O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Pokročilé hrozby v plné síle

Odborníci se shodují, že tento rok budeme, co se týká IT bezpečnosti, odolávat stále pokročilejším hrozbám, které většinou kombinují více metod najednou. Jejich účelem může být získání finančních prostředků, ale jsou čím dál více i nástrojem politicky motivovaných útoků nebo kybernetické války. Dalšími očekávanými útoky jsou první pokusy o napadení komunikace zařízení mezi sebou (M2M) a zřejmě se dočkáme i úspěšných pokusů o napadení sandboxů, tedy virtuálních uzavřených prostředí sloužících pro izolovaný běh programů nebo aplikací.

Nesmíme zapomínat ani na pokročilé přetrvávající hrozby označované zkratkou APT (Advanced Persistent Threats). APT hrozby využívají sofistikovanou technologii a více metod šíření k získání citlivých informací. Patří mezi ně například škodlivé kódy Stuxnet, Flame a Gauss. Jejich obětí se mohou stát ředitelé velkých firem, celebrity nebo političtí představitelé. I nadále se budou objevovat i masové útoky sloužící ke krádežím čísel kreditních karet a přístupových údajů k bankovním účtům například formou podvržených webů, nebo blokování počítačů koncových uživatelů za účelem vydírání.

Stále na vzestupu jsou, díky rychlému rozvoji využití a stále vzrůstající oblibě, mobilních zařízení, jako jsou chytré telefony, tablety nebo notebooky používané pro firemní účely. Spolu s tímto trendem se ale začínají objevovat i sofistikované mobilní hrozby, jejichž cílem je odcizení citlivých dat za účelem dalšího prodeje nebo jiná firma finančního prospěchu.

V letošním roce bude pokračovat v trendu vývoje stále sofistikovanějších hrozeb, jejichž hlavním cílem je získání finančního prospěchu. Současné škodlivé kódy jsou vytvářené pro mobilní zařízení, stejně jako pro stolní počítače a notebooky. Dosud přitom byla hlavním cílem pozornosti útočníků právě platforma klasických počítačů, pro kterou existují řádově miliony škodlivých kódů. Pro mobilní zařízení je nyní asi 50 000 různých škodlivých programů, ale jejich počet má před sebou dynamický růst.

Mobilní botnety a DDoS útoky

Již v minulém roce se objevily první mobilní botnety. Ty mají většinu stejných vlastností a funkcionalit jako tradiční botnety pro PC. Letos by se díky sdílení vlastností mezi platformami mohly objevit nové formy útoků odepření služby DDoS (Distributed Denial of Service), které souběžně využijí PC i mobilní zařízení. Infikované mobilní zařízení a PC budou například sdílet stejné ovládací a řídicí servery a protokol útoku a budou schopné zaútočit společně v jednom okamžiku. Díky tomu se možnosti botnetů znásobí.

DDoS útoky jsou v podstatě velmi primitivní. První takovýto typ útoku byl zaznamenán již v roce 1995. Že jsou tyto typy útoků stále populární a bohužel i efektivní, jsme se mohli přesvědčit i u nás v České republice - a určitě to zacloumalo mnoha optimisty, kteří jsou přesvědčeni, že nám se takovéto útoky vyhýbají. Napadeno bylo mnoho významných tuzemských webů, ať již se jednalo o zpravodajské weby, servery bank či mobilní operátory, které se ocitly až na několik hodin mimo provoz. Převládá názor, že útok pocházející z ruských IP adres mohl být určitou formou demonstrace možností a síly jejich strůjce. Mohlo jít ale také o zastírací manévr k jiné akci, o které se dosud veřejnost nedozvěděla.

Jak se bránit

FortiGate 3600C
FortiGate 3600C
Není nutné se však obávat, pokud budeme na takové typy útoků připraveni. Proti DDoS útokům existují účinné nástroje, které umožňují jejich dopad eliminovat. Jedním z nich je například řešení FortiDDoS od společnosti Fortinet. FortiDDoS síťové zařízení, které dokáže ochránit firemní internetovou infrastrukturu tím, že zabraňuje DDoS útokům na síťové a aplikační vrstvě. Využívá přitom sofistikovanou filtrační technologii dovolující průchod pouze legitimnímu provozu.

Umožnuje přitom provádět separační bezpečnostní politiky na jednotlivých segmentech sítě i pro více prostředí současně. Takto ochráníte svou cloudovou  nebo kritickou infrastrukturu před útoky, a to díky sofistikované filtrační technologii dovolující průchod pouze legitimnímu provozu. Tyto škálovatelné a vysoce výkonné boxy poskytují osvědčenou DDoS ochranu se zachováním kompatibility se stávajícími bezpečnostními technologiemi a síťovou infrastrukturou.

Více informací naleznete na stránkách společnosti PCS.

Aleš Pikora, ředitel divize DataGuard

(Partnerský příspěvek)


(9. 4. 2013 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(1236)