Милорд, кибербезопасность под угрозой!
13 мая в 1637 году кардинал Ришелье из соображений безопасности приказал закруглить все острые приборы для приема пищи. Так у человечества появился столовый нож.
С тех пор изменилось многое, но желание обезопасить себя, свои ресурсы и интеллектуальную собственность только возрастало. При этом методы защиты становились все более инновационными.
Наша статья сегодня — дань уважения кардиналу и его подходу к безопасности, ставшему общепринятой практикой.
Представим, что инфраструктура вашего бизнеса, то есть совокупность информационных и технологических ресурсов, – это крепость. Она состоит из множества устройств, интегрированного в процессы ПО, сторонних решений, сетей, баз данных, а также способов коммуникации между ними.
В истории много примеров того, как враг брал даже самые неприступные крепости — где-то напором, где-то хитростью. Но мы не в средневековье, когда найти уязвимость можно было только “наживую”, и можем проверить защиту, не идя на жертвы.
В прошлой статье мы рассказали об исследованиях ИБ, их различиях и преимуществах пентеста по сравнению с другими. Сегодня поговорим об обеспечении безопасности инфраструктуры в организации. О том, почему проще предупредить, чем бороться с последствиями.
Милорд, у нашей инфраструктуры уязвимость!
Уязвимости инфраструктуры могут существовать на любом из ее уровней:
- внешнем периметре,
- корпоративной сети,
- беспроводных сетях,
- физическом периметре,
- на уровне сетей, серверов и сетевого оборудования, уязвимого к DoS-атакам.
Сказ про внешний периметр
Внешний периметр — это все информационные ресурсы компании, доступные через интернет. Сюда входят сайты веб-приложения, почтовые и файловые серверы, сетевое оборудование, средства удаленного доступа.
Другими словами, внешний периметр — это стены вашей крепости. Их незащищенные части легко высматриваются в бинокль.
Нарушив внешний периметр, злоумышленник может:
- похитить конфиденциальные данные;
- внедрить вредоносное и шпионское программное обеспечение;
- детально изучить инфраструктуру и развить атаку на IT-ресурсы компании.
Чтобы не дать этому случиться, обученные мóлодцы в лице специалистов по информационной безопасности проводят тщательную проверку:
- собирают информацию о внешнем периметре инфраструктуры компании;
- проводят ��естирование;
- готовят отчет со всеми обнаруженными уязвимостями, слабостями и ошибками конфигурации. Там описаны возможные сценарии атак и способы устранения недостатков безопасности.
В общем, делают то, что сделал бы злоумышленник, но контролируемо и безопасно.
Корпоративные сети — сокровищница вашего замка
Внутренние корпоративные сети хранят и обрабатывают критичные для бизнеса данные. Без них невозможно поддерживать процессы внутри компании. Доступ имеют только авторизованные пользователи, то есть сотрудники компании.
Что входит в корпоративные сети?
- Службы каталогов
- Корпоративное программное обеспечение
- Базы данных
- Файловые хранилища
- Сетевое оборудование
- Физические сервера
- Системы виртуализации;
- Средства корпоративной коммуникации
- Рабочие станции сотрудников
- Сами сотрудники
Иными словами, корпоративные сети — это подземелья с золотом и драгоценностями, библиотеки, кабинет, где хранится печать феодала, и другие тщательно охраняемые места замка. И теперь искать слабые места надо уже внутри крепости. Вдруг есть какой-то незарегистрированный потайной ход? Или дверь сокровищницы держится на честном слове?
Причинами возникновения уязвимостей могут быть:
- слабая парольная политика;
- небезопасная ролевая модель, при которой у сотрудников независимо от их роли в корпоративной сети могут быть неограниченные полномочия при работе с данными;
- устаревшее ПО;
- недостаточная сегментация внутренней корпоративной сети.
Чтобы важные документы и золото не достались чужаку, нужно проверять систему защиты. Как это делается?
- Собирается информация о корпоративной сети и используемом оборудовании.
- Проводится анализ всего сетевого окружения.
- Анализируется сетевое оборудование на предмет ошибок конфигурации.
- Разрабатываются и проверяются на практике возможные векторы атаки.
Глаз да глаз за беспроводными сетями
Помните, как княгиня Ольга кардинально решила конфликт с древлянами, использовав своих крылатых помощников? Чтобы никакая “птичка с огнем” не пролетела незамеченной, нужно следить за небом. В нашем случае — за Wi-Fi.
