X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Perspektywa ma znaczenie, czyli o ochronie kontekstowej

Ostatnia aktualizacja: 25.04.2013 00:00
W przeszłości jedną z najważniejszych rzeczy, jakich należało unikać podczas opracowywania zabezpieczeń, było generowanie lawiny powiadomień.
Rik Ferguson, Global VP Security Research Trend Micro
Rik Ferguson, Global VP Security Research Trend Micro

Normalną praktyką było tworzenie technologii, która podnosiła alarm tylko, gdy coś Bardzo Złego™ działo się Naprawdę™. Zanim pojawiał się alert, nasz firewall musiał być absolutnie pewien, że pakiety przychodzące nie były częścią regularnego ruchu w sieci, a system IPS musiał potrafić kategorycznie stwierdzić, że znajduje się w nich niebezpieczny kod.

W dwudziestym wieku, a nawet w pierwszych latach wieku dwudziestego pierwszego, zwyczajowo sprawdzaliśmy wszystkie nasze zabezpieczenia osobno: firewall mówi mi, że wszystko jest ok, IPS mówi, że wszystko w porządku, zabezpieczenie przed malwarem nie widzi żadnych problemów – czyli wszystko jest dobrze, prawda? Nieprawda. To krótkowzroczne podejście do bezpieczeństwa jest jednym z czynników obarczanych obecnie winą za skuteczność ataków ukierunkowanych na całym świecie.

W rzeczywistości stare angielskie porzekadło can't see the forest for the trees (czyli koncentrować się na detalach, nie dostrzegać sedna), nigdy nie było bardziej aktualne. Za bardzo skupiamy się na znanych zagrożeniach, ignorując to, co „normalne”. To sprawia, że proces analizy zagrożeń staje się bardziej spójny i skupiony, lecz na własne nieszczęście zaniedbujemy tym samym szersze, kontekstowe spojrzenie.

Wyobraźmy sobie taką sytuację: kamera bezpieczeństwa w korytarzu na zewnątrz naszej serwerowni śledzi człowieka, nazwijmy go Zbyszek. Przy pomocy technik rozpoznawania rysów twarzy i sposobu chodzenia, udaje się potwierdzić jego tożsamość – system notuje nawet, że ma on na sobie uniform woźnego, co dobrze się składa, bo Zbyszek zajmuje się sprzątaniem budynku. Zbyszek podchodzi do drzwi i przykłada swoją kartę zbliżeniową do zamka, co sprawia, że drzwi się otwierają, ponieważ system zabezpieczeń drzwi skomunikował się z kamerą. Druga kamera wewnątrz serwerowni potwierdza, że osoba, która przeszła przez drzwi to rzeczywiście Zbyszek i wszystko jest w porządku.

W krótkowzrocznym modelu funkcjonowania zabezpieczeń, wszystkie te kolejne wydarzenia zostają uznane za nieistotne i umieszczone w dzienniku, który zresztą już wkrótce zostanie wyczyszczony, pod nagłówkiem „Nic ciekawego”. Jednak, jak przekonamy się za moment, dzięki takim codziennym wydarzeniom można zyskać bezcenny wgląd w perspektywę kontekstową.

W serwerowni niegroźne zachowanie Zbyszka zmienia się i wcale nie zajmuje się on czyszczeniem podłogi. Siada przy serwerze i zaczyna stukać w klawiaturę. To oczywiście Nic Dobrego i alarmy powinny już się rozdzwonić. Jednak jeśli pozbędziemy się wszelkich informacji o kontekście, które nasze sprytne mózgi zebrały do tej pory – co nam pozostaje? Człowiek w serwerowni stukający w klawiaturę. Można się wstrzymać z wzywaniem służb specjalnych, to wydarzenie z pewnością trafia do kategorii „Nic ciekawego”.

W epoce ataków ukierunkowanych zmieniły również zasady monitorowania wydarzeń przez systemy bezpieczeństwa. Jeżeli nie wykorzystamy możliwości stworzonych przez maszyny przetwarzające wielkie ilości danych i korelujące wydarzenia, jeżeli nie docenimy wagi informacji zbieranych przez systemy śledzenia danych i wydarzeń, ataki ukierunkowane będą przeprowadzane w najlepsze bez naszej wiedzy. W atakach wykorzystuje się prawdziwe dane użytkowników, osób cieszących się zaufaniem, aby uzyskać i utrzymać długotrwały dostęp do najbardziej wrażliwych obszarów sieci firmowej, tym samym bezproblemowo omijając funkcjonujące autonomicznie zabezpieczenia.

Jeżeli nie wykonamy kilku kroków w tył i nie rozejrzymy się po okolicy, w dalszym ciągu będziemy widzieć tylko drzewa. Kontekst jest bardzo ważny.



autor: Rik Ferguson, Global VP Security Research Trend Micro

Czytaj także

Trojan Stels zbiera żniwo

Ostatnia aktualizacja: 25.04.2013 09:25
Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android.
rozwiń zwiń