6 luk do załatania

Przedstawiamy luki w bezpieczeństwie infrastruktury firmowej, które warto załatać od zaraz. Niektóre z nich występują nawet w firmach, które otwarcie chwalą się swoim bezpieczeństwem.

Nieautoryzowane telefony w sieci Wi-Fi

Telefony klasy smartphone to jedno z ważniejszych zagrożeń dla infrastruktury dużej firmy. Głównie dlatego, że są tak powszechne i wielu pracowników bardzo chce z nich korzystać, nawet jeśli polityka firmy tego zabrania. Urządzenia te mają zazwyczaj trzy interfejsy komunikacji cyfrowej - sieć Wi-Fi, GSM oraz Bluetooth. Często łączą się z wieloma sieciami i nie są wystarczająco zabezpieczone.

Polityka zabraniająca korzystania z telefonów klasy smartphone nie przynosi efektów, gdyż pracownicy i tak nadal będą ich używać mimo zakazów. Zamiast zakazywać polityka powinna zakładać zgodę na korzystanie z sieci firmowej tylko dla zaakceptowanych urządzeń, śledzonych na przykład po adresie MAC lub za pomocą rozwiązań NAC. Bardzo ważna jest też separacja podsieci przeznaczonych dla gości od sieci korporacyjnej. Problemy może sprawiać interfejs Bluetooth, gdyż z jego pomocą można przeprowadzić wiele ataków skierowanych przeciw sieci firmowej, dlatego dobrze wpoić pracownikom zasadę wyłączenia łączy Bluetooth, gdy nie są potrzebne.

Niektóre firmy wybierają drogę alternatywną - dostarczają telefony działające na popularnej platformie, takiej jak Android. Wsparcie jednej platformy jest znacznie tańsze niż wielu, ponadto takie telefony mogą bardzo zwiększyć produktywność pracowników.

Drukarki otwarte na atak

Drukarki sieciowe nie są prostymi urządzeniami, niejednokrotnie zawierają kilka interfejsów, w tym bezprzewodowe. Administratorzy dość często zapominają o wyłączeniu nieużywanych interfejsów sieciowych. Najmniejszym z problemów jest możliwość wydrukowania dowolnego dokumentu, znacznie poważniej wygląda przekierowanie kolejki wydruku w taki sposób, by przechwycić drukowane dokumenty. Włamywacze dość często próbują dostępu za pomocą niedostatecznie zabezpieczonych interfejsów i znają ich błędy. Do niektórych drukarek utworzono także nieautoryzowane firmware, gdzie moduł sieciowy i procesor drukarki jest także prymitywnym serwerem proxy. W przypadku drukarek najlepszym wyjściem jest wyłączenie Wi-Fi.

Źle napisane aplikacje webowe

Błędy w aplikacjach mogą skutkować bardzo poważnymi lukami w bezpieczeństwie. Niektóre aplikacje, szczególnie pisane na potrzeby firmy, mogą je zawierać, przy czym problem dotyczy zarówno aplikacji zamkniętych, jak i open source. Deweloperzy firmowych aplikacji bardzo często korzystają z materiałów, które zawierają fragmenty kodu obciążone bardzo poważnymi błędami. Skutkiem są luki w bezpieczeństwie, bardzo często spotykane w samodzielnie napisanych aplikacjach w PHP czy ASP. W ten sposób przejęto niejeden serwer, wykorzystując xp_cmdshell albo luki w PHP. Ten problem dotyczy wielu aplikacji, przy czym powszechnie znane sposoby poprawy ich bezpieczeństwa są aż nadto wystarczające.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200