Your session has expired.

Your authenticated session has expired due to inactivity. You can close this message and continue as a guest or log in again before proceeding.

Blog

    Specified user is not valid
    Publish
     
      • Protezione dell’infrastruttura IT – l'importanza di una verifica prima dell’installazione. Autore: Paul Hill

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        In presenza di attachi informatici sempre più sofisticati e di una crescita esponenziale dei dispositivi abilitati per internet, il mondo della cybersicurezza è in continua evoluzione. Con questi cambiamenti in corso, le organizzazioni devono rimanere vigili per proteggere la loro infrastruttura di importanza critica dal rischio di cyberattacchi provenienti dall'interno o dall'esterno.sus test.jpg

        Negli ultimi due anni, il settore della cybersicurezza ha assistito a situazioni critiche che vanno interpretate come chiari avvertimenti che le cyberminacce non sono solo reali ma vanno prese sempre più seriamente. La violazione dei dati in alcune delle più grandi organizzazioni del mondo ha scatenato l’attenzione dei media a causa delle notevoli implicazioni finanziarie e dei danni alla reputazione di queste organizzazioni. Importanti piattaforme software come Microsoft Windows XP © e Server 2003 hanno raggiunto la fine del loro ciclo di vita e non sono più supportate dalla casa produttrice. Le campagne di ransomware incoraggiate da motivi finanziari e l'esposizione a vulnerabilità 0-day stanno diventando sempre più frequenti grazie alle capacità e all’impegno sempre maggiori che la cybercriminalità sta dedicando al raggiungimento dei suoi obiettivi.

        Se è vero che questi fattori proiettano grande preoccupazione sul panorama della cybersicurezza è anche vero che le cose non potranno che peggiorare! – Nel 2015, gli incidenti di sicurezza sono aumentati del 38% rispetto al 2014, con oltre 117.000 cyberattacchi giornalieri in tutto il mondo. Con statistiche come queste non c'è da meravigliarsi se le case produttrici di software e i fornitori di prodotti antivirus siano impegnati in un battaglia sempre più dura per proteggere i loro prodotti dalle cyberminacce più recenti e dalle conseguenze degli sviluppi del settore. Ma questa battaglia sta ben presto diventando una fonte di preoccupazione anche per noi!

        Con il rilascio giornaliero di centinaia di nuovi aggiornamenti da parte dei vari fornitori, è indispensabile disporre di procedure e pratiche che assicurino che il funzionamento dell'infrastruttura di importanza critica non venga compromesso. Gli aggiornamenti del software e le patch di sicurezza sono espressamente progettati per introdurre modifiche di funzionamento in modo da impedire interventi non autorizzati ed è proprio per questo che possono essere motivo di preoccupazione.

        Le patch di sicurezza non sono una cosa nuova e da decenni vengono comunemente utilizzate nel settore. Le violazioni della sicurezza più gravi sono un avvertimento reale di ciò che può accadere e che accadrà se queste pratiche e procedure non vengono adottate. Tuttavia in seguito ad alcuni recenti cambiamenti nel settore della cybersicurezza sta cambiando anche l'atteggiamento verso le cyberminacce. In uno studio condotto nel 2015 da Ponemon, 252 organizzazioni su scala mondiale sono state analizzate per identificare i tipi di minaccia subiti nel corso di un anno e il 99% di esse è stata vittima di incidenti dovuti a virus, worm o trojan penetrati nella rete. La prevenzione rimane la miglior forma di difesa ma è anche necessario valutare cosa può accadere se una cyberminaccia penetra in un'infrastruttura di importanza critica. Il concetto di fortezza impenetrabile sta gradualmente sfumando ed è venuto il momento di ammettere che i cyberincidenti non sono solo possibili ma probabili. Assicurare che l’infrastruttura di importanza critica sia mantenuta aggiornata con le patch e gli aggiornamenti di sicurezza più recenti rimane il modo più efficace di impedire lo sfruttamento di vulnerabilità ampiamente pubblicizzate e ad alto rischio.

        La case produttrici di software non dispongono delle risorse e delle varie combinazioni di hardware e software necessarie per condurre test specifici su soluzioni proprietarie o personalizzate. Nel novembre del 2015, Microsoft ha rilasciato una patch di sicurezza che ha causato l’arresto di applicazioni e ha impedito l’accesso al sistema attraverso il login di rete. Questo aggiornamento si è dunque dimostrato estremamente problematico per gli amministratori di sistema che ne hanno consentito il propagarsi attraverso la rete senza che fosse testato.

        I sistemi di comunicazione radio basati su IP prodotti da Motorola Solutions sono estremamente complessi e contengono un’ampia varietà di applicazioni software proprietarie che funzionano su sistemi operativi di terze parti ed utilizzano configurazioni hardware personalizzate. Testare l’impatto degli aggiornamenti software e di sicurezza sui sistemi di comunicazione di Motorola Solutions non è di competenza del fornitore dell’aggiornamento che non dispone di accesso alle risorse richieste e delle conoscenze necessarie. Spetta dunque al proprietario del sistema assicurare che gli aggiornamenti software e di sicurezza siano opportunamente testati prima che vengano distribuiti nell’ambiente operativo. Se ciò non avviene, la disponibilità dei sistemi di importanza critica potrebbe essere compromessa.

        Il sistema SUS (Security Update Service) di Motorola Solutions assicura che ogni singolo aggiornamento antivirus e ogni singola patch di sicurezza vengano sottoposti ad una rigorosa verifica in ambienti appositamente costruiti a tale scopo prima della loro distribuzione. Nessun aggiornamento di sicurezza verrà quindi immesso nel sistema senza essere testato e senza la conferma che non influirà sul funzionamento di base del sistema. Per questi test sono necessarie risorse e sistemi dedicati che possono essere costosi da installare e mantenere. Il servizio SUS elimina la necessità di investire in sistemi di verifica e al contempo consente di introdurre in piena tranquillità aggiornamenti di sicurezza nell’infrastruttura di importanza critica. Gli aggiornamenti di sicurezza vengono rilasciati su base settimanale o mensile per assicurare che le patch più recenti siano applicate in modo tempestivo. Il servizio SUS (Security Update Service) di Motorola Solutions viene utilizzato da oltre 300 clienti in più di 30 Paesi di tutto il mondo.

        Per saperne di più sul servizio SUS (Security Update Service) e su come possiamo contribuire alla sicurezza dell'infrastruttura di importanza critica della tua organizzazione, visita Motorola Solutions

        paul hill.jpg
        Paul Hill is the
        EA & APME Security Services Delivery Lead at Motorola Solutions.

      • ochrona infrastruktury IT- konieczność testowania przed wdrożeniem. autor: paul hill

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        Od coraz bardziej wyrafinowanych cyberataków po wykładniczy wzrost liczby urządzeń z dostępem do Internetu - świat bezpieczeństwa cybernetycznego nieustannie ewoluuje. Pośród tych zmian organizacje muszą pozostać czujne, aby chronić swoją infrastrukturę o kluczowym znaczeniu przed ryzykiem zewnętrznych lub wewnętrznych cyberataków. sus test.jpg

        W ciągu ostatnich dwóch lat byliśmy świadkami szeregu wydarzeń kluczowych dla branży bezpieczeństwa cybernetycznego. Posłużyły one jako wyraźne przypomnienie, że zagrożenia cybernetyczne są nie tylko rzeczywiste, ale należy się z nimi liczyć bardziej niż kiedykolwiek wcześniej. Przypadki naruszenia bezpieczeństwa danych w szeregu największych organizacji na świecie przyciągnęły uwagę mediów ze względu na poważne konsekwencje finansowe oraz szkody wizerunkowe. Cykl życia najważniejszych platform oprogramowania, takich jak Microsoft Windows XP © oraz Server 2003, dobiegł końca i producent zakończył już ich wsparcie. Kampanie oprogramowania ransomware oraz wykrywania luk w zabezpieczeniach typu zero-day – związane z zachętami finansowymi – stają się coraz częstsze, ponieważ cyberprzestępcy koncentrują siły i umiejętności na osiąganiu swoich celów.

        Czynniki te bez wątpienia rysują niewesoły obraz bezpieczeństwa cybernetycznego. Ale nie ma się co oszukiwać - będzie jeszcze gorzej! W 2015 roku wykryto o 38 proc. więcej naruszeń bezpieczeństwa niż w 2014 roku. W skali globalnej codziennie dochodziło do ponad 117 tys. cyberataków. Mając w pamięci te statystyki, nie można dziwić się, że producenci oprogramowania i dostawcy rozwiązań antywirusowych toczą coraz bardziej zaciekłą walkę w celu zapewnienia ochrony swoich produktów przed najnowszymi zagrożeniami cybernetycznymi i nowościami w branży. Ale wyzwania, przed którymi stoją, bardzo szybko stają się naszym zmartwieniem!

        Codziennie różni producenci wypuszczają setki nowych aktualizacji. W takiej sytuacji zasadnicze znaczenie ma stosowanie odpowiednich procedur i praktyk mających na celu zapewnienie, że funkcjonalność infrastruktury o kluczowym znaczeniu nie została naruszona. Aktualizacje oprogramowania i poprawki bezpieczeństwa są specjalnie zaprojektowane w celu modyfikacji pracy, aby zapobiegać nieupoważnionym działaniom – to właśnie powinno spędzać nam sen z powiek.

        Temat poprawek bezpieczeństwa nie jest nowy. Jest to rozpowszechnione postępowanie i dobra praktyka w branży od dekad. Poważne naruszenia bezpieczeństwa stanowią praktyczne przypomnienie, co może się zdarzyć i co zdarzy się w przypadku zaniedbania tych praktyk. Jednak ostatnie przekształcenia w branży bezpieczeństwa cybernetycznego zapoczątkowały zmianę nastawienia w stosunku do zagrożeń cybernetycznych. W 2015 roku firma Ponemon przeprowadziła badanie, w ramach którego przeanalizowano 252 ogólnoświatowe organizacje pod kątem rodzajów zagrożeń, z którymi zetknęły się w ciągu jednego roku. Sieci 99 proc. firm zostały zainfekowane wirusem, robakiem lub trojanem. Prewencja jest zawsze najlepszą obroną, ale należy zastanowić się nad tym, co się stanie, jeżeli zagrożenie cybernetyczne dotknie infrastruktury o kluczowym znaczeniu. Wizja niezdobytej fortecy powoli rozwiewa się i czas już pogodzić się ze świadomością, że zagrożenia cybernetyczne są nie tylko realne, ale i prawdopodobne. Zapewnienie najnowszych aktualizacji zabezpieczeń i poprawek bezpieczeństwa dla infrastruktury o kluczowym znaczeniu to wciąż najskuteczniejszy sposób zapobiegania wykorzystaniu luk bezpieczeństwa, o których jest głośno i które stwarzają poważne zagrożenie.

        Producenci oprogramowania nie dysponują środkami ani różnorodnymi kombinacjami sprzętu i oprogramowania, aby móc przeprowadzać specjalistyczne testy w odniesieniu do rozwiązań zamkniętych lub na zamówienie. W listopadzie 2015 roku firma Microsoft wypuściła poprawkę bezpieczeństwa, która spowodowała zawieszanie się aplikacji i uniemożliwiała dostęp do systemu w przypadku logowania się za pośrednictwem sieci. Aktualizacja ta przysporzyła wielu problemów każdemu administratorowi systemu, który dopuścił ją do swojej sieci bez wcześniejszego przetestowania.

        Produkowane przez firmę Motorola Solutions radiowe systemy komunikacji oparte na protokole IP są niezwykle złożone i zawierają szeroką gamę zamkniętych aplikacji programowych funkcjonujących na platformach systemów operacyjnych innych producentów, przystosowanych do konfiguracji sprzętu. Testowanie wpływu oprogramowania i aktualizacji zabezpieczeń na systemy komunikacji firmy Motorola Solutions nie wchodzi w zakres odpowiedzialności dostawcy źródłowego. Dostawcy ci nie mają dostępu do zasobów ani nie dysponują wiedzą specjalistyczną w tym zakresie. W związku z tym to właściciel systemu musi zapewnić odpowiednie przetestowanie oprogramowania i aktualizacji zabezpieczeń przed wdrożeniem w rzeczywistym środowisku. Zaniedbanie tego może prowadzić do utraty dostępności systemów o kluczowym znaczeniu.

        Usługa Security Update Service firmy Motorola Solutions daje pewność, że każda poprawka bezpieczeństwa i aktualizacja oprogramowania antywirusowego przeszła rygorystyczne testy przed wdrożeniem w dedykowanych laboratoriach testowych. Żadna aktualizacja zabezpieczeń nie zostanie dopuszczona do systemu bez uprzedniego przetestowania oraz bez potwierdzenia, że nie będzie ona miała negatywnego wpływu na zasadniczą funkcjonalność. Dedykowane systemy testowe i zasoby są niezbędne, ale ich wdrożenie i utrzymanie może być kosztowne. Usługa Security Update Service pozwala wyeliminować konieczność ponoszenia wydatków na system testowy z jednoczesną gwarancją pewności w odniesieniu do wszystkich aktualizacji zabezpieczeń stosowanych w infrastrukturze o kluczowym znaczeniu. Aktualizacje zabezpieczeń są wydawane co tydzień lub co miesiąc w celu zapewnienia możliwości terminowego zastosowania najnowszych poprawek. Z usługi Security Update Service firmy Motorola Solutions korzysta ponad 300 klientów w ponad 30 krajach na całym świecie.

        Odwiedź stronę Motorola Solutions, aby dowiedzieć się więcej o usłudze Security Update Service oraz o tym, w jaki sposób zabezpieczyć infrastrukturę o kluczowym znaczeniu.

        paul hill.jpg
        Paul Hill is the EA & APME Security Services Delivery Lead at Motorola Solutions.

      • Schützen Sie Ihre IT-Infrastruktur – die Notwendigkeit der Tests vor der Implementierung. Autor: Paul Hill

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        Die Welt der Cyber-Sicherheit befindet sich im ständigen Wandel – Cyber-Angriffe werden immer raffinierter und die Zahl der internetfähigen Geräte steigt exponentiell. Daher müssen Organisationen stets auf der Hut sein, um ihre sicherheitskritische Infrastruktur vor dem Risiko extern oder intern hervorgerufener Cyber-Attacken zu schützen.sus test.jpg

        Innerhalb der letzten zwei Jahre gab es mehrere Schlüsselmomente für die Cyber-Sicherheitsbranche, die deutlich gemacht haben, dass Cyber-Bedrohungen nicht nur möglich sind, sondern äußerst ernst genommen werden müssen. Datenschutzverletzungen in einigen der weltweit größten Unternehmen erhielten aufgrund der erheblichen finanziellen Verluste und der enormen Rufschädigung große Aufmerksamkeit in den Medien. Bedeutende Betriebssysteme, wie Microsoft Windows XP© und Microsoft Server 2003, haben das Ende ihres Lebenszyklus erreicht und erhalten keinen weiteren Herstellersupport. Ransomware-Kampagnen, bei denen Lösegeld-Forderungen gestellt werden, und das Ausnutzen einer Zero-Day-Schwachstelle sind keine Seltenheit mehr. Denn Hacker arbeiten fokussierter und mit besseren Fähigkeiten, um ihre Ziele zu erreichen.

        Diese Faktoren zeichnen zugegebenermaßen ein düsteres Bild von der Cyber-Sicherheitslandschaft, doch seien Sie sich dessen bewusst, dass die Lage sich weiter zuspitzen wird! 2015 stieg die Anzahl der festgestellten Sicherheitsvorfälle um 38 % im Vergleich zum Vorjahr. Täglich geschehen mehr als 117.000 Cyber-Angriffe weltweit. Vor diesem Hintergrund ist es keine große Überraschung, dass Softwarehersteller und Unternehmen der Antivirenbranche sich den zunehmenden Herausforderungen stellen, um zu gewährleisten, dass ihre Produkte es mit den neusten Cyber-Bedrohungen und aktuellsten Entwicklungen der Branche aufnehmen können. Doch ihre Herausforderung wird schnell zu unserem Anliegen!

        Täglich werden unzählige Updates von verschiedenen Anbietern veröffentlicht. Dabei ist es sehr wichtig, dass es Verfahren und Praktiken gibt, um sicherzustellen, dass die Funktionalität Ihrer sicherheitskritischen Infrastruktur nicht gefährdet wird. Software-Updates und Sicherheitspatches werden speziell dafür entwickelt, den Betrieb zu modifizieren, um unbefugte Zugriffe zu verhindern – und genau dies ist Grund zur Besorgnis.

        Sicherheitspatches sind keine Neuheit, sie gehören zur Best Practice und werden schon seit Jahrzehnten alltäglich eingesetzt. Schwere Sicherheitsverletzungen sind eine Erinnerung daran, was passieren kann und wird, wenn diese Praktiken vernachlässigt werden. Der aktuelle Wandel in der Cyber-Sicherheitsbranche ändert die Haltung gegenüber Cyber-Bedrohungen langsam. In einer 2015 erhobenen Studie von Ponemon wurden die Arten der Bedrohungen in 252 Organisationen analysiert, die innerhalb eines Jahres festgestellt wurden. Bei über 99 % der untersuchten Unternehmen wurde ein Vorfall verzeichnet, bei dem ein Virus, Wurm oder Trojanisches Pferd ins Netzwerk eingedrungen ist. Prävention ist häufig die beste Verteidigung, doch muss man sich auch Gedanken darüber machen, was passiert, wenn es zu einem Angriff auf die sicherheitskritische Infrastruktur gekommen ist. Die Vorstellung der undurchdringlichen Festung schwindet allmählich und es ist an der Zeit zu akzeptieren, dass Cyber-Angriffe nicht nur wahrscheinlich, sondern auch möglich sind. Verhindern Sie, dass weit verbreitete und risikobehaftete Sicherheitslücken ausgenutzt werden, indem Sie dafür sorgen, dass Ihre sicherheitskritische Infrastruktur dem neusten Stand entspricht und über die aktuellsten Sicherheitsupdates und -Patches verfügt.

        Softwarehersteller verfügen nicht über die nötigen Mittel und die vielfachen Kombinationen aus Software und Hardware, um spezielle Tests an den maßgeschneiderten oder proprietären Lösungen durchzuführen. Im November 2015 brachte Microsoft ein Sicherheitsupdate heraus, das Anwendungen abstürzen ließ und den Systemzugriff über den Netzwerklogin verhinderte. Das Update erwies sich als extrem problematisch für Systemadministratoren, die es durch das Netzwerk propagierten, ohne es vorab getestet zu haben.

        Die IP-basierten Funkkommunikationssysteme von Motorola Solutions sind extrem komplex. Sie enthalten eine Vielzahl proprietärer Softwareanwendungen, die auf den Betriebssystemen von Drittanbietern und auf maßgeschneiderten Hardwarekonfigurationen laufen. Zu testen, wie sich Software- und Sicherheitsupdates auf die Kommunikationssysteme von Motorola Solutions auswirken, fällt nicht in den Zuständigkeitsbereich des ursprünglichen Anbieters, der dafür weder über den Zugang zu den nötigen Ressourcen noch über die erforderliche Expertise verfügt. Es obliegt dem Systemeigentümer sicherzustellen, dass die Software- und Sicherheitsupdates vor der Implementierung in die Live-Umgebung angemessen getestet wurden. Ohne vorherige Tests kann es zu Ausfällen Ihres sicherheitskritischen Systems kommen.

        Der Sicherheitsupdate-Service (SUS) von Motorola Solutions gewährleistet, dass alle Sicherheitspatches oder Antivirus-Updates vor der Implementierung strengen Tests in speziell dafür vorgesehenen Testlabors unterzogen werden. Kein Sicherheitsupdate wird ungetestet und ohne die Bestätigung, dass die Kernfunktionalität unberührt bleibt, ins System ausgerollt. Dafür sind spezielle Testlabors und Mittel erforderlich, deren Anschaffung und Aufrechterhaltung jedoch sehr kostspielig sein können. Der Sicherheitsupdate-Service (SUS) eliminiert die Kosten für das Testlabor und gewährleistet, dass alle Sicherheitsupdates bedenkenlos in die sicherheitskritische Infrastruktur implementiert werden können. Sicherheitsupdates werden wöchentlich bzw. monatlich herausgebracht, um sicherzustellen, dass die neusten, verfügbaren Updates zeitnah installiert werden können. Der Sicherheitsupdate-Service (SUS) von Motorola Solutions hat über 300 Kunden in mehr als 30 Ländern weltweit.

        Besuchen Sie die Motorola Solutions Website, um mehr über den Sicherheitsupdate-Service (SUS) zu erfahren und sich darüber zu informieren, wie wir Ihre sicherheitskritische Infrastruktur schützen können.

        paul hill.jpg
        Paul Hill is the EA & APME Security Services Delivery Lead at Motorola Solutions.

      • Proteger su infraestructura TI: la importancia de las pruebas previas a la implantación de medidas y sistemas. Autor: Paul Hill

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        La creciente sofisticación de los ciberataques, sumada al crecimiento exponencial de los dispositivos con conexión a Internet, provoca que el mundo de la ciberseguridad esté evolucionando constantemente. En este escenario tan cambiante, las organizaciones deben permanecer vigilantes para poder proteger su infraestructura crítica del riesgo de ciberataques lanzados tanto desde fuera como desde dentro del sistema.

        A lo largo de los dos últimos años hemos vivido varios momentos clave para el sector de la ciberseguridad que han servido para recordarnos que las ciberamenazas no son solo reales, sino que debemos temerlas más que nunca. Las filtraciones de datos de algunas de las empresas más reconocidas del mundo han recibido una atención mediática extrema debido a sus significativas implicaciones financieras y los daños para su reputación. Las principales plataformas de software como Microsoft Windows XP © y Server 2003 han llegado al final de su vida útil y no recibirán soporte del fabricante. Las campañas sobre ransomware con incentivos económicos y la exposición a ataques de día cero son cada vez más frecuentes a medida que los ciberdelincuentes se dedican en cuerpo y alma a lograr sus objetivos.

        Ciertamente, parece que el panorama de la ciberseguridad resulta desalentador, pero tenga claro que las cosas irán a peor. En 2015, se detectaron un 38% más de incidentes de seguridad que en 2014: hubo más de 117.000 ciberataques en todo el mundo, ¡cada día! Viendo estas cifras, sobra decir que los fabricantes de software y los proveedores de antivirus se enfrentan a una batalla cada vez más difícil para asegurarse de que sus productos estén protegidos frente a las últimas ciberamenazas y los desarrollos del sector. Y, evidentemente, cada dificultad con la que se encuentran incrementa exponencialmente nuestra preocupación.

