iBiz
- PC Magazine Romania, Mai 2001
Riscuri de securitate și soluții
Una din cele mai mari provocări cu care se confruntă astăzi companiile este
utilizarea la maximum a avantajelor internetului. Să creezi și doar să urmezi
un model foarte bun de afacere eCommerce nu este de ajuns. Execuția, punerea
în practică, este adevăratul test. Fără îndoială, unii au utilizat modele ce
au pornit de la concepte defectuoase însă și mai mulți au căzut victimă problemelor
operaționale, de la securitatea redusă până la sistemele back-end prost proiectate
și nesigure.
În ce măsură compania voastră este pregătită să pună în practică strategia
sa online? Va fi ea capabilă să integreze infrastructura sa cu procesele cheie
de afaceri? Sunt sistemele voastre sigure, disponibile și fiabile? Controalele
și procedurile de administrare necesare funcționează corect? Evaluarea acestor
riscuri este o sarcină complexă, care depășește capacitățile chiar ale specialiștilor
avansați în sisteme informatice și rețele. De aceea, multe companii apelează
la auditori independenți pentru evaluarea integrității sistemelor, identificarea
riscurilor asociate și dezvoltarea soluțiilor alternative.
Peisajul tot mai complicat și în rapidă schimbare al sistemelor, precum și
noile tehnologii, cum ar fi comerțul electronic, accesul la distanță, intra/extra/inter-netul
au extins mediul informatic al companiilor către zone care copleșesc majoritatea
CIO. De aceea, firmele de audit specializate identifică factorii de risc interni
și externi companiilor, le ajută să prevină întreruperile de activitate cauzate
de aceste riscuri și să evite vulnerabilitățile de securitate la nivel de corporație.
Multe companii nu pot detecta incidentele de securitate. Sau păstrează tăcerea
în legătură cu atacurile de securitate pentru că astfel de informații pot serios
afecta imaginea lor și implicit cotațiile lor pe piață. Conform US Department
of Defense ,,din 8932 de computere atacate, în 7860 s-a pătruns, 390 au detectat
atacul și numai 19 l-au raportat". Mai mult, studii ale companiilor specializate
în auditarea sistemelor informatice arată că angajații generează peste 65% din
incidentele de securitate.
Adesea, companiile solicită investigații minuțioase ale sistemelor lor informatice,
atât din perspectivă internă cât și externă. La nivelul companiei și al sistemelor
informatice, auditorii evidențiază dezalinierile dintre politicile interne și
cele de securitate",breșele de securitate", amenințările, vulnerabilitățile
sau lipsurile organizaționale. Planul de audit include realizarea de analize
atac și penetrare din exterior, în timp ce din interior se prevăd analize de
securitate (conform SAS 70, de exemplu) iar mai departe definirea profilurile
de securitate ale utilizatorilor în sistemele informatice.
O analiză atac și penetrare (A&P) oferă un test real nedestructiv al expunerii
organizației la vulnerabilitățile de securitate și determină gradul de susceptibilitate
la un atac extern sau vulnerabilitățile interne. Testarea este îndeplinită prin
încercarea de a realiza incursiuni reale în mediul informatic, după o înțelegere
prealabilă și monitorizare permanentă din partea companiei.
Efectuarea corespunzătoare a analizelor A&P oferă o abordare structurată
a examinării securității unei organizații. Această activitate nu este ,,hacking",
așa cum este înfățișat de mass-media, ci o examinare detaliată a funcționalităților
de securitate și a tehnologiilor adiacente ce le susțin.
Scenariile de atac includ capacitatea de a vizualiza, sustrage, modifica, distruge
sau de a interzice accesul la informațiile companiei în calitate de ,,entitate
din exterior", care nu cunoaște operațiunile organizației, și de ,,entitate
din interior", consultant, auditor sau partener de afaceri. Aceste scenarii
se aplică la nivelul internet, intranet, extranet și accesului de la distanță.
Scopul final al analizei A&P este de a identifica ,,golurile de securitate"
și de a le corecta înainte de a fi utilizate în scopuri neautorizate, utilizând
concluziile reieșite din:
- analiza A&P, care furnizează rezultate eficiente și recomandări de
îmbunătățire a securității
- analiza amenințărilor și a vulnerabilităților, care oferă analize tehnice
și administrative minuțioase ale infrastructurii informatice (ex. aplicații,
sisteme de operare, baze de date, rețele, routere, acces de la distanță etc.).
