Комплексний підхід до захисту від кібератак

Коли ви йдете на роботу, ви не залишаєте задні двері вашого будинку незамкненими. Але часто з якихось причин залишаєте відкритим чорний хід у вашій мережі, дозволяючи зловмисникам порушити ваш бізнес або вкрасти ваші дані.
Організації та експерти з кібербезпеки в усьому світі постійно виявляють і намагаються протистояти атакам на свої мережі й пристрої й запобігати їм. Кращий спосіб розв'язання проблем кібербезпеки — це проактивний підхід.
По-перше, подивімось на поточні проблеми.

Кібербезпека в перспективі

Протягом багатьох років у сфері IТ йде процес розробки способів захисту персональних комп'ютерів і даних, що містяться в них. Однак мережеві комутатори, які підтримують мережеву інфраструктуру, і точки доступу, часто не беруться до уваги. Ці комутатори й точки доступу мають такі ж вразливі операційні системи, як і на ПК, однак багато компаній не беруть до уваги цю потенційну вразливість
Істотний внесок в скарбничку цієї проблеми внесло зростання числа мобільних і персональних пристроїв і, що найбільш важливо, нових пристроїв IoT (Інтернету речей), в яких відсутній вбудований захист. Вони різко збільшують шанси порушення безпеки. При такому зростанні кількості пристроїв спостерігається і зростання обсягу кібератак, збільшення їх складності й різко зростає вартість відновлення. Ця проблема існує в багатьох галузях і сферах, тільки у сфері охорони здоров'я кібератаки обходяться в 6 мільярдів доларів на рік.
Ми можемо класифікувати успішні інциденти кібербезпеки по двох різних типів: кібератака і злом даних.
Кібератака намагається створити фізичні ефекти або маніпулювати, порушувати чи видаляти дані. Іншими словами, це заважає нормальному функціонуванню бізнесу. DDoS – атаки належать до категорії кібератак – це знищення даних і устаткування, а також атаки з шифруванням даних. Кібератаки іноді проявляються як вимагання – це коли хакер вимагає гроші у своєї жертви або викупу, або піддає серйозній загрозі операції жертви, або в багатьох випадках перешкоджає доступу до важливих даних.
У разі злому даних, інцидент не обов'язково повинен заважати нормальній діловій діяльності, але включає розкриття або передачу особистих даних стороні, яка не уповноважена володіти або переглядати таку інформацію. Іншими словами, це кіберкрадіжка. Така крадіжка може коштувати власнику його особистих даних або навіть сотень тисяч доларів в якості компенсації.
Ці злодії й хакери отримують доступ через чорні ходи, які залишені відкритими; в деяких випадках навіть через стандартні паролі виробника.

Питання безпеки Інтернету речей
Інтернет речей (IoT) змінює все, що стосується безпеки мережі.
Висхідне число підключених до Інтернету пристроїв істотно змінює бізнес. З іншого боку, IoT обіцяє зробити бізнес розумніший і кращий в тому, що він робить. Від автоматичного моніторингу та управління обладнанням і фізичним середовищем до визначення необхідних продуктів або бізнес-процесів, які могли б ніколи не стати очевидними, IoT забезпечує ефективність, економію коштів та інші численні переваги.
Оскільки фізичні об'єкти стають цифровими, з'являються значні можливості для бізнесу.
Проте, це пов'язано з ціною, оскільки пристрої IoT є деструктивними для старих моделей ведення бізнесу, приводячи в рух нові бізнес-моделі, екосистеми і, звичайно, ризики.
Інтернет речей об'єднує інші тенденції, які вже неможливо зупинити: автоматизація, штучний інтелект, віртуальна / доповнена реальність і нескінченна жага даних. Перспектива зростання різноманіття підключених пристроїв, автоматично постачають бізнес-системи інформацією, керованої даними, безмежна. IoT інформуватиме компанії про все – від того, як клієнти використовують продукти, до того, коли необхідно замінити якесь життєво важливе обладнання.
Це все звучить дуже добре, але в кожній бочці меду є своя ложка дьогтю.
IoT значно збільшує схильність інцидентів кібербезпеки. Одним з широко поширених пристроїв IoT є камери безпеки. Проте, це одне з найбільш цільових пристроїв хакерів. Хоча ви можете подумати, що ваша камера не представляє інтересу для хакера, але вона може бути незамкненими дверима, яка дає доступ до вашої мережі. Фактично, дослідження виявило, що камери безпеки представляють 47 відсотків вразливих пристроїв, встановлених в домашніх мережах.
Рекомендації щодо усунення загрози безпеки IoT містити ряд кроків:
1) Ви повинні знати, які пристрої підключаються
2) Всі пристрої, які підключаються повинні класифікуватися
3) Після підключення, всі пристрої повинні сегментуватися відповідно до їх практичного використання
4) Створюйте конкретні політики безпеки і постійно відстежуйте ці пристрої
Коли пристрій підключається, він повинен спочатку пройти процес аутентифікації, який застосовується мережею.
Потім мережа класифікує пристрій і призначає його віртуальний сегмент, який повністю незалежний від інших сегментів мережі. Пристрої в сегменті мережі не можуть бачити або спілкуватися з пристроями в іншому сегменті, якщо це явно не дозволено правилами маршрутизації. Для бездоганної роботи пристрої в межах сегмента автоматично надаються за допомогою шаблонних правил безпеки і QoS (якості обслуговування). Ці політики безпеки можуть бути налаштовані для забезпечення безпеки без шкоди для продуктивності пристроїв.
Віртуальна сегментація мережі також запобігає поширенню порушення безпеки в одній частині мережі, наприклад на тій, яка містить камери спостереження, на інші частини мережі, наприклад на систему з торговою точкою. Ця віртуальна сегментація може бути досягнута за допомогою таких методів, як VLAN або створення служби з використанням SPB (Shortest Path Bridging).

