uredi› krajšaj› T:0 M:185 Z: [×]

Oglas
Objavljeno: 10.8.2017

Varnost IS sistemov za mala in srednja podjetja

Pred časom smo govorili o tem, koliko obrambnih linij imamo v podjetjih in katere je smiselno najprej postaviti. Tokrat podajamo preprostejšo recepturo, ki jo lahko uvedejo manjša podjetja tudi sama.

Podjetja so neprestano tarča različnih, bolj ali manj sofisticiranih poskusov napadov. Tu gre predvsem za napade »širokega spektra«, kjer napadalci iščejo naključno žrtev med mnogimi mogočimi. V zadnjih letih pa vseeno opažamo določeno specializacijo, napadalci se potrudijo okuženo pošto precej dobro prevedejo, ali pa uporabijo kakšen preprosto dostopen spisek naslovov in potem vsem pošljejo e-pošto, kot da bi jo pošiljal kolega iz tega spiska. Če se denimo podjetje ukvarja s prodajo kmetijskih gnojil podjetja XX, bo morda okužena pošta zgledala, kot da je prišla od proizvajalca ali konkurenta. Vsebinsko bo tudi dovolj smiselna, da jo bomo lahko imeli za avtentično in bomo odprli priponko, kar bo privedlo do katastrofe, razen če bomo upoštevali večino od spodnjih petih pravil:

1.            Precej očitno je, da večina sodobnih okužb svojo pot po podjetju začne kot e-pošta. Možnosti za samo okužbo je več, najbolj pogoste pa so še vedno priponke. Tudi tu je več možnosti, od PDF datotek, ki izkoriščajo ranljivosti bralnikov PDF, do različnih datotek, ki jih je moč zagnati. Slednje niso več tako razširjene, ker je zaščita pred direktnim zagonom teh datotek vgrajena že v skoraj vse programe za elektronsko pošto in privzeto vklopljena.

Prva obrambna linija pred okužbo naj bo torej anti – spam filter na vašem poštnem strežniku. Če je podjetje majhno, je to relativno draga naložba, zato je smiselno pogledati k gostovanim različicam, ki jih je v ponudbi precej. Anti spam filter bo preprečil večino težav, gotovo pa ne čisto vseh, zato je nujna uvedba tudi ostalih ukrepov.

2.            Drug ukrep je uvedba sodobnega požarnega zidu v podjetje. Tržijo se pod dvemi imeni: UTM (Unified Thread Managment) in (Next Generation) Enterprise Firewall. Gre za marketinško potezo, dejansko pa med poimenovanji ni nobene razlike. UTM in NGFW naprave imajo enake funkcije (več o tem lahko preberete na tem naslovu: https://www.virtua-it.si/v-cem-je-razlika-med-utm-ngfw/ )

Zakaj je uvedba takega naprednega požarnega zidu pomembna? Omogoča nam, da preprečite nekatere protokole, za katere vemo, da jih virusi izkoriščajo za komunikacijo s svojimi kontrolnimi strežniki. To so predvsem protokoli iz skupine »Proxy«, recimo Tor, ki pri večini kriptovirusov omogoča izmenjavo kodirnih ključev. Če se to ne more zgoditi, kriptovirus ne bo začel kodirat datotek, čeprav bo morda že nameščen na enem od vaših računalnikov. Zelo visoko raven varnosti pa seveda dobite, če dovolite le protokole, za katere veste, da jih potrebujejo vaši zaposleni. Slednje verjetno ne bo primerno za zelo dinamična ali razvojna podjetja.

Sodobni požarni zidovi omogočajo tudi filtriranje spletnih strani po kategorijah, v kontekstu varnosti pa je pomembno, da preprečimo dostope do znanih škodljivih strani in smiselno omejim dostope do neznanih strani. Večina ponudnikov teh naprav omogoča zelo hitro klasifikacijo še neznanih strani, tako da lahko uporabniki dodajo spletne strani, ki jih sistem še ne pozna, kar sami. Klasifikacija traja običajno manj kot pol ure. Sumljive priponke lahko požarni zid pošlje tudi na pregled v »sandbox«, to je elektronski peskovnik, kjer datoteko v varnem okolju dejansko zažene ali odpre in potem opazuje, kaj se bo zgodilo. Če denimo pdf datoteka začne komunicirati s sumljivimi strežniki v internetu, jo bo verjetno označil kot sumljivo. Sandboxi so lahko namenske naprave v vašem omrežju, za manjše uporabnike pa običajno uporabljamo oblačne storitve, ki delujejo enako.

3.            AntiVirus in zaščita končnih odjemalcev (endpoint protection). Čeprav je očitno, da antivirusi za sodobne viruse ne zaležejo več, in da nikakor ne morejo biti edina obrambna linija v vašem podjetju, je vseeno smiselno poskrbeti tudi za ta nivo zaščite. Posebej če nudi tudi »endpoint protection«. Slednje je zelo pomembno, kadar želimo zagotoviti, da naprave, ki jih imamo v omrežju, zadržijo enak nivo zaščite tudi, ko jih nesemo kam drugam (recimo notesnike). Običajno je ta zaščita povezana z naprednim požarnim zidom in z njim izmenjuje podatke o tem, kaj je določenemu uporabniku dovoljeno in kaj ne. Ima pa še eno pomembno vlogo: Če »sandbox« odkrije težavo z datoteko, ki jo je že posredoval uporabniku (To se lahko zgodi denimo na http protokolu, kjer ni mogoče prenesenih datotek sproti analizirati v sandboxu), lahko začasno izolira iz omrežja prizadeti računalnik in o tem obvesti skrbnika omrežja. Ko ta preveri situacijo in zadevo razreši, lahko računalnik priklopi nazaj v omrežje. Dodatno imajo ti sistemi običajno še integrirano VPN povezavo, ki ravno tako upošteva pravila, ki veljajo za uporabnika in se izogiba dvojnemu skeniranju datotek in protokolov.

4.            Varnostna kopija / Backup. Če vse ostalo odpove, je to vaš edini prijatelj. Zelo pomembno pri tem je zavedanje, da on-line sistemi, torej zunanji diski, razni NAS in podobni strežniki in podobno niso primerni za ta namen. Precejšnja verjetnost je, da bo Virus zaklenil tudi te. Primerni backup sistemi so tisti, ki jih ne moremo upravljati iz lokalne mreže ali vsaj preprečujejo spreminjanje že zapisanih podatkov. Ti sistemi imajo na lokalnem računalniku običajno nameščenega »agenta«, mali program, ki skrbi za izvajanje backup strategij. Ta komunicira s centralnim backup strežnikom in pošilja podatke tja s protokolom, ki ne podpira naknadnega spreminjanja teh podatkov, vsaj ne po tem protokolu. Tej definiciji do neke mere ustreza tudi G-drive in DropBox, ter podobni Cloud pogoni drugih ponudnikov. Težava s temi je, da ne varujejo celega diska in se v primeru katastrofe običajno izkaže, da so bili pomembni podatki tudi kje drugje na disku.

5.            Pravice in izobraževanje uporabnikov. Poskrbite, da bodo imeli vaši uporabniki le dovoljenja do sredstev v omrežju, ki jih potrebujejo za delo. Čeprav je vsaj z Windows operacijskim sistemom to dokaj nerodno, vseeno zagotovite, da uporabniki niso tudi administratorji svojih računalnikov. Privilegirane (admin) uporabnike uporabljajte le, ko to res potrebujete, sicer pa delajte z navdanimi uporabniškimi računi. Poskrbite, da se uporabniki zavedajo nevarnosti in občasno izvedite kakšno šolanje.

Upamo, da smo vam dali nekaj smiselnih informacij. Omenjene tehnologije niso več tako drage, zato je verjetno čas, da o uporabi v kratkem razmislite.

Več novic

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji