Podjetje NETASQ je predstavilo pet praktičnih nasvetov za zaščito pred grožnjami v letu 2012. Čeprav so take napovedi zanimive, pa niso zelo uporabne za načrtovanje varnosti v IT okoljih in planiranje aktivnosti v letošnjem letu. Za osebje, ki v podjetjih skrbi za varnost, je pomembno, ali njihove rešitve ščitijo pred novimi grožnjami in na katere stvari se je potrebno pripraviti. Zato so v podjetju NETASQ poleg napovedi pripravili tudi praktične nasvete, kako se na grožnje pripraviti.”
1. Upravljanje z ranljivostmi je še vedno najbolj pomembno
Na začetku lahko predvidevamo, da se bodo grožnje, pogoste v letu 2011, še naprej pojavljale tudi v letu 2012. Večina napadov izkorišča znane načine, za katere popravki in zaščite že obstajajo (XSS, SQL vstavljanje, premik po mapah, …). Poleg osnovnega nameščanja popravkov je bilo veliko vdorov v letu 2011 povezanih z neumnimi napakami – nepravilno nastavljenimi požarnimi zidovi in enostavnimi gesli. Vdor v podjetje je tako uspel z uporabo uporabniškega imena “Admin” in gesla, ki je bilo enako imenu podjetja. Take napake so enake, kot da bi zaklenili vhodna vrata, hkrati pa pustili odprta okna. Več o tem na blogu: http://trial.netasq.com/Blog/bid/106849/The-door-is-closed-but-what-abou... .
2. Socialni inženiring
Čeprav gre že za znan način izrabljanja zaupanja uporabnikov, se je dramatično povečala učinkovitost. Rešitev je v kombinaciji izobraževanja uporabnikov in nadzorom aplikacij, ki dostopajo do spleta. Čeprav nekatera podjetja problem rešujejo z enostavnim blokiranjem dostopa do naprimer Facebooka, je smiselno spremljati tudi pretok podatkov in sproti zaznati morebitne grožnje.
3. Ciljani napadi / Stalne grožnje / Haktivizem
Poleg finančnih motivacij – kraje podatkov in onemogočanja konkurence – smo zasledili tudi povečanje različnih vrst politično motiviranih vdorov, poimenovanih haktivizem. Ne glede na to, ali za njimi stojijo vlade držav ali neodvisne skupine, kot sta Aninimni in Lulzsec, so ti vdori povečali zavedanje o grožnjah podjetjem.
Dodatna posledica teh kompleksnih napadov je zmanjšana učinkovitost dosedanjih načinov zaznavanja groženj. Zaznavanje vzorcev ne zadošča več, potrebno je analizirati protokole, aplikacije, kontekst in obnašanje prometa, kar bo postalo pomembno pri letošnjih varnostnih rešitvah.
4. Začetni uporabniki IPv6 se bodo opekli
Mislimo, da bo uvajanje IPv6 počasnejše od napovedi, glavni razlog pa bodo težave, ki jih bodo imela podjetja, ki bodo prva pričela uvajati novo tehnologijo. Kot smo že opisali v blogu http://trial.netasq.com/Blog/bid/112217/IPv6-security-shall-we-wait-or-n... je migracija oziroma uvedba IPv6 namesto rešitve težav prinesla dodatne grožnje.
Nasvet našim uporabnikom je, naj sicer pričnejo testirati IPv6, vendar naj pri uvajanju ne hitijo.
5. Povečali se bodo SCADA napadi
Tako Stuxnet kot tudi Duqu sta povzročila pravi kaos v celotni industriji in napadi SCADA so bili zaradi okolja in ignoriranja varnosti izjemno uspešni.
Na žalost gre za pomembne industrije, kot naprimer proizvodnja električne energije, kjer tarče niso enostavne, so pa zelo mamljive. Zato pričakujemo povečanje teh napadov. Tovrstne naprave morajo biti izjemno dobro varovanje z neprestanim nadgrajevanjem varnosti v celotnem okolju.
