Tuesday, September 26, 2017
Market

772

a1

a2

a3

Este organizaţia dumneavoastră dornică să integreze sisteme de securitate în mediul de business și în procesele IT? Sunteţi interesat să oferiţi servicii de securitate în ritmul afacerii și al mediului IT? Dacă răspunsul la aceste întrebări este “da” atunci aveţi nevoie de o soluţie care să vă ajute să:

  •  Îmbunătăţiţi securitatea în centrele de date și să optimizaţi resursele
  • Securizaţi platforme vechi sau nesuportate permiţând în același timp migrarea eficientă către noi platforme și arhitecturi ale centrelor de date
  • Simplificaţi monitorizarea continuă și raportarea conformităţii în infrastructura de servere fizice și virtuale și în cadrul platformelor cloud private (OpenStack), hibride și publice (AWS)
  • Identificaţi eficient încălcările politicilor și activităţile suspecte la nivel de aplicaţie sau instanţă în timp real în infrastructura de servere fizice și virtuale și în cadrul platformelor cloud OpenStack și AWS
  • Livraţi soluţii antimalware dinamice și protecţie IPS fără a consuma resurse de reţea și a afecta performanţa aplicaţiilor
  • Securizaţi implementările OpenStack Keystone
  • Securizaţi infrastructura server critică împotriva ameninţărilor zero-day și a noilor vulnerabilităţi

   Symantec Data Center Security 6.5 monitorizează continuu securitatea și respectarea reglementărilor; protejează infrastructura de ameninţări zeroday și noi vulnerabilităţi. Familia de produse Symantec Data Center Security, este îmbunătăţită periodic pentru a avea cele mai sigure și bune produse.

   Symantec Data Center Security: Server 6.5 introduce Operations Director, o nouă funcţionalitate ce permite clienţilor să automatizeze servicii de securitate anti-malware și network IPS la nivel de aplicaţii în mediile VMware NSX.
   Symantec Data Center Security: Monitor Edition 6.5, un produs standard ce combină protecţia disponibilă în Data Center Security: Server 6.5 cu monitorizarea serverelor fizice și virtuale, Amazon Web Services (AWS) și toate modulele OpenStack.
   Symantec Data Center Security: Server Advanced 6.5 combină toate funcţionalităţile de protecţie și securitate disponibile în Data Center Security: Server 6.5 și Monitoring Edition 6.5 cu securizarea serverlor fizice și virtuale și OpenStack Keystone.

Romsym Data este unul dintre liderii în distribuţia de soluţii IT din România şi nu numai, ce oferă tehnologie de ultimă oră, produsă de lideri mondiali în: soluţii de securitate (Symantec, GFI, Spector, Nuix), managementul reţelelor (Alt-N Technologies, Infoblox, Zoho, Vector, Tobit Software, Blue Coat), DTP şi web design (Adobe, Xara, Strata), managementul afacerilor (Abbyy, SAP Business Objects, IBM SPSS, Enfocus, Minitab, SumTotal, Telelogic, CRAMM, Workshare), soft-uri utilitare (ACD Systems, Realnetworks, WinZip, Install Shield Software, Realnetworks, Roxio, Total Commander), dezvoltare şi soft ştiintific (MathSoft, MathWorks, YesSoftware, Micro Focus), sisteme Open Source (Red Hat), virtualizare (Citrix, Red Hat).

De asemenea, Romsym Data oferă consultanţă şi training în domeniul IT prin intermediul unuia dintre cele mai moderne centre de profil din România – centrul ITtraining. Cursurile sunt predate de specialişti cu înalta calificare, certificaţi internaţional. Pentru mai multe detalii http://www.romsym.ro şi http://www.ittraining.ro.

780

opswat_logo-rgb [Converted]

Tehnologiile dezvoltate de Opswat au scopul protejarii infrastructurilor folosind cele mai dezvoltate solutii de securitate folosind doar o singura solutie cu un singur panou de comanda pentru facilitarea controlului si crearii unui sistem de securitate  complet si redutabil.

MetaScan

Solutia de securitate principala oferita de Opswat este METASCAN – solutie unica prin cele 16 motoare de securitate diferite de la diferite companii care se ocupa cu dezvoltarea solutiilor de securitate, precum: Symantec, Kaspersky, AVG, McAfee etc.

MetaScan este o solutie flexibila de securitate pentru administratori IT, ISV-uri (internet service provideri), cercetatori in domeniul malware-ului, datorita faptului ca furnizeaza acces catre mai multe motoare de securitate intr-o singura solutie. Metascan poate sa scaneze arhive, sa detectze si sa eliminea malware-ul, sa puna in carantina fisiere si totodata poate detecta si preveni cele mai avansate amenintari.

MetaScan poate fi implementat pentru scanarea si analizarea datelor care vin de la servere de fisiere, servere de email sau alte surse, pentru prevenirea penetrarii retelei de catre malware si spyware sau prevenirea amenintarilor.

Cum funtioneaza Metascan

Dupa cum am mentionat anterior Metascan are mai multe motoare de scanare si detectare integrate in structura sa la nivel de API. Aceasta inseamna ca operatiunile de scanare sunt executate cu precizie uriasa si cu o performanta mult crescuta. Aceasta performanta nu poate fi egalata prin procedeul  de trimitere a fisierelor pe rand pentru fi scanate de mai multe motoare de cautare a malware-ului. Acest procedeu primitiv ocupa mult timp si multe resurse. Orice companie sau organizatie care doreste sa integreze in arhitectura sa de securitate mai multe solutii anti-malware create de firme precum AVIRA, BitDefender, Kaspersky Lab, Symantec folosind API-uri sau SDK-uri va observa ca MetaScan este raspunsul ideal la aceasta cerinta.

mata

Protectia aferita de MetaScan

Opswat precizeaza ca nici un motor de securitate nu este perfect deoarece fiecare motor isi are propriile slabiciuni si zone ”oarbe.” Aceasta problema este pe cale sa devina mai critica deoarece amenintarile sunt din ce in ce mai sofisticate pe zi ce trece iar sistemele de malware si spyware se schimba de la o zi la alta, astfel nici un motor de securitate nu va putea furniza protectie 100%. Opswat propune nu folosirea unui singur motor de securitate ci folosirea unui sistem care foloseste cat mai multe motoare de securitate si detectie. Prin utilizarea unui astfel de sistem riscul unui atac sau infectari cu malware este mult redus iar securitatea este imbunatatita semnificativ. Prin combinarea intr-o singura solutie a mai multor motoare de detectie si securitate de la furnizori precum: Kaspersky, BitDefender, Microsoft, Symantec ,McAfee  ratele de detectie a amenintarilor creste exponential iar atacurile create special pentru sisteme de operare precum Windows, Linux, Android pot fi prevenite.

De asemenea MetaScan elimina si problema gestionarii si licentierii tuturor acestor motoare de detectie si securitate deoarece toate aceste sisteme de protectie sunt integrate in Metascan si pot fi controlate de la un singur panou de comanda. Mai mult MetaScan se ocupa automat de actualizarea acestor motoare cu cele mai noi definitii aparute  iar scanarea fisierelor si traficului sa face folosind toate motoarele in acelasi timp nu pe rand pentru reducerea timpul si cresterea performantei.

Optiuni pentru Metascan

Metascan poate fi achizitionat sub mai multe forme.Aceste pachete depind de numarul de motoare de detectare integrate in solutie, astfel MetaScan poate fi achizitionat  cu unu, patru, opt, doisprezece sau saisprezece motoare de detectare. De asemenea exista si optiunea de achiztionare solutiei MetaScan intr-o forma customizata cu un numar de motoare si ce tipuri de motoare stabilite de catre client.

Dupa cum am mentionat anterior licentierea motoarelor de securitate si detectie este realizata de catre MetaScan astfel procedeul de licentiere este mult mai simplu si mai eficient din punct de vedere al timpului.

In ce domenii este folosit Metascan

Tehnologia solutiei MetaScan este foarte folositoare pentru serverele de upload deoarece administratorii IT pot implementa Metascan  in infrastructura de securitate  a unui astfel de server prin stabilirea unei politici de scanarea a tuturor documentelor, fisierelor, datelor cu Metascan pentru prevenirea unei infectii si protejarea infrastructurii IT.

De asemenea Metascan de la Opswat poate fi o solutie ideala pentru institutii financiare precum banci sau asigurari datorita faptului ca folosind aceasta solutie datele, fisierele, documentele vor fi scanate cu mai mult motoare de detectie iar riscul unui atac sau infectii este mult redus. Un atac de succes intr-o astfel de institutie poate avea consecinte extrem de grave atat pentru institutie cat si pentru clientii acesteia.

MetaScan poate fi folosit si in cercetarea si analiza malware-ului  datorita numeroaselor sale motoare de securitate care permit detectarea malware-ului mult mai rapid si mai eficient. Prin sistemul de detectie avansat MetaScan are o sansa mult mai mare sa identifice cod malware pe care alte solutii individuale nu ar putea.

Nu in ultimul rand Metascan poate fi implementat drept o solutie de securitate pentru securizarea email-ului. La fel datorita motoarelor de detectie si analiza Metascan este o solutie perfecta pentru un server de mail deoarece folosind MetaScan sansa unui atac reusit sau a unei infectii este redusa exponential.

Concluzie

Opswat a creat o solutie unica de securitate deoarece imbina mai multe solutii de securitate de la diferiti furnizori intr-o singura solutie completa care furnizeaza clientului un nivel de securitate avansat si foarte usor de utilizat. MetaScan este solutia ideala pentru multe intitutii de stat, financiare si firme medii si mari datorita tehnologiilor sale innovatoare.

Untitled-1

1024

FortiSandBox Fortinet-logo

2013 și 2014 au fost anii în care multe branduri și companii mari au fost ținta unor breșe de securitate. În 2015 ne așteptăm să vedem alte astfel de cazuri, alimentate de succesul atacurilor către numele mari, continuând astfel să inventeze noi amenințări focusate pe a evita sistemele actuale de securitate. Și pentru că atacurile care au ținte clare sunt din ce în ce mai avansate, la fel trebuie să fie și soluțiile de securitate informațională utilizate de organizații pentru a se proteja.

Protecția avansată împotriva amenințărilor cibernetice (ATP) constă în multiple tipuri de tehnologii de securitate, produse și cercetare – fiecare cu rolul său în această ecuație. Aceste tehnologii devin mult mai eficiente când sunt folosite împreună și transmit date de la una la cealaltă pentru a identifica, evalua și reporta aceste atacuri.

Soluția propusă de Fortinet constă în integrarea a trei elemente ce lucrează mână-în-mână: prevenție prin cunoașterea amenințărilor, detecția atacurilor necunoscute și acțiune către potențialele atacuri. Această abordare în trei părți este relativ simplă, având însă  în componență instrumente avansate și tradiționale de protejare a rețelelor și a aplicațiilor, de detecție și minimizare a efectelor. Aceste instrumente sunt rezultatul cercetărilor și al capacităților de analiză a amenintărilor ce transformă informațiile obținute din diferite surse în protecție activă. Chiar dacă anumite elemente din acestă schiță pot funcționa și singure, companiile vor beneficia de o protecție mai puternică dacă vor utiliza toate aceste elemente împreună ca parte a unei strategii holistice.

Fortinet recomandă utilizarea FortiOS ce combină sistemele Next Generation Firewall, Sandbox, Email Security și alte soluții Fortinet pentru a dezvolta fundația stategiei de ATP, în timp ce expertiza complexă în domeniul securității dobândită de laboratoarele FortiGuard oferă antivirusi competitivi, o abordare experimentată a amenințărilor și servicii de securitate complete ce pot oferi un întreg ecosistem de protecție.

  • FortiOS – securizează întreaga infrastructură cu o gamă amplă de servicii de securitate, opțiuni de management și configurare
  • FortiGate – controlează și protejează traficul de date din rețea având sisteme de tipul Next Generation Firewall și management al amenințărilor
  • FortiSandbox – detectează amenințările avansate și analizează atacurile superioare ce pot trece de măsurile tradiționale de protecție
  • FortiMail – protejează impotriva amenințărilor interne și externe cu o platformă completă de securizare a email-ului
  • FortiAuthenticator – adaugă încă două elemente de autentificare – RADIUS și LDAP
  • FortiGuard – expertiză în cercetarea amenințărilor livrată printr-un întreg protofoliu de servicii de securitate de top
  • FortiManager și FortiAnalyzer – monitorizează continuu distribuția serviciilor Fortinet pentru eficientizare și o rată mai rapidă de răspuns

Protecția față de atacurile cibernetice avansate presupune o abordare holistică a zonei de securitate – inclusiv tehnologii puternice de sandbox-uri.

Cu o rată de detecție a atacurilor cibernetice de sub un minut în 99% din cazuri, conform testelor NNS Labs, FortiSandbox este disponibil atât ca soluție fizică, cât și ca aplicație virtuală sau servicii cloud de protecție împotriva amenințărilor integrate cu FortiGate. Faptul că acesta este disponibil într-o formă flexibilă, va oferi consumatorilor posibilitatea de a accesa acest serviciu din diferite locații. Organizațiile pot utiliza FortiSandbox ca un serviciu de sine stătător sau ca o extensie a existentei platforme FortiGate Network Security sau a aplicațiilor FortiMail Email Security.

Aplicațiile și serviciile de cloud FortiSandbox constau într-o combinație de detecție proactivă, insight-uri despre amenințări cibernetice și un model de acționare integrat. Soluțiile pe care consumatori și le doresc trebuie sa fie eficiente și ușor de implementat, iar FortiSandbox oferă exact aceste lucruri – eficiență în detectarea breșelor, fapt ce demonstrează experiența și puterea de a inova a laboratoarelor FortiGuard, și flexibilitatea serviciului – varianta fizică, cloud sau sub formă de aplicație virtuală.

Sistemele FortiSandbox permit fisierelor suspecte să ruleze într-un mediu sigur pentru a fi observate direct si își asumă rolul de a determina dacă o parte a software-ului este de fapt malware. Prin deschiderea documentelor într-un Sandbox, sistemul poate determina dacă o comandă este sau nu un atac cibernetic.

Atacurile cibernetice ar trebui tratate ca o amenințare eminentă pentru companii chiar dacă acestea au fost sau nu în trecut victime ale unor astfel de amenințări, iar protecția împotriva lor ar trebui gândită ca un tot unitar și complex, pregătit pentru a face față provocărilor de orice natură. Un sistem complet ATP, cum este cel propus de Fortinet, analizează toate schimbările prin care trec atacurile cibernetice și pregătesc în timp real sistemul pentru orice posibilă amenințare.

matei

Cătălin Matei

CEO Veracomp. din 2007. Anterior a ocupat poziția de director de vanzari la Transglobal, DNA Software și DATACOM.

R: Ce inseamna solutiile de securitate pentru Veracomp?
CM: Inseamna foarte mult! Inca de la inceput, componenta de securitate a fost una dintre cele mai importante din portofoliul Veracomp. In acest moment pe acest segment de solutii avem o serie branduri leader: F5, Fortinet, RSA si isheriff (fostul eTrust).Practic, in proiectele de securitate pe care le avem acoperim prin brandurile din portofoliul intregul spectru de necesitati! De altfel, acest lucru se reflecta in mod direct si in cifra de afaceri realizata. Aproape 60% din proiectele incheiate si veniturile realizate in 2014 au fost realizate cu solutiile de securitate – si, partial, networking ar trebui sa adaug pentru claritate. Adaug networking pentru ca, de cele mai multe ori, cele doua se completeaza in procente variabile – nu doar la nivel de proiect, dar chiar si la nivel de produs. Este destul de dificil de facut o separare completa, iar faptul ca layerul de securitate apare tot mai pregnant nu numai in solutiile de networking, dar si in cele de stocare sau chiar telecomunicatii – spune ceva!

R: Cum se raporteaza Veracomp la conceptul de cybersecurity?
CM: Extrem de bine!
Notiunea de cybersecurity este un concept care inglobeaza tehnologii, procese si metode menite sa protejeze sistemele informatice si datele impotriva accesului neautorizat. F5, Fortinet si RSA sunt recunoscuti la nivel global pentru strategia, eforturile si investitiile pe care fac in cercetare-dezvoltare in domeniul cybersecurity. De altfel, Fortinet este unul din fondatorii Anti Cyber Threat Alliance (cyberthreatalliance.org). Ca atare, prin intermediul producatorilor pe care ii detinem in portoliul de solutii ne pozitionam cel putin bine pe acest segment.

R: Cum se traduce Cybersecurity din experienta clientului final?
CM: In mod cert, in ultimii 2 ani, la nivel global dar si local, spectrul amenintarilor cibernetice a capatat o complexitate mult mai mare. Mai mult, s-a marit considerabil si suprafata de atac, prin expunerea in Internet a diverselor aplicatii si servicii.Ca si exemplu, atacurile volumetrice asupra infrastructurii, de natura bruta, au fost inlocuite cu atacuri „multi stage”, sofisticate, a caror detectie este mult mai dificila.

R: Care credeti ca sunt tendintele 2015 in domeniul cybersecurity?
CM:  Cand vorbim de cybersecurity, de fapt vorbim de noile atacuri si metode aparute. Atacurile au evoluat foarte mult in ultimii ani de la atacuri brute la atacuri sofisticate de tip APT, iar in ultimul timp putem vorbi de atacuri orchestrate politic de tari, ca instrumente politice. In climatul geo-politic existent, Romania poate deveni o tinta a acestui nou tip de atac. Faptul ca gradul de sofisticare al atacurilor a crescut este foarte evident in banking. Se observa evolutia clara de la atacurile cu troieni ca: Zeus, Citadel sau Conficker, la variante de atacuri customizate pentru anumite banci, ca si exemplu fiind multiplele atacuri din 2014 ale malware-ului Dyre. Atacurile directionate indica o cunoastere foarte buna de catre atacatori a masurilor de protectie existente in infrastructura atacata. Este vizibil un alt trend care va evolua rapid, si in Romania de altfel, si anume atacurile asupra sistemelor de operare si aplicatiilor dispozitivelor mobile.

R: Care este componenta cel mai dificil de gestionat intr-un proiect de securitate?
CM: In anii facultatii, perioada cea mai dificiala era, invariabil, sesiunea. Au trecut ‘cativa’ ani de atunci, iar acum privesc lucrurile cu totul diferit: atata timp cat totul depinde de tine si, in mare, stii la ce sa te astepti, solutia este simpla, iar cheia sta in planificarea corecta. La fel si daca variabilele sunt oamenii din jurul tau: increderea, intelegerea si sustinerea sunt principii elementare in viata, nu doar in business. Acestea ajuta enorm la depasirea situatiilor sensibile. Adevarata lupta –indiferent de tipologia proiectului – nu se reduce la bugete sau idetnificarea si implemetarea solutiei; adevarata lupta se duce cu sistemele. Componenta financiara este, fara indoiala, una dintre cele mai dificile de gestionat, mai ales in contextul actual: ca distribuitor avem responsabilitatea de a finanta proiectele, care in multe cazuri sar din schema si termenele uzuale, asumate de colegi din alte tari europene. Cu toate acestea, suntem – la ora actuala – unul dintre cei mai stabili distribuitori de solutii din piata romaneasca, iar aici este ‘meritul’ apartenetei la o suprastructura.     

R: Care sunt obiectivele Veracomp pentru 2015?
CM: Am inceput 2015 in forta. Vom investi masiv in echipa propria echipa pe care intentionam sa o crestem semnificativ pana la sfasitul anului. Vom face eforturi sustinute pentru a realiza cat mai corect, complet si rapid transferul de competente la nivelul retelei de parteneri.Am pregatit, in acest sens, un calendar de evenimente, seminare si traininguri pe care vrem sa organiza pentru a ne atinge acest obiectiv. Aceste doua componente – dezvoltarea echipei si transferul de competente – sunt elemente esentiale ale strategiei noastre. In ceea ce priveste cifra de afaceri: am incheiat 2014 cu o crestere de aproximativ 50% fata de 2013. Si in 2015 ne dorim sa mentinem un trend ascendent, dar cu valori procentuale mai modeste decat in anul precedent: prioritatea este sa consolidam!

1012

tutu

Gabriel Ţuţu

Administrator al firmei AL FAYOUM BUISNESS SRL – specializată
în activități de Business Intelligence și Consultanță de securitate – NATO Cod NCAGE – 1GGFL. Expert în domeniul amenințărilor cibernetice în sectorul infrastructurilor critice și în domeniul contraspionajului. Membru al Asociației Naționale a experților în domeniul securității publice și private din Italia – ANESPP, licență nr. 0269/14 – analiză de informații și antiterorism cibernetic.

Amenințarea “insideri-lor” aflați în poziții de încredere, cu acces la aspecte critice ale inrastructurii de Tehnologia Informației dintr-o organizație, fie guvernamentale, militare, sau din sectorul privat, care pot să compromită în mod intenționat și să saboteze secretele acestora sau informații protejate de drepturi proprietare, a devenit una dintre principalele amenințări cu care se confruntă securitatea națională și infrastructura critică încă de la ascensiunea internetului în mijlocul anilor 1980. Un motiv pentru creșterea acestei amenințări este explozia masivă și exponențială a disponibilității informațiilor protejate de drepturi proprietare sau clasificate în cadrul organizațiilor. Un al doilea factor de risc cheie este ușurința relativă a accesului profesioniștilor “de încredere” din domeniul IT care operează în aceste medii “securizate”, începând de la operatorii care introduc date și până la administratorii de rețea.

Pentru a accentua acești factori de risc, există o ideologie extremistă în curs de dezvoltare, potrivit căreia toate informațiile, inclusiv informațiile secrete sau protejate de drepturi proprietare ale unei organizații trebuie să fie accesibile în mod neîngrădit tuturor. Julian Assange, creatorul celebrului Wikileaks este, probabil, exponentul cel mai important al acestei mantre ideologice. Această ideologie privind deschiderea completă insistă asupra faptului că autoritatea guvernamentală ar trebui să fie transparentă permanent și să mențină această transparență chiar și în perioadele de urgență națională, atunci când statele sunt amenințate de către grupări teroriste care au intenția de a lansa atacuri împotriva infrastructurilor critice sau asupra populației. “Secretele nasc și susțin corupția”, spune această ideologie. Aceasta a fost motivația lui Assange atunci când a creat WikiLeaks în 2006, ca produs derivat din activitatea “insideri-lor”, de descărcare a informațiilor secrete sau protejate de drepturi proprietare, a căror identități au fost criptate pentru a le proteja de potențiale expuneri sau de urmărire penală.

În această nouă tendință de dezvoltare a “amenințarilor provenite de la insider-ii din domeniul Tehnologiei Informației”, care sunt reprezentați de cele mai multe ori de persoane fizice care desfășoară activități de sorginte radicală în țările occidentale, se înscriu în prezent contributorii la activitățile ilegale ale site-urilor militante precum Wikileaks, care expun în mod intenționat documente secrete ale guvernelor occidentale, precum și grupurile de tip hacktivist, cum ar fi “Anonymous”, care s-au angajat în operațiuni de razboi cibernetic împotriva unor ținte occidentale.

Definirea amenințării insider-ilor

O “amenințare din interior” este o trădare a încrederii de către persoanele fizice care sunt angajate în cadrul organizațiilor si cărora li se oferă acces la componentele IT critice, ceea ce le permite să compromită în mod intenționat aceste organizații, cu scopul de a sabota capacitatea lor de a-și îndeplini misiunile. Astfel de acte de trădare includ, fără a se limita la, spionaj în numele unui guvern străin sau a unei afaceri concurente, divulgarea neautorizată a informațiilor secrete sau protejate de drepturi proprietare către mass-media, precum și orice altă activitate care ar conduce implicit la degradarea resurselor sau a capacităților operaționale ale unei organizații. Activitatea unui “insider” ar putea fi catalogată drept o acțiune individuală, singulară sau în complicitate cu alte persoane, fie din interiorul sau din afara organizației.

Tipuri de “amenințări din interior”

În domeniul tehnologiei informației, există trei categorii generale de posibile amenințări din interior.

Prima amenințare implică furtul de secrete sau a de drepturi proprietare, furturi care pot trece neobservate timp de luni sau chiar ani.

Al doilea tip de amenințare o reprezintă eliminarea în mod ilegal și transferul informațiilor protejate de drepturi proprietare de la o organizație către un concurent în afaceri.

A treia amenințare este reprezentată de diseminarea instantă a unui “volum mare” de informații secrete ale unei organizații către un terț, cum ar fi o organizație media sau site-uri militante, în vederea devoalării acestora la nivel global, în scopul de a deteriora grav integritatea organizațională a țintei vizate

Identificarea marker-ilor personali și de comportament pe care îi produc “insider-ii

Pe baza profilurilor publicate ale persoanelor care au devenit “amenințări din interior” la adresa țărilor sau organizațiilor lor, cum ar fi Bradley Manning și Edward Snowden, au fost evidențiați mai mulți markeri cheie. Acești indicatori de risc pot fi defalcați a fi de natură  personală și/sau comportamentală. În timp ce indicatorii de risc de natură personală se referă la caracteristicile psihologice ale unui individ care predispun la risc, indicatorii de risc de natură comportamentală caracterizează ansamblul activităților ”îngrijorătoare” ale unor astfel de persoane, care, analizate în ansamblu, generează un semnal de avertizare potrivit căruia un “insider” poate fi angajat într-un furt metodic împotriva unei organizații sau a într-o activitate de trădare împotriva țării.

Trebuie subliniat faptul că nu există un indicator de risc unic care să fie determinant în identificarea unui potențial “insider” care amenință o organizație. Acești indicatori de risc trebuie să fie luați în considerare în ansamblu, fiind cunoscut faptul că fiecare dintre aceștia ar putea suferi schimbări, într-o direcție sau alta în timp, fie prin reducea intensității lor, fie prin escaladarea lor și generarea în timp a unei situații îngrijorătoare. Mai mult decât atât, un număr mare de persoane din cadrul unei organizații ar putea prezenta o serie de indicatori de risc la un moment dat, dar care nu vor depăși pragul deținerii informației ”din interior” către amenințarea realizată. Cu toate acestea, cele mai multe dintre persoanele care devin trădători ai organizației sau țării lor au fost semnalate ulterior descoperii lor că au afișat numeroși indicatori de risc personal și de comportament în timpul fazelor de pregătire pre-incident, indicatori care ar fi putut și ar fi trebuit semnalați în timp util.

Identificarea preventivă a amenințării din interior în domeniul Tehnologiei Informației

Pentru a identifica preventiv un individ susceptibil într-o organizație, care pare a se fi înscris pe o traiectorie de a deveni ”insider” este crucial pentru profesioniștii de securitate să dezvolte mecanisme de alertă privind indicatorii de risc referitori la caracteristicile personale și de comportament pe care o persoană îi posedă și îi manifestă în activitățile cotidiene. O astfel de conștientizare a situației necesită, de asemenea, înțelegerea profilurilor psihologice și comportamentale ale persoanelor de tipul Bradley Manning și Edward Snowden, care au progresat de-a lungul acestor traiectorii de ”trădători din interior”.

Pentru a preveni un incident împotriva unei organizații sau guvern generat de o ”amenințare din interior”, profesioniștii de securitate trebuie, prin urmare, să dezvolte un mecanism de conștientizare cuprinzătoare și detaliată a tuturor indicatorilor de risc personal și de comportament care ar putea afecta angajații lor.

În primul rând, ar trebui instituite la angajare procese de screening adecvate, care să urmărească indicatorii de risc menționați. În al doilea rând, infrastructura de comunicații internă a organizației ar trebui să fie monitorizată în mod regulat cu privire la activități potențial suspecte. În al treilea rând, colegii și managerii unui angajat cu potențial de risc constituie prima linie de apărare împotriva unor astfel de persoane care ar putea deveni o “amenințare din interior” la adresa organizației lor. Toți angajații trebuie să fie instruiți pentru a ajuta la protejarea securității organizației lor, de a raporta orice comportamente suspecte care ar putea fi asociate cu un potențial risc de compromitere a informațiilor gestionate în organizație.

În cele din urmă, una dintre cele mai eficiente metode pentru a învinge amenințarea de tip ”insider” este de a reduce în mod substanțial factorii organizaționali care ar putea crește ușurința unui “insider” de a transmite clandestin în exterior informații sensibile. Regulamentele stricte trebuie să prevadă cu claritate drepturile de acces la informații clasificate precum și procedurile prin care aceste informații pot să fie extrase și vehiculate.

Mai presus de toate, organizațiile trebuie să promoveze în rândul angajaților lor o cultură bazată pe un puternic simț al responsabilității individuale și colective pentru a proteja informațiile sensibile, care rezultă dintr-un angajament ferm de identificare cu obiectivele și valorile organizației.

1511

sticlaru

Dr. Ing. Marius Sticlaru
Managing Partner Q-East Software

Q-East-Logo

Cum a debutat 2015 pentru business-ul Q-East Software?

Cu multe planuri, previziuni, proiecte inițiate, în câteva cuvinte în forță. Trăgând linia, 2014 a fost un an bun, în care au început să se miște din nou lucrurile. Din punct de vedere al potențialului de lansare de noi produse și servicii IT, pot spune că se întrevede o perioadă extraordinară. Suntem pe un val al inovațiilor din acest punct de vedere, cu tehnologii care se dezvoltă exponențial pe zi ce trece, iar ce facem noi mai bine este să le facilităm integrarea în infrastructurile IT din țară și din regiune, prin know-how și viteză de reacție, așa cum ne-am consacrat și până acum.

Cum ați caracteriza piața de soluții IT&C în 2014? 

Pentru noi, 2014 a fost anul în care lucrurile au început să intre pe un făgaș normal. După 2012-2013, care au fost mai degrabă ani de degringoladă și incertitudini, s-a creat un filtru natural al celor care pot supraviețui pe piața de IT&C și s-a văzut foarte bine acest lucru la nivel de piață.

În 2014 s-au reluat unele investiții importante în sectorul public. Iar în mediul privat, managerii au putut în sfârșit să se uite cu mai mult curaj în visteria proprie și să se gândească la investiții strategice, care să genereze eficiență pe termen lung și să mai reducă din povara costurilor operaționale. Tot din nevoia de economisire post-criză, s-a născut un comportament mai prudent, dar orientat spre achiziția de soluții care în timp, produc rezultate concrete. Am observat o oarecare efervescență și în sectorul IMM, semn că antreprenorii români doresc să aibă acces la tehnologii scalabile, până mai ieri vizate doar de multinaționale. Privim cu interes dezvoltarea acestui sector de piață.

circular graphs

Ce a adus nou 2014 pentru Q-East Software? 

O putere de concentrare mai mare pe resurse și capabilități, din care a rezultat o extindere a business-ului pe zona de producție de software. Și aici fac referire la platforma inovativă pe care am lansat-o recent – Smart Investigator – creată pentru monitorizarea și investigarea evenimentelor de securitate IT din cadrul companiilor și al instituțiilor.

Smart Investigator este un proiect european, finanțat de Autoritatea Națională pentru Cercetare Științifică, prin Programul Operațional Sectorial – Creșterea Competitivității Economice.

Suntem mândri să spunem că avem la această oră, o soluție de securitate 100% românească, pe care am început să o comercializam cu succes de la începutul lui 2015 și care beneficiază deja de evaluări foarte bune din partea managerilor de securitate și conformitate IT din România. Avem în plan să o comercializam și la nivel european, începând cu al treilea trimestru al anului în curs.

Ce face mai precis Smart Investigator? Ne puteți da mai multe detalii despre platformă?

Smart Investigator este o soluție software integrată cu un dispozitiv hardware, care se instalează lângă sistemele tradiționale SIEM. Practic, poate identifica precis și mult mai rapid incidente de securitate prin corelații de date multi-platformă. Cu NO-SQL la bază, are o funcție de căutare de ultimă generație, care, după criterii definite, “sapă” prin feed-urile de date în doar câteva secunde. Funcția de raportare este gândită în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX. Toate modulele Smart Investigator sunt accesibile printr-o interfață grafică prietenoasă.

Prin tot efortul nostru de cercetare și implementare, ne-am dorit să obținem o soluție care să simplifice munca managerilor de securitate și conformitate IT, să reducă mult costurile operaționale – Smart Investigator beneficiază de scalabilitate orizontală nelimitată built-in – și nu în ultimul rând, să devină un instrument bun pentru luarea deciziilor, spun eu cât mai rapid și mai precis.

Se poate considera că ați făcut trecerea de la distribuția de software la producție efectivă. Ce planuri aveți în continuare în această privință?

Mai mult decât o trecere, eu văd lucrurile ca pe o îmbinare de competențe. În cei aproape 15 ani de activitate ne-am construit o reputație și un nume în piață ca Group Master Distributor Dell Software, am căpătat apoi statutul de Support Providing Partner. La ora actuală suntem complet integrați cu Dell Software din punct de vedere al know-how-ului, certificărilor și al soluțiilor software-hardware aduse în România și în regiune. Am primit recent premiul “Best Business Integration” în cadrul Dell Excellence Gala, eveniment ce a marcat 10 ani de activitate Dell în România.

Suntem în prezent foarte activi în zona de distribuție hardware, pe partea de servere, UTM, storage, stații de lucru, pentru că vizăm furnizarea de soluții complet integrate hardware-software, funcționale și flexibile.

Per ansamblu, rămânem consecvenți misiunii noastre de creștere a securității în instrastructurile critice pe care le administrăm și continuăm astfel să aducem noutăți în managementul datelor, managementul accesul, managementul virtualizării, cloud security, back-up și recovery, managementul infrastructurii (servere, desktop-uri și dispozitive mobile) ș.a.m.d. Unul dintre produsele noastre foarte căutate pe zona de securitate în România, este SonicWALL, pentru care organizăm periodic seminarii de formare. Avem un focus sporit și pe zona de mobile security, care la ora actuală are nevoie de cea mai mare dezvoltare.

Ce așteptați de la anul 2015 pe zona de business?

Am demarat chiar din primele zile ale anului proiecte în care avem foarte multă încredere și care ne motivează mai mult ca niciodată să continuăm ceea ce am început:  să creștem gradul de adopție al noilor tehnologii pentru companiile private și instituțiile românești, prin soluții și know-how, la fel ca și până acum. Avem ambiția să aliniem România la tehnologii unice și de încredere, prin care să creștem accesul organizațiilor de orice dimensiune la infrastructuri IT ușor de scalat, de controlat și de monitorizat, cu o funcție de securitate avansată, care face față în orice condiții riscurilor multiple venite atât din interior, cât și din exterior.

672

Autor: Claudiu Gherghinoiu, System Administrator, Class IT

Rețelele botnet sunt cele mai periculoase instrumente pe care criminalii cibernetici le folosesc astăzi. Cercetările din domeniul informaticii, în momentul de față, încep să arate niște semne de progres, dar multe aspecte despre rețelele botnet sunt încă necunoscute.

Ce  sunt rețelele de tip botnet? Din ce este alcătuită rețeaua:

  • Computer bots care au fost infectate
  • Servere C&C de unde bots-urile sunt controlate
  • Botmaster: persoana reala care folosește serverele C&C

Începutul

Una din primele rețele de tip botnet a fost GM, care a apărut în anul 1989, bazată pe o conexiune IRC. Bootnet-urile IRC au cunoscut o perioadă înfloritoare între 1990 și 2000, mai ales datorită popularității serviciului mIRC. La început, principalul scop era pentru DDos, dar pe  parcurs mai multe funcționalități au fost adăugate cum ar fi ascunderea, phisingul site-urilor. Ceilalți, GT Bot, Sub7 erau de asemenea populari la vremea aceea.

 classit1

 Un model timpuriu de comunicație C&C

De asemenea, în acea perioadă, programele de distrugere mai sofisticate au fost dezvoltate, Agabot este un exemplu, cu capacități ce erau foarte noi la vremea aceea: polimorfic, key logging și alte funcționalități. A fost codat în C++ cu mai mult de 20.000 linii de cod. Agabot era foarte diferit, comparativ cu alte sisteme codate în limbaj de asamblare. Un alt botnet avansat pentru acea perioadă a fost Spybot codat în C, cu mai puține linii de cod, aproximativ 3.000. Scopul său principal era periclitarea datelor și furarea de loguri.

Crima organizată

Odată cu decăderea  IRC (Internet Relay Chat), criminalii cibernetici au fost forțați să găsească noi metode de comunicare. De asemenea, IRC era foarte nesigur, un nou sistem era necesar. Așa că au implementat un sistem descentralizat numit P2P, unde serverul centralizat a dispărut. În concluzie, era mult mai greu pentru autorități să închidă botneturile.

Dezvoltatorii de sisteme erau din nou cu un pas înainte, implementând noile tehnologii în creațiile lor. Un punct de cotitură în istoria rețelelor de tip botnet a  fost crearea lui Torpig undeva în jurul anului  2005. Când a fost analizată de cercetători, cantitatea de informații furată a fost imensă. Principala funcționalitate a Torpig era să fure date de identificare, mai ales date legate de carduri; o alta invenție a creatorilor a fost să introducă atacul man-in-the-browser, ceva nou pentru un botnet.

De asemenea, crima organizată dorea și mai multe câștiguri, așa că în 2007 unul din cele mai mari botneturi spam, Rustock, a fost lansat. Acest sistem era atât de mare, încât era capabil să trimită aproximativ 50 miliarde mesaje spam pe zi.

classit2

Un model de comunicație hybrid P2P între botmaster și bots

Aproximativ în același timp un alt spam botnet și mai complex infecta milioane de PC-uri, sistemul se numea Cutweil. Acest botnet reprezenta un punct de cotitură, o revoluție în istoria sistemelor complexe. La performanță maximă, era capabil să trimită aproximativ 80 miliarde mesaje spam pe zi.

