Ez új lehetőséget ad a támadóknak, akik egyre több és egyre fejlettebb módszerekkel célozzák meg a cégeket, illetve közvetlenül a dolgozókat. Sok esetben ezeket a támadásokat a korábbiakhoz képest jóval nehezebb kivédeni, és még nehezebb visszakövetni. Érdekes információ, hogy például a ransomware- („zsarolóvírus”) támadások számának folyamatos felfelé ívelése mellett megjelent ezeknek egy új generációja, amely ellen már nem elég egy sima mentés, amelyből egyszerűen vissza lehetett állni. Ezek a támadások az adatok erőszakos betitkosítása mellett egy plusz lépésben ki is viszik a támadóknak az érzékeny adatokat, majd ezek közzétételével (is) zsarolják a cégeket.
A home office és a mobil eszközök használata miatt egyre többször halljuk, hogy a végpont az új periméter (határ). Ahol megoldható, a járványügyi javaslatok miatt a kollégák egyre több időt töltenek a cégen (és a felépített biztonsági vonalakon) kívül. Különböző felmérések szerint a dolgozók a világjárvány után se szeretnék újra minden idejüket az irodában tölteni, ezért a helyzet valószínűleg nem fog teljesen visszarendeződni a korábban megszokott munkavégzésre a jövőben sem.
Kiterjesztett észlelés és válasz
Ezek a változások egyre inkább abba az irányba mutatnak, hogy az eddig használt központi védelmi rendszerek mellett szükség van egy, a sima antivírusnál nagyobb hatékonysággal rendelkező végpontvédelmi megoldásra is. Ezeknek az újgenerációs végpontvédelmi megoldásoknak a neve XDR lett (azaz „extended detection and response” a sima „endpoint detection and response”, EDR helyett), utalva arra, hogy már nemcsak a végponti, hanem más forrásokból jövő információkkal is képesek dolgozni.
Felmerülhet a kérdés, hogy mire képes egy XDR-megoldás, amire egy antivírus vagy más hasonló hagyományos végpontvédelmi eszköz nem. Az XDR-rendszerek különböző forrásokból képesek begyűjteni a megfelelő információkat, illetve megtalálni a köztük lévő összefüggéseket. Ilyen források lehetnek például a tűzfal és a hálózati logok vagy hálózati forgalomelemző rendszerek (NDR) által gyűjtött metaadatok. Az automatikus korreláció mellett fontos szerepük van abban, hogy a támadások kiindulópontját is felismerjék, és kiderüljön, hogyan jutott be a támadó a környezetbe, hogyan fertőzte meg az otthon lévő gépet, majd utána merre ment tovább. Ha valaki már próbált kézzel felderíteni ilyen támadást, és begyűjteni minden információt, ami ehhez szükséges, az gyorsan belátja, hogy egy ilyen megoldás óriási időmegtakarítást jelent, és nagyban megkönnyíti az IT-csapat életét.
A teljes cikk: A home office érájában a végpontvédelem az IT-biztonság új szuperhőse