Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

Ireneusz Wiśniewski 08-05-2017, 18:15

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

robot sprzątający

reklama


Doskonałym przykładem jest botnet Mirai, który w niszczycielski sposób pokazał siłę zorganizowanego ataku - w tym przypadku wykorzystując ponad 620 Gbps złośliwego ruchu. Skala tego ataku znacznie przekroczyła wyobrażenia wielu osób. Czy ktokolwiek z branży bezpieczeństwa spodziewał się, że nagrywarki wideo albo podłączone do sieci kamery zostaną zamienione w oręż?

Wraz z rozpowszechnianiem się podłączania do sieci urządzeń codziennego użytku, ponownego używania systemów operacyjnych oraz toczącej się wojny o ceny komponentów było to tylko kwestią czasu. Zdając sobie sprawę z tego stanu rzeczy, czy ktoś rozwiązuje problem na poziomie sprzętowym?

Lepiej przywyknijmy do innego nieuniknionego elementu rzeczywistości: usprawnienia muszą pochodzić od sieci, a dokładnie od dostawców sieciowych. To właśnie oni zajmują się potencjalnie zagrożonymi urządzeniami i są bliżej źródła ataków. Jest to szczególnie prawdziwe w obliczu gwałtownego rozpowszechniania się ataków o dużej skali i coraz większym stopniu złożoności.

Pod koniec zeszłego roku, botnet Leet zaatakował jedną z firm zajmujących się bezpieczeństwem. Wykorzystał zakodowane i zmieniające się paczki danych, unikając wykrycia i generując ponad 600 Gbps ruchu. Eksperci z branży są zgodni, że w przyszłości ponad 600 Gbps nie będzie maksymalną wartością. Będzie gorzej.

Co to oznacza dla dostawców usług sieciowych i co mogą oni zrobić, aby przygotować się i zabezpieczyć?

Dobra wiadomość jest taka, że przeważająca większość dostawców usług, z którymi pracuje F5 traktuje to wyzwanie niezwykle poważnie. Wydaje się również, że takie podejście jest powszechne w branży. Budujące jest to, że obrona sieci zyskuje na znaczeniu. Dziś oczekuje się od dostawców usług, że będą analizować ruch opuszczający ich sieci, identyfikować problemy, gdy się pojawią oraz szybko sobie z nimi radzić.

Przykładowo obecnie dostawcy usług są zobowiązani do pracy z rozwiązaniami takimi jak komunikaty Border Gateway Protocol (BGP) Flow Spec. BGP to protokół, który poprzez wymianę informacji o ścieżkach i dostępności routerów brzegowych zarządza sposobem, w jaki pakiety danych są kierowane w internecie.

Kluczowe jest to, że potrzebujemy lepszej broni, by mieć szanse powodzenia w tej walce.

Moc obliczeniowa to nie wszystko, potrzebujemy sprytniejszych sposobów radzenia sobie z atakami. Technologia SSL Offloading jest tutaj kluczowa, ponieważ pozwala uniknąć wycieku z ruchu szyfrowanego, podczas gdy analiza behawioralna umożliwia wykrycie nowych ataków, zautomatyzowanie generowania sygnatur i dzielenie się nimi w lokalnej i/lub globalnej społeczności.

Ponieważ celami ataków są zarówno elementy OSI, jak i sama moc obliczeniowa, niezbędne jest, by dokładnie zrozumieć aplikacje i protokoły. Zdolność do odróżniania dobrego ruchu od złego jest obecnie niezbędna do zapewnienia odpowiedniego poziomu ochrony i funkcjonowania kluczowych usług. Innym bezpośrednim skutkiem pojawienia się nowego typu zagrożeń jest rosnące zapotrzebowanie na rozwiązania, które wykorzystują moc obliczeniową opartą na FPGA by wesprzeć przyjmowanie dużych ilości danych.

Rynek dostawców usług zmienia się w mgnieniu oka, a możliwości i pułapki IoT zmuszają nas do przemyślenia sposobu, w jaki ten rynek działa. Znajduje to odzwierciedlenie w silnym wzroście liczby klientów, którzy oczekują, że pomożemy im to zrozumieć – niezależnie od tego, czy chodzi o firewalle S/Gi mające chronić przed atakami ich infrastrukturę i użytkowników, czy ochronę systemów centrów danych (ochrona aplikacji, protokołów i działanie jako strażnik identyfikujący i odpierający ataki).

Eksperci widzą  większe zapotrzebowanie na ochronę aplikacji i protokołów opartych na IoT. Konsolidacja infrastruktury bezpieczeństwa jest kolejnym krokiem, mającym na celu ograniczenie kosztów i opóźnień oraz jednoczesny wzrost efektywności i łatwości zarządzania.

Poza tym szybko przystosowujemy się do rozwijania funkcjonalności, które pozwolą na podział obciążenia i współpracę urządzeń odpierających ataki DoS. Cyberprzestępcy i ich metody ataków zmieniają się, ale zmieniają się także firmy zajmujące się bezpieczeństwem. Dajemy nie tylko narzędzia lecz także informacje, dzięki którym sieć może obronić się sama.

Nie możemy pozwolić sobie na bierne obserwowanie sytuacji w obliczu realnych zagrożeń. Nadszedł czas na podjęcie działań.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: F5



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E