Firewall - nieuświadomione zagrożenia

Schodząc głębiej tym śladem, możemy dojść do problemu trojana zaimplementowanego w sprzęcie. Wyobraźmy sobie scenariusz, w którym to duży producent firewalli nieświadomie montuje mikroukład z trojanem w swoim urządzeniu. Można sprawdzać każdy pojedynczy element ruchu przechodzącego przez taką zaporę, ale jeżeli nie kontroluje się obu stron, to można przeoczyć fakt, że niektóre dane są kopiowane w czasie przetwarzania przez urządzenie i przesyłane do innego miejsca. Dobrze skonstruowany tego rodzaju "syfon" może nawet buforować interesujące dane wewnętrznie, uwalniając je powoli, w równomiernych strumieniach, w czasie okresów przerw w normalnym przepływie ruchu, maskując w ten sposób anormalne działanie.

Polecamy Zarządzanie logami może być łatwe

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe

Idąc dalej tym (nieco może już paranoicznym) tropem, można namierzyć zagnieżdżony sprzęt, który to wykonuje, ale jeśli dane będą przez to wrogie urządzenie przesyłane za pomocą sieci komórkowych, nie zlokalizujemy ich aktywności w sieci organizacji. Chociaż niektóre centra danych są ulokowane w miejscach o słabym bądź braku zasięgu sieci komórkowych, to jednak zwykle są one w miejscach dobrze pokrytych przez te sieci. Choć na razie wydaje się to być scenariuszem filmu SF, jednak może to być koszmarem dla korporacyjnych zespołów odpowiedzialnych za bezpieczeństwo.

Polecamy ROVER - prosty sposób na słabość BGP?

Problem prawdziwego bezpieczeństwa sieci i jej przejrzystości to ciągła walka, w której nie ma zwycięzcy. Ale to nie znaczy, że można jej zaniechać. Jeżeli jeszcze nie pilnujemy ruchu wychodzącego z sieci organizacji to warto to zrobić jak najszybciej. Można wystartować od czegoś tak "prostego" jak Ntop) lub uzbroić się w silniejszy oręż jak np. urządzenie NIKSUN NetDetector do monitorowania ruchu sieciowego pod kątem bezpieczeństwa. Śledzenie nie tylko tego co do nas trafia ale także tego co od nas wychodzi może się opłacić.


TOP 200