Noua fata a securitatii IT

IT Channel

Pe parcursul zilelor in care am redactat acest articol, agentiile de presa anuntau ca hackerii au preluat controlul asupra rachetelor Patriot stationate in Turcia. In aceeasi zi, bursa de pe Wall Street a cazut, se pare, in urma unui atac al grupului de hackeri Anonymous. Lumea IT s-a schimbat radical, societatea fiind tot mai dependenta de infrastructura informatica. Fara indoiala, acum cinci ani nu puteam discuta despre atacuri care sa afecteze sisteme si organizatii atat de critice.

Sergiu BanyaiCand vorbim despre cybersecurity, de fapt vorbim despre noile atacuri si metode aparute. Atacurile au evoluat foarte mult in ultimii ani, de la atacuri brute la atacuri sofisticate de tip APT (n.r. Advanced Persistent Threat).

De asemenea, in ultimul timp putem vorbi despre atacuri orchestrate de grupari politice. In climatul geo-politic existent, Romania poate deveni o tinta a acestui nou tip de atac.” a declarat Sergiu Banyai despre evolutia tehnologiei folosite de atacurile cibernetice.

Domeniul financiar-bancar este, de asemenea, vizat de atacuri cibernetice: “Faptul ca gradul de sofisticare a atacurilor a crescut este foarte evident in sectorul bancar. Se observa evolutia clara, de la atacurile cu troieni (e.g. Zeus, Citadel sau Conficker), la variante de atacuri personalizate pentru anumite banci, ca si exemplu fiind multiplele atacuri din 2014 si 2015 ale malware-ului Dyre, precum si varianta actuala de J.Bot. Atacurile directionate indica o cunoastere foarte buna de catre atacatori a masurilor de protectie existente in infrastructura atacata. Este vizibila o alta tendinta care va evolua rapid, si in Romania dealtfel, si anume atacurile asupra sistemelor de operare si a aplicatiilor dispozitivelor mobile.” a precizat Sergiu Banyai.

Securitate la nivel de cod sursa

Diversificarea modului in care sunt realizate atacurile cibernetice, dar si avansul tehnologic, au condus la aparitia unor noi categorii de solutii de securitate. Gama WhiteHat, intrata recent in portofoliul Veracomp, este dedicata testarii vulnerabilitatilor aplicatiilor si procesului de Security Code Review. Practic, acest gen de solutii permit o testare continua a codului sursa a programelor, incepand cu faza de proiectare si incheind cu etapa de utilizare in productie a aplicatiilor.

“Solutiile WhiteHat sunt utilizate pentru testarea aplicatiilor complexe Web (expuse pe Internet prin intermediul protocoalelor HTTP – Hyper Text Transfer Web si Secure HTTP), tintind astfel mai multe verticale profesionale. Un exemplu este cel aplicatiilor de online banking, care sunt foarte dinamice si presupun modificari multiple la intervale relativ scurte. WhiteHat ofera testarea continua a acestor aplicatii si ajuta la eliminarea breselor de securitate, pentru multiplele actualizari aplicate acestor sisteme. De asemenea, prin solutiile WhiteHat tintim si alte categorii de clienti: site-urile de comert electronic, casele de software si clientii acestora, precum si unele institutii guvernamentale care au procese de tip e-guvernare (sisteme online de plati si taxe, depunerea declaratiilor fiscale etc.)”,  a precizat Sergiu Banyai.

Cloud computing vs. On premises

Majoritatea firmelor IT ofera atat solutii traditionale on premises, cat si solutii in cloud. Am discutat cu Sergiu Banyai despre oportunitatea de a investi intr-una dintre cele doua modalitati de infrastructura, cu plusurile si minusurile aduse de acestea in organizatii.

“Consider ca, daca o companie poate investi in propria infrastructura IT si detine personalul dedicat pentru administrarea acesteia, atunci fara indoiala trebuie sa aleaga varianta <<on premises>>. Dincolo de calculele financiare (traditionalul <<razboi>> intre CAPEX si OPEX), solutiile on premises vor oferi companiilor un control total asupra infrastructurii. Solutiile cloud nu asigura un control asupra infrastructurii, ceea ce poate constitui un factor de risc in anumite situatii. Totusi, solutiile cloud computing pot constitui o alternativa pentru companiile care nu au resurse financiare sau umane pentru a dezvolta sau a administra propria infrastructura.” a precizat Sergiu Banyai.

O alta tendinta, identificata pe zona de infrastructura si securitate IT, este orientarea producatorilor IT spre dezvoltarea de  echipamente de tip appliance. “Appliance-urile sunt solutii specializate  si mult mai performante pentru anumite task-uri. Spre exemplu, << load balancing>> se poate realiza, pentru un anumit volum de trafic si numar de connexiuni, folosind servere Linux (ex: NGINX sau LVS). Atunci cand traficul creste semnificativ,sau in cazul unui atac la nivel de aplicatie (ex. atacurile de protocol SSL), serverul Linux va fi <<sufocat>> de aceste task-uri. In acest context, solutiile appliance de tip ADC (Application Delivery Network) si solutiile WAF (web application firewall) de la F5 Networks preiau functiile de load balancing de la serverul de aplicatii si adauga optimizari avansate (caching pentru Web, compresie ,functii SSL offloading, precum si protectia aplicatiilor in cazul atacurilor). Folosind solutiile de tip hardware ADC, infrastructura va functiona corespunzator si in cazul procesarii unui numar mare de tranzactii.”  a precizat Sergiu Banyai.

Evolutia portofoliului de solutii

Ca o consecinta a diversificarii atacurilor, discutam astazi despre o varietate mare de solutii de securitate si de un nivel tot mai mare de specializare. “Si in cazul Veracomp, am extins portofoliul de solutii, acesta incluzand solutii de la Fortinet, F5, Extreme Networks, RSA si WhiteHat. Gama de solutii este capabila sa raspunda unor nevoi variate, atat din punctul de vedere al arhitecturii unei infrastructuri, cat si din cel al scalabilitatii acesteia.” a adaugat Sergiu Banyai.

Evolutia pietei de securitate IT

Piata de securitate IT inregistreaza la nivel global una dintre cele mai importante cresteri, tendintele pietei locale fiind diferite. “Pe piata locala, constatam existenta unor bugete insuficiente pe zona de securitate IT. De asemenea, companiile locale reactioneaza, in cele mai multe cazuri, dupa ce au intampinat probleme de securitate si au inregistrat pierderi financiare sau de alta natura.” a declarat Sergiu Bayai.

“Lipsa unor actiuni proactive, in ceea ce priveste atacurile cibernetice, poate aduce prejudicii importante pentru companii. Acum cativa ani, amenintarile la nivel de retea se limitau la atacuri volumetrice brute tip DoS/DdoS, iar cele legate de aplicatii priveau in general modificarea continutului web-site-urilor sau al bazelor de date suport pentru acestea, aceste modificari fiind realizate de dragul distractiei sau din dorinta de a experimenta. Astazi, atacurile directionate catre companii sau utilizatori de internet urmaresc ca scop principal un interes pecuniar.

Ca si exemple, troienii CryptoLocker si CryptoWall cripteaza fisierele utilizatorilor, solicitand ulterior o suma de bani pentru primirea cheii de decriptare.

La nivelul infrastructurilor companiilor sau organizatiilor guvernamentale, atacurile se realizeaza tot mai mult la nivel macro si tintesc de cele mai multe ori informatii critice sau senzitive, fiind coordonate de nuclee foarte bine pregatite sustinute de state sau organizatii criminale. In acest context, a investi in solutii de securitate de ultima generatie este o cerinta obligatorie pentru organizatii.” a declarat Sergiu Banyai.

4 tendinte in securitatea IT

Sergiu Banyai identifica patru tendinte fundamentale, in ceea ce priveste modul de realizare a atacurilor informatice.

  1. Atacuri asupra infrastructurii critice a organizatiilor sau institutiilor guvernamentale, foarte specializate, realizate de grupuri bine pregatite, unele chiar sponsorizate de diverse state sau grupari criminale organizate.

  2. Atacurile directionate catre diverse banci. In acest caz, se observa o evolutie clara a metodelor, de la malware precum Zeus ,Citadel, Conficker, la Dyre si Jbot ce sunt directionati doar catre clientii anumitor banci si includ mecanisme de evitare a detectiei.

  3. Exploit-uri din ce in ce mai sofisticate, avand ca si tinta sistemele de operare mobile (Android, OS X) si aplicatiile mobile tip open-source. Apple Pay, Google Wallet si aplicatiile bazate pe NFC vor fi unele dintre tintele favorite ale anului 2015.

  4. Extinderea asa numitelor „darknets”, printre acestea se numarandu-se: TOR, Freenet, I2P etc. Acestea vor crea o baza comuna de „operatiuni” a diverselor grupari malitioase organizate, in definirea, testarea si implementarea noilor tipuri de atacuri informatice.