Коли ви йдете на роботу, ви не залишаєте задні двері вашого будинку незамкненими. Але часто з якихось причин залишаєте відкритим чорний хід у вашій мережі, дозволяючи зловмисникам порушити ваш бізнес або вкрасти ваші дані.
Організації та експерти з кібербезпеки в усьому світі постійно виявляють і намагаються протистояти атакам на свої мережі й пристрої й запобігати їм. Кращий спосіб розв'язання проблем кібербезпеки — це проактивний підхід.
По-перше, подивімось на поточні проблеми.
Протягом багатьох років у сфері IТ йде процес розробки способів захисту персональних комп'ютерів і даних, що містяться в них. Однак мережеві комутатори, які підтримують мережеву інфраструктуру, і точки доступу, часто не беруться до уваги. Ці комутатори й точки доступу мають такі ж вразливі операційні системи, як і на ПК, однак багато компаній не беруть до уваги цю потенційну вразливість
Істотний внесок в скарбничку цієї проблеми внесло зростання числа мобільних і персональних пристроїв і, що найбільш важливо, нових пристроїв IoT (Інтернету речей), в яких відсутній вбудований захист. Вони різко збільшують шанси порушення безпеки. При такому зростанні кількості пристроїв спостерігається і зростання обсягу кібератак, збільшення їх складності й різко зростає вартість відновлення. Ця проблема існує в багатьох галузях і сферах, тільки у сфері охорони здоров'я кібератаки обходяться в 6 мільярдів доларів на рік.
Ми можемо класифікувати успішні інциденти кібербезпеки по двох різних типів: кібератака і злом даних.
Кібератака намагається створити фізичні ефекти або маніпулювати, порушувати чи видаляти дані. Іншими словами, це заважає нормальному функціонуванню бізнесу. DDoS – атаки належать до категорії кібератак – це знищення даних і устаткування, а також атаки з шифруванням даних. Кібератаки іноді проявляються як вимагання – це коли хакер вимагає гроші у своєї жертви або викупу, або піддає серйозній загрозі операції жертви, або в багатьох випадках перешкоджає доступу до важливих даних.
У разі злому даних, інцидент не обов'язково повинен заважати нормальній діловій діяльності, але включає розкриття або передачу особистих даних стороні, яка не уповноважена володіти або переглядати таку інформацію. Іншими словами, це кіберкрадіжка. Така крадіжка може коштувати власнику його особистих даних або навіть сотень тисяч доларів в якості компенсації.
Ці злодії й хакери отримують доступ через чорні ходи, які залишені відкритими; в деяких випадках навіть через стандартні паролі виробника.
Мережеві адміністратори впроваджують рішення для забезпечення безпеки робочих станцій і серверів, але вони також повинні забезпечувати безпеку мережевих комутаторів і точок доступу (AP). Оскільки комутатори і точки доступу мають операційні системи, вони також уразливі для атак.
Мережеві комутатори та точки доступу часто поставляються з «секретними» апаратними іменами і паролями, щоб забезпечити легкий доступ для підтримки виробника та інженерам-розробникам
На жаль, це також полегшує хакерам доступ до мережі через ці бекдори. Хакери можуть вбудовувати шкідливі програми, використовувати уразливості або отримувати доступ до конфіденційної або секретної інформації.
Доброю практикою є вибір мережевого обладнання, яке використовує незалежну сторонню перевірку та затвердження (IV & V) для аналізу вихідного коду операційної системи (ОС), забезпечуючи дотримання передових методів безпеки і тести білого ящика / чорного ящика для виявлення вразливостей.
Інший метод експлуатації, який використовується хакерами, полягає у визначенні адреси пам'яті, де знаходяться певні функції з відкритим вихідним кодом або де зберігаються деякі дані, щоб вони могли створювати переповнення буфера. Краща практика для запобігання цих небажаних вторгнень – це диверсифікація програмного забезпечення. Це метод, при якому вам важко або практично неможливо знайти місця для входу, перетасовуючи обсяг пам'яті операційної системи. Ця рандомизация розміщення адресного простору (ASLR) виконується шляхом компіляції й перерозподілу інформації, що робить її непередбачуваною і неможливою для злому системи.
Можливо, ви робите все можливе, щоб захистити свою мережу і бізнес-активи, але вам також потрібно покладатися на те, що ваші постачальники мережевої інфраструктури будуть робити те ж саме.
Кількість кібератак зростає і ускладнюється, їм потрібно приділяти все більше уваги. Alcatel-Lucent Enterprise, як і ви, розв'язує цю проблему і для свого бізнесу. З огляду на важливість для бізнесу безпеки мережі, ALE розробив багатоступеневий підхід.
Для IoT мережеві рішення ALE автоматично розпізнають і класифікують всі пристрої. Потім він сегментує мережу для додаткового рівня безпеки, надаючи спосіб запобігання або стримування атак, а також безперервно контролює мережу. Для пристроїв мережевої інфраструктури ALE в операційній системі реалізована незалежна перевірка та валідація (IV & V), а також диверсифікація програмного забезпечення. ALE також був незалежно сертифікований багатьма міжнародними і американськими організаціями, пропонуючи сертифікати безпеки JITC, NIST, FIPS, НАТО і Common Criteria.
Для клієнтів, зацікавлених в походженні рішення, ALE пропонує комутатори, відповідні TAA (Закон про торговельні угоди), який містити більшу частину контенту США.
Безпека в мережах ALE містити безліч інших аспектів, навіть не обговорюються в цій статті. Зверніться до експертів компанії InfoTel не залишайте бекдори або інші уразливості відкритими для вашого бізнесу через незахищені мережеві комутатори або погано захищені пристрої IoT!