Auditorii utilizează unelte și scripturi proprietare de interogare pentru
a analiza controalele existente. Aceștia evidențiază pentru platforma existentă
vulnerabilitățile sistemice cunoscute și analizează politica de securitate
în raport cu cele mai bune practici din domeniu.
- analiza infrastructurii de securitate care ilustrează existența politicii
și a programului de securitate, procesele și procedurile acestora. De asemenea,
caută să identifice punctele tari și cele slabe ale practicilor de securitate
a informațiilor din cadrul companiei și să ofere o evaluare completă a arhitecturii
actuale de securitate.
Prin utilizarea unei combinații de unelte și tehnici specifice se determină
profilul organizației prin realizarea așa-numitei ,,footprint review". Această
analiză constă în următoarele etape:
- Enumerarea elementelor rețelei, care identifică numele de domenii, rețelele
asociate și adresele IP existente. În continuare, se determină căile de acces
în rețea utilizând unelte speciale pentru a trasa anumite porturi TCP sau
UDP, trecând efectiv peste regulile tradiționale de filtrare ICMP. Rezultatul
este o hartă comprehensivă care ne permite să vedem la nivel logic căile de
acces disponibile cuiva din exterior și să determinăm listele cu drepturi
de acces (ACL) implementate în router sau firewall.
- Interogarea DNS care, în cazul unui server DNS greșit configurat, poate
oferi informații despre host-ul extern și adresele interne, furnizând astfel
un plan complet al rețelei companiei.
- Identificarea hosturilor care determină sistemele "vii" conectate la internet.
Pentru acestea din urmă, se începe prin scanarea porturilor fiecărui sistem,
determinând care porturi de servicii (TCP/ UDP) sunt prezente și ascultă.
Aceste scanări pot include scanări standard TCP/ UDP, scanări ascunse, scanări
cu fragmentare, scanare TCP reverse ident, atac FTP bounce și TCP Fingerprinting.
Următorul pas constă în încercarea de a extrage cât mai multe informații din
sistemul țintă. Dacă serviciile de ,,informare", cum ar fi finger și rusers,
sunt deschise, se pot obține username-ul și informații referitoare la acest
cont, ceea ce ne-ar putea ajuta să ne conectăm la sistem. Apoi realizăm o corespondență
între atributele specifice sistemului și punctele vulnerabile identificate,
inclusiv versiunea OS, versiunea specifică fiecărui serviciu de informare, precum
și arhitectura fiecărui subsistem.
Ultimul pas constă în corelarea vulnerabilităților identificate mai sus. Corelarea
vulnerabilităților este o practică ce folosește vulnerabilități cu risc mic
sau mediu, depistate pe diferite platforme, pentru a dobândi acces privilegiat.
Astfel, este posibil ca un scaner să depisteze vulnerabilități cu risc scăzut
sau mediu dar să nu poată stabili dacă un atac care combină aceste vulnerabilități
va genera sau nu o breșă de securitate. Această expertiză suplimentară reprezintă
adevăratul beneficiu pe care un profesionist în sisteme de securitate îl poate
oferi unei organizații.
Pe baza înțelegerii prealabile cu compania, auditorii fie caută să obțină ,,trofeele"
agreate de la început cu compania (fișiere sau informații din sistem), fie lasă
mici fișiere care să ateste reușita atacului, fie documentează la nivel de screenshot
activitatea realizată.
Dovezile concrete privind vulnerabilitățile sistemului de securitate reprezintă
un avantaj enorm pentru obținerea unor resurse suplimentare de securitate, după
efectuarea unei verificări a posibilităților de penetrare. Acestea pot constitui
o bază și pentru justificarea unei majorări a bugetului alocat securității inforrmațiilor.
Timpul și efortul cheltuit acum vă vor aduce beneficii majore mai târziu. Din
păcate, identificarea vulnerabilităților existente reprezintă doar jumătate
din luptă, iar acestea, împreună cu cauzele care le provoacă, trebuie corectate.
Deseori firme importante doresc să dezvolte încrederea clienților sau partenerilor
de afaceri și solicită ca auditori independenți specializați în sisteme informatice
să evalueze dacă procesele și tehnologiile ce se aplică în cadrul companiei
sunt conforme cu practicile și politicile stabilite.
