Avancerede, vedvarende trusler ikke helt almindelig malware



Relaterede dokumenter
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Mini-guide: Sådan sikrer du din computer mod virus

F-Secure Anti-Virus for Mac 2015

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

STYRKEN I DET ENKLE. Business Suite

Kapitel 1: Introduktion...3

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Hvad er Secure endpoints?

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Komplet dækning til din virksomhed

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Den nemme måde til sikkerhed og enkelhed

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

O Guide til it-sikkerhed

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Trusselsvurdering Cyberangreb mod leverandører

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

STOFA VEJLEDNING SAFESURF INSTALLATION

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Din brugermanual MCAFEE VIRUSSCAN PLUS

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

guide til it-sikkerhed

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

ESET SMART SECURITY 9

Indhold. McAfee Total Protection 3

Din brugermanual MCAFEE INTERNET SECURITY

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015


Det farlige Internet (?)

Center for Cybersikkerhed: Truslen i cyberspace

Lidt om Virus og Spyware

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

Indhold. Introduktion 3

Videregående pc-vejledning

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

ESET NOD32 ANTIVIRUS 6

Se bagsiden af pakken for hurtig installation

Sikker forretning i en digitaliseret tid!

ESET SMART SECURITY 7

ESET NOD32 ANTIVIRUS 9

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

PCKeeper. Personlig betjening

ESET NOD32 ANTIVIRUS 7

Sådan beskytter du din computer mod angreb

KMD s tilgang til cybertrussler. Public

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Lumia med Windows Phone

F-Secure Mobile Security for S60

Reducér risikoen for falske mails

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

> DKCERT og Danskernes informationssikkerhed

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Toshiba EasyGuard i brug: Portégé M300

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

IT-sikkerhed MED CODING PIRATES

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Se bagsiden af pakken for hurtig installation

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

En introduktion til. IT-sikkerhed

Kvikguide McAfee PC Protection Plus

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

Beskyt din forretning

Mobile Security. Kom i gang lynhurtigt. Dansk

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

[Click here and insert picture from image library] SIKKERHEDS GUIDE

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

KASPERSKY SECURITY FOR BUSINESS

Network Admission Control

1. trin: Aktivering af brugerkontostyring

De 10 vigtigste tip. til holde din lille virksomhed sikker

Danske universiteter trues af hackere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

IT Sikkerhed. Digital Mobning.

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Sikkerhedskursus del 9

Norton Internet Security

Sikkerhed i trådløse netværk

Se bagsiden af pakken for hurtig installation

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

KÆRE MEDARBEJDER OG LEDER

Cybertruslen mod et fjernvarmeværk

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

Transkript:

Min. Maks. Min. Maks. Politikhåndhævelse Politikhåndhævelse Beskyttelse M A K S. S T Y R I N G Min. Maks. Programstyring Enhedsstyring Webstyring Ydelse Avancerede, vedvarende trusler ikke helt almindelig malware Din virksomhed er muligvis ikke det primære mål for internetbaserede kriminelle, men den er stadigvæk i fare kaspersky.com/dk/beready

Introduktion 1.0 AVANCEREDE, VEDVARENDE TRUSLSER OG UDNYTTELSE AF HELT NYE SÅRBARHEDER ER UDBREDTE OG UBØNHØRLIGE. DE TVINGER DE MELLEMSTORE VIRKSOMHEDER TIL AT STILLE SPØRGSMÅL VED DET NUVÆRENDE SIKKERHEDSPARADIGME. En selvfølgelighed inden for it-sikkerhed er, at alle brugere og enheder udsættes for de samme malware-trusler. Gennem årene har malware udviklet sig fra gener, som forstyrrer driften og ødelægger data, til værktøjer, der bruges til tyveri, virksomhedsspionage og statssponsoreret krigsførelse. Problemet bliver kun værre, i takt med at slutpunktenhederne i stigende grad bliver mere mobile og bruges uden for virksomhedens sikkerhedskontrol. Denne risiko er altoverskyggende, hvilket illustreres af den nye klasse af malware, som bruges i forbindelse med APT-trusler (avancerede, vedvarende trusler), der i det skjulte infiltrerer netværk i mange tilfælde ved at hægte sig på slutpunkter og transportable medier. Et godt eksempel på disse nye trusler er "Flame" den orm, som blev brugt til at angribe den iranske energisektor, og som nu spredes i Mellemøsten. Truslen Flame 1, der blev opdaget af Kaspersky Lab, omtales som "en af de mest komplekse trusler registreret nogensinde". Selvom Flame var rettet mod Irans atomprojekt, er sikkerhedseksperterne nu bekymrede for, at virussen vil sprede sig udover sit tilsigtede mål og inficere virksomhedssystemer rundt omkring i verden. Før Flame var der Stuxnet, som var designet specielt til at inficere og afbryde SCADA-systemerne (supervisory control and data acquisition), der bruges til at kontrollere Irans centrifuger til beriget uran. Denne malware viste sig at være enormt effektiv til at få maskineriet til at fungere ukontrolleret og næsten ødelægge sig selv. Desværre migrerede Stuxnet til andre steder end de iranske mål og begyndte at inficere SCADA-systemer i Tyskland og siden hen i andre dele af verden. Både Flame og Stuxnet er APT-trusler, hvilket vil sige våben fra en ny generation af krigsførelse, som drives af regeringer, terrorister og velfinansierede konsortier af internetbaserede kriminelle. Disse trusler har et væld af funktioner, der gør dem i stand til til at skjule sig. De er programmeret til at fokusere på immaterielle aktiver, militærhemmeligheder og andre værdifulde aktiver. Ofrene for denne krigsførelse vil imidlertid sandsynligvis blive de mellemstore virksomheder og mindre koncerner, som vil befinde sig i krydsilden, medmindre de udvikler en omfattende sikkerhedsinfrastruktur til at låse deres slutpunkter. Den tid, hvor mellemstore og store virksomheder havde en relativt anonym status og en afslappet holdning til sikkerheden, er forbi. APT-trusler og udnyttelse af helt nye sårbarheder er både udbredte og ubønhørlige, og de tvinger de mellemstore virksomheder til at stille spørgsmål ved det nuværende sikkerhedsparadigme og ændre deres tilgang til netværks- og datasikkerhed. Netværkssikkerheden er vigtig, men man må ikke glemme slutpunkterne. Virksomhederne har et væld af sikkerhedsmuligheder, f.eks. Kaspersky Labs komplette udvalg af antivirus- og slutpunktsikkerhedsløsninger, som kan bruges til grundigt at forberede virksomheden på nutidens mest skadelige trusler samt de nye og stadigt mere farlige angreb, som ligger og lurer ude i den usikre fremtid. I denne hvidbog gennemgår vi det stigende antal APT-trusler og udnyttelse af helt nye sårbarheder, som er rettet mod slutpunkterne, de sikkerhedsmuligheder, som mellemstore og store virksomheder har, og hvordan Kaspersky Endpoint Security 8 giver en enestående beskyttelse mod rutinemæssige og avancerede malware-trusler. 1 Securelist, maj 2012 2

APT-trusler ikke helt almindelig malware 2 INTERNETBASEREDE KRIMINELLE BRUGER MALWARE TIL AT GÅ PÅ JAGT EFTER OG TILLOKKE SIG PERSONLIGE OPLYSNINGER FRA ENKELTPERSONER, SOM SÅ BRUGES I ANDET TRIN AF ANGREBET. Før i tiden ankom sikkerhedstruslerne i store mængder og typisk via e-mail. Offeret blev lokket med en phishing-email, som tilsyneladende var fra en udenlandsk finansmand eller en glemt slægtning. Selvom de var potentielt skadelige, var disse trusler rettet mod en bred gruppe, forholdsvist nemme at registrere og kunne forhindres vha. en grundlæggende sikkerhedsinfrastruktur. Den slags angreb er stadig udbredte, men på det seneste har vi set en række trusler, der kan klassificeres som APT-trusler og udnyttelse af helt nye sårbarheder, som anvendes for at skabe frygt, sensationer og drama. I løbet af de sidste år har listen over de mest berygtede APT-angreb overgået selv de mest kreative manuskriptforfatteres fantasi: Googles Operation Aurora: I 2009 blev dette angreb, som kunne spores til Kina, brugt til at udnytte sårbarheder i Windows Internet Explorer for at hente kildekode og andre immaterielle aktiver fra Google og ca. 30 andre globale koncerner. RSA: Dette angreb, som gik ud over sikkerhedsvirksomhedens flagskib, SecurIDtokens, gjorde de internetbaserede kriminelle i stand til at infiltrere tre leverandører til USA's militær Lockheed Martin, Northrop Grumman og L3 Communications i 2011. Oakridge National Laboratories: Energiafdelingen blev tvunget til at gå offline, da administratorerne opdagede, at der blev stjålet følsomme data fra en server via et phishing-angreb. GhostNet: Dette internetbaserede spionagenetværk, bestående af 1.295 inficerede værter i 103 lande, var rettet mod en liste over personer, som støttede Tibet, og andre værdifulde mål, herunder lokale myndigheder, udenrigsudvalg, ambassader, internationale organisationer og ikke-statslige organisationer (NGO'er). ShadyRat: Denne omtalte hackingkampagne inkluderede regeringer, almennyttige og globale organisationer, med 70 ofre i 14 lande. I dag er APT-trusler og udnyttelse af helt nye sårbarheder næsten uadskillelige og omtales ofte i medierne. Men hvad er egentlig deres kendetegn, og hvordan adskiller de sig fra almindelige trojanske heste eller orme? Man kan vist roligt sige, at disse trusler ikke er almindelige angreb fra en typisk teenagehacker. Som navnet antyder, består APT-trusler (avancerede, vedvarende trusler) af avanceret teknologi samt adskillige metoder og vektorer, som er rettet mod specifikke organisationer med henblik på at stjæle følsomme eller hemmelige data. I modsætning til den script-skrivende teenager, som starter SQL-injektionsangreb eller en almindelig malware-producent, som lejer botnet ud til den højestbydende er hjernerne bag APT-trusler typisk velorganiserede konsortier med eksperter og adskillige teknikker til dataindsamling ved hånden. I kraft af funktioner til at skjule angrebet og en angrebsmetode, som er skjult og langsom, så den ikke opfanges, er APT-angreb blevet yndlingsværktøjet for internetbaserede spioner, fjendtlige regeringer, terrorister og konsortier af internetbaserede kriminelle, som gør det for pengenes skyld. 3

Sådan sker det typisk: NÅR APT-TRUSLEN FØRST ER KOMMET INDENFOR, BRUGER DEN EN RÆKKE AVANCEREDE TROJANSKE HESTE, ORME OG ANDEN MALWARE TIL AT INFICERE NETVÆRKET. Med et APT-angreb bruger de internetbaserede kriminelle malware til at gå på jagt efter og tillokke sig personlige oplysninger fra enkeltpersoner, som så bruges i andet trin af angrebet. Herefter fungerer APT-angrebet vha. teknikker til social manipulation, som er tilpasset enkeltpersoner, for at infiltrere en organisation via dens akilleshæl slutbrugeren. Under dette trin er APT-angrebet rettet mod en række udvalgte enkeltpersoner, som vides at have adgang til de ønskede konti, og hvis tiltro vindes med overbevisende e-mail, som tilsyneladende kommer fra personaleafdelingen eller en pålidelig kilde. Efter bare et enkelt skødesløst klik har de internetbaserede kriminelle fri adgang til en organisations allermest dyrebare oplysninger, uden at nogen er klar over det. Når APT-truslen først er kommet indenfor, bruger den en række avancerede trojanske heste, orme og anden malware til at inficere netværket og etablere adskillige bagdøre på systemerne, som sandsynligvis vil blive på computerne og serverne på ubestemt tid. I denne periode bevæger truslen sig uopdaget fra den ene vært til den anden vha. teknikker til at skjule sig, så den kan gå på jagt efter det udvalgte mål. 4

Angrebets mål: Udnyttelse af helt nye sårbarheder 3 VED UDGANGEN AF 2011 HAVDE DER VÆRET IKKE MINDRE END 535 DATABRISTER, HVILKET HAVDE FØRT TIL 30,4 MILLIONER MISTEDE POSTER. De mest anvendte værktøjer i APT-trusler er uden tvivl udnyttelse af helt nye sårbarheder (zero-day-angreb). Som navnet antyder, bruges disse trusler til at udnytte sårbarheder i software, inden producenten har tid til at løse dem, eller måske slet ikke ved, at de eksisterer hvilket antyder, at der går nul dage (zero days) mellem det første angreb og løsningen. Resultatet svarer til fri adgang for de internetbaserede kriminelle. Nu kan de internetbaserede kriminelle uden at være bange for repressalier høste fordelene ved at udføre et angreb, der ikke findes nogen løsning på. Malware, som udnytter helt nye sårbarheder, kan i det skjulte gøre skade på en organisation og bruges til at stjæle private oplysninger som f.eks. kildekode, immaterielle aktiver, militærhemmeligheder, forsvarsoplysninger og andre statslige hemmeligheder, som bruges til spionage. Når angrebet opdages, er resultatet intet mindre end et PR-mareridt, som koster organisationen millioner i skadeserstatning for alt fra opdatering af sikkerhedsinfrastrukturen til udgifter til retssager og kundeafgang for ikke at nævne de utallige omkostninger til at genopbygge organisationens omdømme og kundernes tillid. APT-trusler og udnyttelse af helt nye sårbarheder er ikke noget nyt, og det er flere år siden, de blev udført for første gang længe før disse begreber fandtes i sikkerhedsbranchen. Mange organisationer bliver ikke klar over, at de har været udsat for et APT-angreb, som udnytter helt nye sårbarheder, før der er gået måneder eller år ifølge en Verizon-rapport om databrister 2 bliver 44 procent af databrister, æed tyveri af immaterielle aktiver til følge, først opdaget flere år senere. Et eksempel fra den virkelige verden: I en Christian Science Monitor 3 -rapport gennemgås det, hvordan tre olievirksomheder ExxonMobil, Marathon Oil og ConocoPhilips var ofre for målrettede APT-angreb, som blev startet i 2008. Under disse angreb, som menes at stamme fra Kina, overførte de internetbaserede kriminelle kritiske brancheoplysninger om mængden, værdien og placeringen af oliefund til en ekstern server. Men disse virksomheder opdagede først angrebene, da FBI informerede dem om, at deres hemmelige oplysninger var blevet stjålet. I 2011 havde APT-truslerne indtaget deres position som den nye store trussel i sikkerhedshierarkiet. APT-angreb var årsagen til nogle af de største tab det år, herunder omtalte angreb på Sony, Epsilon, HBGary og DigiNotar samt RSA, der mistede ca. 40 millioner token seed-filer med engangsadgangskoder (OTP). I det store hele kostede sikkerhedsbristen hos RSA 4 virksomheden ca. 400 millioner kroner, mens Sonyss 5 tab af 100 million poster under det første sikkerhedsbrud kostede ca. 1.031 millioner kroner. Ved udgangen af 2011 havde der været 535 databrister, hvilket havde ført til 30,4 millioner mistede poster, hvoraf mange af dem skyldtes nogle af dette års mest sensationelle angreb, ifølge Privacy Rights Clearinghouse 6. Disse kendte sikkerhedsbrud er kun en brøkdel af alle brud, da der hvert år er tusindvis af sikkerhedsbrud, som ikke rapporteres eller ikke opdages. 2 Verizon 2012 Data Breach Investigations Report, marts 2012 3 U.S Oil Industry Hit By Attacks Was China Involved? Mark Clayton, Christian Science Monitor, 25. januar 2012 4 RSA SecureID Breach Cost $66 Million Matthew J. Schwartz, InformationWeek, 28. juli 2011 5 Sony Network Breach to Cost Company $170 million Adam Rosenberg, Digital Trends, 23. maj 2011 6 Data Breaches: A Year in Review Privacy Rights Clearinghouse 5

Udrustning af virksomheder for at beskytte dem mod APT-trusler 4 SLUTBRUGERNE SKAL BESTEMT IKKE VÆRE DET ENESTE FORSVAR, OG DERFOR ER IMPLEMENTERIN- GEN AF EN SOLID DATASIKKER- HEDSINFRASTRUKTUR ALTAFGØ- RENDE FOR BESKYTTELSEN AF EN ORGANISATIONS DATA. Men kunne 2012 vise sig at være endnu værre? Det viser forskningen Sidste års voldsomme sikkerhedsbrud er en stærk indikation på, hvad vi har i sigte, og fremtidens generationer er nødt til at forberede sig selv på bølger af stadigt mere skadelige trusler fra udenlandske organisationer, fjendtlige regeringer, politiske "hacktivister" og samvittighedsløse virksomheder, som er ude efter at stjæle hemmeligheder. Globale hændelser som f.eks. de olympiske lege, fortsat uro i Mellemøsten og økonomisk ustabilitet i Europa kunne danne grobund for sådanne angreb. Afhængigt af hvem du spørger, er den stigende statssponsorerede hacking enten en overhængende trussel eller et skrækindjagende problem. Ifølge Asia Times, 7 udtrykte USCC (Congressional United States-China Economic and Security Review Commission) for nylig lignende bekymringer, da lederen af The Cyber-Statecraft Initiative for the Atlantic Council sagde, at truslen fra Kina er så stor, at vores militære it-forsvar kalder den for "den største overførsel af rigdom vha. tyveri og piratkopiering nogensinde". I kraft af deres lumske og konstant voksende globale tilstedeværelse vil APT-truslerne tydeligvis føre til problemer. I takt med at leverandører til militæret og de store koncerner bliver mere bevidste om disse trusler og opbygger et forsvar mod dem, bliver mellemstore virksomheder og mindre koncerner det næste logiske mål for de målrettede angreb. Ofte besidder virksomhederne i disse markedssegmenter en farlig kombination: De har samme fortrolige oplysninger som store koncerner og statslige kontorer men et sikkerhedsniveau på linje med SMV'ernes. Forskellen mellem dem og de store koncerner er imidlertid et begrænset it-budget og mangel på særlige it-sikkerhedsmedarbejdere, som kan beskytte dem mod det stadig mere upålidelige sikkerhedslandskab. Da dette segment desuden ikke er tilstrækkeligt sikkerhedsbevidste, fordi de har et fejlagtigt indtryk af, at de er anonyme, er de mellemstore virksomheder det næste store mål for APT-trusler. Når man tænker på, at hackerne var i stand til at trænge dybt ind i Lockheed Martins netværk, inden de blev opdaget, er det tydeligt, at truslen mod de mellemstore virksomheder og mindre koncerner er altoverskyggende. Når de mellemstore virksomheder og mindre koncerner ser denne fremtidige skræmmende APT-trussel i øjnene, kan det virke som om, de har få våben at bekæmpe den med. Det passer nu ikke. Mange angreb på mellemstore virksomheder kan mindskes eller stoppes vha. regelmæssig oplæring og informering af brugerne. De anbefalede sikkerhedsmetoder som f.eks. at undgå at klikke på vedhæftede filer og PDF-filer fra ukendte eller uopfordrede kilder, at dobbelttjekke mistænkelige e-mail og jævnligt at ændre adgangskoder bør anvendes. Det bedste ved det hele er, at udgifterne til forebyggelse er en brøkdel af, hvad organisationerne ellers ville være nødt til at bruge til afhjælpning af skaderne efter et angreb et godt investeringsafkast for budgetbevidste mellemstore virksomheder. Det sagt, skal slutbrugerne bestemt ikke være det eneste forsvar, og derfor er implementeringen af en solid datasikkerhedsinfrastruktur altafgørende for beskyttelsen af en organisations data. Sikkerhedseksperten Bruce Schneier udtrykker det bedst: I forbindelse med traditionelle malware-angreb er "sikkerhedsbeskyttelsen mod den slags angreb relativ så længe din sikkerhedsbeskyttelse er bedre end de andres, vil hackerne gå efter de andre, i stedet for dig. Et APT-angreb er anderledes. Her er der en angriber, som af en eller anden grund vil angribe netop dig. I forbindelse med den slags angreb er det det absolutte sikkerhedsniveau, som er vigtigt. Det er lige meget, hvor god din sikkerhed er sammenlignet med andres det eneste, som betyder noget, er, at din sikkerhedsbeskyttelse er god nok til at modstå angrebet". 8 7 Washington Sweats At China s Cyber Threat Benjamin Shobert, Asia Times, 29. marts 2012 8 Advanced Persistent Threats Schneier On Security, Bruce Schneier 9. november 2011 6

Det første og bedste trin: Sikring af slutpunktet 5 FOR DEM, SOM TROR, AT E-MAIL ER EN FORÆLDET TRUSSELSVEKTOR, ER DET PÅ TIDE AT TÆNKE OM. DE FLESTE APT-ANGREB INKLUDERER SOCIAL MANIPULATION VIA E-MAIL ELLER CHATBESKEDER (IM). De mellemstore virksomheder har brug for at forbedre deres forsvar, så de kan begrænse de stadigt større APTtrusler. Almindelige firewalls og IDS-teknologi er ikke nok til at blokere skjulte og avancerede målrettede angreb. Situationen gøres endnu mere kompliceret, fordi mange af disse teknologier ikke overvåges eller opdateres tilstrækkeligt, så slutbrugerorganisationerne får en falsk følelse af sikkerhed, og folkene bag APT-angrebet får fri adgang. Som et absolut minimum bør de mellemstore virksomheder have en solid agentbaseret sikkerhedsløsning til slutpunkterne, som kombinerer antivirus, programstyring, enhedsstyring og webstyring. De fleste APT-angreb fungerer vha. helt nye sårbarheder, som enten ikke er særlig kendte eller måske slet ikke kendes, for derved at skaffe sig adgang. Virksomhederne har brug for en sikkerhedsløsning til slutpunkterne, som inkluderer omdømmebaseret teknologi til at scanne for mistænkelige aktiviteter og registrere og fjerne endnu ukendte trusler. Disse omdømmebaserede filtre bruges også til at advare brugerne, når de besøger kompromitterede og mistænkelige websteder, som kan inficere deres maskiner med malware. I Kaspersky Endpoint Security 8 kombinerer alle disse funktioner, som er nødvendige for at blokere APT-angreb på alle trin. Løsningen indeholder en kombination af den seneste anti-malware-beskyttelse og dataorienterede kontrolfunktioner som f.eks. teknologier til programstyring, enhedsstyring og webfiltrering samt skræddersyede hvidlister/sortlister, som kan bruges til at begrænse programmerne. Heuristiske teknologier bruges til at advare brugeren om ukendte trusler og til om nødvendigt at handle øjeblikkeligt for at fjerne angrebet og gendanne beskadigede data. For dem, som tror, at e-mail er en forældet trusselsvektor, er det på tide at tænke om igen. De fleste APT-angreb inkluderer social manipulation via e-mail eller chatbeskeder. En vigtig del af Kaspersky Endpoint Security 8 er funktionen Secure Electronics, som er kompatibel med de mest almindelige e-mail-programmer, og som bruges til at scanne filer og link sendt via chatsystemer. Herudover indeholder løsningen anti-phishing-teknologier, bl.a. en liste over URL-adresser, der bruges til phishing, og som opdateres i realtid vha. Kaspersky Security Network (KSN). Kaspersky Anti-virus Security for Mail Servers er et yderligere forsvar af e-mailgatewayen, som beskytter gruppewareservere og alle populære mail-servere herunder Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix og Exim mod skadelige programmer og spam. Med denne løsning scannes alle indkommende og udgående beskeder og vedhæftede filer, beskederne filtreres ud fra typen af vedhæftede filer, og der anvendes antivirusfunktioner på Exchange, så slutbrugeren hjælpes med at afværge APT-phishing-angreb. Men få af APT-angrebene stopper ved slutpunktet og det bør en organisations anti-malware-løsning heller ikke gøre. Anti-malware bør uden undtagelse udvides til alle netværkets komponenter, herunder filservere, arbejdsstationer og mobilplatforme. En yderligere sikring af de mellemstore virksomheder opnås vha. Kaspersky Security for File Servers, som bruges til at scanne alle de primære systemkomponenter ved adgang, ifølge en tidsplan og efter behov samt til at registrere, fjerne og blokere skadelig software og inficerede objekter. 7

KASPERSKY ENDPOINT SECURITY 8 GIVER DEN FUNKTIONALITET, ADMINISTRATION OG SIKKERHED, SOM PASSER TIL VIRKSOMHEDERNES BESKYTTELSES- OG BUDGETKRAV. Fordi APT-angrebene kan bruges til at opnå adgang via enhver arbejdsstation, beskytter Kaspersky Anti-Virus for Workstations mod alle typer af internetbaserede trusler, herunder vira, spyware og hackerangreb på alle eksterne og stationære arbejdsstationer. Løsningen er baseret på en funktion til scanning for sårbarheder og trusler, som konstant overvåger alle indkommende og udgående filer og datastrømme, herunder e-mail, internettrafik og netværkskommunikation for at opfange skadeligt indhold vha. scanninger i realtid og ved adgang samt dybdegående scanninger. For et par år siden behøvede APT-angreb ikke at nå længere end Windows-platformen for at opnå deres mål men den tid er forbi. Det seneste udbrud af malware rettet mod Mac OS X-platformen har chokeret Mac-brugerne og gjort dem stadigt mere udsatte for de samme typer APT-angreb som Windows-brugerne. Tidligere i år cirkulerede den trojanske hest Flashback mellem chokerede Mac-brugere og havde inficeret over 748.000 computere ved udgangen af april måned. 9 Kaspersky Endpoint Security for Mac tilbyder de samme beskyttelsesfunktioner mod trusler, som Flashback og det stigende antal Mac-malware, vha. et effektivt antivirussystem, teknologi til heuristisk scanning og optimeret CPU-udnyttelse samt fjernimplementering, registreringsadministration og funktioner til karantæne og sikkerhedskopiering. Desuden kan antivirussystemet i Kaspersky Anti-Virus for Workstations bruges til at registrere, karantænesætte og fjerne malware på de fleste Linux-operativsystemer. Synligheden er altafgørende. Teknologier, som giver komplet synlighed og fuldstændige rapporteringsfunktioner gør det muligt for administratorerne at få adgang til hele organisationens it-miljø og sikkerhedstilstand, historiske data og sikkerhedshændelser, vil i fremtiden være en altafgørende del af sikkerheden. Det er nødvendigt at udvide den holistiske tilgang fra slutpunkter eller arbejdsstationer til servere, virtualisering og mobilplatforme. Det hele forbindes i Kaspersky Security Center 9, som har en omfattende række administrationsværktøjer, som netop kan bruges til dette: Administration af en række sikkerhedsprogrammer, oprettelse politikker og tidsplaner for dem, styring af mobilenheder og integration med Cisco NAC- og Microsoft NAP-løsninger. Der er ikke noget, som kan garantere beskyttelsen mod malware-infektioner især ikke nu, hvor APT-truslerne er ved at blive så effektive og udbredte. Målet med ethvert sikkerhedsprogram børe være at begrænse sikkerhedstrusler på en så nem og økonomisk måde som muligt. Sikkerhedspakker som Kaspersky Endpoint Security 8 og de tilhørende produkter giver den funktionalitet, administration og sikkerhed, som passer til virksomhedernes beskyttelses- og budgetkrav. 9 The Anatomy Of Flashflake, Part II, Securelist, Sergey Golovanov, 24. maj, 2012 Om Kaspersky Lab På grund af stigningen af avanceret malware, brugen af potentielt skadelige programmer og medarbejdernes brug af deres egne enheder på arbejdet er det sværere end nogensinde at administrere alle de potentielle it-sikkerhedstrusler i virksomheden. Med Kaspersky Endpoint Security 8 definerer du reglerne og kontrollerer programmer samt anvendelse af internet og enheder. Hvis det foregår i din virksomhed, kan Kaspersky hjælpe dig med at overvåge, administrere og beskytte den. Du bestemmer. Du er i førersædet. Be Ready for What s Next kaspersky.com/dk/beready 8