Pe parcursul zilelor în care am redactat acest articol, agențiile de presă anunțau că hackerii au preluat controlul asupra rachetelor Patriot staționate în Turcia. În aceeași zi, bursa de pe Wall Street a căzut, se pare, în urma unui atac al grupului de hackeri Anonymous. Lumea IT s-a schimbat radical, societatea fiind tot mai dependentă de infrastructura informatică. Fără îndoială, acum cinci ani nu puteam discuta despre atacuri care să afecteze sisteme și organizații atât de critice. Despre modul în care s-a schimbat securitatea IT în ultimii ani, am stat de vorba cu dl. Sergiu Banyai, Business Development Manager – Veracomp Europe.
“Când vorbim despre cybersecurity, de fapt vorbim despre noile atacuri și metode apărute. Atacurile au evoluat foarte mult în ultimii ani, de la atacuri brute la atacuri sofisticate de tip APT (n.r. Advanced Persistent Threat). De asemenea, în ultimul timp putem vorbi despre atacuri orchestrate de grupări politice. În climatul geo-politic existent, România poate deveni o țintă a acestui nou tip de atac.” a declarat Sergiu Banyai despre evoluția tehnologiei folosite de atacurile cibernetice.
Domeniul financiar-bancar este, de asemenea, vizat de atacuri cibernetice: “Faptul că gradul de sofisticare a atacurilor a crescut este foarte evident în sectorul bancar. Se observă evoluția clară, de la atacurile cu troieni (e.g. Zeus, Citadel sau Conficker), la variante de atacuri personalizate pentru anumite bănci, ca și exemplu fiind multiplele atacuri din 2014 și 2015 ale malware-ului Dyre, precum și varianta actuală de J.Bot. Atacurile direcționate indică o cunoaștere foarte bună de către atacatori a măsurilor de protecție existente în infrastructura atacată. Este vizibilă o altă tendință care va evolua rapid, și în Romania dealtfel, și anume atacurile asupra sistemelor de operare și a aplicațiilor dispozitivelor mobile.” a precizat Sergiu Banyai.
Securitate la nivel de cod sursă
Diversificarea modului în care sunt realizate atacurile cibernetice, dar și avansul tehnologic, au condus la apariția unor noi categorii de soluții de securitate. Gama WhiteHat, intrată recent în portofoliul Veracomp, este dedicată testării vulnerabilităților aplicațiilor și procesului de Security Code Review. Practic, acest gen de soluții permit o testare continuă a codului sursă a programelor, începând cu faza de proiectare și încheind cu etapa de utilizare în producție a aplicațiilor.
“Soluțiile WhiteHat sunt utilizate pentru testarea aplicațiilor complexe Web (expuse pe Internet prin intermediul protocoalelor HTTP – Hyper Text Transfer Web și Secure HTTP), țintind astfel mai multe verticale profesionale. Un exemplu este cel aplicațiilor de online banking, care sunt foarte dinamice și presupun modificări multiple la intervale relativ scurte. WhiteHat oferă testarea continuă a acestor aplicații și ajută la eliminarea breșelor de securitate, pentru multiplele actualizări aplicate acestor sisteme. De asemenea, prin soluțiile WhiteHat țintim și alte categorii de clienți: site-urile de comerț electronic, casele de software și clienții acestora, precum și unele instituții guvernamentale care au procese de tip e-guvernare (sisteme online de plăți și taxe, depunerea declarațiilor fiscale etc.)”, a precizat Sergiu Banyai.
Cloud computing vs. On premises
Majoritatea firmelor IT oferă atât soluții tradiționale on premises, cât și soluții în cloud. Am discutat cu Sergiu Banyai despre oportunitatea de a investi într-una dintre cele două modalități de infrastructură, cu plusurile și minusurile aduse de acestea în organizații.
“Consider că, dacă o companie poate investi în propria infrastructură IT și deține personalul dedicat pentru administrarea acesteia, atunci fără îndoială trebuie să aleagă varianta <<on premises>>. Dincolo de calculele financiare (tradiționalul <<război>> între CAPEX și OPEX), soluțiile on premises vor oferi companiilor un control total asupra infrastructurii. Soluțiile cloud nu asigură un control asupra infrastructurii, ceea ce poate constitui un factor de risc în anumite situații. Totuși, soluțiile cloud computing pot constitui o alternativă pentru companiile care nu au resurse financiare sau umane pentru a dezvolta sau a administra propria infrastructură.” a precizat Sergiu Banyai.
