Jedną z nich jest przedłużanie licencji i zarządzanie produktami zabezpieczającymi w lokalnym środowisku klienta, bo „przecież działają” albo dlatego, że dostawca nie chce ponosić kosztów migracji klienta do środowiska chmurowego czy nie może wystawić mu za to rachunku. Łatwo przeoczyć ukryte koszty lokalnych rozwiązań zabezpieczających, np. pracę przy instalowaniu poprawek i uaktualnień. Ponadto trudno jest uzasadnić koszty i ryzyko związane z nieaktualizowanym oprogramowaniem na komputerach użytkowników zdalnych i podróżujących.

Wielu dostawców usług zarządzanych postrzega SaaS i aplikacje w chmurze jako zagrożenie dla swojego starego modelu biznesowego, w którym zarabiali przede wszystkim dzięki marży na sprzęt oraz instalowaniu i utrzymaniu serwerów.  W rzeczywistości, choć SaaS eliminuje pracę przy utrzymaniu serwerów i innego sprzętu, klientom używającym aplikacji SaaS można nadal sprzedać swoją wiedzę, usługi konfiguracji czy umiejętności zarządzania.

Błąd 5: Nie wykorzystywanie swoich możliwości

Klienci i ich personel mają obecnie znacznie ułatwioną pracę. Dzięki szerokiemu wyborowi smartfonów i tabletów oraz coraz większej liczbie aplikacji SaaS, takich jak Office 365, można pracować w dowolnych godzinach, w dowolnym miejscu i na dowolnym urządzeniu. Oczywiście bezpieczeństwo tych urządzeń jest często zaniedbywane – z powodu uporu lub ignorancji.

Trochę ciekawych danych na temat tych często zaniedbywanych platform:

• Według raportu Trend Micro TrendLabs 2016 Security Roundup liczba zagrożeń dla systemu Android wzrosła o 206% w 2016 r.

• Z badań przeprowadzonych w 2016 r. przez Ponemon Institute wynika, że 67% ankietowanych specjalistów ds. bezpieczeństwa informatycznego uznało za pewne lub prawdopodobne, że przyczyną wycieku danych było używanie urządzenia mobilnego.

• Maki nie są odporne na ransomware, czego dowodzi wykorzystanie zainfekowanej wersji popularnej aplikacji Transmission do instalowania na nich ransomware.

Dostawcy usług zarządzanych muszą edukować klientów na temat konieczności ochrony tych platform. Daje to szanse na stworzenie nowego strumienia regularnych przychodów.

*

Poniżej znajduje się krótka lista pytań, które należy wziąć pod uwagę, wybierając dostawcę rozwiązań zabezpieczających jako partnera firmy:

• Czy dostawca oferuje wszechstronne, kompleksowe rozwiązanie zabezpieczające wykorzystujące najnowsze technologie (jak uczenie maszynowe) do ochrony przed ransomware i innymi zagrożeniami, czy tylko zwykłe oprogramowanie antywirusowe?

• Czy ma program dla dostawców usług zarządzanych oraz rozwiązanie umożliwiające standaryzację i centralne zarządzanie zabezpieczeniami dla wszystkich klientów za pomocą jednej konsoli WWW?

• Czy oferuje rozwiązanie zabezpieczające zarządzane przez chmurę?

• Czy oferuje rozwiązanie zabezpieczające działające nie tylko na komputerach z Windows, ale również w systemach Mac OS, Android i iOS?

• Czy oferuje rozwiązanie, które można zintegrować z popularnymi aplikacjami SaaS, takimi jak Office365, Sharepoint Online, OneDrive, Dropbox, Box i Google Drive?

Autor: Michał Przygoda – Sales Engineer w Trend Micro

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej