Strona główna / Bezpieczeństwo / Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń
wtorek 29 listopad 2016 | Wieland Alge
Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń
Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji.

ChcÄ…c im przeciwdziaÅ‚ać organizacje inwestujÄ… w najnowsze urzÄ…dzenia zabezpieczajÄ…ce, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazujÄ…, że inwestycje w cyfrowe bezpieczeÅ„stwo bÄ™dÄ… rosnąć – wydatki w tym obszarze w 2020 roku majÄ… wynieść aż 101,6 mld dolarów. To o 38 proc. wiÄ™cej niż w 2016 roku.

Skoro firmy zwiÄ™kszajÄ… inwestycje w cyberbezpieczeÅ„stwo, dlaczego rosnÄ… również statystyki wÅ‚amaÅ„? Eksperci czÄ™sto mówiÄ… nie tylko o zwiÄ™kszaniu wydatków, ale o ich wÅ‚aÅ›ciwym ukierunkowaniu. Podobnie jak hakerzy dywersyfikujÄ… taktyki ataku i szukajÄ… luk w różnych miejscach, tak firmy powinny zadbać o czÄ™sto lekceważone wektory zagrożeÅ„. Nie twierdzÄ™ bynajmniej, że któreÅ› z tych wektorów sÄ… nieznane, po prostu obecnie nie poÅ›wiÄ™ca siÄ™ im tyle uwagi, co tradycyjnym obszarom bezpieczeÅ„stwa.

MajÄ…c to na uwadze, przyjrzyjmy siÄ™ niektórym wektorom zagrożeÅ„, o których czÄ™sto siÄ™ zapomina, oraz najlepszym praktykom ich przeciwdziaÅ‚ania.

Aplikacje internetowe

Nowoczesne, zaawansowane ataki wykorzystujÄ… wiele wektorów, w tym zachowania użytkowników oraz luki w zabezpieczeniach systemów i aplikacji. Sama zapora sieciowa na granicy sieci to już za maÅ‚o. Kompleksowy system bezpieczeÅ„stwa powinien uwzglÄ™dniać wszystkie te wektory, wÅ›ród których jednym z najpoważniejszych sÄ… aplikacje internetowe.

WedÅ‚ug raportu 2016 Verizon Data Breach Investigations Report (DBIR), 82 proc. wÅ‚amaÅ„ w sektorze usÅ‚ug finansowych byÅ‚o rezultatem ataków na aplikacje internetowe. Odsetek ten wynosiÅ‚ 57 proc. w sektorze informatycznym i 50 proc. w sektorze rozrywkowym. W niektórych dużych firmach używa siÄ™ dosÅ‚ownie tysiÄ™cy aplikacji internetowych. MajÄ… one wiele sÅ‚abych punktów, zarówno na zapleczu bazodanowym, jak i po stronie urzÄ…dzeÅ„ klienckich. JeÅ›li organizacje nie zacznÄ… siÄ™ skupiać na bezpieczeÅ„stwie aplikacji, liczba ta bÄ™dzie nieuchronnie rosnąć. Co mogÄ… zatem zrobić?

  • Upewnić siÄ™, że każda aplikacja internetowa jest chroniona przez zaporÄ™ aplikacyjnÄ…
  • Zadbać o to, żeby aplikacje internetowe nie miaÅ‚y bezpoÅ›redniego dostÄ™pu do baz danych, a bazy danych zawieraÅ‚y tylko te informacje, które sÄ… rzeczywiÅ›cie potrzebne
  • Nieustannie oceniać najbardziej krytyczne aplikacje i w pierwszej kolejnoÅ›ci eliminować te luki w zabezpieczeniach, które mogÄ… spowodować najwiÄ™ksze szkody
  • Wykorzystywać kierownictwo i zespoÅ‚y deweloperskie w promowaniu filozofii bezpiecznego kodowania

Elementy hybrydowe

WiÄ™kszość firm przenosi przynajmniej niektóre komponenty sieciowe z tradycyjnych, fizycznych centrów danych do Å›rodowisk chmurowych. Niestety, czÄ™sto błędnie przyjmuje siÄ™, że dostawca usÅ‚ug chmurowych przejmuje odpowiedzialność za bezpieczeÅ„stwo tych elementów. W rzeczywistoÅ›ci odpowiedzialność rozkÅ‚ada siÄ™ na obie strony – dostawca usÅ‚ug dba o bezpieczeÅ„stwo infrastruktury chmurowej, podczas gdy klient jest odpowiedzialny za zabezpieczenie procesów, które wykonuje w chmurze.

Dostawca nie może na przykÅ‚ad wykryć, że z procesu wyciekajÄ… dane – to nie on kontroluje aplikacjÄ™. Podobnie w przypadku ataków „dnia zerowego” czÄ™sto nie ma wyraźnych objawów zÅ‚oÅ›liwej aktywnoÅ›ci. Firmy muszÄ… zatem same zadbać o ochronÄ™ tych hybrydowych elementów.

Jeśli przenosi się aplikację internetową do chmury publicznej albo używa aplikacji SaaS, takiej jak Office 365, to należy upewnić się, że w chmurze zachowany zostanie ten sam poziom ochrony i kontroli dostępu, co w lokalnej infrastrukturze. Co warto wtedy zrobić?

  • Wykorzystać elastyczność chmury, aby wdrożyć wiÄ™cej zapór we wÅ‚aÅ›ciwych miejscach oraz chronić ruch sieciowy i aplikacyjny w chmurze
  • Używać tej samej metody szyfrowania danych tworzonych i przechowywanych przez aplikacje SaaS, takie jak Office 365 i Salesforce, których używaÅ‚oby siÄ™ do szyfrowania danych lokalnych
  • Upewnic siÄ™, że elementy hybrydowe sÄ… chronione przez te same mechanizmy kontroli tożsamoÅ›ci i dostÄ™pu, co inne części infrastruktury

Praca zdalna

Å»yjemy i pracujemy w mobilnym Å›wiecie, wiÄ™c w wiÄ™kszoÅ›ci organizacji przynajmniej część pracowników znajduje siÄ™ poza granicami korporacyjnej sieci albo pracuje w oddziaÅ‚ach zamiejscowych. Co wiÄ™cej, wiÄ™kszość z nich używa urzÄ…dzeÅ„ mobilnych, które w wielu przypadkach nie należą do firmy. Ci zdalni i mobilni pracownicy czÄ™sto nie sÄ… chronieni równie skutecznie, jak osoby pracujÄ…ce w Å›rodowisku korporacyjnym, po prostu dlatego, że firmy czÄ™sto zapominajÄ… o tym wektorze ataku. WspóÅ‚czeÅ›ni cyberprzestÄ™pcy równie czÄ™sto atakujÄ… „sieci ludzkie”, jak sieci komputerowe, a trudniej jest kontrolować pracowników, którzy znajdujÄ… siÄ™ poza fizycznymi granicami sieci. Wszystkich użytkowników należy chronić przed phishingiem (wyÅ‚udzaniem informacji), phishingiem ukierunkowanym, typo-squattingiem (wykorzystywaniem błędów literowych popeÅ‚nianych podczas wpisywania adresów) oraz socjotechnikÄ….

Dyrektor lub specjalista ds. informacji musi w zwiÄ…zku z tym zadbać o trzy rzeczy. Po pierwsze, musi upewnić siÄ™, że zabezpieczenia ruchu miÄ™dzy oddziaÅ‚ami firmy, centralÄ… a internetem sÄ… jednakowo skuteczne. Po drugie, musi zapewnić zdalny dostÄ™p i bezpieczeÅ„stwo pracownikom przebywajÄ…cym poza biurem. Po trzecie, musi zadbać o to, żeby usÅ‚ugi SaaS i inne aplikacje biznesowe byÅ‚y dostÄ™pne, a dane bezpieczne bez wzglÄ™du na to, gdzie znajdujÄ… siÄ™ pracownicy. Rozproszone sieci potrzebujÄ… bardziej zaawansowanej infrastruktury zapór sieciowych. Każdy oddziaÅ‚ firmy reprezentuje kilka dróg ataku, m.in. „od użytkownika do usÅ‚ugi” i „od użytkownika do chmury”. Zapora w każdej lokalizacji pozwala zablokować te drogi ataku i zwiÄ™kszyć produktywność użytkowników. Zapory w każdej lokalizacji zapewniajÄ… też mikrosegmentacjÄ™ w caÅ‚ej sieci, nie tylko w centrali firmy. Skuteczne zabezpieczenia wymagajÄ… egzekwowania zasad, monitorowania i szkolenia wszystkich pracowników, bez wzglÄ™du na to, gdzie siÄ™ znajdujÄ….

 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej