Czy polskie sieci są bezpieczne

Zagrożenia

W większości przypadków zasoby w sieciach komputerowych narażone są na prozaiczne zagrożenia, takie jak zanik napięcia w sieci energetycznej, brak należytego serwisu administracyjnego przeprowadzanego przez pracowników firmy lub osoby z zewnątrz, zalanie z węzła c.o., nieprzygotowanie personelu do pracy z aplikacjami obsługującymi dane informatyczne firmy itp. Przy tych problemach celowe włamania dokonywane poprzez Internet, kończące się kradzieżą lub zniszczeniem danych, są w Polsce nadal sprawą marginalną i przy skali zagrożeń organizacyjnych nie należałoby ich brać pod uwagę.

Niemniej w każdej firmie może się znaleźć niezadowolony pracownik, który łatwo i stosunkowo szybko może znaleźć odpowiednie oprogramowanie i nie budząc żadnych podejrzeń, spowodować zawieszenie i destabilizację części lub całej sieci firmowej.Może on również ściągnąć z Internetu specjalne oprogramowanie, służące do produkowania wirusów komputerowych. Jeśli firma nie ma odpowiedniego oprogramowania antywirusowego, to zapobiegnięcie komputerowej epidemii graniczy z cudem. Jeśli zastosowany przez "dywersanta" pakiet produkuje wirusy polimorficzne, możliwe, że nie poradzi sobie z nimi nawet wysokiej klasy pakiet antywirusowy.

Czy istnieje szansa na wykrycie takiego niezadowolonego pracownika? Obecnie jest to wątpliwe. W większości sieci w Polsce rzadko lub w ogóle nie stosuje się zintegrowanych metod ochrony i oprogramowania zabezpieczającego całą sieć. Brak mechanizmów tworzenia logów i monitorowania pracy pracowników praktycznie uniemożliwia odtworzenie działań użytkownika. Oczywiście, nie chodzi tutaj o postawienie kamery przy każdym stanowisku, lecz o zwykły i standardowy monitoring czynności wykonywanych przez użytkownika, np. z jakimi stronami WWW łączył się podczas pracy, jakie pogramy uruchamiał itp.

Innym zagrożeniem jest świadoma podmiana danych w sieci przez pracownika w sposób niezauważalny dla administratora. Może on to uczynić zarówno bezpośrednio, jak i poprzez wstawienie bomby logicznej, konia trojańskiego czy ustawienie dla siebie "tylnych drzwi". Oczywiście, im wyższe rangą stanowisko pracownika, tym większych szkód może on dokonać w sposób praktycznie nie zauważony. Dla firm prawdopodobnie większą szkodą jest spowodowanie niewielkich, długotrwałych zmian w bazach danych, niż ich całkowite zniszczenie. Najczęściej nie istnieją procedury kontroli i tworzenia kopii awaryjnych, nie tylko więc nie sposób wykryć tego rodzaju czynów przestępczych, lecz często nie ma również możliwości odtworzenia oryginalnych danych. Ponadto nawet jeżeli zmiany w danych zostaną wykryte, to brak jest możliwości zaskarżenia pracownika.

Pracownik może celowo wchodzić w posiadanie informacji i danych nie przeznaczonych dla niego. Mogą to być standardowo: listy płac, korespondencja kierowana do innych pracowników, poczta handlowa między kontrahentami itp. Pracownik może wykraść dane z własnej woli bądź może być do tego zmuszony przez szantaż lub zastraszenie. W przypadkach ekstremalnych konkurencyjne firmy potrafią podsyłać pracowników szpiegujących dla nich.

Równie szkodliwi mogą okazać się pracownicy nie przeszkoleni w zakresie bezpieczeństwa, którzy z powodu swojej niewiedzy potrafią narazić firmę na poważne straty finansowe. Mogą się oni bowiem nieświadomie stać celem ataku informatycznego, np. przez ujawnienie swojego hasła na prośbę dzwoniącej osoby, podającej się za administratora.

Pracownik może też nieświadomie zostać wandalem sieciowym. Wystarczy do tego np. prosta, uszkodzona aplikacja biurowa lub gra. Czasami również przyczyniają się do tego nieprawidłowo ustawione serwery poczty elektronicznej. Wtedy wysłanie jednego listu może spowodować lawinę odpowiedzi przeciążającą lokalny serwer pocztowy.

Niebezpieczne braki

Obecnie bezpieczeństwo typowej polskiej sieci komputerowej zależy w dużej mierze od istniejących procedur jej ochrony (lub ich braku). Prawidłowo zredagowany regulamin pracy czy właściwa polityka bezpieczeństwa jest tym, czego tak naprawdę brakuje w zabezpieczaniu danych komputerowych sieci informatycznych. Jeżeli w przypadku farmy serwerowej złożonej z serwerów aplikacji można mówić o zmniejszeniu nakładów na środki organizacyjne zostawiając to jej administratorom (i tak to oni nadzorują i monitorują bezpieczeństwo wszystkich danych przechowywanych centralnie), to w przypadku środowiska danych rozproszonych należy zwrócić szczególną uwagę na opracowanie dobrego organizacyjnie projektu zabezpieczania danych, z którym zapoznany zostanie każdy pracownik firmy.

Nawet stosowanie zabezpieczeń sprzętowych i programowych nie zagwarantuje całkowitego bezpieczeństwa danych. Pracownik musi wiedzieć, co mu grozi za wyniesienie danych, znalezienie luki w systemie zabezpieczania danych i niezgłoszenie tego odpowiedniej osobie. Konieczne jest też rozwiązanie problemu serwisowania stacji roboczych i stworzenie odpowiednich przepisów zapobiegających wyciekaniu danych z firmy w ten sposób.

Przykłady działań Tiger Teamu

W banku wprowadzono usługę wykonywania podstawowych operacji na koncie z pomocą telefonu. Czy można podszyć się pod taką transmisję?

Firma zakupiła dużą liczbę stacji roboczych wraz z zewnętrznym serwisem. Co się dzieje z danymi na dyskach twardych tych stacji roboczych, gdy są one przekazywane do serwisu?

Jak cenna jest informacja o konfiguracji serwera zarządzającego siecią komputerową? Jak cenna jest informacja o nazwach kont e-mailowych dyrektora i prezesa? Na ile cenne są dane przesyłane pocztą elektroniczną prezesowi firmy? Czy niezadowolony podwładny powinien administrować serwerem pocztowym firmy?


TOP 200