• <Meer weten, ga naar intel.com
Masthead Light

Whitepaper over
crimewarebeveiliging

Intel® Core™ vPro™ processors

De nieuwe dreigingen in de IT-sector beheren

De opkomende beveiligingsuitdagingen voor de IT

In tegenstelling tot de amateuristische, virusproducerende hackers van voorheen, die algemene dreigingen maakten, voert de moderne cybercrimineel veel specifiekere aanvallen uit. Hun producten zijn veel bedrieglijker, moeilijker te detecteren en moeilijker te herstellen. Bovendien zijn deze producten veelal gemaakt met een bepaald doel en om bepaalde resultaten te realiseren, zoals bedrijfsspionage, het ondermijnen van werkzaamheden, het openbaar maken van geheime gegevens, hactivisme en meer.

Criminelen gebruiken geniepige technieken om hun crimeware af te leveren om vervolgens targets te zoeken en zich in te nestelen op een niveau onder het besturingssysteem. De codes liggen buiten het zicht en het bereik van het besturingssysteem te wachten totdat zich een goed moment voordoet om de aanval in te zetten, zichzelf zodanig te reproduceren dat ze nog moeilijker te traceren en te verwijderen zijn en om onder andere identiteiten te stelen.

De malwarepathologie van Stuxnet en de toolkit die door Zeus wordt geleverd, illustreren nog maar eens op wat voor geavanceerde wijze deze criminele te werk gaan hoe eenvoudig het is om een verborgen, kostbare bugs te maken. Dit zijn de nieuwe typen dreigingen waar de IT-beveiliging bescherming tegen moet bieden. En volgens de beveiligingsexperts van McAfee, kunnen ondernemingen er vanuit gaan dat dit soort aanvallen in de toekomst zal toenemen.1

De complicaties van een groeiend bedrijf

Moderne dreigingen maken gebruik van elke interactie die je gebruikers met jouw gegevens, devices en applicaties hebben; met veranderende business operating models nemen de mogelijkheden van de dreigingen toe.

Door de nieuwe serviceleveringen, inclusief virtuele desktops en cloudgebaseerde services, neemt de uitdaging om te zorgen voor een infrastructuur die is beschermd tegen geavanceerde dreigingen, alleen maar grotere vormen aan. Elk van de communicatiekanalen, webgebaseerde applicaties, identiteit en toegang tot bedrijfsnetwerken en vertrouwelijke accounts en e-mail, presenteert vectoren die een risico op gegevensverlies, identiteitsdiefstal en een invasie met zich meebrengen.

Het groeiende aantal mobiele devices dat zich binnen een beveiligde perimeter bevindt, maakt alles nog ingewikkelder. Naast de alomtegenwoordige notebook zijn er meer mobiele devices waar tegenwoordig veelvuldig gebruik van wordt gemaakt, zoals smartphones en tablets, waardoor de crimeware via nog meer vectoren kan binnendringen. De IT-afdeling moet al deze vectoren zien te beveiligen. Niet alleen tegen malwareaanvallen, maar ook tegen ouderwetse diefstallen waarbij de dief 'een greep doet en het op een lopen zet'.

Beschermingsstrategieën

Er is op alle mogelijke fronten een solide strategie nodig om je te beveiligen tegen aanvallen. Hierbij gaat het onder ander over het volgende:

Dreigingsbeheer: niet alleen het identificeren en stoppen van detecteerbare verraderlijke codes met een antivirusprogramma en software voor het verwijderen van virussen, maar het beschermen van de kwetsbare plekken waar ze een ingang kunnen vinden, met name onder en achter besturingssystemen.

Identiteit en toegang: om er zeker van te zijn dat gebruikers daadwerkelijk zijn wie ze zeggen te zijn en je niet te maken hebt met een oplichter die een gestolen identiteit gebruikt.

Preventie van gegevensverlies: bescherming tegen de schade als gevolg van gegevens- en devicediefstal en om hoogste coderingsniveau te bieden om te voorkomen dat de huidige sterke coderingsmethoden worden gekraakt.

Controle rapportage en herstel: voorkomen en afweren van dreigingen door de zwakke plekken te inventariseren en te beveiligen voordat de malware ze vindt en het reduceren van de kosten en uitdagingen voor het voorkomen en herstellen van een aanval.

Beveiliging onder en achter het besturingssysteem

De realiteit van de hedendaagse crimeware is dat zeer slimme software in staat is om zwakke plekken in de beveiliging te zoeken en zich daar te nestelen waar ze moeilijk door antivirusprogramma's zijn te bereiken en te verwijderen. Om deze codes te slim af te zijn, zijn er hardwarematige oplossingen nodig die de geavanceerde virusdetectie en -beveiligingssoftware aanvullen en ondersteunen en die op een subniveau van het besturingssysteem werken om dreigingen te detecteren en te stoppen wanneer deze gebruik proberen te maken van een zwakke plek (Afbeelding 1).

Beveiligingscontrole/-beheer/-rapportage

Afbeelding 1: Beveiligingscontrole/-beheer/-rapportage

Businessclients met geïntegreerde beveiliging

Businessclients die zijn gebaseerd op Intel® Core™ vPro™ processors leveren via de processor, de platformhardware en de firmware geïntegreerde beveiligingstechnologieën, die actief zijn op een niveau onder het besturingssysteem. Intel® technologieën werken aan de voorkant van dreigingenbeheer, identiteit en toegang, preventie van gegevensverlies en de controle, rapportage en het herstel. De Intel® technologieën en ingebouwde tools detecteren softwaredreigingen, verijdelen en voorkomen identiteitsdiefstal voordat de diefstal plaatsvindt, versterken de codering, voorkomen de kosten van fysieke diefstal en helpen zelf om verloren notebooks weer boven water te krijgen.

Met deze technologieën helpen businessclients het IT-beheer aanvallen van de hedendaagse geavanceerde, geniepige crimeware te voorkomen, terwijl tegelijkertijd de kosten voor de preventie en het herstel worden gereduceerd.

Hoe is dit mogelijk? Wat zijn de technologieën van Intel die de IT-sector helpen om de geavanceerde bedreigingen van tegenwoordig af te weren?

Product- en prestatiegegevens

open

1. “2012 Rapport met dreigingsvoorspellingen door McAfee Labs; http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2012.pdf