Populární technologie jako VoIP, mobilní zařízení nebo RFID představují nová pole působnosti pro útočníky. Problém neefektivní či nedostatečné ochrany nemusí spočívat pouze v kvalitě produktů, ale spíše v přístupu k problematice bezpečnosti. Do dnešní doby využívané modely zabezpečení už totiž neodpovídají měnící se situaci v oblasti bezpečnosti IT.
Svoji vizi bezpečnosti v prostředí podnikové infrastruktury a novinky týkající se aktuálních hrozeb prezentovali na svém každoročním setkání s novináři zástupci společnosti IBM Internet Security Systems.
O krok před hrozbou
Základní modely, s nimiž se dnes setkáváme na poli bezpečnostních systémů, jsou zpravidla založeny buďto na best-of-breed nástrojích (nejlepších produktech svého druhu), nebo na bezpečnostních sadách. A jak ukazují útoky z posledních let, typicky například nákaza červa Zotob z roku 2005, ani jeden z těchto přístupů nemusí být dostatečně účinný. Hlavní příčinou je podle Toma Noonana, prezidenta a CEO IBM ISS, absence preventivní funkce ochrany.
Většina firem dnes sází na zastaralý a příliš pomalý „reaktivní“ přístup k hrozbám. Systémy založené na signaturách neposkytnou ochranu proti současným formám útoků, které při šíření využívají více obměn malwaru, jež obcházejí postupné aktualizace bezpečnostních nástrojů. Řešením je preventivní přístup, který se zaměřuje na zranitelnosti a zabránění škodlivému chování, neboť hrozba musí být zastavena už u zdroje. Ačkoliv kontrola založená signaturách stále hraje důležitou roli, nezbytná je také inteligence, která umožní bránit se proti novým hrozbám. To se ovšem neobejde bez rozsáhlého výzkumu a vývoje, který v IBM ISS provádí tým X-Force.
Tradiční technologie best-of-breed antivirů, firewallů a filtrů obsahu nejsou podle výzkumu ISS schopny zachytit celých šest procent nových forem útoků. Bezpečnostní balíky pak mohou představovat problém v heterogenních infrastrukturách, kde svou proprietární povahou znemožňují spolupráci s dalšími systémy. Dalším faktorem je rozšiřující se škála způsobů přístupů do firemních sítí a využití mobilních zařízení, VPN nebo VoIP.
Nejlepší strategií je podle Noonana poskytnout unifikovaný systém ochrany napříč distribuovaným podnikem. Dnešní situace si žádá přistupovat k bezpečnosti jako ke kritickému podnikovému procesu. Předpokladem k tomu jsou komplexní aplikace založené na nezávislé platformě, aby bylo možné využít jakékoliv do sítě připojené zařízení pro vytvoření automatizované a inteligentní bezpečnostní platformy.
Hlasová hrozba
Mezi oblasti, kde je třeba počítat s rostoucím počtem hrozeb patří typicky VoIP, kde může útočník kupříkladu využít zranitelnosti operačního systému pro neautorizované vzdálené přihlášení. K obávaným formám útoků patří třeba ARP (Address Resolution Protocol), cache poisoning (zjednodušeně podvržení IP adresy při mapování MAC adresy v ARP cache cílového hostitele, umožňující např. provedení útoku man-in-the-midle atd.), call request flooding (tj. zahlcení požadavky na volání) atd..
Vrásky na čele může uživatelům způsobit i VoIP spam – hlasová komunikace totiž oproti e-mailu přináší nemalé výzvy. Jde především o nutnost zpracování v reálném čase, což není vzhledem k obtížnosti analýzy provozu zanedbatelný problém. Řešením je filtrování obsahu, vytváření black/white listů, komunikace založená na svolení nebo použití adres s omezeným využitím, provádění Turingových testů apod..