Kilka szalonych (ale skutecznych) sposobów na bezpieczeństwo sieci

Sieć i stacje robocze nie wydają się być dobrym obszarem do eksperymentów związanych z bezpieczeństwem. Jednak zagrożenia nieustannie ewoluują i, by być o krok przed napastnikami, czasami warto sięgnąć po niestandardowe podejście do zabezpieczeń. Nawet jeśli proponowane techniki na pierwszy rzut oka wydają się być lekko szalone.

Przedstawiamy pierwszych pięć pomysłów na poprawę bezpieczeństwa (niebawem zaprezentujemy drugą część artykułu), które na pozór wydają się być zbyt niekonwencjonalne by były skuteczne i bywają krytykowane, jednak, jak przekonuje zajmujący się bezpieczeństwem Roger Grimes, w praktyce sprawdzają się. A skoro działają, wydaje się, że warto się nimi zainteresować.

Zmiana nazwy konta administratora

Zmiana nazwy uprzywilejowanych kont na coś mniej oczywistego niż "administrator" czy "admin" jest często krytykowana jako niepotrzebna ochrona typu "security by obscurity". Jednak ta strategia po prostu działa. Jeśli atakujący nie dostał się do zarządzanej przez nas sieci bądź hosta, odgadnięcie zmienionych nazw uprzywilejowanych kont będzie bardzo trudne. Nie znając nazw trudno będzie przeprowadzić kampanię łamania haseł przeciw nim.

Zobacz również:

Polecamy Jak monitorować działania pracowników w sieci?

Zautomatyzowane ataki malware na stacje robocze bądź serwery nigdy nie sięgały po inne konta niż wbudowane. Zmieniając im nazwę, uzyskujemy kolejną korzyść - jesteśmy o krok przed napastnikami. Do tego łatwiej będzie monitorować próby logowania na oryginalne, a nie istniejące w naszej sieci nazwy kont.

Pozbywamy się adminów

Nie chodzi tu oczywiście o pozbycie się profesjonalistów, którzy są niezbędni dla bezpiecznej pracy systemów, ale o staranne przyjrzenie się uprzywilejowanym kontom i upewnienie się, że nikt nie ma więcej uprawnień niż rzeczywiście potrzebuje.

Następnym, często doradzanym przez ekspertów bezpieczeństwa, krokiem, o który warto się pokusić to wyłączenie lokalnych kont "Administrator" na wszystkich zarządzanych komputerach. Warto przypomnieć, że Microsoft również stosuje się do tej rekomendacji - konta te są już domyślnie wyłączone począwszy od Visty.

Honeypoty

Komputerowe pułapki na intruzów sięgają czasów Clifforda Stolla (polecamy lekturę "Kukułcze Jajo") i jego zakończonego sukcesem polowania na pracującego dla KGB cyberszpiega.

Honeypot to zasoby IT przygotowane specjalnie po to by były atakowane. Nie mają żadnej wartości w sensie produkcyjnym - jedynym ich zadaniem jest czekać i powiadamiać jeśli ktoś lub coś (może to być haker bądź złośliwe oprogramowanie) zacznie się nimi interesować.

Polecamy Honeypot - poznaj swojego wroga

Niestety honeypot często jest postrzegany jako temat szpiegowskiej powieści zamiast jako użyteczne narzędzie. Jednak przedsiębiorstwa, które korzystają z takiego rozwiązania, wiedzą błyskawicznie o aktywnych atakach na ich sieci. Warto poświęcić jakiś komputer (nawet taki, który najlepsze czasy ma za sobą) i przygotować na nim honeypot. Nie zajmie to wiele czasu, nie będzie kosztowne, a w razie ataku nasz wysiłek zwróci się z nawiązką.


TOP 200