FireEye: az antivírus kevés, Snowden hibázott

Az informatikai biztonság gyorsan változó piacán az összetett megoldások jelenthetnek kielégítő védelmet. A legfontosabb a felkészültség.

Összehangolt megoldásra van szükség

IT café: Készítettem egy interjút a Ciscóval nemrégiben, ők 200 napról beszéltek, amit 36 órára képesek leszorítani a megoldásukkal. Ez még ahhoz képest is nagyon merészen hangzik.

Yogi Chandiramani: Persze hogy merészen hangzik, de ezzel nincs vége. Mindezt úgy tudjuk elérni, hogy a felhasználói adatoknak nem kell a felhőben lenniük. Az ellenőrzésnek egy gyors elérésű felhőmegoldásban sokkal kevesebb időre van szüksége, de nálunk erre sincs szükség. Ez pedig azért fontos, mert rengeteg állami ügyfelünk van, akik irtóznak a felhőtől. És ezt személy szerint teljesen meg tudom érteni. Mint EU lakos, szintén nem örülnék, ha az érzékeny adataim a felhőben lennének tárolva. Szóval a lényeg, hogy mindez amiről eddig beszéltem, helyben, a felhasználó vállalatnál telepítve működik.

Hirdetés

IT café: Ha jól értem, személy szerint sem kedveli a felhőt. Egyáltalán nem használ ilyen szolgáltatásokat a magánéletében?

Yogi Chandiramani: Néhány dolgot így oldok meg, persze. De semmi szenzitív adatot nem tárolok távoli szervereken. Van Google fiókom, ott a LinkedIn, sőt Facebook hozzáférésem is van, de igyekszem nem kiadni magam. Ezek közül, amit aktívan használok is, az a LinkedIn, Facebookom is csak azért lett, mert a feleségem már nagyon rágta a fülem, hogy hozzak létre egy profilt, így tavaly csináltam magamnak.

Az állami szervek kerülik a felhőt
Az állami szervek kerülik a felhőt [+]

Azt hiszem eleget beszéltünk a személyes aggályaimról, térjünk vissza a FireEye stratégiájához. A támadások mögött emberek állnak. Emberek írják a programokat, ők ülnek a gépek mögött. Éppen ezért szükség van az emberi intelligenciára a védelemhez. Ezért hoztuk létre rengeteg szakértővel a Mandiant nevű céget, ami nem része a FireEye-nak, hanem egy különálló vállalat. Őket olyankor hívják az ügyfelek, ha már betörtek hozzájuk. Amikor a Sony rájött, hogy a hackerek már a házban vannak, akkor is minket hívtak.

IT café: Ez a három pillér, ami megvédi az ügyfeleket?

Yogi Chandiramani: Pontosan. Önmagában egyik sem elég, a technológia, a szakértők és a gépi intelligencia együtt képes arra, hogy a lehető legjobb védelmet nyújtsa. Így kerülhetünk a támadók elé a védelmi megoldásokkal. Biztos hallotta már azt a mondást, hogy az antivírus halott. Szerintem felelősségteljes biztonsági cég ilyet nem mondhat, mert az utóbbi időben ezek a megoldások is sokat változtak. Azt igen, hogy önmagában már kevés, de bizonyos támadások ellen a mai napig használhatóak. Ahogy erről már beszéltem, a szignatúra-alapú megoldások segíthetnek a már ismert támadásokat szűrni, de ahogy az eddigi beszélgetésünkből szerintem már világossá tettem, a legnagyobb baj nem ezekkel van.

IT café: Hozzuk közelebb ezt az egészet egy példával. Tudna mesélni a TV5 Monde esetéről?

Yogi Chandiramani: Egy orosz hackercsapat támadta meg őket. Próbáltak úgy tenni, mintha az ISIS lenne, de nem az volt. Ami azonban még ennél is érdekesebb, hogy betörtek, és romboltak. Egy video encodert tettek használhatatlanná, illetve persze adatokat is loptak. Ez egy viszonylag új formája a támadásoknak, amikor a hacker nem csak (vagy egyáltalán nem) lopni akar, hanem fizikai kárt okozni. Az adatlopás és szivárogtatás az adat bizalmasságát, az ilyen rombolás-jellegű támadás pedig az adat sértetlenségét és rendelkezésre állását veszélyezteti.

A második csapást emberi mulasztás okozta (TV5 Monde)
A második csapást emberi mulasztás okozta (TV5 Monde) [+]

IT café: Hogy derült ki, hogy oroszok voltak?

Yogi Chandiramani: Mint minden bűntény helyszínén, itt is voltak „ujjlenyomatok”, vagy nevezzük őket bizonyítéknak. Reverse Engineering módszerekkel dolgozva a francia hatóságok a megfertőzött munkaállomáson olyan kommunikáció nyomait találták, amik nem a Közel-Keletre, hanem egyértelműen Oroszországra utalnak.

IT café: Mik a legveszélyeztetettebb területek?

Yogi Chandiramani: Sose találná ki. A támadások 18 százaléka e-maillel kezdődik, és leggyakrabban a HR osztályok ellen irányul. Végtére is ők kapják a legtöbb csatolmányt ismeretlenektől az önéletrajzok és motivációs levelek révén. Ők pedig ugye nem tehetik meg, hogy nem nyitják ki a mellékletet, hiszen az a dolguk, hogy új alkalmazottakat vegyenek fel. Rendelkezünk olyan végponti megoldásokkal, amik azonnal képesek izolálni a fertőzött gépet a hálózatról, hogy aztán ezeket kielemezhessük és összegyűjtsük a szükséges információkat, de Android és iOS védelemmel is rendelkezünk. A Blackberry elindult az androidos operációs rendszerek felé, a Windows Mobile pedig annyira kicsi penetrációval bír, hogy egyelőre nem tartjuk szükségesnek a védelem kiterjesztését ezekre az eszközökre.

A cikk még nem ért véget, kérlek, lapozz!

Azóta történt

  • A titkosítás nem lehet ellenség

    A hatóságok szerint engednünk kéne, hogy szabadon hozzáférjenek elektronikus kommunikációnkhoz. A biztonsági szakértők viszont ez butaság lenne.

  • Kritikus infrastruktúrát védene a DARPA

    Szoftveres megoldást készítenek, ehhez különböző partnereket keresnek. A lépés felpörgetheti a védelmi piacot.

  • Az idei karácsony a hackereknek kedvez

    Soha ennyi intelligens eszközt nem vásároltunk még, mint a most következő karácsonyra. Ne feledkezzünk meg ezek biztonságáról!

  • A Lufthansánál járt a Skool

    A 10-12 éves lányoknak légiutas-kísérő, pilóta és repülésbiztonsági pályát is mutattak. Rendszerszemléletet és gondolkodásmódot is oktattak.

Előzmények