Милорд, кибербезопасность под угрозой!

13 мая в 1637 году кардинал Ришелье из соображений безопасности приказал закруглить все острые приборы для приема пищи. Так у человечества появился столовый нож.

С тех пор изменилось многое, но желание обезопасить себя, свои ресурсы и интеллектуальную собственность только возрастало. При этом методы защиты становились все более инновационными.

Наша статья сегодня — дань уважения кардиналу и его подходу к безопасности, ставшему общепринятой практикой.

Милорд, кибербезопасность под угрозой!

Представим, что инфраструктура вашего бизнеса, то есть совокупность информационных и технологических ресурсов, – это крепость. Она состоит из множества устройств, интегрированного в процессы ПО, сторонних решений, сетей, баз данных, а также способов коммуникации между ними.

В истории много примеров того, как враг брал даже самые неприступные крепости — где-то напором, где-то хитростью. Но мы не в средневековье, когда найти уязвимость можно было только “наживую”, и можем проверить защиту, не идя на жертвы.

В прошлой статье мы рассказали об исследованиях ИБ, их различиях и преимуществах пентеста по сравнению с другими. Сегодня поговорим об обеспечении безопасности инфраструктуры в организации. О том, почему проще предупредить, чем бороться с последствиями.

Милорд, у нашей инфраструктуры уязвимость!

Уязвимости инфраструктуры могут существовать на любом из ее уровней:

  • внешнем периметре,
  • корпоративной сети,
  • беспроводных сетях,
  • физическом периметре,
  • на уровне сетей, серверов и сетевого оборудования, уязвимого к DoS-атакам.

Сказ про внешний периметр

Внешний периметр — это все информационные ресурсы компании, доступные через интернет. Сюда входят сайты веб-приложения, почтовые и файловые серверы, сетевое оборудование, средства удаленного доступа.

Другими словами, внешний периметр — это стены вашей крепости. Их незащищенные части легко высматриваются в бинокль.

Нарушив внешний периметр, злоумышленник может:

  • похитить конфиденциальные данные;
  • внедрить вредоносное и шпионское программное обеспечение;
  • детально изучить инфраструктуру и развить атаку на IT-ресурсы компании.

Чтобы не дать этому случиться, обученные мóлодцы в лице специалистов по информационной безопасности проводят тщательную проверку:

  • собирают информацию о внешнем периметре инфраструктуры компании;
  • проводят тестирование;
  • готовят отчет со всеми обнаруженными уязвимостями, слабостями и ошибками конфигурации. Там описаны возможные сценарии атак и способы устранения недостатков безопасности.

В общем, делают то, что сделал бы злоумышленник, но контролируемо и безопасно.

Корпоративные сети — сокровищница вашего замка

Внутренние корпоративные сети хранят и обрабатывают критичные для бизнеса данные. Без них невозможно поддерживать процессы внутри компании. Доступ имеют только авторизованные пользователи, то есть сотрудники компании.

Что входит в корпоративные сети?

  • Службы каталогов
  • Корпоративное программное обеспечение
  • Базы данных
  • Файловые хранилища
  • Сетевое оборудование
  • Физические сервера
  • Системы виртуализации;
  • Средства корпоративной коммуникации
  • Рабочие станции сотрудников
  • Сами сотрудники

Иными словами, корпоративные сети — это подземелья с золотом и драгоценностями, библиотеки, кабинет, где хранится печать феодала, и другие тщательно охраняемые места замка. И теперь искать слабые места надо уже внутри крепости. Вдруг есть какой-то незарегистрированный потайной ход? Или дверь сокровищницы держится на честном слове?

Причинами возникновения уязвимостей могут быть:

  • слабая парольная политика;
  • небезопасная ролевая модель, при которой у сотрудников независимо от их роли в корпоративной сети могут быть неограниченные полномочия при работе с данными;
  • устаревшее ПО;
  • недостаточная сегментация внутренней корпоративной сети.

Чтобы важные документы и золото не достались чужаку, нужно проверять систему защиты. Как это делается?

  • Собирается информация о корпоративной сети и используемом оборудовании.
  • Проводится анализ всего сетевого окружения.
  • Анализируется сетевое оборудование на предмет ошибок конфигурации.
  • Разрабатываются и проверяются на практике возможные векторы атаки.

Глаз да глаз за беспроводными сетями

Помните, как княгиня Ольга кардинально решила конфликт с древлянами, использовав своих крылатых помощников? Чтобы никакая “птичка с огнем” не пролетела незамеченной, нужно следить за небом. В нашем случае — за Wi-Fi.

