Комплексный подход к защите от кибератак

Когда вы идете на работу, вы не оставляете заднюю дверь вашего дома незапертой. Но часто по каким-то причинам оставляете открытым черный ход в вашей сети, позволяя злоумышленникам нарушить ваш бизнес или украсть ваши данные.

Организации и эксперты по кибербезопасности во всем мире постоянно обнаруживают и пытаются противостоять атакам на свои сети и устройства и предотвращать их. Лучший способ решения проблем кибербезопасности - это проактивный подход.

Во-первых, давайте посмотрим на текущие проблемы.

Кибербезопасность в перспективе

В течение многих лет в сфере IТ идет процесс разработки способов защиты персональных компьютеров и содержащихся в них данных. Однако сетевые коммутаторы, поддерживающие сетевую инфраструктуру, и точки доступа, часто упускаются из виду. Эти коммутаторы и точки доступа имеют такие же уязвимые операционные системы, как и на ПК, однако многие компании упускают из виду эту потенциальную уязвимость

Существенный вклад в копилку этой проблемы внес рост числа мобильных устройств, персональных устройств и, что наиболее важно, новых устройств IoT (Интернета вещей), в которых отсутствует встроенная защита. Они резко увеличивают шансы нарушения безопасности. При таком росте количества устройств наблюдается и рост объема кибератак, увеличение их сложности и резко возрастает стоимость восстановления. Эта проблема существует во многих отраслях и сферах, только в сфере здравоохранения кибератаки обходятся в 6 миллиардов долларов в год.

Мы можем классифицировать успешные инциденты кибербезопасности по двум различным типам: кибератака и взлом данных.

Кибератака пытается создать физические эффекты или манипулировать, нарушать или удалять данные. Другими словами, это мешает нормальному функционированию бизнеса. DDoS-атаки относятся к категории кибератак - это уничтожение данных и оборудования, а также атаки с шифрованием данных. Кибератаки иногда проявляются как вымогательство - это когда хакер требует деньги у своей жертвы либо выкупа, или подвергает серьезной угрозе операции жертвы, либо во многих случаях препятствует доступу к важным данным.

В случае взлома данных, инцидент не обязательно должен мешать нормальной деловой деятельности, но включает раскрытие или передачу личных данных стороне, которая не уполномочена обладать или просматривать такую информацию. Другими словами, это киберворовство. Такая кража может стоить владельцу его личных данных или даже сотен тысяч долларов в качестве компенсации.

Эти воры и хакеры получают доступ через черные ходы, которые оставлены открытыми; в некоторых случаях даже через стандартные пароли производителя.

Вопросы безопасности Интернета вещей

Интернет вещей (IoT) меняет все, что касается безопасности сети.

Растущее число подключенных к Интернету устройств существенно меняет бизнес. С другой стороны, IoT обещает сделать бизнес умнее и лучше в том, что он делает. От автоматического мониторинга и управления оборудованием и физической средой до определения необходимых продуктов или бизнес-процессов, которые могли бы никогда не стать очевидными, IoT обеспечивает эффективность, экономию средств и другие многочисленные преимущества.

Поскольку физические объекты становятся цифровыми, появляются значительные возможности для бизнеса. Тем не менее, это связано с ценой, поскольку устройства IoT являются деструктивными для старых моделей ведения бизнеса, приводя в движение новые бизнес-модели, экосистемы и, конечно, риски.

Интернет вещей объединяет другие тенденции, которые уже невозможно остановить: автоматизация, искусственный интеллект, виртуальная / дополненная реальность и бесконечная жажда данных. Перспектива роста многообразия подключенных устройств, автоматически снабжающих бизнес-системы информацией, управляемой данными, безгранична. IoT будет информировать компании обо всем - от того, как клиенты используют продукты, до того, когда необходимо заменить какое-то жизненно важное оборудование.

Это все звучит очень хорошо, но в каждой бочке меда есть своя ложка дегтя.

IoT значительно увеличивает подверженность инцидентам кибербезопасности. Одним из широко распространенных устройств IoT являются камеры безопасности. Тем не менее, это одно из самых целевых устройств хакеров. Хотя вы можете подумать, что ваша камера не представляет интереса для хакера, но она может быть незапертой дверью, которая дает доступ в вашу сеть. Фактически, исследование обнаружило, что камеры безопасности представляют 47 процентов уязвимых устройств, установленных в домашних сетях.