Беспроводные сети открывают злоумышленнику путь в корпоративную локальную сеть. Надежная парольная политика позволяет сократить количество возможных векторов атаки, но не дает полноценной защиты.
Если сотрудники подключаются к корпоративной беспроводной сети через свои личные устройства, то у вас нет возможности контролировать защищенность каждого из них. Телефон, планшет, ноутбук могут быть уже заражены вредоносным или шпионским ПО. Значит, птички не просто принесут в крепость горящие ветки, а спустят с неба целого троянского коня.
Более того, как корпоративные, так и личные устройства могут использовать устаревшие версии прошивок или программного обеспечения, которые содержат целый ряд общеизвестных уязвимостей. К радости потенциального злоумышленника.
Чтобы не дать захватчикам и шанса проникнуть за стены вашей крепости, необходимо также обращать внимание на уязвимости беспроводных сетей. Как проходит анализ безопасности?
- Ищутся точки доступа и гостевые сети, а также обнаруживаются подключенные к ним устройства.
- Анализируются их характеристики, определяются используемые средства защиты и ошибки конфигурации.
- Перехватывается и анализируется трафик в сети.
- Разрабатываются и проверяются на практике возможные векторы атаки.
Охотничья ловушка для физического периметра
Смогут ли чужаки пробраться внутрь вашей крепости? А, может, негодяй уже внутри и собирает информацию, чтобы продать за золотишко! Наши мóлодцы проверят, сможет ли вражеский лазутчик пройти через охрану. А еще вычислят не в меру болтливых пажей, наивных девиц или легкомысленных стражников.
Атаки на физический периметр подразумевают применение методов социальной инженерии. Другими словами, злоумышленник находит множество уязвимых физических точек входа и использует их для совершения атаки. Насколько эффективно сотрудники смогут противостоять психологическим приемам нарушителя?
К примеру, атакующий может получить доступ в компанию, замаскировавшись курьером, уборщиком или, скажем, сотрудником фирмы-подрядчика по настройке вентиляции.
Пробравшись на территорию компании, злоумышленник оставляет на рабочем месте сотрудника зараженные носители информации. Какой-нибудь любопытный и неосведомленный сотрудник попробует проверить их на своем рабочем устройстве. И вот злодей уже получил доступ к инфраструктуре.
Специалисты ИБ помогут сократить риск проникновения за стены крепости:
- соберут максимальное количество данных о компании и сотрудниках;
- разработают возможные сценарии атаки с учетом специфики компании;
- реализуют тестовую атаку, проанализируют ее эффективность и полученные результаты;
- предоставят отчет, в котором будут обозначены уязвимости и предоставлены рекомендации для их устранения.
Не стоит недооценивать социальную инженерию — этот метод быстро расширяет диапазон атак на бизнес и эволюционирует в довольно сложные формы.
Устоит ли крепость после DDoS?
DDoS — распределенная атака типа «отказ в обслуживании». Ее задача — нарушить штатную работу сервера, службы или сети. Для этого злоумышленник пытается переполнить цель/окружающую ее инфраструктуру потоком интернет-трафика или израсходовать все вычислительные и дисковые ресурсы. Атака этого типа проводится одновременно с большого количества компьютеров.
DoS-атака имеет такую же цель, однако производится из одного источника.
Другими словами, DoS — нападение армии соседа-феодала, DDoS — набег диких кочевников из разных племен, объединенных одной целью.
Прямой результат (D)DoS-атаки — выход системы из строя. То есть до восстановления работоспособности системы сайт, сервис или веб-приложение будут частично или полностью недоступны клиенту. Каждая минута простоя обернется существенными репутационными и финансовыми издержками.
Чтобы оставаться под защитой во время “набегов”, необходимо постоянно проверять системы.
Специалисты по безопасности проводят комплексное тестирование на устойчивость к (D)DoS, в ходе которого последовательно проверяют все уровни системы:
- канал связи;
- сетевой сервис;
- веб-приложения.
Тестирование абсолютно безопасно. Специалисты постепенно увеличивают мощность имитируемой атаки, отслеживая расходуемые ресурсы системы. Иными словами, во время тестирования вы можете быть уверены в доступности своего сервиса. В любой момент тестирование может быть приостановлено.
Даже в самой защищенной крепости найдется брешь. Чтобы оставаться в безопасности, необходимо проводить периодические проверки и закрывать найденные уязвимости. Знайте свои слабые стороны, и тогда о них не узнает враг.