Zgniłe bezpieczeństwo

Źródeł zagrożeń szukamy tam, gdzie są one najbardziej oczywiste. To błąd, bo złodziejom informacji zależy na korzystaniu z technik, których zasad działania, a nawet istnienia okradany nawet się nie domyśla.

Źródeł zagrożeń szukamy tam, gdzie są one najbardziej oczywiste. To błąd, bo złodziejom informacji zależy na korzystaniu z technik, których zasad działania, a nawet istnienia okradany nawet się nie domyśla.

Gdy ekspert zajmujący się bezpieczeństwem w firmach mówi o konieczności zabezpieczenia przed infiltracją systemów teleinformatycznych, zazwyczaj ma na myśli zabezpieczenie sieciowe, stosowne zapory i filtry, ochronę stacji roboczych i serwerów, dedykowane oprogramowanie antywirusowe, detekcję włamań itp. Do walki na tym polu są zaprzęgane coraz bardziej wyrafinowane środki, coraz bardziej złożone programy, które zdają się zapewniać całkowite bezpieczeństwo. Poczucie bezpieczeństwa bywa jednak bardzo złudne, bo pomysłowość ludzka nie zna granic.

Niemal wszystkie badania dowodzą, że większość poważnych zagrożeń dla bezpieczeństwa danych ma swoje źródło wewnątrz sieci. Wynika to z prostych zależności - zabezpieczenia są słabsze, gdyż zakładają dostępność informacji dla ich prawowitych użytkowników, wykorzystujących je w codziennej pracy. Idąc tym tropem, podczas projektowania zabezpieczeń wypadałoby założyć, że każdy z ważnych zasobów informacyjnych w firmie powinien być chroniony tak, jakby był podłączony bezpośrednio do Internetu z publicznym adresem IP.

Oczywiście, na ochronie komputerów ochrona informacji wcale się nie kończy - to byłby poważny błąd. Błąd, który mścić się może szczególnie dotkliwie, gdy okazuje się, że włamywacz jedne zabezpieczenia całkowicie obchodzi, a inne wyłącza. Niemożliwe? Ależ jak najbardziej! Trzeba mieć świadomość, że kradzież danych może się odbywać sposobami i drogami najmniej prawdopodobnymi - złodziejom danych nie zależy przecież na rozgłosie.

Rozwiązła drukarka

Mało kto zastanawia się na przykład nad ochroną drukarek sieciowych. Taka drukarka, zwłaszcza "poważniejsza", to w sumie specjalizowany serwer z własnym procesorem, systemem operacyjnym i aplikacjami. Nierzadko zdarza się, że posiada własny twardy dysk. Sprawa numer jeden to wykorzystanie oprogramowania certyfikowanego przez producenta. To nie jest błaha sprawa -oprogramowanie to działać ma na de facto serwerze, do którego dostęp mają praktycznie wszyscy użytkownicy.

Jeśli skorzystamy z oprogramowania nielegalnego z "łatą" ściągniętą z witryn warezowych, to czy możemy być pewni, że dokumenty przechodzące przez drukarkę nie są kopiowane i wysyłane w świat? Drukarka jako pełnoprawny komputer jest też świetnym przystankiem do przyczajenia się - nasłuchiwania ruchu sieciowego, zbierania informacji o nazwach serwerów i użytkowników, o topologii sieci, o wykorzystywanych protokołach i tak dalej. W dobie wirusów zawierających w sobie serwer pocztowy to żadne science fiction.

Druga sprawa to brak nadzoru. Połączenia do drukarki sieciowej są czymś normalnym w większości firm, a niektóre komputery mogą drukować wprost do drukarki albo kserokopiarki. Warto wiedzieć, że dla niektórych serwerów wydruku dostępne jest oprogramowanie stanowiące prosty serwer proxy, którego rolą jest przenoszenie żądań HTTP po uprzednim usunięciu nagłówków i innych informacji umożliwiających zidentyfikowanie komputera. Stąd już tylko krok do poważnego wyłomu w bezpieczeństwie informacji.

Program ten przypomina popularne programy Junkbuster i Privoxy, które przeznaczone są do ochrony prywatności i filtrowania uporczywych reklam. Doklejona do serwera wydruków usługa proxy działa tak sprawnie, że swobodnie może pośredniczyć w ruchu RTP generowanym np. przez Skype. Skype to jednak przecież nie tylko rozmowy poprzez VoIP - program ten ma wbudowane funkcje pozwalające na komunikację tekstową i wymianę plików - oczywiście z użyciem szyfrowania AES. Między innymi dlatego należy koniecznie blokować połączenia wychodzące z serwera wydruku - zwłaszcza skierowane do Internetu. Funkcje administracyjne trzeba zaś koniecznie zabezpieczyć hasłem.

Rozliczne grzechy kopiarki

Bardzo ważnym obiektem infrastruktury obiegu informacji w firmie jest kserokopiarka. Tutaj podlegają kopiowaniu niejednokrotnie szczególnie ważne dokumenty. Dla potencjalnego zainteresowanego nawet tradycyjna kopiarka analogowa jest świe0o aparatu cyfrowego wyposażonego w nadajnik Bluetooth z anteną o zwiększonym zysku może zdziałać prawdziwe cuda. Wykrycie urządzenia Bluetooth skonfigurowanego jako ukryte wcale nie jest proste - wymaga wiedzy i doświadczenia. Ale przede wszystkim: komu to przyjdzie do głowy?

Gdy w firmie miejsce kopiarki analogowej zajmie cyfrowa, możliwości złodzieja informacji znacząco rosną. Wystarczy na przykład podmienić oryginalne oprogramowanie firmware. W niektórych przypadkach kserokopiarka wysyła skanowane dokumenty pocztą elektroniczną albo odkłada we wskazanym katalogu na serwerze plików. Wersja "udoskonalona" przez złodzieja informacji może dodatkowo wybierać dokumenty przeznaczone do wydruku i wysyłać ich kopie w dowolne miejsce. Nawet jeśli dokonuje się audytu dokumentów wydrukowanych i skanowanych, to nieautoryzowane oprogramowanie może przecież zrobić jedną kopię więcej.

Kto zablokuje na zaporze ruch z kopiarki do Internetu? Kto zaudytuje dane wysyłane tą drogą, jeśli na kopiarce działa nie klient, ale serwer poczty? Administrator sieci musi umieć odpowiedzieć na takie pytania. Najbezpieczniejszym rozwiązaniem jest całkowite zablokowanie wysyłania wszelkich danych do Internetu przez samo urządzenie i skonfigurowanie go tak, by przesyłało dokumenty przez lokalny serwer poczty, wtedy bowiem będzie można wychwycić wysyłane duplikaty.

Wiele nowoczesnych urządzeń biurowych potrafi komunikować się z serwerem sieciowym. W konfiguracji musi się zatem znajdować login, hasło i adresy serwera, np. takiego, który przechowuje dokumenty. Gdy firma posiada system elektronicznego obiegu dokumentów, połączenie go z sieciową kopiarką cyfrową jest naturalne. I tutaj właśnie pojawia się problem - odczytanie konfiguracji urządzenia nie nastręcza zwykle dużych problemów, a zapoznanie się z nią wiele mówi o funkcjonowaniu całego systemu obiegu dokumentów. Jeśli konstruktor oprogramowania do obiegu dokumentów tego nie przewidział, kopiarka może być źródłem informacji o sieci i jej zasobach i włamywacz może stosunkowo łatwo uzyskać dostęp do przechowywanych w sieci dokumentów.

Najprostszym sposobem ograniczenia zagrożenia jest odpowiednia konfiguracja serwera składującego dane. Po pierwsze, należy zrezygnować z odkładania dokumentów poprzez CIFS/SMB/NFS. Znacznie rozsądniejszym rozwiązaniem jest użycie prostego FTP. Po drugie, należy unikać magazynowania plików, tam gdzie położyła je kopiarka. Po trzecie, można zastosować sztuczkę, polegającą na tym, że dokumenty umieszczone w katalogu serwera FTP podlegają przeniesieniu do innego repozytorium, po czym z serwera FTP są automatycznie usuwane. Włamanie do oddzielnego repozytorium będzie na pewno trudniejsze, niż odczytanie hasła do konta z kopiarki i skopiowanie plików.

Papier z dowodem winy

Informacja może zostać wykradziona bez użycia systemu komputerowego. Można wynieść wydrukowany dokument, ukraść go wprost z drukarki sieciowej lub z biurka. Na pierwszy rzut oka ochrona dokumentu po wydrukowaniu jest dość trudna. Oryginał można na przykład skopiować. Wydaje się, że wyśledzenie skąd dokument został skradziony jest niemal niemożliwe. Tymczasem rzecz wygląda zupełnie inaczej. W niemal każdym dokumencie można umieścić znak, który choćby potencjalnie pozwoli odnaleźć osobę odpowiedzialną za "przeciek".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200