Zagrożenie dla sieci płynące z internetu rośnie z tzw. przyczyn ludzkich. Taniej przeszkolić pracownika niż naprawiać jego błędy.
Mnogość i różnorodność zagrożeń powoduje, że skuteczne zabezpieczenie sieci wewnętrznych to zadanie praktycznie niewykonalne.
— To problem ogólnoświatowy — każdy boryka się z wirusami, a wiele firm i instytucji z hakerami. Na dodatek do każdego komputera, np. w Polsce, można się włamać z Chin czy Australii — zwraca uwagę Andrzej Zaremba, security program manager w firmie Microsoft.
Na odległość
W ostatnich latach znacznie wzrosła popularność pracy zdalnej. Coraz częściej pracownik wykonuje czynności służbowe poza siedzibą firmy. Korzysta z własnych komputerów.
— Sieci firmowe bronione przez zewnętrzne zapory sieciowe oraz złożone systemy ochronne często padają ofiarami użytkowników podłączających swoje zainfekowane komputery przenośne bezpośrednio do sieci wewnętrznych. Użytkownicy mobilni stają się łatwymi obiektami ataków i wykradania danych lub wykorzystywani są jako punkt zdalnego dostępu do sieci firmowej — w ramach zaakceptowanego połączenia — opisuje Piotr Kluczwajd, dyrektor ds. rozwoju w firmie Clico.
Zabezpieczenie sieci jest coraz trudniejsze, ponieważ powstają nowe typy zagrożeń, a ataki są coraz bardziej zmasowane. Dziś oczywiście ważna jest jakość rozwiązań zabezpieczających, ale jeszcze ważniejsza jest włściwa i szybka reakcja.
— Wymyślność aplikacji potencjalnie szkodliwych wzrasta bardzo szybko, zaś ich „bezobsługowość” i automatyzacja procedur infekcji powodują, że są w stanie zarażać sieci w tempie tysięcy komputerów na godzinę — mówi Piotr Kluczwajd.
— Każdego dnia pojawiają się nowe niebezpieczne kody, które mogą w ciągu kilku godzin zainfekować tysiące komputerów na całym świecie. Głównym źródłem infekcji jest oczywiście internet — dodaje Piotr Skowroński, dyrektor działu technicznego Panda Software Polska.
Typy zagrożeń
Piotr Skowroński, opisuje trzy podstawowe typy zagrożeń. Pierwsze to te wynikające z błędnego lub niedopracowanego kodu oprogramowania, np. systemu operacyjnego. Pomimo pracy ogromnej grupy programistów nie da się stworzyć systemu idealnie zabezpieczonego. Zawsze znajdzie się część programu, którą da się wykorzystać jako wytrych do całego systemu. Ataki mają miejsce mimo prawidłowej komunikacji. Wykorzystują dziurawe serwery aplikacyjne, bazy danych, serwery pocztowe (pocztę e-mail) i sieci WWW.
Drugi typ zagrożenia to luki wprowadzone do systemu przez administratora przez błędną konfigurację zabezpieczeń. Bardzo ważnym elementem skutecznej ochrony są kompetentni informatycy — tacy, którzy prawidłowo skonfigurują wszystkie zabezpieczenia. Dziury stworzone przez ich błędy są niezwykle trudne do wykrycia, a dające ogromne możliwości nieproszonym gościom sieci wewnętrznej.
Trzecim rodzajem zagrożenia są luki wprowadzane przez użytkowników stacji roboczych, np. wyłączenie ochrony permanentnej w oprogramowaniu antywirusowym. Bardzo ważne jest, by pracownicy byli na bieżąco informowani o konieczności aktualizowania programów zabezpieczających. Może zdarzyć się również tak, że niedoświadczony pracownik zmieni ustawienia bezpieczeństwa na swoim komputerze, co spowoduje zagrożenie dla całej sieci.
Fałszywy krok użytkownika
Użytkownik może zainfekować sieć np. przez przypadkowe ściągnięcie intruza do własnego komputera, z którego rozprzestrzeni się on na pozostałe terminale w sieci. Może to nastąpić choćby przy ściąganiu popularnych komunikatorów internetowych z nieznanych źródeł.
— Szkodliwe programy mogą zostać wprowadzone do komputera wraz z innym, pozornie pożytecznym programem, tak jak to czynią konie trojańskie — informuje Andrzej Zaremba.
Na zainfekowanych komputerach zaczynają działać programy typu malware. Instalują się bez wiedzy użytkownika.
— Najczęściej jako fragment narzędzia, które wygląda przydatnie, potrafią nie tylko monitorować jego poczynania, ale też bez jego wiedzy przekazywać poufne informacje na zewnątrz czy wykorzystywać go jako fragment rozproszonego systemu rozsyłki spamu. Często dają również możliwość przejmowania zdalnej kontroli nad niezabezpieczonym komputerem pracownika — opisuje Piotr Kluczwajd.
Istotnym zagrożeniem jest także używanie przez użytkowników sieci słabych systemów uwierzytelniania. Czyli zastosowanie np. łatwych do złamania, przechwycenia, odgadnięcia haseł. Nie powinny one być statyczne, ale składać się z wielkich i małych liter, liczb i innych znaków.
— Niewłaściwie zaprojektowane systemy uwierzytelniania i ochrony pracowników mobilnych, pozornie kontrolujące dostęp do naszych danych biznesowych, często stają się furtką dla intruzów podszywających się pod pracowników firmy — dodaje Piotr Kluczwajd.
Skutecznie zabezpieczyć
Przed zagrożeniami można bronić się w dwojaki sposób. Istnieją zabezpieczenia sprzętowe i programowe. Najlepiej, gdy w celu ochrony sieci wewnętrznej wdrażane są oba rozwiązania.
— Niezbędnym elementem każdej sieci jest firewall, działający jako zapora między siecią wewnętrzną a internetem. Sam firewall jednak nie wystarczy. Należy dodatkowo zabezpieczyć się, wybierając rozwiązanie w postaci programu, sprzętu, które będzie chronić komputery firmowe przed wszelkimi zagrożeniami — wyjaśnia Piotr Skowroński.
Na rynku nie brakuje programów zabezpieczających przed konkretnymi typami zagrożeń. Jednak mało jest rozwiązań kompleksowych. A tylko takie dają szanse na skuteczne zabezpieczenie sieci wewnętrznych.
— Połączenie sprzętu i oprogramowania w jednym urządzeniu umożliwia osiągnięcie najwyższej wydajności w skanowaniu i zwalczaniu niebezpiecznego kodu — dodaje Piotr Skowroński.
O zabezpieczeniu warto pomyśleć już przy planowaniu sieci. Każda firma powinna ustalić dostosowaną do własnych potrzeb politykę bezpieczeństwa, wybrać chroniące oprogramowanie. Wybór zależy od typu sieci, liczby serwerów, konstrukcji podsieci, usług, z jakich korzystają poszczególni użytkownicy.
— Istotną rzeczą jest umożliwienie dostępu do określonych zasobów tylko tym użytkownikom, którym jest naprawdę niezbędny. Zmniejszamy tym samym ryzyko wystąpienia infekcji w sieci. Powinniśmy się również upewnić, czy osoby administrujące naszymi systemami zabezpieczeń są w pełni kompetentne i czujne. Wszyscy pracownicy muszą przestrzegać ustalonych zasad, administrator z kolei powinien to kontrolować — precyzuje Piotr Skowroński.
Narzędzia walki
By ochrona była jak najbardziej skuteczna, powinna być zastosowana w trzech warstwach sieci — na każdej stacji roboczej (ochrona komputera, na którym instaluje się oprogramowanie antywirusowe), na serwerze (ochrona serwera plików lub poczty w wewnętrznej sieci korporacyjnej) oraz w miejscu połączenia sieci lokalnej z internetem (ochrona strefy brzegowej, gdzie złośliwy kod jest rozpoznawany przy wejściu).
— Trzecią warstwę stanowią najczęściej rozwiązania sprzętowe, które z bardzo dużą przepustowością skanują cały ruch przychodzący i wychodzący. Rozwiązaniem takim zazwyczaj zarządza się zdalnie z konsoli administracyjnej, z którą administrator łączy się przez szyfrowane połączenie HTTPS — opisuje Piotr Skowroński.
Takie zabezpieczenie można wyposażyć w dodatkowe moduły ochrony, dostosowane do potrzeb firmy.
Podstawową częścią zabezpieczeń jest moduł antywirusowy z szybkim, łatwym i bezpiecznym dostępem. Umożliwia on ochronę przed zagrożeniami typu spyware, adware, keyloggery, konie trojańskie.
— Rozwiązania klasy content security (systemy antywirusowe, antyspyware, tzw. URL filtering) nie tylko eliminują zagrożenia w przesyłanych informacjach, ale też skutecznie potrafią blokować połączenia inicjowane przez użytkowników do serwerów zawierających potencjalnie szkodliwe treści — mówi Piotr Kluczwajd.
Wartością dodaną w tym wypadku jest możliwość kontroli wydajności pracowników. Za pomocą filtra stron internetowych można ograniczyć ich dostęp do stron WWW niezwiązanych z wykonywanym zajęciem.
Filtr antyspamowy usunie niepożądane e-maile, zanim dostaną się do sieci. Istotna jest także kontrola dostępu do zasobów sieci.
— Powinna ona być wdrażana w systemie silnego uwierzytelniania — PIN, hasło, karta. Dane i poufne informacje stanowiące ogromną wartość dla przedsiębiorstwa, a „podróżujące” z pracownikami firmy, należy chronić z użyciem rozwiązań do szyfrowania dysków i kopii zapasowych. Zaś ochronę samych systemów operacyjnych komputerów przenośnych — z wykorzystaniem rozwiązań programowych typu personal firewall/antywirus/IPS — dodaje Piotr Kluczwajd.
Najważniejsze jest jednak stałe utrzymanie wysokiego poziomu bezpieczeństwa. Strategia ochrony sieci musi być zaplanowana i ciągła oraz akceptowana przez każdy szczebel w firmie.
— Nieodzownym jej elementem powinny być okresowe audyty i tzw. testy penetracyjne, przeprowadzane przez specjalistów ds. bezpieczeństwa sieciowego i aplikacyjnego. Brak zabezpieczeń często okazuje się mniej szkodliwy niż niewłaściwie zaprojektowany, błędnie skonfigurowany i pobieżnie weryfikowany system dający iluzoryczne poczucie ochrony — podsumowuje Piotr Kluczwajd.