Kluczowym czynnikiem odpowiedzialnym za rosnącą liczbę cyberataków może być oprogramowanie, co potwierdzają ?eksperci do spraw niebezpieczeństwa? z SEC Consult . W raporcie opublikowanym na portalu TechEye , zwracają oni uwagę na wyzwania związane z procesem kopiowania kodu[i].
Choć rozwój trendu Internet of Things doprowadzi do ważnych, pozytywnych zmian, to jednocześnie Invensys ? firma wchodząca w skład grupy Schneider Electric, zauważa, że skrót IoT oznacza raczej ?Internet of Threats? ? czyli internet zagrożeń!
Okazuje się, że część inteligentnych urządzeń, które są powszechnie stosowane w branży produkcyjnej i przetwórczej, została zainstalowana bez jakichkolwiek protokołów bezpieczeństwa. Oczywiście zwykle wychodzono z założenia, że urządzenia będą pracować w zamkniętych, bezpiecznych obwodach. Tymczasem ostatnie przypadki cyberataków uświadomiły nam, że nawet najprostsze urządzenia przemysłowe (i biurowe) mogą zostać wykorzystane do szkodliwych celów.
- Szukając sposobów ochrony centrów danych przed typowymi atakami, powinniśmy pamiętać o najlepszej metodzie, aby nie zostawiać szeroko otwartych drzwi i czerwonego dywanu z zaproszeniem dla cyberprzestępców. Większość porad dotyczących bezpieczeństwa, które możemy znaleźć w internecie, dotyczy obszaru IT. Nadszedł najwyższy czas, aby skupić się na najlepszych praktykach bezpieczeństwa dla centrów danych i administratorów budynków. Nasze propozycje to proste metody, nie pociągające za sobą dodatkowych kosztów oraz dostępne dla właścicieli i operatorów centrów danych, które jednak mogą mieć ogromny wpływ na bezpieczeństwo i reputację całej firmy ? mówi Jacek Parys, Dyrektor Sprzedaży Pionu ITB w Schneider Electric Polska.
Im bardziej złożony system, tym więcej punktów narażonych na atak. Jednym z najprostszych sposobów ograniczenia ich liczby jest wyłączenie domyślnych funkcjonalności, z których na co dzień nie korzystamy, lub wyłączenie i odłączenie od sieci sprzętu, który albo nie pracuje, albo nie jest już przydatny.
Przyjmij założenie, że publiczne domyślne loginy i hasła są doskonale znane cyberprzestępcom i dlatego należy je zmienić podczas konfiguracji urządzeń, eliminując obecność domyślnych danych weryfikacji tożsamości (haseł, SNMP, ciągów znaków community string itd.). Najlepiej zastąpić je silnymi hasłami, w miarę możliwości przydzielając różne loginy i hasła różnym osobom.
Odizoluj sieć w obiekcie od sieci przedsiębiorstwa, a jeśli to możliwe ? stwórz osobną fizyczną sieć dla centrum danych i ukryj ją za fizycznym firewallem. Brak połączenia z siecią firmy może uniemożliwić hakerom dostęp do urządzeń o znaczeniu krytycznym.
Upewnij się, że na wszystkich urządzeniach zainstalowano najnowsze oprogramowanie, ponadto regularnie sprawdzaj aktualizacje i instaluj najnowsze łaty bezpieczeństwa. Nie ułatwiaj cyberprzestępcom ataków na ogólnie znane luki w oprogramowaniu.
Zainstaluj fizyczne zabezpieczenia urządzeń o znaczeniu krytycznym, opracuj plan kontroli dostępu i dopilnuj, aby był respektowany! Niektóre ze stosowanych protokołów bezpieczeństwa mają nawet 30 lat i powstały w czasach, gdy nie mieliśmy aż takich problemów z ochroną systemów. Umieszczenie urządzeń za zamkniętymi drzwiami z planem kontroli dostępu znacznie podniesie ich poziom bezpieczeństwa.
Powyższa krótka lista uwzględnia założenie, że w ramach rozsądnej polityki bezpieczeństwa firmy po stronie IT wdrożono aktywne narzędzia skanujące (skanery sieci, systemy wykrywania intruzów i rejestry wejść, skanery poczty e-mail i antywirusy). Jeśli jednak pracujesz w centrum danych i nie masz pewności, czy w twojej firmie zastosowano takie rozwiązania, zdecydowanie sprawdź to!
[i] Źródło: http://www.techeye.net/news/internet-of-things-reveals-how-much-code-is-copied