HomeStiriBusiness & TehnologieSecurizarea datelor companiei
protectia datelor

Securizarea datelor companiei

protectia datelorSecuritatea informatiilor devine din ce in ce mai importanta in intreaga lume. Managerii romani constientizeaza necesitatea securizarii datelor confidentiale. Implementarea ISO-urilor de securitate devine o necessitate (27001 prin implementarea celor 133 de masuri de securitate descrise de ISO 27002).

 

In lumea securitatii apar trei mari elemente care influenteaza radical toate aspectele acestei industrii:

-securitatea informatiei

-elementele care pun in pericol datele securizate (hackeri, spionaj industrial, virusi, phishing, social engineering) si tipul de date care trebuie protejat (de la simple documente, pana la informatii confidentiale si secrete industriale).

-modalitatile si usurinta accesului la informative pentru personalul non-IT

Laund in calcul gradul de pregatire al personalului, putem balansa gradul de securizare. Managementul securitatii IT se face in functie de rezultatele obtinute din site survey-uri repetate si interview- uri cu userii finali. Aplicand politici de securitate excesive cu useri prea putin pregatiti, obtinem situatii in care se va renunta total la securitate in favoarea accesului usor la date. Nivelul de securizare trebuie sa fie echivalent cu pregatirea userilor. De asemeni accesul la informatie trebuie sa fie facil, dar fara sa afecteze nivelul de securitate. Al treilea element de care se va tine cont este nivelul de securizare necesar in functie de caracterul datelor si gradul de pericol generat de pierderea acelor informatii. Intre aceste elemete trebuie sa existe un echilibru.

Exista diferite niveluri de securizare la fel cum exista diferite niveluri de acces la datele securizate.

Primul nivel de protectie trebuie sa fie la nivelul fizic – sa controlam si sa inregistram accesul fizic la echipamente si pc-uri. Evitand accesul la echipamente putem elimina deterioararea si furtul fizic de date.

Protejarea accesului prin parole ale sistemului de operare si pe BIOS va fi un urmator pas.

Accesul la informatiile confidentiale trebuie protejat. Datele sunt criptate si accesul la informatii se face doar prin utilizarea parolelor si a token-urilor hardware.

In cazul centralizarii informatiilor confidentiale pe server, reteaua devine un punct vulnerabil care trebuie securizat. Accesul in retea devine un potential pericol, si interceptarea pachetelor – un mod de atac foarte practicat.

Privind din punctul de vedere al atacatorului, informatia se obtine cel mai usor prin accesul direct la calculatorul dorit sau conectandu-se la reteaua locala. Pachetele interceptate pot contine informatia dorita, sau prin intermediul lor se poate accesa calculatorul tinta. Restrictionand accesul la calculatoare si echipamente de retea, putem opri atacurile de baza.

Atacul asupra unui calculator, mai usor accesibil poate fi un prim pas catre accesul total in retea si la informatiile dorite. Din internet, folosindu-se de anonimitatea oferita de serviciile de servere proxy, atacatorul poate incepe scanarea retelei si a vulnerabilitatilor. Poate trimite mailuri catre angajatii companiei vizate, cu atasamente ce contin diferite exploit-uri care vor permite accesul ulterior.

O politica de securitate ce impune update-uri la zi pentru antivirusi, sisteme de operare, software-uri, firewall uri poate ridica un zid greu de spart intre atacator si tinte.

Indiferent de politicile de securitate folosite, echipamentele de securitate, software ul si sistemele de operare, modalitatile de criptare, elemental care va face diferenta este utilizatorul final. Pregatirea lui si modul in care va respecta politicile de securitate vor face diferenta.

Studiu de caz:

Social engineering

Verificarea unei companii de dimensiuni medii.

Topologia retelei: 50 de calculatoare, un server de mail, un server web si un server de fisiere aflat in DMZ (demilitarized zone) prin intermediul caruia angajatii si partenerii companiei pot transfera documente de mari dimensiuni. Accesul la DMZ este realizat prin intermediul routerului si serverul are o adresa interna nerutabila, iar porturile de acces au fost schimbate ca masura de siguranta.

Atacatorul scaneaza porturile deschise si incearca diferite aplicatii (http, ftp, telnet). Redirectarea catre serverul de FTP este un success si atacatorul poate incarca un executabil (un troian care ii va permite accesul in retea). Urmeaza un telefon catre cineva din cadrul firmei (secretariat, contabilitate, marketing, HR, ); atacatorul sustine ca este “de la IT”, si prin intermediu serverului intern al companiei se distribuie un update urgent pentru anitivirus pe care personalul trebuie sa il ruleze (desi serverul de fisiere este in DMZ, deci accesibil, faptul ca este in reteaua interna creeaza un sentiment de siguranta pentru utilizatorii finali). Victima ruleaza aplicatia, si atacatorul obtine acces total la retea si PC urile angajatilor.

Exista nenumarate scenarii prin care atacatorii vor putea accesa informatiile pe care le cauta. Dar exista un numar egal de masuri care pot fi luate pentru a combate aceste gauri de securitate.

O politica de securitate prin care angajatilor din alte departamente decat cel IT nu le este permisa instalarea aplicatiilor ar putea fi o solutie pentru scenariul mai sus prezentat. De asemenea, limitarea drepturilor de administrator utilizatorilor obisnuiti, sau un antivirus up-to-date ar putea reprezenta solutii.

In final, un utilizator informat poate face diferenta.

Share With: