Виртуализация И Безопасность

В свете новых хакерских и вирусных атак, которые в 2017 году были направлены не только на корпорации, но и на государственные учреждения, в том числе образовательные учреждения и больницы, а также на частных пользователей, тема информационной безопасности стала крайне резонансной.

О текущих проблемах ИТ-безопасности и влиянии средств виртуализации на защиту информационных систем вы узнаете под катом.



Виртуализация и безопасность



Об уникальности текущего момента

Давайте сначала поговорим о фактах.

По данным «Лаборатории Касперского», частота появления вирусов выросла до 5-6 вирусов в секунду с 1994 года, когда она составляла примерно один вирус в час.

Bitdefender в целом подтверждает этот факт, считая, что каждый месяц появляется более 12 миллионов новых версий вредоносного ПО, т.е.

более 400 тысяч каждый день.

Исследование Mandiant показало, что в среднем организациям требуется около пяти месяцев, чтобы обнаружить нарушение безопасности компании, причем в половине случаев для решения проблемы требуется помощь извне.

Эпидемия червя Carbanak за два года принесла ущерб в размере около 1 миллиарда долларов, затронув более 30 стран мира.

Заражение произошло через файлы, прикрепленные к сообщениям электронной почты, которые эксплуатировали уязвимости в Microsoft Office. Пострадали JPMorgan, HSBC, Halifax, Barclays, а всего более сотни банков.

В результате только JPMorgan планировал потратить на ИТ-безопасность более $0,5 млрд. В среднем, по данным «Лаборатории Касперского», корпоративные структуры ежегодно тратят $800 тыс.

на восстановление после кибератак.

Почему это происходит?

Виртуализация и безопасность

Во-первых - потому что современные компьютерные платформы изначально разрабатывались в 1990-е годы, когда невозможно было учесть требования безопасности конца 2010-х.

Именно это привело к тому, что антивирусные системы и межсетевые экраны стали обязательным дополнением к любой операционной среде, а несвоевременное обновление антивируса и операционной системы неизбежно делает систему уязвимой.

Во-вторых - потому что в мире значительно увеличилось количество клиентских устройств, подключенных к Интернету, уязвимых для вирусов и вредоносного ПО.

Соответственно, количество конечных пользователей выросло во много раз — а порог их компьютерной грамотности и порог безопасности компьютерных систем, естественно, «скатились» до крайне низкого уровня.

Это очень симптоматично: не все понимают опасность киберпреступности.

В среднем 73% пользователей осознают, что наибольшую опасность для их электронных данных представляют киберпреступники и хакеры, но согласны, что это не 100% (а если спросить, кто ворует кошельки, 100% ответят воры).

Интересно, что американцы гораздо менее настороженно относятся к киберпреступникам, чем жители стран Азиатско-Тихоокеанского региона — 61% против 82%.

Третий - потому что многие администраторы информационных систем могли бы выполнять свою работу, скажем так, немного лучше.

Если бы все корпоративные структуры хотя бы вовремя устанавливали все обновления, у таких вирусов, как Petya и WannaCry, просто не было бы шансов.

Такие меры, как регулярное резервное копирование данных, автономное хранение файлов резервных копий, ограничение административных привилегий и сегментация корпоративной сети, позволили бы существенно снизить ущерб, но речь сейчас даже не о них.

Судите сами.

Уязвимость сетевого протокола SMB операционной системы Microsoft Windows, которая позже (теперь скажу когда именно) была использована вирусом WannaCry, была опубликована Microsoft ещё в феврале 2017 года.

14 марта 2017 года — не совсем так.

быстро, но как же так — Microsoft выпустила серию обновлений, призванных нейтрализовать уязвимость во всех поддерживаемых операционных системах.

А тотальное распространение WannaCry началось 12 мая 2017 года.

За первые четыре дня атаки пострадало около 300 тысяч пользователей в 150 странах.

У них было два месяца на установку патчей.

В этом свете беспрецедентные действия Microsoft, которая на следующий день после начала атаки выпустила обновления даже для неподдерживаемых операционных систем, выглядели по меньшей мере наивно и вызвали не только справедливую, но и понятную критику со стороны специалистов, написавших в Twitter сообщения типа: « Microsoft давно пора прекратить выпуск патчей для Windows XP и Windows 2003, поскольку тем самым они сами мешают корпорациям избавиться от устаревших программных систем» и «О нет. Прекратите поддержку Windows XP. Если она не может умереть с честью, просто дайте ей умереть…» Домашние компьютеры были и остаются слабым звеном в цепи информационной безопасности.

Пользователи с чистой совестью используют учетную запись администратора для постоянной работы.

Злую шутку играет менталитет пользователей, которые считают, что если на их компьютерах нет секретных данных, то хакеры в них не заинтересованы.

Конечно, они не задумываются о том, что их компьютеры используются для DDoS-атак — или, в лучшем случае, для майнинга биткоинов.

Или возьмем недавнюю атаку на рестораны.

Сотрудники ресторана получали электронные письма с вложениями под названием «menu.rtf», «Olive Garden.rtf» или «Chick Fil A Order.rtf».

Встроенные RTF-файлы использовали OLE-объекты и запускали запутанный код JavaScript — при открытии RTF-документа жертва видела большой значок конверта и приглашение открыть его двойным щелчком мыши, после чего, как правило, по собственному желанию запускала код, который позволял злоумышленникам извлечь из корпоративной сети любую информацию, в том числе о движении денежных средств.

Но есть простое правило – если вам ничего не должны были отправлять, а отправили, первое, что вам следует сделать, это не открывать отправленный документ и не переходить по ссылке.

Ведь это правило гигиены, не менее важное, чем поддержание последних обновлений операционной системы и антивирусного пакета – и, при наличии соответствующих навыков, отключение неиспользуемых сервисов и т. д.

Виртуализация поможет!



Виртуализация и безопасность

Строго говоря, «виртуализированный» не означает «защищенный от кибератак».

Цель гипервизора и связанных с ним сервисов — помочь организации эффективно организовать все операции, связанные с администрированием информационной системы, предоставлением ресурсов, оптимизацией производительности и информационной безопасностью.

Условием, необходимым для того, чтобы все это заработало, является, как это ни скучно, еще раз изучение железа ИТ-администраторами.

Почему, например, не все до сих пор знают, что выключение или остановка виртуальной машины не означает защиту ее от атаки злоумышленников? Напротив, такие машины становятся фокусом атаки, «направлением основной атаки», поскольку их защита не обновляется, антивирус не может обновить антивирусные базы.

Точно так же «золотые» образы рабочих станций являются точно такой же точкой уязвимости, поскольку они, как правило, обновляются крайне нерегулярно, раз в 3-4 месяца.

Поэтому в общем случае нет однозначного ответа на, казалось бы, простой вопрос о том, можно ли считать службу терминала более безопасной, чем работа на локальном компьютере.

Все зависит от того, как настроить систему.

Теоретически служба терминалов более безопасна, чем локальный компьютер, поскольку на локальном устройстве пользователя ничего не находится.

Там, где рабочая нагрузка фактически выполняется, пользователь отправляет нажатия клавиш и щелчки мыши и получает взамен изменения изображения, а безопасность полностью находится в руках администратора.

Но если администратор не соблюдает правила, открывает лишние порты, не использует дополнительные сервисы, не блокирует рабочее место, не проверяет место подключения и устройство подключения — смешно говорить о защищенном рабочем месте.

Компетентный администратор, который следует лучшим практикам безопасности при настройке служб, обеспечит наилучшую защиту виртуальной среды.

Одним из типичных преимуществ виртуальной среды является возможность использования «золотого» образа виртуальной машины, о котором мы сегодня уже упоминали.

С одной стороны, «золотой» образ защищен от изменений; если пользователь портит виртуальную машину, это очень легко исправить с помощью «золотого» образа.

Но это не отменяет необходимости использования антивируса.

Сам «золотой» имидж, как мы уже знаем, необходимо регулярно обновлять.

Что произойдет, если «золотое» изображение заразится вирусом? Что произойдет, если впоследствии перезагрузить виртуальные машины для тысячи человек?

Виртуализация и безопасность

Вот почему имеет смысл использовать решения, защищающие виртуальные среды.

Например, я уже упоминал нашего партнера Bitdefender — его решение Hypervisor Memory Introspection позволяет сканировать память гипервизора, чтобы не устанавливать агент внутри виртуальных машин и, соответственно, не перегружать их сетевой активностью и обновлениями.

Правда, если администратор ресторана получит по почте сообщение с вредоносным вложением, маскирующимся под меню завтрашнего дня, и сохранит это вложение, то ему ничего не поможет, кроме современного антивирусного решения, предназначенного для работы в виртуализированной среде.

Такое решение, как Kaspersky Security for Virtualization, использует специальный агент, который, работая в виртуальной инфраструктуре, проверяет только те хэши, которые кажутся подозрительными, а система централизованно уведомляет о хешах этих виртуальных машин.

Это систематически снижает нагрузку на дисковую подсистему и ресурсы процессора.

И конечно, не следует забывать о безопасном удаленном доступе; такая система, как Citrix NetScaler ADC, обеспечивает критически важные сетевые функции – балансировку сетевых приложений, безопасность приложений и ресурсов, организацию удаленного доступа к корпоративной сети предприятия – не дублируя функциональность специализированных решений по информационной безопасности, а работая в составе план продолжения работы компании.

Например, наше решение NetScaler Web Application Firewall защитит трафик веб-приложений, сами веб-приложения и сетевые ресурсы.

Если организации требуется шифрование данных, но не по стандартному американскому стандарту, который использует Citrix, а по стандарту, утвержденному ГОСТом, мы предлагаем специализированные решения от наших партнеров, например, компании «С-Терра», и еще один интересный продукт».

Привратник» от компании «Совинтегра» обеспечивает аутентификацию в XenDesktop с использованием сертификатов ГОСТ.

А если основной дата-центр компании выйдет из строя, NetScaler переключит пользователей на работу с резервным дата-центром, используя GSLB (возможность глобального распределения нагрузки между географически разнесенными площадками), а специализированное программно-аппаратное решение для репликации данных восстановит основной Дата центр.



Стоит ли игра свеч?

Чтобы ответить на этот вопрос, не обязательно рассчитывать рентабельность инвестиций.

Просто прикиньте, что потеряет ваш бизнес в случае уничтожения данных, простоя информационных систем и других видов ущерба.

Сравните это с затратами, которые вы понесете при покупке конкретного продукта — системы виртуализации, антивирусного комплекса и т. д. — а также его внедрении и обучении персонала работе с ним.

Далее выберите программный или программно-аппаратный комплекс, который решит нужные вам задачи, а стоимость которого будет совсем небольшой по сравнению с возможным ущербом, и спокойно приобретайте его.

Теги: #информационная безопасность #Виртуализация #Сетевые технологии #ИТ-инфраструктура #кибератаки

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.