Рекомендации по устранению угрозы безопасности IoT включают в себя ряд шагов:

  1.  Вы должны знать, какие устройства подключаются
  2.  Все подключаемые устройства должны классифицироваться
  3.  После подключения, все устройства должны сегментироваться в соответствии с их практическим использованием
  4.  Создавайте конкретные политики безопасности и постоянно отслеживайте эти устройства

Когда устройство подключается, оно должно сначала пройти процесс аутентификации, который применяется сетью. Затем сеть классифицирует устройство и назначает его виртуальному сегменту, который полностью независим от других сегментов сети. Устройства в сегменте сети не могут видеть или общаться с устройствами в другом сегменте, если это явно не разрешено правилами маршрутизации. Устройства в пределах сегмента автоматически предоставляются с использованием предопределенных правил безопасности и QoS (качества обслуживания) для безупречной работы. Эти политики безопасности могут быть настроены для обеспечения безопасности без ущерба для производительности устройств

Виртуальная сегментация сети также предотвращает распространение нарушения безопасности в одной части сети, например на той, которая содержит камеры наблюдения, на другие части сети, например на систему с торговой точкой. Эта виртуальная сегментация может быть достигнута с помощью таких методов, как VLAN или создание службы с использованием SPB (Shortest Path Bridging).

Вопросы безопасности сетевого оборудования

Сетевые администраторы обычно внедряют решения для обеспечения безопасности рабочих станций и серверов, но они также должны обеспечивать безопасность сетевых коммутаторов и точек доступа (AP). Поскольку коммутаторы и точки доступа имеют операционные системы, они также уязвимы для атак.

Сетевые коммутаторы и точки доступа часто поставляются с «секретными» аппаратными именами и паролями, чтобы обеспечить легкий доступ к поддержке производителя и инженерам-разработчикам. К сожалению, это также облегчает хакерам доступ к сети через эти бэкдоры. Хакеры могут встраивать вредоносные программы, использовать уязвимости или получать доступ к конфиденциальной или секретной информации.

Хорошей практикой является выбор сетевого оборудования, которое использует независимую стороннюю проверку и валидацию (IV&V) для анализа исходного кода операционной системы (ОС), обеспечивая соблюдение передовых методов безопасности и тесты белого ящика / черного ящика для выявления уязвимостей.

Другой метод эксплуатации, используемый хакерами, заключается в определении адреса памяти, где находятся определенные функции с открытым исходным кодом или где хранятся некоторые данные, чтобы они могли создавать переполнения буфера. Лучшая практика для предотвращения этих нежелательных вторжений - это диверсификация программного обеспечения. Это метод, при котором вам трудно или практически невозможно найти места для входа, перетасовывая объем памяти операционной системы. Эта рандомизация размещения адресного пространства (ASLR) выполняется путем компиляции и перераспределения информации, что делает ее непредсказуемой и невозможной для взлома системы.

Ваши поставщики коммутаторов и точек доступа защищают свои ОС?

Возможно, вы делаете все возможное, чтобы защитить свою сеть и бизнес-активы, но вам также нужно полагаться на то, что ваши поставщики сетевой инфраструктуры будут делать то же самое.

Количество кибератак растет и усложняется, им нужно уделять все больше внимания. Alcatel-Lucent Enterprise, как и вы, решает эту проблему и для своего бизнеса. Учитывая важность для бизнеса безопасности сети, ALE разработал мноступенчатый подход.

Для IoT сетевые решения ALE автоматически распознают и классифицируют все устройства. Затем он сегментирует сеть для дополнительного уровня безопасности, предоставляя способ предотвращения или сдерживания атак, а также непрерывно контролирует сеть.

Для устройств сетевой инфраструктуры ALE в операционной системе реализована независимая проверка и валидация (IV&V), а также диверсификация программного обеспечения. ALE также был независимо сертифицирован многими международными и американскими организациями, предлагая сертификаты безопасности JITC, NIST, FIPS, НАТО и Common Criteria. Для клиентов, заинтересованных в происхождении решения, ALE предлагает коммутаторы, соответствующие TAA (Закон о торговых соглашениях), который включает в себя большую часть контента США.

Безопасность в сетях ALE включает в себя множество других аспектов, даже не обсуждаемых в этой статье. Обратитесь к экспертам компании InfoTel не оставляйте бэкдоры или другие уязвимости открытыми для вашего бизнеса через незащищенные сетевые коммутаторы или плохо защищенные устройства IoT!

 

Центральный офис в Киеве:
03110, Украина, Киев,
ул. Соломенская, 3-Б, оф. 205
Тел.: +380 (44) 520 2030
Факс: +380 (44) 520 2028
e-mail: infotel@infotel.ua
Представительство в Грузии:
0119, Грузия, Тбилиси, пр-т. Церетели, 116
Тел.: +995 (32) 234 16 09
e-mail: infotel@infotel.ge
© Infotel Group 2004 - 2022.
Все права защищены.