Wywiad ze Stefanem Osthausem – Senior Director Consumer Marketing EMEA and Head of Global Consumer Marketing Operations firmy Symantec w regionie EMEA.
Jako oceniłby pan obecne zagrożenia w internecie?
W ostatnich latach obserwujemy dwa zjawiska: zmianę w korzystaniu z internetu i wynikającą z tego zmianę zagrożeń pojawiających się w internecie. Jeżeli przyjrzymy się temu, czym zajmowano się, gdy wprowadzano internet szerokopasmowy, to korzystano z przeglądarek, komunikatorów, później doszła do tego muzyka, a obecnie mamy do czynienia z internetem konsumenckim. Obecnie internauci wymieniają się między sobą muzyką, programami i innymi informacjami. Wchodzą w sieci społecznościowe, mają swoje profile, rozmawiają ze sobą, pracują w środowiskach biznesowych.
Ta zmiana zaowocowała ewolucją zagrożeń i modyfikacją metod zabezpieczania przed nimi. W przeszłości trzeba było chronić peceta. Dzisiaj trzeba chronić swoją tożsamość, zwłaszcza w środowisku społecznościowym bądź finansowym. Gdy korzystamy z bankowości online nie życzymy sobie, by ktokolwiek mógł się pod nas podszyć i korzystać z naszych kont bądź rozmawiać w naszym imieniu.
Warto zauważyć, że obecnie w pecetach przechowujemy o wiele bardziej wartościowe dane niż kiedyś. Gdy 10 lat temu przestawał działać system operacyjny, reinstalowaliśmy go i wszystko było w porządku. Dzisiaj w wyniku takiej sytuacji tracimy swoje zdjęcia, kontakty, dane finansowe i zawsze jest to mała katastrofa.
Jeśli przyjrzymy się ewolucji zagrożeń, to w przeszłości mieliśmy do czynienia z atakami wirusów i wynikające z tego zagrożenia systemu operacyjnego. Istnieją one nadal. Jednak dzisiaj pojawiła się nowa forma zagrożeń. Mamy boty, które są fragmentami oprogramowania umożliwiającymi zdalną kontrolę nad komputerem. Zainfekowanych nimi jest 6 milionów komputerów PC i ta liczba stale rośnie. Wchodzą one w skład sieci botów. Zorganizowana przestępczość stara się nimi zainfekować jak najwięcej komputerów prywatnych użytkowników po to, by przeprowadzać różne ataki, np. typu DoS (Dennial of Service).
Gdy tysiąc komputerów jednocześnie przeprowadza taki atak, to jego skuteczność jest bardzo duża. Z takich maszyn można wysyłać spam, a także szpiegować użytkowników i kraść ważne informacje. Ten rodzaj zagrożeń staje się coraz bardziej powszechny, a zainfekowane komputery znajdują się w każdym kraju.
Obserwujemy aktywność robaków, które rozsyłają same siebie i coraz większe zagrożenie ze strony spamu – około 53 proc. e-maili to obecnie spam. Jest to zagrożenie nie tylko dla wydajności firm, ale przede wszystkim zagrożenie phishingiem. Za pomocą crimeware można odczytywać to, co piszemy na klawiaturze i w ten sposób kraść cenne informacje.
Mówiliśmy o phishingu jako rosnącym zagrożeniu stwarzanym przez ludzi kradnących dane finansowe. To ważne, żeby przyjrzeć się motywacji stojącej za tego rodzaju działaniami. Kiedyś byli to studenci, którzy chcieli zdobyć sławę, obecnie stoją za tym powody finansowe. Dzisiaj osoby wysyłające spam są w ukryciu, nie zależy im na sławie, tylko na korzyściach finansowych.
Mieliśmy przypadek, gdy na lotnisku ktoś zawładnął całą siecią bezprzewodową. Ludziom, którzy próbowali się poprzez nią połączyć ukazywał się ekran informujący, że po wniesieniu niedużej opłaty za pomocą karty kredytowej będą mogli przez godzinę korzystać z internetu. Przez 45 minut, zanim to odkryto, ukradziono dane kart kredytowych wszystkich, którzy dali się na to nabrać. To była bardzo innowacyjna i skuteczna metoda kradzieży tożsamości.
Co pan sądzi o świadomości użytkowników na temat zagrożeń płynących z internetu?
Świadomość konsumentów jest bardzo duża, ale niezbyt ugruntowana. Ludzie zdają sobie sprawę z istniejącego niebezpieczeństwa, ale nie zawsze wiedzą o nim wystarczająco dużo. Gdy więc zapytamy konsumenta o zagrożenia w internecie, wymieni wirusy, wspomni o kradzieży tożsamości, może doda coś o spyware, natomiast zjawisko phishingu już nie jest dobrze znane. Nie przeszkadza im to w korzystaniu z internetu.
Jednak jeśli przykładowo weźmiemy bankowość online, to w USA prawie połowa osób korzystających z sieci ma obawy przed takim kontaktem z instytucją finansową. Tracą na tym banki. Jeśli składamy wniosek o kredyt w banku, to koszt takiej operacji wynosi 200 dolarów, jeśli robimy to samo przez internet, koszt spada do 10 dolarów.
Czy klienci chronią się przed tymi zagrożeniami?
Odpowiedź brzmi: tak i nie. Klienci rozumieją, że muszą mieć zainstalowane oprogramowanie antywirusowe i chronić się przed wirusami. Dla nas bardzo ważne jest mówienie użytkownikom, że taka ochrona jest niewystarczająca. Nasza wizja jest taka, że jeśli korzystamy z Web 2.0, musimy zapewnić sobie bezpieczeństwo 2.0. Musimy chronić się także przed nowymi zagrożeniami.
Jak więc się zabezpieczać?
Wyjaśnię to na przykładach naszych produktów. Gdy mówimy o bezpieczeństwie komputera, nie można zapominać o programach antywirusowym i antyspyware. Jednocześnie musimy chronić naszą tożsamość. Mamy np. Norton Confidential, który chroni nas przed phishingiem i kradzieżą tożsamości. Wspomniałem wcześniej, że obecnie konsumenci przechowują na swoich komputerach mnóstwo danych, które mogą zostać zniszczone. Stąd bardzo ważne jest robienie kopii zapasowych, np. za pomocą Norton Save < Restore lub Norton Ghost. I wreszcie kwestia funkcjonowania systemów operacyjnych, których jakość działania pogarsza się wraz z upływem czasu.
Konieczne są różne zabiegi, takie jak defragmentacja czy czyszczenie, by nasz pecet działał jak najlepiej, tak więc zalecamy, by utrzymywać komputer w dobrej kondycji, np. za pomocą Norton System Works. Zapewnienie podstawowego poziomu bezpieczeństwa to zadanie dla Norton Internet Security. Jednak ostatnio zaoferowaliśmy jedno kompletne rozwiązanie, które zawiera wszystkie te składniki – Norton 360. Dopiero ono zapewnia w pełni bezpieczne serfowanie po internecie.
Jakie trendy występują w sieciowych zagrożeniach i jakich ataków możemy się spodziewać?
Obecnie największym zagrożeniem dla użytkownika jest phishing. Gdy przyjrzymy się zachowaniom konsumentów w internecie, zauważymy, że użytkownik ma obecnie wiele tożsamości. Korzystamy ze środowisk biznesowych, sieci społecznościowych, bierzemy udział w aukcjach, czatujemy, robimy zakupy. Dobrą analogią jest nasz portfel, w którym nosimy wiele kart – bankowych, klubowych, wstępu do siłowni itd. W internecie jest tak samo.
Konsumenci nie zawsze są w stanie dobrze zarządzać tymi wszystkimi tożsamościami. Gdy pomyślę o sobie, to jest tego około setki, zwykły użytkownik może mieć dwadzieścia lub czterdzieści różnych tożsamości. Tak więc zamiast zapisać te wszystkie loginy i hasła na kartce i przyczepiać ja do ściany, lub trzymać to wszystko w zaszyfrowanym pliku na dysku, użytkownik powinien mieć do wyboru lepsze rozwiązanie pozwalające zarządzać tożsamościami.
Oferujemy narzędzie, który pozwala przechowywać dane i podczas przeglądania sieci decyduje, którą tożsamość użyć. Jest to bardzo dobrze zintegrowane z przeglądarką, także jego działanie jest praktycznie niezauważalne dla użytkownika.
Poważnym problem jest spam. Wiele stron oferuje korzyści związane z rejestracją, natomiast informacje zebrane w trakcie rejestracji są wykorzystane w celu spamowania. W tego rodzaju środowisku możemy użyć funkcji junk registration, za pomocą której możemy się rejestrować na stronach do których nie mamy zaufania. To rodzaj pasywnej ochrony. Jeśli przyjrzymy się ruchowi Web 2.0, to tutaj bardzo duże znaczenie ma reputacja witryny. Nasze zachowanie będzie pochodną reputacji. Będziemy zwracać uwagę na to, czy strona jest godna zaufania, czy też nie.
Klienci chcą oprogramowania, które nie tylko będzie zainstalowane na komputerze, potrzebują także rady na temat bezpieczeństwa od kogoś, komu mogliby zaufać. Jeśli, przykładowo, będziemy chcieli zalogować się na stronie o nie najlepszej reputacji, my doradzimy skorzystanie właśnie z junk registration, i to będzie rada jak postępować z daną witryną. Tak to będzie działać w przyszłości.
W przypadku Web 2.0 najczęściej wystarczy podać jedynie e-mail i hasło, które mogą być tymczasowe, więc w przypadku takiego postępowania ryzyko związane z korzystaniem ze strony jest relatywnie niskie.
W bardzo wielu przypadkach mamy do czynienia z witrynami o dobrej reputacji. Naszym celem nie jest zniechęcenie do korzystania, a jedynie sugestia, jak w przypadku konkretnej witryny się zachowywać. Web 2.0 to wspaniała możliwość dla konsumentów, możliwość interakcji, nie chcemy tego blokować, jedynie chcemy, by ludzie mogli dobrze z tego korzystać. Jeśli chodzi o mniej znane serwisy, to konsumenci powinni móc korzystać także z nich bez obaw. Taka jest idea, by ludzie mogli korzystać z Web 2.0 z tego, co ma najlepsze do zaoferowania.
Zabezpieczenie komputera w \”starym\”internecie może być realizowane przez jedną firmę. Jeśli chcemy chronić konsumenta w Web 2.0, sprawa jest bardziej skomplikowana. Mamy tu do czynienia z wieloma czynnikami, stąd konieczność partnerskich działań. Weźmy na przykład bankowość online.
Jesteśmy partnerem banku i udostępniamy cienkiego klienta Norton Confidential, z którego klient banku korzysta bez opłat. Gdy więc logujemy się do banku, ten klient kontaktuje się z serwerem i zabezpiecza transakcję. Gdy mówimy, że Norton będzie tym zarządcą tożsamości, współpracujemy z tymi wszystkimi firmami, by zagwarantować, że będziemy korzystać z tych samych standardów przy zabezpieczaniu tożsamości. Nasza wizja jest taka, że ochrona użytkowników w sieci jest kwestią partnerstwa ze wszystkimi, którzy świadczą usługi, tak by użytkownicy mieli pewność, że korzystanie z tych usług jest bezpieczne.
Czy firmy takie jak Symantec uświadamiają właścicielom serwisów, że nierzadko one swoimi działaniami przyczyniają się do wzrostu liczby kradzieży? Niejednokrotnie zdarza się, że po założeniu konta w jakimś serwisie otrzymujemy potwierdzającego e-maila, w którym podawany jest nasz e-mail i hasło użyte w tym serwisie.
Tak, oczywiście. Przytoczę anegdotę. Po wypuszczeniu Norton Confidentiala, otrzymaliśmy e-maila od jednego z banków w północnej Europie, że ostrzegamy ich klientów przed łączeniem się z witryną banku. Bardzo poważnie podeszliśmy do tej skargi. Nie mieliśmy zamiaru blokować stron jakiegokolwiek banku. Tak więc szybko sprawą zajęli się nasi fachowcy od bezpieczeństwa. Co się okazało? Architektura tej witryny narażała na niebezpieczeństwo osoby, które z niej korzystały. Skontaktowaliśmy się z tym bankiem i powiedzieliśmy: oczywiście macie prawo kontaktować się ze swoimi klientami, jednak są oni wystawieni na zagrożenie. I początkowe rozżalenie banku zamieniło się w podziękowania za zwrócenie uwagi na tę kwestię. Tak więc chcemy czy nie, współpracujemy z naszymi partnerami w sprawach bezpieczeństwa.
Jak pan ocenia to, co czeka nas w przyszłości w kwestiach bezpieczeństwa? Jak ocenia pan nowy system Microsoftu z punktu widzenia osoby zajmującej się bezpieczeństwem?
Vista to dobry system operacyjny z tego względu, że jest bezpieczniejszy od XP. W Windows Vista użytkownicy mogą odnosić wrażenie, że są chronieni poprzez sam system operacyjny. Tak jednak nie jest. Mimo że oferuje więcej funkcji zabezpieczających niż XP, jednak nie chroni przed wszystkimi zagrożeniami. Obserwujemy też, że zabezpieczenie użytkowników jest teraz coraz bardziej złożonym zadaniem. W przeszłości wystarczała analiza nowych wirusów i publikacja definicji.
Obecnie korzystamy z około 2 milionów fałszywych kont e-mailowych do zbierania spamu, mamy szereg sieciowych laboratoriów wykorzystywanych do heurystycznego badania zagrożeń. Dzisiaj wszystkie te działania są o wiele bardziej złożone niż w przeszłości. To po pierwsze. Po drugie liczy się szybkość reakcji. Wspomniałem, że błyskawicznie rośnie liczba botów, w związku z tym opracowaliśmy narzędzie Norton AntiBot do walki z nimi. To trudne zagadnienie, ponieważ ludzie często nie wiedzą co to są boty, są jednak przez nie zagrożeni. Szukamy dobrego sposobu na przekonanie ich o konieczności ochrony.
Co do przyszłości, to coraz więcej użytkowników korzysta z nowoczesnych telefonów – wyposażono je nie tylko w aparat fotograficzny, ale także system operacyjny. I może okazać się, że któregoś dnia ktoś może zechcieć przejąć kontrolę nad aparatem telefonicznym i podsłuchiwać przez mikrofon lub włączyć kamerę i podglądać nas za jej pomocą. To są nowe zagrożenia, które będą się upowszechniać. Toteż, by zareagować zanim problem stanie się bardzo poważny, już we wrześniu wypuszczamy narzędzie do ochrony przed tego typu zagrożeniami.
Bezpieczeństwo posuwa się do przodu, ale nie staje się prostsze. Zapewnienie bezpieczeństwa w przyszłości będzie bardziej złożone. Musimy sprawić, by owa złożoność była dla użytkownika przezroczysta.