Беспроводные сети открывают злоумышленнику путь в корпоративную локальную сеть. Надежная парольная политика позволяет сократить количество возможных векторов атаки, но не дает полноценной защиты.

Если сотрудники подключаются к корпоративной беспроводной сети через свои личные устройства, то у вас нет возможности контролировать защищенность каждого из них. Телефон, планшет, ноутбук могут быть уже заражены вредоносным или шпионским ПО. Значит, птички не просто принесут в крепость горящие ветки, а спустят с неба целого троянского коня.

Более того, как корпоративные, так и личные устройства могут использовать устаревшие версии прошивок или программного обеспечения, которые содержат целый ряд общеизвестных уязвимостей. К радости потенциального злоумышленника.

Чтобы не дать захватчикам и шанса проникнуть за стены вашей крепости, необходимо также обращать внимание на уязвимости беспроводных сетей. Как проходит анализ безопасности?

  • Ищутся точки доступа и гостевые сети, а также обнаруживаются подключенные к ним устройства.
  • Анализируются их характеристики, определяются используемые средства защиты и ошибки конфигурации.
  • Перехватывается и анализируется трафик в сети.
  • Разрабатываются и проверяются на практике возможные векторы атаки.

Охотничья ловушка для физического периметра

Смогут ли чужаки пробраться внутрь вашей крепости? А, может, негодяй уже внутри и собирает информацию, чтобы продать за золотишко! Наши мóлодцы проверят, сможет ли вражеский лазутчик пройти через охрану. А еще вычислят не в меру болтливых пажей, наивных девиц или легкомысленных стражников.

Атаки на физический периметр подразумевают применение методов социальной инженерии. Другими словами, злоумышленник находит множество уязвимых физических точек входа и использует их для совершения атаки. Насколько эффективно сотрудники смогут противостоять психологическим приемам нарушителя?

К примеру, атакующий может получить доступ в компанию, замаскировавшись курьером, уборщиком или, скажем, сотрудником фирмы-подрядчика по настройке вентиляции.

Пробравшись на территорию компании, злоумышленник оставляет на рабочем месте сотрудника зараженные носители информации. Какой-нибудь любопытный и неосведомленный сотрудник попробует проверить их на своем рабочем устройстве. И вот злодей уже получил доступ к инфраструктуре.

Специалисты ИБ помогут сократить риск проникновения за стены крепости:

  • соберут максимальное количество данных о компании и сотрудниках;
  • разработают возможные сценарии атаки с учетом специфики компании;
  • реализуют тестовую атаку, проанализируют ее эффективность и полученные результаты;
  • предоставят отчет, в котором будут обозначены уязвимости и предоставлены рекомендации для их устранения.

Не стоит недооценивать социальную инженерию — этот метод быстро расширяет диапазон атак на бизнес и эволюционирует в довольно сложные формы.

Устоит ли крепость после DDoS?

DDoS — распределенная атака типа «отказ в обслуживании». Ее задача — нарушить штатную работу сервера, службы или сети. Для этого злоумышленник пытается переполнить цель/окружающую ее инфраструктуру потоком интернет-трафика или израсходовать все вычислительные и дисковые ресурсы. Атака этого типа проводится одновременно с большого количества компьютеров.

DoS-атака имеет такую же цель, однако производится из одного источника.

Другими словами, DoS — нападение армии соседа-феодала, DDoS — набег диких кочевников из разных племен, объединенных одной целью.

Прямой результат (D)DoS-атаки — выход системы из строя. То есть до восстановления работоспособности системы сайт, сервис или веб-приложение будут частично или полностью недоступны клиенту. Каждая минута простоя обернется существенными репутационными и финансовыми издержками.

Чтобы оставаться под защитой во время “набегов”, необходимо постоянно проверять системы.

Специалисты по безопасности проводят комплексное тестирование на устойчивость к (D)DoS, в ходе которого последовательно проверяют все уровни системы:

  • канал связи;
  • сетевой сервис;
  • веб-приложения.

Тестирование абсолютно безопасно. Специалисты постепенно увеличивают мощность имитируемой атаки, отслеживая расходуемые ресурсы системы. Иными словами, во время тестирования вы можете быть уверены в доступности своего сервиса. В любой момент тестирование может быть приостановлено.

Даже в самой защищенной крепости найдется брешь. Чтобы оставаться в безопасности, необходимо проводить периодические проверки и закрывать найденные уязвимости. Знайте свои слабые стороны, и тогда о них не узнает враг.

5
Начать дискуссию