Sieć korporacyjna pełna dziur

Mimo rozwoju systemów zabezpieczających firmowe sieci komputerowe oraz ciągłego wzrostu wydatków na nowe rozwiązania, wciąż istnieją obszary, które mogą zostać wykorzystane przez hakerów do przejęcia danych. Wśród najbardziej aktualnych zagrożeń dla sieci korporacyjnych specjaliści wymieniają: zbyt częste korzystanie ze smartfonów w biurze, aktywny udział w dyskusjach na portalach społecznościowych oraz przesyłanie plików Peer-to-Peer za pośrednictwem sieci firmowej.

Najsłabszym ogniwem w bezpiecznym łańcuchu połączeń sieciowych pozostaje człowiek, ze swoimi przyzwyczajeniami i małą dozą roztropności.

Smartfon wrogiem?

Popularność zaawansowanych telefonów komórkowych w biznesie rośnie z roku na rok. Według danych IDC, w 2009 r. sprzedano 174,2 mln smartfonów, o ponad 15% więcej niż rok wcześniej. Urządzenia te są z powodzeniem wykorzystywane w podróży, w domu czy w biurze, gdzie, jak się okazuje mogą stanowić zagrożenie.

Zobacz również:

  • Poprawki błędów od Apple - iOS/iPadOS i visionOS zaktualizowane
  • Netgear wkracza z Wi-Fi 7 dla klientów biznesowych

"Niebezpieczeństwo wynika z faktu, iż współczesne smartfony integrują w sobie kilka bezprzewodowych technologii przesyłania danych, np. Bluetooth, Wi-Fi, GSM/UMTS" - przekonuje Robert Hansen, założyciel spółki SecTheory i doświadczony specjalista z zakresu bezpieczeństwa sieciowego (w internecie posługuje się nickiem RSnake).

Jednym z przykładów wykorzystania smartfona do dostania się do sieci korporacyjnej jest użycie oryginalnego skądinąd "Bluetooth-owego karabinu" (BlueSniper rifle), opracowanego przez Johna Heringa, studenta Uniwersytetu w Południowej Kalifornii (USA). Młody informatyk twierdzi, że rozwiązanie to potrafi zeskanować dostępne urządzenia Bluetooth z odległości ponad 1,5 km, a więc kilkunastokrotnie więcej niż pozwala na to sam standard (100 m). Jeśli następnie uda się sparować pożądany smartfon z "karabinkiem" Heringa, to droga do firmowej sieci stoi otworem.

Sieć korporacyjna pełna dziur

John Hering i "BlueSniper rifle"

Aby uniknąć podobnych sytuacji (np. złamania słabych zabezpieczeń sieci Wi-Fi w telefonie), Hansen zaleca, aby działy IT mocno ograniczyły liczbę urządzeń, które mogą się łączyć z siecią korporacyjną. Wprowadzenie filtrowania po adresach MAC (karty sieciowej) lub bardziej rozbudowanych rozwiązań typu NAC (Network Access Control) pozwoli uniknąć ewentualnych problemów z niepożądanym dostępem do danych firmowych. Ważne jest również, by w miarę możliwości pracownicy korzystali z takich samych urządzeń (system operacyjny, dostawca firmware’u itp.) Symptomatycznym jest fakt, że Hansen nie wierzy, by wprowadzenie restrykcji wobec zatrudnionych przyniosło jakikolwiek skutek - siła przyzwyczajenia pracowników do korzystania z technologicznych udogodnień wydaje się zbyt wielka.

Blokujemy nieużywane porty w drukarkach

Współczesne drukarki sieciowe dysponują wieloma dodatkowymi funkcjami, np. łącznością bezprzewodową Wi-Fi, a czasem nawet GSM. Z tego powodu liczba portów, które są otwarte dla pracowników jest znaczna. Założyciel SecTheory twierdzi, że nawet w dobrze zarządzanej pod względem bezpieczeństwa IT może się zdarzyć sytuacja, że choć 200 portów Wi-Fi będzie zablokowanych, to pozostały 1000 w całej firmie będzie otwartych. To zaś zaproszenie dla hakerów do wykazania się swoimi umiejętnościami.

Problemem w tym przypadku jest fakt, że nie ma dobrego rozwiązania kwestii otwartych portów. Według Hansena, najlepszym wyjściem byłoby wyłączenia funkcji Wi-Fi w drukarkach, choć ten pomysł wydaje się mało realny. Inną możliwością jest stosowanie aplikacji analizujących wykorzystywane porty (np. ActiveXperts Active Monitor) i otwieranie ich jedynie autoryzowanym pracownikom.

Podejrzanym programom mówimy "nie"

Niemal codziennie czytamy o kolejnych dziurach w komercyjnym oprogramowaniu. Jeśli dołożymy do tego aplikacje tworzone przez pojedynczych programistów czy open source’owe zespoły, to obawa przed wprowadzeniem do firmowej sieci niebezpiecznych programów narasta. Szczególną uwagę należy zwrócić na wykorzystywane w firmie skrypty (popularne PHP), które przez drobny błąd w kodzie mogą stać się furtką dla hakerów. Robert Hansen zwraca również uwagę na odpowiednie zabezpieczenie aplikacji zainstalowanych na serwerach - powołuje się tu na użycie funkcji xp_cmdshell (jeśli pozostała włączona przez nierozważnego administratora), która może posłużyć do uzyskania dostępu do firmowej bazy danych.

Aby przeciwdziałać takim sytuacjom nie należy hurtowo instalować skryptów, dodatków znalezionych w sieci, na blogach itp. Przydatne okazać się może oprogramowanie analizujące kod w skryptach i wskazujące na potencjalne "ułomności" aplikacji.

Sieci społecznościowe i P2P - najlepiej zakazać

Zablokowanie możliwości korzystania podczas pracy z Facebooka czy Twittera może co prawda obniżyć jej komfort w pewnym sensie, ale według specjalistów ds. bezpieczeństwa, należy ograniczyć aktywność pracowników na tym polu. Tym bardziej, że jak pokazują przykłady łatwo w takich sieciach wyłudzić informacje o sytuacji wewnętrznej w przedsiębiorstwie. Znane są przypadki podszywania się pod pracowników firm rekrutujących, którzy szukają kandydatów na intratne stanowiska i potrzebują w tym celu kilku danych (często cennych z punktu widzenia danej spółki). Hansen podkreśla, że liczba osób mało roztropnych, naiwnych nie zmniejsza się, a możliwość wykrycia sprawcy jest praktycznie zerowa. Podobnie jest z pocztą elektroniczną - korporacje powinny mieć wdrożone odpowiednie aplikacje, które weryfikowałyby tożsamość nadawcy/adresata.

Sieć korporacyjna pełna dziur

Używanie sieci Peer-to-Peer do ściągania plików w sieci firmowej od lat jest nagminną praktyką w wielu korporacjach. Winn Schwartau, prezes The Security Awareness Company przekonuje, że aktywność taka powinna być zakazana w każdym przedsiębiorstwie (blokada aplikacji, portów). Jako negatywny przykład, Schwartau pokazuje przypadek jednej z instytucji finansowych w Nowym Jorku. Brak blokad P2P spowodował, że po kilku miesiącach serwery spółki stały się centralnym punktem wymiany materiałów pornograficznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200