 

Питання безпеки мережевого обладнання

Мережеві адміністратори впроваджують рішення для забезпечення безпеки робочих станцій і серверів, але вони також повинні забезпечувати безпеку мережевих комутаторів і точок доступу (AP). Оскільки комутатори і точки доступу мають операційні системи, вони також уразливі для атак.
Мережеві комутатори та точки доступу часто поставляються з «секретними» апаратними іменами і паролями, щоб забезпечити легкий доступ для підтримки виробника та інженерам-розробникам
На жаль, це також полегшує хакерам доступ до мережі через ці бекдори. Хакери можуть вбудовувати шкідливі програми, використовувати уразливості або отримувати доступ до конфіденційної або секретної інформації.
Доброю практикою є вибір мережевого обладнання, яке використовує незалежну сторонню перевірку та затвердження (IV & V) для аналізу вихідного коду операційної системи (ОС), забезпечуючи дотримання передових методів безпеки і тести білого ящика / чорного ящика для виявлення вразливостей.
Інший метод експлуатації, який використовується хакерами, полягає у визначенні адреси пам'яті, де знаходяться певні функції з відкритим вихідним кодом або де зберігаються деякі дані, щоб вони могли створювати переповнення буфера. Краща практика для запобігання цих небажаних вторгнень – це диверсифікація програмного забезпечення. Це метод, при якому вам важко або практично неможливо знайти місця для входу, перетасовуючи обсяг пам'яті операційної системи. Ця рандомизация розміщення адресного простору (ASLR) виконується шляхом компіляції й перерозподілу інформації, що робить її непередбачуваною і неможливою для злому системи.


Ваші постачальники комутаторів і точок доступу захищають свої ОС?


Можливо, ви робите все можливе, щоб захистити свою мережу і бізнес-активи, але вам також потрібно покладатися на те, що ваші постачальники мережевої інфраструктури будуть робити те ж саме.
Кількість кібератак зростає і ускладнюється, їм потрібно приділяти все більше уваги. Alcatel-Lucent Enterprise, як і ви, розв'язує цю проблему і для свого бізнесу. З огляду на важливість для бізнесу безпеки мережі, ALE розробив багатоступеневий підхід.

Для IoT мережеві рішення ALE автоматично розпізнають і класифікують всі пристрої. Потім він сегментує мережу для додаткового рівня безпеки, надаючи спосіб запобігання або стримування атак, а також безперервно контролює мережу. Для пристроїв мережевої інфраструктури ALE в операційній системі реалізована незалежна перевірка та валідація (IV & V), а також диверсифікація програмного забезпечення. ALE також був незалежно сертифікований багатьма міжнародними і американськими організаціями, пропонуючи сертифікати безпеки JITC, NIST, FIPS, НАТО і Common Criteria.
Для клієнтів, зацікавлених в походженні рішення, ALE пропонує комутатори, відповідні TAA (Закон про торговельні угоди), який містити більшу частину контенту США.
Безпека в мережах ALE містити безліч інших аспектів, навіть не обговорюються в цій статті. Зверніться до експертів компанії InfoTel не залишайте бекдори або інші уразливості відкритими для вашого бізнесу через незахищені мережеві комутатори або погано захищені пристрої IoT!

 

 

Центральний офіс у Києві:
03110, Україна, Київ,
вул. Солом'янська, 3-Б, оф. 205
Тел.: +380 (44) 520 2030
Факс: +380 (44) 520 2028
e-mail: infotel@infotel.ua
Представництво в Грузії:
0119, Грузія, Тбілісі, пр-т. Церетелі, 116
Тел.: +995 (32) 234 16 09
e-mail: infotel@infotel.ge
© Infotel Group 2004 - 2022.
Усі права захищені.