        Debido a que todos los proveedores liberan cientos de actualizaciones nuevas cada día, es esencial que se apliquen procedimientos y prácticas para asegurar que no comprometan la funcionalidad de su infraestructura crítica. Las actualizaciones de software y los parches de seguridad están diseñados ex profeso para modificar la operativa y así evitar actividades no autorizadas. Nuestros esfuerzos también deben ir en esta dirección.

        Los parches de seguridad no son nada nuevo; llevamos décadas conviviendo con ellos y son una de las buenas prácticas del sector. Los sonados fallos de seguridad nos recuerdan qué ocurriría y, de hecho, ocurre si no se cumplen estas prácticas, pero los recientes cambios en el sector de ciberseguridad han comenzado a modificar la actitud con la que se hace frente a las ciberamenazas. En un estudio realizado por Ponemon en 2015, se analizaron 252 organizaciones globales para identificar los tipos de amenazas sufridos a lo largo de un año. El 99% de las empresas estudiadas sufrieron algún incidente por entrada de un virus, gusano o troyano en sus sistemas. La prevención es siempre la mejor medida defensiva, pero hace falta pensar también en las consecuencias que podría tener un ciberataque que tuviera éxito y afectara a su infraestructura crítica. La idea de que un sistema es una fortaleza impenetrable se está desmoronando poco a poco y ya es hora de aceptar que los ciberincidentes no son solo posibles, sino probables. Asegurarse de que su infraestructura crítica esté siempre al día, con las últimas actualizaciones y parches de seguridad, sigue siendo la forma más efectiva de evitar que se aprovechen las vulnerabilidades de gran riesgo de sobra conocidas.

        Los fabricantes de software no cuentan con los recursos ni las múltiples combinaciones de hardware/software como para llevar a cabo pruebas en soluciones exclusivas y diseñadas a medida. En noviembre de 2015, Microsoft liberó un parche de seguridad que causó fallos en los programas y que denegaba el acceso al sistema a través de la red. La actualización demostró ser todo un quebradero de cabeza para cualquier administrador de sistemas que hubiera permitido que la actualización se propagara a través de su red sin haberla probada previamente.

        Los sistemas de comunicaciones por radio basadas en IP fabricados por Motorola Solutions son extremadamente complejos, con distintas aplicaciones exclusivas que se ejecutan en plataformas con sistemas operativos de terceros y configuraciones de software a medida. Probar el impacto de las actualizaciones de software y seguridad en los sistemas de comunicaciones de Motorola Solutions no recae dentro del ámbito de responsabilidad del proveedor de origen, ya que no tienen ni los recursos ni los conocimientos para ello. Por lo tanto, le corresponde al propietario del sistema comprobar que las actualizaciones de software y seguridad se prueben adecuadamente antes de implementarlas en un entorno real. De lo contrario, podría conllevar la pérdida de disponibilidad de sus sistemas críticos.

        El servicio Security Update Service (SUS) de Motorola Solutions ofrece la confianza y tranquilidad de que cada uno de los parches de seguridad o las actualizaciones de antivirus hayan sido probados antes la implementación en sistemas de seguridad diseñados para tal fin. No entrará ninguna actualización en el sistema sin haberla probado antes y sin confirmar que no afecte a la funcionalidad principal del sistema. Los sistemas y recursos de prueba dedicados son necesarios, pero su implementación y mantenimiento pueden resultar muy costosos. Security Update Service (SUS) elimina la necesidad de dedicar recursos económicos a un sistema de prueba específico, al tiempo que ofrece la tranquilidad de que todas las actualizaciones de seguridad se apliquen a la infraestructura crítica. Las actualizaciones de seguridad se liberan semanal y mensualmente para garantizar que los parches más recientes se apliquen a tiempo. Security Update Service (SUS) de Motorola Solutions cuenta con más de 300 clientes de más de 30 países de todo el mundo.

        Para obtener más información sobre Security Update Service (SUS) y cómo puede ayudarle a proteger su infraestructura crítica, visite Motorola Solutions

        paul hill.jpg
        Paul Hill es el EA & APME Security Services Delivery Lead en Motorola Solutions.

         

      • PROTÉGER VOTRE INFRASTRUCTURE INFORMATIQUE - LA NÉCESSITÉ DES TESTS AVANT DÉPLOIEMENT. AUTEUR : PAUL HILL

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        Entre la sophistication grandissante des cyber-attaques et la croissance exponentielle des appareils connectés à Internet, le monde de la cyber-sécurité est en constante évolution. Face à ces changements, les organisations doivent rester vigilantes pour protéger leurs infrastructures critiques contre les risques de cyber-attaques internes ou externes.

        Ces deux dernières années, le secteur de la cyber-sécurité a vécu plusieurs tournants qui nous ont clairement rappelé que les cyber-menaces sont bien réelles et qu’elles doivent plus que jamais être traitées avec respect. Les violations des données au sein de certaines des plus grandes entreprises du monde ont retenu une immense attention de la part des médias, en raison des conséquences financières considérables et l'impact négatif sur leur réputation. De grandes plates-formes logicielles, telles que Microsoft Windows XP © et Server 2003, sont désormais obsolètes et ne bénéficient désormais plus de l’assistance du fabricant. Les campagnes de "Ransomware" ou de "rançongiciels " motivées par l'appât du gain et l'exposition à des vulnérabilités "Zero Day" sont de plus en plus fréquentes à mesure que les cyber-criminels accentuent leur détermination et renforcent leurs capacités pour atteindre leurs objectifs.

        Il est vrai que ces facteurs peuvent donner l’impression de dépeindre l’environnement de la cyber-sécurité sous un jour plutôt sombre ; toutefois, nous sommes certains que la situation ne fera qu'empirer ! En 2015, 38 % d’incidents de sécurité de plus ont été détectés qu’en 2014 ; plus de 117 000 cyber-attaques ont eu lieu chaque jour dans le monde. Compte tenu de ces statistiques, il n'est guère étonnant que les éditeurs de logiciels et d’antivirus doivent lutter en permanence pour protéger leurs produits contre les dernières cyber-menaces et suivre les évolutions industrielles. Toutefois, leur défi devient très rapidement notre préoccupation !

        En raison des centaines de nouvelles mises à jour quotidiennes publiées par différents fournisseurs, il est essentiel de déployer des procédures et des bonnes pratiques pour garantir que l'intégrité des fonctionnalités de votre infrastructure critique ne soit pas compromise. Les mises à jour logicielles et les correctifs de sécurité sont intentionnellement conçus pour modifier l'exécution des logiciels, afin d'éviter toute action non autorisée – et c'est pour cette raison que nous devons nous sentir concernés.

        L’application de correctifs de sécurité n'est pas une nouveauté ; cette pratique est monnaie courante et constitue une bonne pratique depuis des décennies. Les grandes failles de sécurité nous rappellent réellement ce qui peut arriver , et ce qui arrivera ,si l’on néglige ces pratiques ; toutefois, les récents changements dans le secteur de la cyber-sécurité ont commencé à faire évoluer les mentalités à l’égard des cyber-menaces. Dans une étude réalisée en 2015 par Ponemon, 252 entreprises mondiales ont été analysées à la lumière des différents types de menaces répertoriées sur une période d'un an ; 99 % des entreprises étudiées ont été victimes d'un incident lié à l’intrusion d'un virus, d’un ver ou d’un cheval de Troie sur leur réseau. La prévention constitue toujours la meilleure forme de défense, mais il faut réfléchir à ce qui se produira si une cyber-menace parvient à accéder à votre infrastructure critique. L'idée de la forteresse impénétrable disparaît progressivement, et il faut désormais accepter que les cyber-incidents sont non seulement envisageables, mais probables. Veiller à actualiser votre infrastructure critique avec les mises à jour et correctifs de sécurité les plus récents reste le moyen le plus efficace pour limiter l'exposition aux vulnérabilités à haut risque largement répandues.

        Toutefois, les fabricants de logiciels ne disposent pas des ressources humaines et des différentes configurations matérielles et logicielles pour effectuer tous les tests nécessaires sur des solutions propriétaires ou spécifiques. En novembre 2015, Microsoft a publié un correctif de sécurité qui a entraîné le blocage d'applications et des refus d’accès au système lors d'une ouverture de session sur le réseau. Cette mise à jour s'est avérée être extrêmement problématique pour tous les administrateurs système ayant autorisé sa diffusion sur leur réseau sans contrôle préalable.

        Les systèmes de communications radio IP fabriqués par Motorola Solutions sont extrêmement complexes ; ils contiennent un grand nombre d'applications logicielles propriétaires opérant sur des plates-formes de système d'exploitation tiers, ainsi que des configurations matérielles personnalisées. Tester l'impact des mises à jour de logiciels et de sécurité sur les systèmes de communications de Motorola Solutions ne relève pas des compétences du fournisseur d'origine, qui ne dispose ni des ressources, ni du savoir-faire pour l’effectuer. Il incombe donc au propriétaire des systèmes de s'assurer que les logiciels et les mises à jour de sécurité sont testés de manière adéquate avant leur déploiement dans l'environnement réel. Omettre cette précaution pourrait entraîner une interruption de vos systèmes critiques.

        Le service Security Update Service (SUS) de Motorola Solutions vous assure que chaque correctif de sécurité ou de mise à jour de logiciel antivirus a fait l'objet de tests de pré-déploiement rigoureux dans des installations de sécurité dédiées. Aucune mise à jour de sécurité ne peut accéder au système avant d’avoir été testée et sans obtenir la confirmation que les fonctionnalités de base du système resteront inchangées. Des systèmes de test et des ressources dédiés sont nécessaires, mais peuvent être coûteux à déployer et à gérer. Le service Security Update Service (SUS) peut éliminer éviter l'investissement dans un système de test, et vous offre davantage de sérénité lors du déploiement des mises à jour de sécurité sur votre infrastructure critique. Des mises à jour de sécurité sont publiées chaque semaine et chaque mois pour s'assurer que les derniers correctifs disponibles puissent être appliquer aux systèmes le plus rapidement possible. Le service Motorola Solutions Security Update Service (SUS) a séduit plus de 300 clients dans plus de 30 pays à travers le monde.

        Pour plus d’informations sur le service Security Update Service (SUS) et pour découvrir comment nous pouvons vous aider à sécuriser votre infrastructure vitale, consultez le site Web de Motorola Solutions.

        Paul Hill

        Paul Hill is the EA & APME Security Services Delivery Lead at Motorola Solutions.

      • Protecting your IT Infrastructure – The Need for Pre-Deployment Testing. Author: Paul Hill

        Published Dec 09 2016, 8:29 PM by Emily Zervos

        sus.jpg
        From the increasing sophistication of cyber attacks to the exponential growth of internet enabled devices, the world of Cyber Security is continuously evolving. It is amongst these changes that organizations must remain vigilant in order to protect their critical infrastructure against the risk of externally or internally launched cyber attacks.

        The last two years has witnessed several key moments for the Cyber Security industry which has served as clear reminders that cyber threats are not only real, but should be revered more than ever. Data breaches in some the world’s largest organizations have received extreme media attention owing to the significant financial implications and damages to reputation. Major software platforms such as Microsoft Windows XP © and Server 2003 have become End of life and will no longer receive manufacturer support. Financially incentivised ransomware campaigns and zero day vulnerability exposures are becoming more and more frequent as cyber criminals increase their focus and capabilities of achieving their goals.

        Admittedly, these factors may appear to paint a bleak representation of the cyber security landscape but rest assured that things will only get worse! In 2015, 38% more security incidents were detected than in 2014 with more than 117,000 cyber attacks happening worldwide each day. With these statistics in mind, it is no wonder that software manufacturers and Antivirus vendors face an ever increasing battle to ensure that their products are protected against the latest cyber threats and industry developments…But their challenge very quickly becomes our concern!

        Due to the introduction of hundreds of newly released updates from various vendors on a daily basis, it is essential that procedures and practices are in place to ensure that the functionality of your critical infrastructure is not compromised. Software updates and security patches are intentionally designed to modify operation in order to prevent unauthorized action – it is for this very reason that we need to be concerned.

        Software manufacturers do not have the resources and multiple hardware / software combinations to carry out specific testing on bespoke or proprietary solutions. In November 2015, Microsoft released a security patch which caused application crashes and denied system access via network logon. The update proved to be extremely problematic for any system administrator who allowed the update to propagate through their network untested.

        The IP based Radio communications systems manufactured by Motorola Solutions are extremely complex , containing a wide array of proprietary software applications running on third party operating system platforms and tailored hardware configurations. Testing the impact of software and security updates on Motorola Solutions communications systems does not fall within the remits of the originating vendor, they have neither the access to resources or the expertise to do so. It is therefore down to the system owner to ensure that software and security updates are adequately tested before deployment to the live environment. Failure to do so could lead to loss in availability to your critical systems.

        The Motorola Solutions Security Update Service (SUS) ensures confidence that each and every security patch or Antivirus update has been placed through rigorous pre deployment testing in purpose built security facilities. No security update will enter the system untested and without confirmation that core functionality will remain unaffected. Dedicated test systems and resources are necessary but can be expensive to implement and maintain. The Security Update Service (SUS) can eliminate the need for test system expenditure whilst still providing peace of mind in all security updates applied to critical infrastructure. Security updates are released on a weekly and monthly basis to ensure that the latest available patches can be applied in a timely manner. Motorola Solutions Security Update Service (SUS) has 300+ customers in more than 30 countries worldwide.

        To learn more about the Security Update Service (SUS) and how we can help to secure your critical infrastructure visit Motorola Solutions

        paul hill.jpg
        Paul Hill is the EA & APME Security Services Delivery Lead at Motorola Solutions.