Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.
Typowe błędy
Oceniając możliwości przedostania się cyberprzestępców do sieci, nasi koledzy dostrzegają zwykle kilka typowych błędów. Należą do nich:
- niewłaściwe filtrowanie sieci,
- publiczny dostęp z poziomu sieci do interfejsów zarządzania,
- słabe hasła do kont,
- luki w aplikacjach sieciowych.
Na szczególną uwagę zasługują te ostatnie — w 73% testów, które przeprowadzają nasi pracownicy, luki w aplikacjach internetowych były wykorzystywane w celu uzyskiwania dostępu do hostów wewnątrz sieci. Drugim najczęściej popełnianym błędem był nieograniczony dostęp z poziomu sieci do interfejsów zarządzania. Czasami dostęp do tych interfejsów możliwy był przy użyciu danych logowania uzyskanych na drodze wykorzystywania innych luk; w pozostałych przypadkach nie zmieniono danych domyślnych. Opłacalne są również ataki polegające na zgadywaniu haseł i polowanie na dane logowania na innych zhakowanych hostach.
Inny popularny problem stanowi dostęp do interfejsów sieciowych zarządzania zdalnego (administracyjne panele sterowania aplikacji sieciowych lub systemów CMS). Potencjalnie umożliwiają one nie tylko przejęcie całkowitej kontroli nad aplikacją sieciową, ale także uzyskanie dostępu do systemu operacyjnego.
Porady
Aby zabezpieczyć swoją infrastrukturę przed wspomnianymi błędami, nasi eksperci zalecają stosowanie się do poniższych wskazówek:
- ustaw silne hasła do kont administracyjnych,
- używaj różnych kont dla różnych systemów,
- aktualizuj oprogramowanie do najnowszej wersji,
- ogranicz dostęp z poziomu sieci do wszystkich interfejsów zarządzania, w tym sieciowych,
- ogranicz liczbę adresów IP, które mogą uzyskiwać dostęp,
- jeśli dostęp zdalny jest konieczny, korzystaj z technologii VPN,
- zwracaj szczególną uwagę na konfigurację reguł filtrowania sieci, ochronę hasłem i zamykanie luk w aplikacjach sieciowych,
- regularnie przeprowadzaj kontrolę wszystkich publicznie dostępnych aplikacji sieciowych,
- zorganizuj proces zarządzania lukami,
- sprawdzaj aplikacje po każdej wprowadzonej zmianie w kodzie aplikacji lub w konfiguracji serwera,
- na bieżąco aktualizuj wszystkie komponenty i biblioteki firm zewnętrznych,
- regularnie sprawdzaj wszystkie systemy pod kątem domyślnych danych logowania. Nie zapominaj przy tym o aplikacjach sieciowych, systemach zarządzania treścią i urządzeniach sieciowych.
Więcej informacji szczegółowych, przykłady testów penetracyjnych oraz dane statystyczne można znaleźć w raporcie pt. Security Assessment of Corporate Information Systems in 2017 opublikowanym w serwisie SecureList.com.
Aby dowiedzieć się więcej na temat naszej usługi oceny stanu bezpieczeństwa, odwiedź stronę Usług bezpieczeństwa.