Wróg czai się wewnątrz

Specjaliści zawodowo zajmujący się problematyką bezpieczeństwa informatycznego w środowisku biznesowym coraz częściej zwracają uwagę, że znaczna część potencjalnych zagrożeń ma swoje źródło wewnątrz korporacji. Oprócz czynnika ludzkiego, wśród najsłabszych ogniw firmowej sieci wymieniane są pendrive'y i inne urządzenia masowe dołączane do portu USB oraz laptopy, przynoszone z domu przez pracowników czy osoby odwiedzające daną instytucję.

USB to złooo?

Popularność małych, przenośnych pamięci USB jest ogromna. Nieustannie malejący koszt 1 GB zainstalowanego na takim nośniku powoduje, że niemal każdy może pozwolić sobie na posiadanie niewielkiej, a jednak bardzo pojemnej pamięci masowej. Dodatkowym plusem jest uniwersalność takiego rozwiązania - komputery od lat są standardowo wyposażone w porty USB. Szeroka dostępność pendrive’ów spowodowała, że hakerzy zaczęli dostosowywać tworzone kody do łatwego rozprzestrzeniania się właśnie poprzez pamięci USB.

Jednym z najsławniejszych przedstawicieli złośliwych programów, które infekują sieci przy wykorzystaniu internetu oraz pendrive’ów (lub innych urządzeń, podłączanych do portu USB) jest robak Conficker. Już na początku ubiegłego roku szacowano, że mógł on zarazić ponad 12 milionów komputerów. Jego kolejne modyfikacje pozwoliły wykorzystać fakt, iż na wielu komputerach włączona jest domyślna funkcja automatycznego uruchamiania programów, znajdujących się na dołączanych do systemu nośnikach (płyty CD/DVD, pendrive’y, odtwarzacze mp3 itp.). W chwilę po zainstalowaniu urządzenia USB robak Conficker jest wówczas instalowany. Z tego względu, specjaliści ds. bezpieczeństwa zalecają wyłączenie opcji automatycznego uruchamiania aplikacji we wszystkich komputerach firmowych.

Uważajmy na laptopy

Tak, jak w przypadku pendrive’a, cechą charakterystyczną laptopów jest ich niewielka waga, rozmiar i mobilność. Zasadniczą różnicą jest fakt, iż są to często wydajne jednostki, z zainstalowanym, pełnym systemem operacyjnym, mnóstwem aplikacji i danymi firmowymi. Pracownicy używający przenośnych komputerów w biurze, w domu, w podróży mogą nie zdawać sobie nawet sprawy, że w którymś z tych miejsc do ich systemu operacyjnego dołączył się złośliwy kod. Podobna sytuacja ma miejsce w przypadku gości odwiedzających daną firmę - z chwilą podłączenia się do sieci wewnętrznej stają się oni jej najsłabszym (bo obcym) ogniwem.

Z punktu widzenia korporacji ewentualna kradzież odpowiednio zabezpieczonego laptopa nie jest tak bardzo istotna - o wiele większe znaczenie ma zadbanie by wrażliwe dane firmowe (wynagrodzenia, informacje osobowe, medyczne, adresy, numery telefonów, kontrakty itp.) były trudne do odczytania dla niepowołanych osób. Eksperci zwracają szczególną uwagę na to, żeby stosować szyfrowanie najbardziej wrażliwych danych (niekoniecznie wykorzystując do tego komercyjne aplikacje, można skorzystać na przykład z open source’owego pakietu TrueCrypt) oraz monitorować na bieżąco punkty końcowe sieci.

Punkty dostępowe za bardzo dostępne

Sieci bezprzewodowe (Wi-Fi) to doskonałe rozwiązanie pozwalające na szybkie uzyskanie połączenia z siecią firmową. Jeśli jednak nie są należycie zabezpieczone stają się łatwym celem, nawet dla mniej sprawnych hakerów. W przeszłości popularny był tzw. wardriving, polegający na tym, iż grupka osób jeździła samochodem i szukała w eterze sygnałów Wi-Fi, pochodzących od niezabezpieczonych sieci. Jedną z najgłośniejszych spraw, dotyczącą wardrivingu, było włamanie do sieci sklepów TJ (Marshalls i TJMaxx). Hakerzy przechwycili kopie transakcji klientów, numery karty kredytowych, debetowych, czeków. Przedstawiciele TJ Stores oszacowali wówczas straty na ok. 500 milionów USD.

Specjaliści zalecają by stosować maksymalne zabezpieczenia punktów dostępowych Wi-Fi. Już od dawna nie powinno się stosować łatwego do złamania protokołu WEP. Zdecydowanie lepsze są rozwiązania WPA i WPA2, choć i one nie gwarantują stuprocentowego bezpieczeństwa, jeśli klucze autoryzacyjne są zbyt proste. Dla zastosowań biznesowych rekomendowane jest obecnie używanie WPA2 Enterprise z serwerem RADIUS oraz systematyczne zmienianie kluczy. Należy oczywiście pamiętać o ciągłym monitorowaniu aktywności AP.

Szpiedzy tacy, jak my

Mimo, iż brzmi to nieco archaicznie, to wciąż zdarzają się przypadki wykradania danych przez obce osoby, znajdujące się w firmie (udające biznesmenów, ekipy naprawcze czy sprzątające). Wielu pracowników jest często zbyt zajętych lub po prostu nie ma w zwyczaju pytać nieznanych osób, kim są i co robią w danym pomieszczeniu. Fakt ten jest wykorzystywany przez wyspecjalizowanych w socjotechnice hakerów. Niekiedy zdarza się, że pracownik pożycza swoją kartę identyfikacyjną obcej, lecz wzbudzającej zaufanie, osobie (nagły wypadek, konieczność skorzystania z łazienki itp.) - co niestety potwierdza, iż czynnik ludzki jest najbardziej zawodnym elementem sieci.

Jedynym zaleceniem, które można i powinno się stosować, by uniknąć takich sytuacji jest systematyczne przypominanie pracownikom o procedurach bezpieczeństwa w firmie i nakłanianie ich do większego zainteresowania osobami przybywającymi z zewnątrz firmy.

Wybrane przykłady stanowią jedynie ułamek zagrożeń, przed którymi należy się skutecznie bronić w każdej firmie. Zasady bezpiecznego korzystania z urządzeń USB można także odnieść do napędów optycznych, smartfonów, PDA itp. Równie ważne, co szyfrowanie wrażliwych danych, jest korzystanie z infrastruktury kluczy publicznych (PGP) podczas wysyłania/odbierania poczty elektronicznej. Najważniejszą sugestią ekspertów ds. bezpieczeństwa jest jednak zachowanie zdrowego rozsądku i czujności w codziennej pracy z komputerem.

Czytaj też:

CINDER: przeciw zagrożenim wewnętrznym

Sieć korporacyjna pełna dziur

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200