Eksperci z firmy NETASQ, specjalizującej się w wielozadaniowych firewallach korporacyjnych, opublikowali zestaw porad na 2012 rok dla administratorów sieci firmowych. Komplet wskazówek nie tylko wskazuje wektory potencjalnych ataków, ale także podpowiada jakie kroki należy podjąć, by zminimalizować ryzyko zaistnienia tego typu podatności.

Tradycyjnie początek roku to dla firm okres planowania i wyznaczania celów na najbliższe 12 miesięcy. Niemal wszyscy producenci zabezpieczeń sieciowych odkrywają wtedy przed światem zagrożenia, które mogą uprzykrzyć życie administratorom i użytkownikom w całym 2012 roku. Doniesienia te są zwykle bardzo spójne. Jednak według wielu sceptyków prognozy tego typu powstają w oparciu o prosty algorytm: połącz najbardziej wyraziste trendy na rynku IT (np. szybkim rozprzestrzenianiem się osobistych urządzeń przenośnych w miejscu pracy) z atakami znanymi z ubiegłych lat. W efekcie powstanie logiczny wniosek - mobilne zagrożenia internetowe będą w 2012 roku najprawdopodobniej jednym z istotniejszych problemem rynku bezpieczeństwa IT.

Tego typu prognozy nt. zagrożeń sieciowych nie są jednak ani interesujące, ani też użyteczne dla administratorów i menedżerów odpowiedzialnych za bezpieczeństwo IT w firmach. Specjaliści oczekują raczej informacji, które pozwolą oszacować czy stosowane w firmie zabezpieczenia będą w kolejnym roku wystarczające i zapewnią chronionej sieci skuteczną ochronę. Dla administratorów przydatne zatem są te informacje, które wskażą jakie środki ostrożności powinny zostać podjęte, aby uniknąć w 2012 roku nawet tych najbardziej wyrafinowanych ataków. Trzeba przy tym podkreślić, że cyberprzestępcy koncentrują się coraz częściej na doskonaleniu i zwiększaniu skuteczności sprawdzonych technik, a nie na tworzeniu nowych zagrożeń.

Fabien Thomas, CTO firmy NETASQ, specjalizującej się w wielozadaniowych rozwiązaniach do ochrony sieci firmowych, przedstawia zestaw praktycznych porad dla specjalistów ds. bezpieczeństwa IT na 2012 roku.

  1. Traktuj badanie podatności na ataki jako najwyższy priorytet Większość infekcji złośliwym oprogramowaniem w 2011 r. wykorzystywała luki, dla których stworzono stosowne łatki (np. XSS, SQL Injection, directory traversal itd.). Ważne jest zatem, aby w 2012 roku administratorzy odpowiedzialni za bezpieczeństwo sieci firmowych traktowali wykrywanie podatności na ataki w aplikacjach sieciowych jako jeden z priorytetów swojej pracy. Warto zadbać o niezbędne aktualizacje i załatanie ewentualnych luk w aplikacjach. Nie zawadzi ponowna kontrola konfiguracji zapory oraz haseł zabezpieczających – być może uda się w ten sposób wykryć i naprawić trywialne błędy.

  2. Uważaj na socjotechnikę w mediach społecznościowych Stosowanie przez cyberprzestępców sztuczek socjotechnicznych nie jest niczym nowym. Jednak w dobie Web 2.0 gwałtowny rozwój tego typu oszustw przybrał na sile. Ważną rolę w walce z socjotechniką odegra w 2012 roku połączenie edukacji użytkowników z wdrożeniem kontroli aplikacji na obrzeżach sieci czy firewallu. Symultaniczność tych działań jest według Fabiena Thomasa z NETASQ bardzo istotna, ponieważ coraz częściej firmy starają się wykorzystywać potencjał marketingowy mediów społecznościowych, zapominając przy tym o czyhających w tego typu miejscach zagrożeniach. Koniecznym wydaje się zatem dbanie o bezpieczeństwo sieci firmowej i m.in. zastąpienie blokowania aplikacji Facebooka inteligentniejszą analizą przepływu danych. Pozwoli to na wykrywanie zagrożeń w kodzie i eliminowania ich w locie, dostarczając bezpieczną zawartość użytkownikowi końcowemu.

  3. Nie uzależniaj bezpieczeństwa sieci od sygnatur Oprócz finansowych motywacji działań podejmowanych przez cyberprzestępców coraz istotniejsze stają się włamania powiązane z działaniami politycznymi. Aktywność „Anonimowych” bezwzględnie obnaża niechlujstwa w politykach bezpieczeństwa dużych korporacji oraz wpływa na wzrost rangi świadomości kwestii bezpieczeństwa IT w firmach. Konsekwencją rosnącej złożoności zagrożeń jest obniżenie skuteczności sygnatur stosowanych do obrony przed konkretnymi atakami. Mimo starań analityków zagrożeń na całym świecie, każda strategia bezpieczeństwa, która jest uzależniona w zbyt dużym stopniu od wykrywania ataków z użyciem sygnatur, skazana jest na porażkę. Mechanizmy takie jak dokładna analiza protokołu, kontrola aplikacji i analiza nieprawidłowości w ruchu sieciowym powinny stać się w 2012 roku istotnym składnikami systemów zapobiegania włamaniom do sieci firm i instytucji.

  4. Odłóż w czasie migrację do standardu IPv6 Według Fabiena Thomasa z firmy NETASQ przyjęcie protokołu IPv6 przebiega znacznie wolniej niż początkowo sądzono. Migracja do IP wersji 6, podjęta zanim pojawią się niezbędne zabezpieczenia tego standardu, może okazać się pochopna i bardzo ryzykowna. NETASQ radzi, aby wstrzymać migrację i odłożyć ją na kolejny rok. Warto zaplanować przejście na IPv6 w momencie, gdy większość problemów technologicznych tego standardu zostanie rozpoznana i usunięta. Nie pozwólmy na to, aby testy bezpieczeństwa IPv6 były wykonywane na naszej sieci.

  5. Wykonaj update systemów bezpieczeństwa Stuxnet i jego pochodna Duqu spowodowały zamęt w całej branży. Przemysłowe systemy sterowania takie jak SCADA, okazały się szczególnie wrażliwe na te zagrożenia, głównie z powodu archaicznej architektury zabezpieczeń. Specyfika systemów SCADA, będących integralną częścią wielu istotnych procesów przemysłowych, takich jak wytwarzanie energii, sprawia, że są one atrakcyjnymi i stosunkowo łatwymi celami dla cyberprzestępców. Fabien Thomas z NETASQ podkreśla, że głównym zadaniem specjalistów ds. bezpieczeństwa IT, odpowiedzialnych za ochronę systemów produkcyjnych, będzie w 2012 roku uszczelnienie systemów bezpieczeństwa. Nie obejdzie się również bez aktualizacji takich zabezpieczeń, a być może konieczną okaże się migracja do nowszych i skuteczniejszych rozwiązań bezpieczeństwa IT.

żródło: Dagma