O altă tendință, identificată pe zona de infrastructură și securitate IT, este orientarea producătorilor IT spre dezvoltarea de echipamente de tip appliance. “Appliance-urile sunt soluții specializate și mult mai performante pentru anumite task-uri. Spre exemplu, << load balancing>> se poate realiza, pentru un anumit volum de trafic si numar de connexiuni, folosind servere Linux (ex: NGINX sau LVS). Atunci când traficul crește semnificativ,sau in cazul unui atac la nivel de aplicatie (ex. atacurile de protocol SSL), serverul Linux va fi <<sufocat>> de aceste task-uri. În acest context, soluțiile appliance de tip ADC (Application Delivery Network) si solutiile WAF (web application firewall) de la F5 Networks preiau funcțiile de load balancing de la serverul de aplicații și adaugă optimizări avansate (caching pentru Web, compresie ,funcții SSL offloading, precum si protectia aplicatiilor in cazul atacurilor). Folosind soluțiile de tip hardware ADC, infrastructura va funcționa corespunzător și în cazul procesării unui număr mare de tranzacții.” a precizat Sergiu Banyai.
Evoluția portofoliului de soluții
Ca o consecință a diversificării atacurilor, discutăm astăzi despre o varietate mare de soluții de securitate și de un nivel tot mai mare de specializare. “Și în cazul Veracomp, am extins portofoliul de soluții, acesta incluzând soluții de la Fortinet, F5, Extreme Networks, RSA și WhiteHat. Gama de soluții este capabilă să răspundă unor nevoi variate, atât din punctul de vedere al arhitecturii unei infrastructuri, cât și din cel al scalabilității acesteia.” a adăugat Sergiu Banyai.
Evoluția pieței de securitate IT
Piața de securitate IT înregistrează la nivel global una dintre cele mai importante creșteri, tendințele pieței locale fiind diferite. “Pe piața locală, constatăm existența unor bugete insuficiente pe zona de securitate IT. De asemenea, companiile locale reacționează, în cele mai multe cazuri, după ce au întâmpinat probleme de securitate și au înregistrat pierderi financiare sau de altă natură.” a declarat Sergiu Bayai.
“Lipsa unor acțiuni proactive, în ceea ce privește atacurile cibernetice, poate aduce prejudicii importante pentru companii. Acum câțiva ani, amenințările la nivel de rețea se limitau la atacuri volumetrice brute tip DoS/DdoS, iar cele legate de aplicatii priveau in general modificarea conținutului web-site-urilor sau al bazelor de date suport pentru acestea, aceste modificări fiind realizate de dragul distracției sau din dorința de a experimenta. Astăzi, atacurile direcționate către companii sau utilizatori de internet urmăresc ca scop principal un interes pecuniar.
Ca și exemple, troienii CryptoLocker și CryptoWall criptează fișierele utilizatorilor, solicitând ulterior o sumă de bani pentru primirea cheii de decriptare.
La nivelul infrastructurilor companiilor sau organizațiilor guvernamentale, atacurile se realizează tot mai mult la nivel macro și țintesc de cele mai multe ori informatii critice sau senzitive, fiind coordonate de nuclee foarte bine pregătite sustinute de state sau organizații criminale. În acest context, a investi în soluții de securitate de ultimă generație este o cerință obligatorie pentru organizații.” a declarat Sergiu Banyai.
4 tendințe în securitatea IT
Sergiu Banyai identifică patru tendințe fundamentale, în ceea ce privește modul de realizare a atacurilor informatice.
1. Atacuri asupra infrastructurii critice a organizațiilor sau instițutiilor guvernamentale, foarte specializate, realizate de grupuri bine pregătite, unele chiar sponsorizate de diverse state sau grupări criminale organizate.
2. Atacurile direcționate către diverse bănci. În acest caz, se observă o evoluție clară a metodelor, de la malware precum Zeus ,Citadel, Conficker, la Dyre si Jbot ce sunt direcționati doar către clienții anumitor bănci și includ mecanisme de evitare a detecției.
3. Exploit-uri din ce in ce mai sofisticate, având ca si țintă sistemele de operare mobile (Android, OS X) și aplicațiile mobile tip open-source. Apple Pay, Google Wallet și aplicatiile bazate pe NFC vor fi unele dintre țintele favorite ale anului 2015.
4. Extinderea așa numitelor „darknets”, printre acestea se numărându-se: TOR, Freenet, I2P etc. Acestea vor crea o bază comună de „operațiuni” a diverselor grupări malițioase organizate, în definirea, testarea și implementarea noilor tipuri de atacuri informatice.