W kwestii bezpieczeństwa IT nie ma miejsca na zaufanie. Chcąc zredukować ryzyko włamania do infrastruktury IT, firma powinna monitorować aktywność swoich pracowników… także zatrudnionych przez siebie administratorów IT. Jak pokazuje niedawny przykład, zasada ta w szczególności dotyczy branż dysponujących wartościowymi danymi – w tym m.in. firm hostingowych.
Wszechwładny administrator
Praktycznie w każdej dużej firmie jest osoba, która ma nieograniczony dostęp do wszystkich informacji, jakie znaleźć można w firmowej sieci. Może ona, np. czytać maile zarządu, przeglądać dowolne dokumenty czy poznać projekt rewolucyjnego urządzenia, zanim ujrzy ono światło dzienne. Wszystko to niemal bez pozostawiania śladów – informacje zawarte w logach systemowych są bowiem zbyt szczątkowe, by stanowić mocny materiał dowodowy. Administratorzy IT to osoby, którym należy po prostu zaufać, nigdy jednak nie ma pewności, że tego zaufania nie nadużyją.
Co więcej, zdarzają się niekiedy sytuacje, w których pilnie trzeba udostępnić jakiś port, otworzyć nowy ftp, czy przekonfigurować serwer, firewall lub router. Zgodnie z protokołem i tzw. „dobrą praktyką”, wszystkie te zmiany powinny zostać odnotowane w wiadomym miejscu. Codzienność zna jednak przypadki, kiedy z braku czasu dokumentacja przekładana jest na później lub w ogóle się nie pojawia. Może to nawet nie stanowić większego problemu do momentu, kiedy administrator nie postanowi z pewnych względów odejść z pracy.
Kiedy lokalnemu administratorowi systemów IT nie starcza mocy przerobowych lub kompetencji, aby prawidłowo skonfigurować wszystkie moduły, administrację wewnętrznym serwerem usług można zlecić na zewnątrz. Zewnętrznemu konsultantowi udziela się wtedy jednak uprawnienia do administrowanego systemu, nie mając pewności czy przy okazji wykonywania zleconych zadań, nie zainstaluje on złośliwego oprogramowania lub nie wykorzysta ich, np. do ukrycia innej wyrządzonej szkody.
Takiemu włamaniu „z wewnątrz” – bo z tym mamy, de facto, do czynienia w przypadku nadużycia uprawnień przez zdalnego konsultanta IT – mógłby zapobiec, np. inteligentny system monitorowania sesji zdalnych, wspierający administratorów w zarządzaniu zasobami, automatycznie reagujący na podejrzane sytuacje, a w przypadku powodzenia ataku, dający poszkodowanemu przedsiębiorstwu materiał dowodowy, obciążający nieuczciwych podwykonawców.
Jesteśmy ludźmi – istotami stadnymi. Nic więc dziwnego w tym, że obdarzamy innych zaufaniem. Instynkt ten jednak może się okazać zgubny w pracy administratora systemów IT. W kontekście IT Security, chcąc zapewnić sobie spokojną pracę, trzeba się najpierw przygotować do potencjalnego naruszenia bezpieczeństwa.
Działy IT Security nie są jednak przygotowane na tego typu zagrożenia - włamania z wewnątrz organizacji. Dowodów potwierdzających tę hipotezę nie trzeba nawet daleko szukać. Nadużycia w pracy zdalnych konsultantów były powodem kilku najgłośniejszych wycieków danych z ostatnich dwóch lat.<BR
Receptę na tego typu zagrożenia opracowała firma WHEEL Systems, uznany producent rozwiązań z zakresu bezpieczeństwa IT. Stworzony przez nią WHEEL FUDO PSM – unikalny w skali światowej, samodzielny system inteligentnego monitorowania sesji zdalnych, umożliwia rejestrację, bieżącą analizę i podgląd trwających sesji zdalnych (w tym także OCR sesji graficznych) porównywalny wyłącznie z posiadaniem stałego podglądu zawartości monitora użytkownika zdalnego. System reaguje na podejrzane zachowania zdalnych konsultantów, umożliwiając chwilowe zablokowanie sesji danego użytkownika lub całkowite zerwanie połączenia i odebranie praw dostępu. Pozwala też w łatwy sposób ustalić, kto i kiedy pobrał dany plik czy skasował jakiś dokument lub korespondencję. Przed WHEEL FUDO PSM nie ukryje się nawet root-administrator.
Źródło: WHEEL Systems
Praktycznie w każdej dużej firmie jest osoba, która ma nieograniczony dostęp do wszystkich informacji, jakie znaleźć można w firmowej sieci. Może ona, np. czytać maile zarządu, przeglądać dowolne dokumenty czy poznać projekt rewolucyjnego urządzenia, zanim ujrzy ono światło dzienne. Wszystko to niemal bez pozostawiania śladów – informacje zawarte w logach systemowych są bowiem zbyt szczątkowe, by stanowić mocny materiał dowodowy. Administratorzy IT to osoby, którym należy po prostu zaufać, nigdy jednak nie ma pewności, że tego zaufania nie nadużyją.
Co więcej, zdarzają się niekiedy sytuacje, w których pilnie trzeba udostępnić jakiś port, otworzyć nowy ftp, czy przekonfigurować serwer, firewall lub router. Zgodnie z protokołem i tzw. „dobrą praktyką”, wszystkie te zmiany powinny zostać odnotowane w wiadomym miejscu. Codzienność zna jednak przypadki, kiedy z braku czasu dokumentacja przekładana jest na później lub w ogóle się nie pojawia. Może to nawet nie stanowić większego problemu do momentu, kiedy administrator nie postanowi z pewnych względów odejść z pracy.
Może to różnie zabrzmieć, ale w kwestii bezpieczeństwa IT, zaufanie powinno ustąpić miejsca kontroli. Jeśli jednak firma nie ma możliwości monitorowania poczynań zatrudnionego przez siebie administratora, o kontroli mowy być nie może. – zauważa Paweł Dawidek, CTO WHEEL Systems – Prowadzi to niekiedy do sytuacji, w której pracodawca staje się zakładnikiem wykorzystującego swoją uprzywilejowaną pozycję administratora. Co więcej, odchodząc z pracy, często zabiera ze sobą całą wiedzę dotyczącą danej sieci. Nie tylko wystawia to firmę na ryzyko włamań, ale opóźnia także moment przejęcia obowiązków przez nowego administratora.Nieuchwytny jak konsultant zewnętrzny
Kiedy lokalnemu administratorowi systemów IT nie starcza mocy przerobowych lub kompetencji, aby prawidłowo skonfigurować wszystkie moduły, administrację wewnętrznym serwerem usług można zlecić na zewnątrz. Zewnętrznemu konsultantowi udziela się wtedy jednak uprawnienia do administrowanego systemu, nie mając pewności czy przy okazji wykonywania zleconych zadań, nie zainstaluje on złośliwego oprogramowania lub nie wykorzysta ich, np. do ukrycia innej wyrządzonej szkody.
Takiemu włamaniu „z wewnątrz” – bo z tym mamy, de facto, do czynienia w przypadku nadużycia uprawnień przez zdalnego konsultanta IT – mógłby zapobiec, np. inteligentny system monitorowania sesji zdalnych, wspierający administratorów w zarządzaniu zasobami, automatycznie reagujący na podejrzane sytuacje, a w przypadku powodzenia ataku, dający poszkodowanemu przedsiębiorstwu materiał dowodowy, obciążający nieuczciwych podwykonawców.
Nasze rozwiązanie pomogło zaoszczędzić znaczne kwoty z publicznych pieniędzy. WHEEL FUDO PSM funkcjonuje w administracji publicznej, gdzie służy do monitorowania aktywności na serwerach. Po instalacji naszego rozwiązania w jednym z ministerstw poddano analizie zapisy sesji z pracy zewnętrznych konsultantów. Okazało się, że mimo wystawiania faktur przez usługodawcę za pełny wymiar pracy konsultantów, zapisy sesji jednoznacznie pokazywały, że praca wykonywana była w dużo mniejszym wymiarze czasowym. Wdrożenie WHEEL FUDO PSM zwróciło się w tym przypadku w mniej niż pół roku – komentuje Patryk Brożek, CEO WHEEL Systems.Prosta recepta w zasięgu ręki
Jesteśmy ludźmi – istotami stadnymi. Nic więc dziwnego w tym, że obdarzamy innych zaufaniem. Instynkt ten jednak może się okazać zgubny w pracy administratora systemów IT. W kontekście IT Security, chcąc zapewnić sobie spokojną pracę, trzeba się najpierw przygotować do potencjalnego naruszenia bezpieczeństwa.
Działy IT Security nie są jednak przygotowane na tego typu zagrożenia - włamania z wewnątrz organizacji. Dowodów potwierdzających tę hipotezę nie trzeba nawet daleko szukać. Nadużycia w pracy zdalnych konsultantów były powodem kilku najgłośniejszych wycieków danych z ostatnich dwóch lat.<BR
Receptę na tego typu zagrożenia opracowała firma WHEEL Systems, uznany producent rozwiązań z zakresu bezpieczeństwa IT. Stworzony przez nią WHEEL FUDO PSM – unikalny w skali światowej, samodzielny system inteligentnego monitorowania sesji zdalnych, umożliwia rejestrację, bieżącą analizę i podgląd trwających sesji zdalnych (w tym także OCR sesji graficznych) porównywalny wyłącznie z posiadaniem stałego podglądu zawartości monitora użytkownika zdalnego. System reaguje na podejrzane zachowania zdalnych konsultantów, umożliwiając chwilowe zablokowanie sesji danego użytkownika lub całkowite zerwanie połączenia i odebranie praw dostępu. Pozwala też w łatwy sposób ustalić, kto i kiedy pobrał dany plik czy skasował jakiś dokument lub korespondencję. Przed WHEEL FUDO PSM nie ukryje się nawet root-administrator.
Źródło: WHEEL Systems