Nowa generacja cyberzabezpieczeń

Dolina Krzemowa robi wszystko, by zapobiec atakom, których ?ofiarami padły w ostatnich miesiącach m.in. spółki Yahoo!, Target czy Twitter.

Publikacja: 28.02.2014 14:33

Hakerzy potrafią atakować nawet dobrze zabezpieczone sieci

Hakerzy potrafią atakować nawet dobrze zabezpieczone sieci

Foto: materiały prasowe

Prawie nie ma dnia bez informacji o cyberataku. Rzekomo dobrze strzeżone dane korporacyjne, rządowe lub prywatne lądują w nieodpowiednich rękach za sprawą sprytnych hakerów, którzy w poszukiwaniu cennych informacji atakują rzekomo szczelne sieci. Trzydziestego stycznia kolejną ofiarą okazało się Yahoo, które przyznało, że halerzy mogli się włamać do kont e-mailowych użytkowników firmy. W 2013 roku ofiarami poważnych cyberataków padły między innymi takie przedsiębiorstwa jak Target, Neiman Marcus, a nawet firmy internetowe jak Twitter czy Living Social.

Problem polega na tym, że obecnie używane systemy i zabezpieczenia nie nadążają za szybkimi zmianami technologicznymi. Tradycyjne mechanizmy bezpieczeństwa, takie jak firewalle i systemy antywirusowe, są statyczne, trudne do skonfigurowania i jeszcze trudniejsze do zaktualizowania na wypadek pojawienia się nowego niebezpieczeństwa.

Najbardziej skuteczne ataki są dziś oparte na tak zwanych skokach dnia zerowego. Oznacza to, że metody włamań nigdy wcześniej nie zostały wykorzystane ani rozpoznane. Oprogramowanie to ma również możliwości samoadaptacji, więc jeżeli jeden atak został zablokowany przez firewall lub system antywirusowy, software przyczaja się tak, by pozostać niewykrywalnym. Takie włamania są dzisiaj na porządku dziennym; kiedy napastnicy wejdą już do systemu, są w stanie ukryć program, który cierpliwie czeka na dalsze instrukcje. W niedawnej sprawie Target wirus został zainstalowany poprzez wcześniej nieznaną lukę w systemie HVAC i przez wiele miesięcy pozostawał w systemie punktów sprzedaży, po cichu zbierając dane osobowe i numery kart kredytowych milionów klientów. Śledztwo mające wyjaśnić, jak do tego doszło, wciąż się toczy.

Są też jednak i dobre wiadomości. Przedsiębiorcy zwracają baczniejszą uwagę na te groźne scenariusze i dzięki nim możemy liczyć w przyszłości na lepsze cyberzabezpieczenia. Od czerwca 2012 do czerwca 2013 fundusze venture capital, aniołowie biznesu i firmy private equity wpompowały w ten sektor blisko 1,4 mld dol. To wzrost o 29 procent w porównaniu z poprzednim rokiem, wynika z danych firmy badawczej CB Inghts. Nowa generacja młodych prywatnych firm, która nie narzeka na brak środków, adaptuje najnowocześniejsze technologie testowane w takich miejscach jak Facebook, LinkedIn i Google, a także na czołowych uniwersytetach i czyni z nich użyteczną broń w walce z hakerami.

Polegając na maszynowym uczeniu się czy wirtualizacji, start-upy te mogą obserwować w czasie realnym występujące anomalie i po raz pierwszy zapobiegać nowym atakom, zanim jeszcze do nich dojdzie. Wiele technik zapobiegających włamaniom do komputerów znajduje się na etapie zaawansowanych testów.

Jedna z firm z Doliny Krzemowej, Shadow Networks, stworzyła sztuczną sieć pełną fałszywych maszyn, które działają jak ul, przyciągają i wykrywają wirusy. Inna, Bromium, stworzyła technikę wirtualizacji każdego procesu odbywającego się na komputerach firmy, tak by izolować je i zapobiegać rozszerzeniu pojedynczej infekcji na całą maszynę lub sieć.

Dalsza ewolucja cyberbezpieczeństwa jest kluczowa, jeżeli mamy zdobyć przewagę w tej wirtualnej wojnie. Wiemy to, ponieważ mamy doświadczenie z przeszłości: w latach 90., dla przykładu, większość ataków udawała się dzięki temu, że hakerzy wykorzystywali fakt, iż program nie spodziewał się napływu danych dłuższego, niż określał protokół. Dzięki rozwinięciu takich języków programowania jak Java i C#, ataki te zostały skutecznie zneutralizowane.

Biorąc pod uwagę wszystkie spektakularne ataki hakerów, które miały miejsce ostatnio, łatwo byłoby stracić wiarę, że cokolwiek jest w stanie ich powstrzymać przed infiltracją naszych sieci. To byłby jednak błąd. Tak, wiele dzisiejszych strategii zawiedzie i z pewnością pojawią się nowe metody ataku. Jeżeli jednak dalej będziemy inwestować, mamy realną szansę na to, że nasze cyfrowe dane pozostaną bezpieczne, a cyberkryminaliści będą musieli obejść się smakiem.

- John Walecka

Autor jest założycielem Redpoint Ventures, funduszu venture capital z Doliny Krzemowej.

—tłum. tk

(C) 2014 Dow Jones & Company, Inc. Wszelkie prawa zastrzeżone

Aby zaprenumerować „The Wall Street Journal": www.wsjeuropesubs.com

Prawie nie ma dnia bez informacji o cyberataku. Rzekomo dobrze strzeżone dane korporacyjne, rządowe lub prywatne lądują w nieodpowiednich rękach za sprawą sprytnych hakerów, którzy w poszukiwaniu cennych informacji atakują rzekomo szczelne sieci. Trzydziestego stycznia kolejną ofiarą okazało się Yahoo, które przyznało, że halerzy mogli się włamać do kont e-mailowych użytkowników firmy. W 2013 roku ofiarami poważnych cyberataków padły między innymi takie przedsiębiorstwa jak Target, Neiman Marcus, a nawet firmy internetowe jak Twitter czy Living Social.

Pozostało 87% artykułu
Biznes
Ministerstwo obrony wyda ponad 100 mln euro na modernizację samolotów transportowych
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Biznes
CD Projekt odsłania karty. Wiemy, o czym będzie czwarty „Wiedźmin”
Biznes
Jest porozumienie płacowe w Poczcie Polskiej. Pracownicy dostaną podwyżki
Biznes
Podcast „Twój Biznes”: Rok nowego rządu – sukcesy i porażki w ocenie biznesu
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Biznes
Umowa na polsko-koreańską fabrykę amunicji rakietowej do końca lipca