Smutni panowie z bezpieczeństwa

Łowca dziur

Drugi ważny obszar odpowiedzialności biura bezpieczeństwa to identyfikowanie i łatanie dziur w bezpieczeństwie systemów informatycznych. "Bezpieczeniacy" spełniają funkcję identyfikującą obszary zagrożeń i wskazującą konieczne działania. Z reguły z biurem bezpieczeństwa ściśle współpracują specjaliści od sieci komputerowych (mogą to być pracownicy instytucji finansowej albo zewnętrzna firma, o ile nadzór nad siecią przekazano w outsourcing) oraz od systemów operacyjnych i aplikacji. Są oni odpowiedzialni za śledzenie komunikatów o zagrożeniach bezpieczeństwa (w praktyce oznacza to uważne kontrolowanie zawartości kilku list dyskusyjnych i serwisów online) oraz szybkie pobieranie i instalowanie "łat" wprowadzanych przez producentów.

Trzeba powiedzieć, że obecnie obszar zainteresowania specjalistów ds. bezpieczeństwa komputerowego to pełna gama technologii i aplikacji. W instytucjach finansowych, gdzie systemy o krytycznym znaczeniu dla biznesu rzadko działają na popularnych platformach systemowych typu Windows czy Linux, a raczej na platformach specjalizowanych typu AS/400 czy "większe" odmiany Unixa (AIX, HP-UX, Solaris), biuro bezpieczeństwa będzie wymagało wąskich kwalifikacji właśnie w tym systemie. Ponadto "dziury" mogą znaleźć się w aplikacjach poza systemem operacyjnym, np. w motorze bazy danych (popularne niedawno ataki typu SQL injection), albo w... odtwarzaczach multimedialnych.

Zabezpieczenia antywirusowe to kolejny obszar działalności biura ds. bezpieczeństwa. Z reguły tak duże organizacje dysponują całościowym rozwiązaniem antywirusowym, z systematyczną aktualizacją stacji roboczych. Użytkownik nie widzi aktualizacji definicji wirusów i skanowania plików - dzieje się to w tle. Jednak to biuro ds. bezpieczeństwa zarządza całą infrastrukturą z tym związaną.

Komandos z sił szybkiego reagowania

W działalności każdej organizacji zdarzają się kryzysy bezpieczeństwa.

Od zawsze miejsca, w których są przechowywane pieniądze (choćby nawet były to tylko zapisy w systemach elektronicznych), budzą pożądanie świata przestępczego, drobnych złodziei i domorosłych hakerów pragnących sprawdzić swoje umiejętności w prawdziwym włamaniu.

Elektronicznym naśladowcom Kwinty i Mitnicka udaje się czasami naruszyć systemy informatyczne.

Idąc spać, każdy pracownik biura ds. bezpieczeństwa ma świadomość, że w środku nocy może go wyrwać dzwonek sygnalizujący zagrożenie bezpieczeństwa w jego organizacji. Niekoniecznie musi jechać na sygnale do pracy, ale prawie na pewno musi natychmiast wejść do korporacyjnej sieci i zdiagnozować zagrożenie.

Typowa sytuacja, z jaką ostatnio mają do czynienia specjaliści ds. bezpieczeństwa, to atak sieciowy, np. typu DDoS (Distributed Denial of Service). Zwykle kluczowych jest pierwszych 10 minut takiego ataku. Jeżeli w tym czasie nie zostanie podjęte przeciwdziałanie, haker może przejąć kontrolę nad serwerami firmowymi, a konsekwencje mogą być trudne do oszacowania. Pierwszym zadaniem specjalisty ds. bezpieczeństwa będzie więc powstrzymanie ataku, a potem oszacowanie jego skutków. Powinien przy tym pamiętać, żeby lekarstwo nie było gorsze od choroby, np. bank prowadzący operacje na rynkach kapitałowych nie może sobie pozwolić na wyłączenie systemów dealing roomu dłużej niż na chwilę. Następnie powinien zająć się usuwaniem skutków awarii. Ostatnia jego powinność to zastanowienie się i wprowadzenie takich zmian w polityce bezpieczeństwa, aby takie zdarzenia w przyszłości się nie pojawiały.


TOP 200