Securitate — February 7, 2016 at 7:10 pm

Cum detectați dispozitivele portabile nesigure în cadrul politicii de securitate

by

Politicile de securitate ale companiilor trebuie să aibă în vedere dispozitivele portabile dar în același timp trebuie să țină cont și de cerințele operaționale.

Cum atacurile devin mai sofisticate, iar sistemele de control digitale cresc în complexitate și nivelurile de automatizare, este din ce în ce mai greu să prevenim amenințările ce au impact asupra funcționării infrastructurii critice. Ca o măsură de siguranță sistemele de infrastructură sunt izolate de rețelele exterioare.
Din acest motiv, dispozitivele portabile sunt un vector principal pentru atacurile cibernetice; este de multe ori singura modalitate de a transporta fișiere către și din zonele sigure. Ca vectori de atac cheie pentru malware este extrem de important ca atenție suplimentară să fie pusă pe securizarea dispozitivelor portabile ce sunt aduse/scoase dintr-un mediu sigur.

Deși extrem de importantă pentru protecția infrastructurilor critice, asigurarea securității pentru dispozitive portabile nu se face cu ușurință, și există multe cerințe care pot avea impact major asupra politicilor de securitate. În multe cazuri, nu există nici o sursă unică pentru politica de securitate a dispozitivelor portabile ale unei organizații, și facilități individuale pot solicita politici unice de securitate.

Securitatea echilibru între costuri

Pentru a lua decizii cu privire la politicile de securitate pentru o infrastructură critică, costurile de punere în aplicare a unor politici mai stricte trebuie puse în balanță și cu potențiale costuri care ar putea rezulta din eșecul unei politici mai slabe. Soluția pentru fiecare companie va varia în funcție de condițiile necesare pentru a îndeplini obiectivele de securitate și de afaceri.
Creșterea securității digitale rareori veni fără o creștere corespunzătoare a costurilor de operare. Aceste costuri includ achiziționarea unei soluții de securitate, punerea în aplicare a acesteia, precum și administrarea și în cele din urmă menținerea soluției. Costurile inițiale includ adesea infrastructuri fizice necesare pentru a implementa soluția, cum ar fi servere, chioșcuri și rețele, precum și serviciile de consultanță, care sunt adesea necesare pentru punerea corectă în aplicare a soluției. În urma implementării soluției vor fi alte costuri, care includ monitorizarea și gestionarea soluției, menținerea soluției up-to-date și training-ul angajaților. Angajații trebuie să fie instruiți cu privire la noua politică de securitate și a procedurilor aferente, care de multe ori duce la o reducere temporară a productivității pentru ca angajații să poată aclimatiza la noile procesele și proceduri de securitate.

Acestea fiind spuse, cheltuielile implementării unei noi politici de securitare trebuie să fie analizate având în vedere costurile unei eventuale încălcări de securitate, care pot fi enorme.
Companiile pot fi obligate să suspende operațiunile dacă încălcarea este suficient de gravă; impactul monetar al unei suspendări a activității chiar și temporară este greu de calculat, având în vedere natura fiecărei industrii.
Există, de asemenea, costurile de remediere, criminalistica pentru a evalua pagubele, precum și eliminarea oricărui malware care s-a infiltrat în rețeaua securizată. La aceste se adaugă și pierderea productivității, de obicei fluxul de lucru al angajatilor este îngreunat în
timpul efortului de investigare și curățare.
Lăsând daunele monetare deoparte, există alte costuri care pot rezulta dintr-o breșă de securitate. Impactul asupra reputației unei companii poate fi de răspundere penală, acțiuni în instanță urmate de procese grave, care pot afecta negativ imaginea pe piață. În funcție de încălcarea de securitate suferită, pierderea de informații clasificate sau sensibile este, de asemenea, o posibilitate, impactul
financiar ar putea fi greu de cuantificat.
În cele din urmă, prin definiție, orice operator de infrastructură critică care oferă servicii publicului larg, în cazul în care este perturbat, va avea un impact negativ semnificativ pe mulți indivizi și grupuri din afara operatorului în sine.

Proiectarea fluxurilor de date securizate

Politica de securitate a fluxului de date într-o infrastructură critică, în special referitor la dispozitivele portabile ce pot fi aduse dintr-un mediu nesigur într-o rețea securizată, trebuie să încerce să atingă cel mai înalt nivel de precauție realizabil.
Cele mai bune politici de securitate au mai multe straturi de protecție, protecție împotriva mai multor tipuri de amenințări, atât cunoscute și necunoscute. Această strategie de apărare în profunzime va reduce riscul ca amenințările să dribleze toate straturile de securitate.
Un flux de date securizat ar trebui să încurajeze/să conțină metode de protecție ce includ: autentificarea utilizatorilor și verificarea sursei pentru a împiedica utilizatorii sau alte surse neautorizate să aducă date și facilitarea logării pentru un audit viitor; analiza fișierelor și filtrarea pentru a preveni pătrunderea în infrastructură a fișierelor riscante, inclusiv a fișierelor care au falsificată extensia;
scanarea prin intermediul mai multor motoare anti-malware pentru a detecta amenințările care sunt cunoscute de către oricare dintre numeroasele motoare anti-malware comerciale, și indetificarea pârghiilor algoritmilor euristici pentru a detecta atacurile zero-day; curățarea documentelor pentru a proteja împotriva amenințărilor necunoscute prin utilizarea metodelor înlăturare a amenințărilor
potențiale din documente și imagini.

Soluții de securizare a infrastructurilor

metascan-equationTehnologiile dezvoltate de OPSWAT au scopul protejării infrastructurilor folosind cele mai dezvoltate soluții de securitate folosind doar o singură soluție cu un singur panou de comandă pentru facilitarea controlului și creării unui sistem de securitate complet și redutabil.
Soluția de securitate principală oferită de OPSWAT esteMetascan – soluție unică prin cele 16 motoare de securitate diferite de la mai multe companii care se ocupă cu dezvoltarea soluțiilor de securitate, precum: Symantec, Kaspersky, AVG, McAfee etc.
MetaScan este o soluție flexibilă de securitate pentru administratori IT, ISV-uri (internet service provideri), cercetători în domeniul malware-ului, datorită faptului că furnizează acces către mai multe motoare de securitate într-o singură soluție. Metascan poate să scaneze arhive, să detectze și să elimine malware-ul, să pună în carantină fișiere și totodată poate detecta și preveni cele mai avansate amenințări.
MetaScan poate fi implementat pentru scanarea și analizarea datelor care vin de la servere de fișiere, servere de email sau alte surse, pentru prevenirea penetrării rețelei de către malware și spyware sau prevenirea amenințărilor.

metascan-diagram-fullCum funcționează Metascan – după cum am menționat anterior Metascan are mai multe motoare de scanare și detectare integrate în structura sa la nivel de API. Aceasta înseamnă că operațiunile de scanare sunt executate cu precizie uriașă și cu o performanță mult crescută.
Această performanță nu poate fi egalată prin procedeul de trimitere a fișierelor pe rând pentru fi scanate de mai multe motoare de căutare a malware-ului.
Acest procedeu primitiv ocupă mult timp și multe resurse. Orice companie sau organizație care dorește să integreze în arhitectura sa de securitate mai multe soluții anti-malware create de firme precum AVIRA, BitDefender, Kaspersky Lab, Symantec folosind API-uri sau SDK-uri va observa că Metascan este răspunsul ideal la această cerință.

Soluțiile OPSWAT sunt disponibile pe piața din România prin intermediul Romsym Data (www.romsym.ro).