Criminalii aveau acum un avantaj, deoarece sistemele dezvoltate de ei erau cu mult înaintea prevederilor legale. De asemenea, multe tipuri de rețele botnet apăruseră, chiar și mai sofisticate, și update-uri continue ale vechilor versiuni făceau din botnets ultimul instrument de infracțiune cibernetică la mijlocul anilor 2000. În acele zile criminalii din spatele acestor sisteme câștigau milioane de dolari.

Un business riscant

Anul 2008 este un an de cotitură în lupta împotriva criminalilor din spatele botnets cu multe evenimente remarcabile. Primul dintre ele este oprirea uneia dintre cele mai productive afaceri, create de un hacker sloven și folosită de o grupare spaniolă. Botnet-ul Mariposa în perioada de glorie infectase peste 12 milioane computere cu target pe carduri de credit și parole în computerele infectate. Mai mult de 1 milion fuseseră furate de criminali. Poliția internațională lucra pentru prima dată la aceast caz, fiind un semnal clar siguranța criminalilor cibernetici nu va mai dura.

În același an spammerii au fost loviți de preluarea companiei de hosting numită McColo, după ce serverele fuseseră oprite, spamurile au scăzut cu aproximativ 95%. Aproape toate botneturile importante Rustock, Cutweil, Grum și multe altele erau găzduite pe aceste servere. Dar această blocare era doar temporară, deoarece criminalii au revenit în afaceri curând.

De asemenea, este notabil că multe companii vedeau că agențiile de poliție erau depășite și au decis să se alieze în lupta împotriva botnets. Microsoft era de departe una din cele mai mari companii care și-a asumat ca activitate principală, lupta împotriva botnets. De-a lungul anilor, Microsoft a dat jos mai multe botnets importante, printre care: Zeus, Kelihos, Zero Access, Citadel.

Guvernele

Nu este de mirare că cea mai avansată armă din patrimoniul unui hacker este rețeau botnet. În consecință, statele care sponsorizează atacurile cibernetice au fost forțate să folosească aceasta armă. Primul super botnet apărut în media în anul 2011, se numea Stuxnet. Acest malware avea cel mai avansat cod scris, până atunci, de către o echipă de programatori. Principala țintă a acestui malware au fost instalațiile nucleare iraniene, folosind software-ul Siemens Step. Dauna a fost semnificativă și costul imens pentru guvernul iranian. Codul sursă a fost postat online, toți cercetătorii fiind de acord că acest malware este de departe cel mai avansat. Dezvoltatorii din spatele acestui malware erau necunoscuți, dar mulți cercetători au atras atenția că țara responsabilă pentru acest malware este fie Israel, fie SUA, fie amândouă. Este interesant că sunt multe versiuni și că acest malware a fost dezvoltat de-a lungul anilor, sugerând că a fost un process continuu.

Un alt malware avansat descoperit în 2011 este Duqu.  Acesta este similar cu  Stuxnet, dar are capacitatea de a infecta diferite sisteme SCADA, ceea ce face acest malware mai periculos decat predecesoarele lui. Dupa revelația Stuxnet și Duqu și lansarea codului sursă, industria de securitatea informației intră într-o altă etapă în care guvernele statelor produc malware-uri avansate.

Pericolul văzut de mulți cercetători în securitate cibernetică este că acest cod va ajuta într-un final un infractor cybernetic să dezvolte un botnet avansat.

În 2012, o companie de antivirus rusească a anunțat că a descoperit un botnet foarte avansat, care avea ca țintă organizații (ambasade, institute de cercetare, centre de cercetare a energiei, companii de benzina și gaze) din lumea întreagă, în special cele din Europa de Est și Federația Rusă.  Botnetul furase o cantitate impresionantă de informații pe o perioadă mai mare de 5 ani. Există dovezi că programatorii erau ruși și chinezi, deoarece lăsaseră informații importante în cod.

Hackerii cibernetici care au descoperit idea de botnet se confruntă cu o competiție foarte mare din partea statelor care au sponsorizat acest tip de malware. Dar după declarațiile lui Snowden, s-au descoperit botnets și mai sofisticați. Conform mai multor studii de securitate, NSA a dezvoltat un botnet, care prelua botneturile tradiționale ale hackerilor profesioniști.

Cele mai recente rețele de tip botnets descoperite

Industria malware este în continuare o afacere mare pentru hackerii profesioniști care vor să facă bani. O dată cu răspândirea telefoanelor mobile și a tabletelor sunt și mai multe ținte, iar competiția este o provocare pentru mulți infractori cibernetici care sunt dispuși să infecteze cât mai multe dispozitive posibile.

Un nou tip de botnet crește în popularitate, botnetul Android. Unul din cele mai mari în acest moment este MisoSMS, originar din China. Nu este sofisticat comparativ cu un Windows botnet dar poate provoca mult rău. De exemplu, acest botnet poate fura toate emailurile și SMS-urile  după care să le transmită către un server din China.

În aceeași categorie a botneturilor mobile este Oldboot, dezvoltat de hackeri chinezi, care a infectat mai mult de un million de dispozitive în China. După cum se vede, majoritatea dezvoltărilor de botnets are loc în Asia și Europa de Est, în special datorită protecției de care beneficiază infractorii cibernetici în aceste țări.

Un alt tip de botnet a fost dezvoltat recent și este șocant că a atacat unul dintre cele mai sigure sisteme de operare din lume, folosit de cei mai mulți specialiști IT. Denumit de media Linux/Ebury, a infectat mai mult de 25.000 de servere Linux din lume, făcând rău unor organizații precum Fundația Linux.

EDITIE SPECIALA – INTERNET OF THINGS

1156
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

935
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

1596
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

986
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

941
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

952
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...