Din instinct, consumatorii sunt îngrijorați atunci când li se cere să trimită
informații personale într-o rețea computerizată. Pentru a elimina din aceste
temeri, multe dintre firmele care-și desfășoară activitatea online postează
o declarație de confidențialitate pe care ei o consideră importantă în construirea
încrederii consumatorilor. Dar cum pot fi consumatorii siguri că o firmă - cu
care poate că nu au mai lucrat/auzit până atunci - își va respecta cu adevărat
promisiunile?
Tocmai din această teamă legată de problemele de confidențialitate multe persoane
renunță la comerțul online. Într-un studiu efectuat recent de IBM, 61% din consumatorii
din Statele Unite au declarat că au renunțat să mai folosească website-urile
deoarece le-a fost teamă de modul în care ar putea fi folosite informațiile
lor personale.
În multe din cazuri, soluția este dobândirea a CyberProcess CertificationSM
(CPC), care furnizează un raport independent asupra modului în care este condusă
afacerea lor. În plus, ei pot plasa o pictogramă pe website, dovedind că au
fost verificați de o entitate certificată. Compania beneficiază în acest caz
de utilizarea unor standarde recunoscute, cum ar fi BS 7799, SysTrust și WebTrust
(un set de principii de confidență în sistem, de securitate și integritate a
tranzacțiilor, elaborat de AICPA și CICA). În cazul website-uri această certificare
este mai mult una funcțională decât una tehnologică (cum ar fi, de exemplu,
Verisign).
Neasigurarea securității informațiilor implică și lipsa confidențialității
lor. De aceea, consumatorul are nevoie de o asigurare, dată de o entitate independentă,
că o anumită companie a implementat politici referitoare la confidențialitate
și că aceste politici sunt respectate. Firmele independente de contabilitate
și audit oferă o asigurare rezonabilă că situațiile financiare ale unei companii
nu conțin erori. Această ,,asigurare rezonabilă" lipsește în lumea online de
astăzi. În prezent, website-urile nu sunt obligate să asigure în mod independent
confidențialitatea și securitatea informațiilor personale sau încrederea în
tehnologia pe care o folosesc.
Însă procesul nu se încheie aici. Auditorii efectuează verificări periodice
pentru a se asigura că respectiva companie continuă să își respecte politicile
declarate.
Este important pentru consumatori să se simtă în siguranță și ca toate companiile
să demonstreze că respectă politicile pe care le-au declarat ceea ce ajută la
construiască un mediu de afaceri bazat pe încredere.
Gabriel Apostu este manager al departamentului Information System Assurance
and Advisory din Ernst & Young România.
Îl puteți contacta la adresa: [email protected]
Unde sunt riscurile și cum le identificăm:
- Informații stocate în calculatoarele companiei (de exemplu, detalii asupra
cărților de credit)
- Datele pot fi vulnerabile în fața hackerilor din exteriorul companiei sau
angajaților rău intenționați?
- Cum recunoaște clientul că tranzacționează pe internet cu o companie reputabilă?
- Cum știe clientul că tranzacțiile lui sunt procesate corect, complet și la
timp?
- Cum știe clientul că informația lui privată va fi protejată corespunzător?
- Cum se măsoară, evaluează și ordonează, în funcție de importanță, riscurile
TI?
- Cum sunt definite riscurile TI cu impact mare, mediu și mic?
- Cum vă ocupați de securitate sau vă protejați împotriva unui atac?
- Ce proceduri există pentru a răspunde schimbărilor impredictibile în infrastructuta
TI?
- Ce planuri de rezervă există dacă sistemele (inclusiv cele TI) nu funcționează?
- Ce proceduri există pentru gestionarea rapidă a riscurilor legate de securitatea
TI?
- Cum vă preocupați în continuare de riscurile pe care nu le-ați identificat?
Primele 5 amenințări includ:
- Hackerii
- Competitorii
- Entitățile străine
- Vânzătorii
- Clienții
Cele mai multe riscuri care necesită protecție sunt asociate:
- Valorii financiare a informației
- Valorii competitive a avantajului informațional
- Impactului asupra operațiunilor
- Percepției publice și individuale
- Chestiunilor juridice și regulatoare
- Mediului economic și social (riscuri sistemice)
cuprins
- Supliment Internet Business
|