5 sposobów na uniknięcie włamania do systemu IT

Prezentujemy kilka aplikacji i podstawowych zasad ułatwiających przeprowadzenie podstawowej kontroli zabezpieczeń środowiska IT. Kontrola bezpieczeństwa środowiska informatycznego naprawdę nie musi być droga.

1. Nmap

To jeden z najpopularniejszych aktywnych skanerów sieciowych. Jego podstawową funkcją jest sprawdzenie, pod którymi adresami w sieci dostępne są uruchomione komputery i jakie usługi udostępniają. Uzupełnieniem tych informacji są dane dotyczące m.in. systemu operacyjnego i konfiguracji sieci. Możliwości skanera można rozszerzyć dzięki dodatkowym aplikacjom. Jedną z nich jest graficzny interfejs Zenmap. Oprogramowanie jest dostępne bezpłatnie na stronie nmap.org.

2. Nessus

Jest w zasadzie rozszerzonym skanerem portów i opiera się na silniku Nmap`a. Podobnie jak on służy do kontrolowania portów otwartych na poszczególnych maszynach podłączonych do sieci. Przewagą Nessusa są jednak dodatki zawierające m.in. opisy wszelkiego rodzaju ataków, na jakie podatne są usługi korzystające z otwartych portów. Dzięki temu możliwe jest sprawdzenie odporności całego środowiska IT. Podstawowa wersja oprogramowania jest darmowa. Płatne pozostają wszelkiego rodzaju rozszerzenia jego funkcjonalności i najnowsze dodatki. Aplikację oraz wtyczki można pobrać ze strony: www.nessus.org/nessus.

3. Metasploit

To zasadniczo zestaw narzędzi umożliwiających przeprowadzenie kontroli bezpieczeństwa środowiska IT. Poza typowymi narzędziami programistycznymi w skład platformy Metasploit wchodzą m.in. biblioteki i spełniające rolę rzeczywistych exploitów moduły oraz informacje na ich temat. Warto podkreślić, że platforma Metasploit została stworzona wyłącznie w celach testowych i - według licencji - powinna być wykorzystywana jedynie do przeprowadzania legalnych audytów bezpieczeństwa. Mimo to jest jednym z najpopularniejszych narzędzi w rękach hakerów. Kompletny pakiet narzędziowy jest dostępny pod adresem: www.metasploit.com.

4. Nikto

Aplikacja ta służy do kontroli spójności zabezpieczeń i aktualności serwerów internetowych. Aktualna wersja umożliwia zweryfikowanie potencjalnie niebezpiecznych ustawień konfiguracyjnych i interfejsów CGI oraz specyficznych problemów związanych z niektórymi wersjami oprogramowania serwerowego. Baza danych analizowanych obiektów jest stale aktualizowana. Oprogramowanie umożliwia również skontrolowanie skuteczności niektórych mechanizmów wykrywania włamań IDS. Więcej informacji na stronie cirt.net/nikto2.

5. Wireshark

To darmowe narzędzie do przechwytywania, śledzenia i analizy pakietów. Rozbudowana funkcjonalność filtrowania i poszukiwania pakietów czynią z niego narzędzie przydatne w pracy każdego administratora sieci. Whireshark jest następcą znanego sniffera o nazwie Ethereal. Co ważne, ta darmowa aplikacja obsługuje prawie 500 różnych protokołów sieciowych, w tym również IPv6. Umożliwia przeprowadzanie testów w czasie rzeczywistym lub analizowanie zapisanych wcześniej pakietów. Aplikacja jest dostępna na stronie: www.wireshark.org.

Poza wdrożeniem odpowiedniego oprogramowania zwiększającego bezpieczeństwo firmowej sieci warto pamiętać także o kilku podstawowych zasadach audytu IT.

1. Ustal cel przeprowadzanych testów i skup się na stopniowej, ale wnikliwej analizie wybranych elementów środowiska IT.

2. Z rozwagą wykorzystuj posiadane zasoby. Przewiduj potencjalne skutki swoich działań i staraj się minimalizować wpływ przeprowadzanych testów na sprawność środowiska IT.

3. Wykorzystuj dostępną dokumentację. Im większą ilość informacji na temat własnej sieci, konfiguracji poszczególnych maszyn i aktywnych zabezpieczeń udostępnisz audytorom, tym mniej czasu zajmą przygotowania symulowanego ataku.

4. Przeprowadź analizę ryzyka związanego z wykrytymi lukami. Usuwając niedociągnięcia zacznij od tych, które mogą zostać najłatwiej wykorzystane przez hakerów.

5. Przygotuj się na pokaźną listę luk w zabezpieczeniach. Znajomość potencjalnych zagrożeń jest punktem wyjścia do dalszej pracy, a żadne środowisko IT nie jest w 100 proc. bezpieczne.

O tym jak ważne jest bezpieczeństwo świadczyć może przydkład jednej z instytucji administracji publicznej w Stanach Zjednoczonych, gdzie brak zabezpieczeń doprowadził do łatwego dostępu do bazy danych FBI.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200