Široké uplatnění technologie sandboxing

12. 2. 2021. (redaktor: František Doupal, zdroj: Zyxel)
Zařízení zaměstnanců pracujících z domova je nezbytné před kybernetickými hrozbami chránit se stejnou důsledností jako techniku umístěnou přímo na pracovišti. Mezi opatření pro kybernetickou bezpečnost patří také ochrana zařízení a souborů pomocí technologie sandboxing.

Současný dramatický nárůst neznámých hrozeb v podobě důmyslných kybernetických útoků a nového malwaru nutí organizace hledat další bezpečnostní řešení. Jedním z nejefektivnějších způsobů prevence šíření neznámých hrozeb je sandboxing. Pokud jste se s tímto pojmem ještě nesetkali, pak byste měli vědět, že jde o techniku, která díky cloudu identifikuje hrozby, které mohou obsahovat malware, a tudíž být nebezpečné. Sandboxing funguje tak, že porovná databázi známých hrozeb a pokud soubor najde jako závadný, tak jej zničí. Pokud soubor v databázi není, pošle jej na strojovou analýzu do cloudu, kde sandboxing slouží jako testovací prostor pro odhalení možných chyb nebo problémů ještě předtím, než se začnou šířit v síťovém prostředí.

Je pandemie Covid-19 katalyzátorem kybernetických útoků?

Podle nedávno publikované zprávy Monstercloud jsou americkému Federálnímu úřadu pro vyšetřování (FBI) denně nahlášeny až 4 tisíce případů kybernetických útoků. K tomuto nelichotivému výsledku velkou měrou přispívá nárůst phishingových a sociotechnických útoků, které zneužívají současnou pandemickou situaci. Vedle nich je nutné zmínit také obecné útoky, které cílí na osoby a organizace nucené zvyknout si na práci z domova.

Používání firemních zařízení mimo firemní síťovou infrastrukturu a jejich připojení k novým sítím a Wi-Fi zvyšuje míru rizik a rozšiřuje jejich škálu. Izolovaná digitální infrastruktura v domácích kancelářích představuje pro kybernetické zločince velké lákadlo, o čemž svědčí 400% nárůst útoků ve srovnání s obdobím před pandemií Covid-19. Od vypuknutí pandemie byla zaznamenána celá řada phishingových útoků, při kterých se kybernetičtí zločinci vydávali za důvěryhodné organizace a snažili prostřednictvím falešných stránek získat osobní údaje svých obětí.

Na tento vývoj musí organizace bez ohledu na svou velikost samozřejmě reagovat, protože podobné útoky ohrožují nejen data jejich zaměstnanců, ale také data samotné společnosti a jejích zákazníků.

Z červencové zprávy společnosti McKinsey & Company vyplývá, že redukce dlouhodobých rizik vyžaduje standardizaci postupů. Na začátku tohoto procesu je vytvoření virtuálních privátních sítí (VPN) určených k ochraně celých firemních sítí. Tento přístup nicméně v současnosti nepokrývá jednotlivá zařízení ani online aktivity jednotlivých zaměstnanců, z čehož vyplývá nutnost důkladnější ochrany na lokální úrovni.

Budování účinné strategie pro kybernetickou bezpečnost

Po vypuknutí pandemie a zavedení karantény měla většina organizací jiné starosti než kybernetickou bezpečnost. Masový a nečekaný přechod na práci z domova mnohé firmy donutil ze dne na den přehodnotit své priority, přičemž tou nejvyšší se stala záchrana vlastní existence a také pracovních míst zaměstnanců. Mnohé organizace si naštěstí brzy uvědomily, že pokud se nechtějí stát obětí malwaru, potřebují infrastrukturu pro vzdálené zabezpečení.

Pro organizace všech velikostí platí, že nasazení účinných systémů pro kybernetickou bezpečnost se neobejde bez finančních prostředků a času nutného na instalaci softwaru a vyškolení zaměstnanců. Tato investice nicméně může organizace ochránit před vážným poškozením jejich pověsti a bolestivou finanční újmou.

S tím, jak si organizace a jejich zaměstnanci postupně zvykají na práci z domova, je velmi důležité, aby organizace implementovaly VPN řešení, které zaměstnancům pracujícím mimo standardní pracoviště umožňuje k firemním zdrojům přistupovat bezpečným, rychlým a spolehlivým způsobem. Vedle výše uvedeného by organizace měly svou pozornost upřít také na firewally, které znemožní přístup do zařízení zaměstnanců prostřednictvím zranitelných veřejných WiFi sítí. Firewally počítače a sítě chrání před potenciálními hrozbami. Laicky řečeno, pokud váš firewall nebo zařízení pro unifikovanou správu hrozeb (UTM) nemá jistotu, že konkrétní soubor je naprosto bezpečný a že se v něm neskrývá žádný škodlivý kód, přesune ho do sandboxu („uzavřeného prostoru“) k dodatečné cloudové analýze.

Řešení v podobě technologie sandboxing

Sandboxing platí za jeden z nejefektivnějších způsobů prevence šíření neznámých hrozeb. Tato technologie se běžně používá k odhalení souborů, které by mohly obsahovat důmyslně skrytý škodlivý kód. Sandboxing navíc dokáže pomocí cloudových databází detekovat nové typy malwaru, které se ne vždy podaří odhalit konvenčním bezpečnostním mechanismům. Díky informacím z cloudového sandboxingu odpadá nutnost pořizovat nákladné testovací zařízení. Adresy URL, stažené soubory a kódy, které jsou testovány v sandboxu, jsou kompletně testovány v cloudovém prostředí mimo lokální firewall.

Ochrana firemních sítí před kybernetickými hrozbami určitě nepatří mezi jednoduché úkoly. V dnešním světě, který je plný vážných rizik a neznámých hrozeb, může být implementace robustnějších bezpečnostních řešení tím, co vás zákazníka ochrání před narušením bezpečnosti a potenciálními pokutami. Dalším krokem při ochraně organizací a zařízení je právě zabezpečení souborů. Firemní soubory a zákaznická data mají pro chod organizace klíčový význam. Vzhledem k rostoucímu počtu lidí pracujících z domova a stále většímu množství souborů sdílených na síti se organizace všech velikostí musí aktivně věnovat prevenci kybernetických hrozeb. V opačném případě jim hrozí, že během pouhých pár minut přijdou o léta budovanou pověst i o data samotná.

Autor: Petr Koudelka, Senior Sales Engineer ve společnosti Zyxel Networks

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více