IT specialistams

Kibernetinių atakų neišvengs ir IT infrastruktūra: ką reikėtų atsiminti?

Podcast’ai Spotify platformoje

Kaip pastebi „Blue Bridge“ kibernetinio saugumo specialistai, dėmesys naujoms kritinėms grėsmėms pasitraukia į antrą planą ir ignoruojamos IT infrastruktūros saugumo spragos gali netikėtai išnirti ir atnešti nemenkų nuostolių. Taigi – kaip pasirūpinti baziniu IT infrastruktūros saugumu karantino laikotarpiu?

Bet kokie pokyčiai IT – galimybė kibernetiniams nusikaltėliams

Sustygavus nuotolinio darbo procesus, reikėtų atkreipti dėmesį į IT infrastruktūros būklę. Didelė tikimybė, jog būtent šio lygio apsauga nesulaukė dėmesio anksčiau ir kibernetiniai nusikaltėliai tikrai bandys išnaudoti senas arba neseniai atsiradusias saugumo spragas.

„Užtikrinant IT infrastruktūros saugumą, nereikia įgyvendinti visų naujovių strimgalviais, vienu ypu. Bet kokie pokyčiai IT infrastruktūroje turi būti daromi kruopščiai planuojant – ypač tie, kurių anksčiau atsisakyta dėl rizikos sutrikdyti sistemų veiklą. Skirtumas tik tas, kad dabartinėje situacijoje bent jau bazinis IT saugumas turėtų tapti prioritetu. Todėl atnaujinimų diegimas, daugelio faktorių autentifikavimo sprendimų naudojimas ir kiti sprendimai, kurie nebuvo įgyvendinti anksčiau, nes tiesiog „nepatogu“ arba „atima per daug laiko“, dabar turėtų po truputį tapti kasdienybės dalimi. Juolab, kad didžiąją dalį esminių darbų IT administratoriai gali atlikti nuotoliniu būdu“, – pastebi „Blue Bridge“ kibernetinio saugumo specialistas Ugnius Klevinskas.

Slaptažodžių ir atnaujinimų politikos pergalvojimas

Vienas pirmųjų darbų turėtų būti atnaujinimų įdiegimas. „Tai liečia ir serverių programinės įrangos, ir operacinių sistemų, ir taikomųjų programų atnaujinimų diegimą. Iš savo patirties matome, kad kai kada atnaujinimai nediegiami net po keletą metų, todėl dabar – pats laikas tai padaryti. Tiesa, kai kurių atnaujinimų diegimas gali pareikalauti papildomo testavimo ir laiko. Tačiau vienaip ar kitaip, šį procesą reikėtų susiplanuoti ir įgyvendinti kiek įmanoma didesne apimtimi. Taip pat patartina pasirūpinti, kad atnaujinimų diegimas taptų reguliaria procedūra ir sukurti tam skirtą vientisą politiką“, – pabrėžia U. Klevinskas.

Kitas svarbus žingsnis, kurį reikėtų žengti kaip įmanoma greičiau – slaptažodžių politikos pergalvojimas ir įgyvendinimas. Kalbėdamas apie šią politiką, pašnekovas pabrėžia du esminius dalykus: pirmasis, naudotojams ir IT administratoriams reikalavimai slaptažodžiams skiriasi, antrasis – slaptažodžių politikos kūrimas ir įgyvendinimas tiesiogiai priklauso nuo organizacijos IT brandos, veiklos specifikos, techninių ir finansinių galimybių.

Keli slaptažodžių politikos scenarijai

Kaip pasakoja U. Klevinskas, kuriant griežtesnę slaptažodžių politiką, verta apsvarstyti net kelis būdus. „Pavyzdžiui, galima stengtis išvis naudoti kuo mažiau slaptažodžių, pakeisti juos aparatinėmis saugumo žymomis, apsaugotomis PIN kodu. Taip užtikrinami du vadinamieji saugumo faktoriai – „ką aš žinau“ ir „ką aš turiu“. Šis scenarijus dar vadinamas „passwordless“ arba „be slaptažodžių“. Deja, jis tinka ne visiems. Jį realu įgyvendinti, jei visa IT infrastruktūra yra viešajame „debesyje“ ir veikia tik WEB aplikacijų, API aplikacijų programavimo sąsajų ir panašių technologijų pagrindu“, – sako pašnekovas.

Kitas patrauklus slaptažodžių politikos griežtinimo būdas ir IT administratoriams, ir IT naudotojams – reikalavimai kurti kompleksinius, labai sudėtingus slaptažodžius. Pagal šį principą, IT naudotojų slaptažodžius turėtų sudaryti bent 12-15 simbolių, o IT administratorių – 25-30 simboliai.

„Viena vertus, šis scenarijus nereikalauja papildomų išlaidų ir padeda sumažinti žodynu bei „sezoniniais“ slaptažodžiais paremtų atakų grėsmę. Tokios atakos šiuo metu dominuoja atakuojant ir debesų kompiuteriją, ir įprastą IT infrastruktūrą. Kita vertus, šis scenarijus gali netikti dėl organizacijos veiklos specifikos. Pavyzdžiui, klientai parduotuvėje bus nepatenkinti, jei kasos darbuotojas ilgai ves slaptažodį, vesdamas jį suklys ir vėl turės kartoti visą procedūrą, netyčia užblokuos visą sistemą ir t. t.“, – paaiškina „Blue Bridge“ atstovas.

Slaptažodžių politiką galima ir švelninti

Galima žengti ir trečiuoju, labai netikėtu keliu – slaptažodžių politiką ne griežtinti, bet švelninti. Tokį kelią rekomenduoja tik ką JAV pasirodžiusios oficialios saugumo rekomendacijos „NIST 800-63B“.

„Šis scenarijus reiškia, kad reikia mažinti ir slaptažodžio ilgį, ir jo kompleksiškumą, ir keitimo dažnumą. Tačiau tam, kad įgyvendintume tokį scenarijų, būtinos papildomos priemonės – kelių faktorių autentifikavimas, slaptažodžių tikrinimas su „juodaisiais sąrašais“ adaptuotais šaliai, organizacijai ir slaptažodžių sąrašais, kurie tapo viešai žinomi po įsilaužimų ir saugumo incidentų“, – akcentuoja U. Klevinskas.

Pašnekovas priduria, kad toks kelias tinkamiausias IT įmonėms, kurių didžioji IT infrastruktūros dalis saugoma nuosavame duomenų centre ir sistemų prisijungimai glaudžiai integruoti su „Microsoft Active Directory“ identiteto ir katalogų tarnyba.

Daugiau dėmesio IT administravimo įpročiams

Ne tik IT administratoriai, bet ir IT naudotojai turėtų pradėti naudoti kelių faktorių autentifikavimo sprendimus, ypač prieigoms pasiekiamoms internetu, pavyzdžiui, „Office 365“, VPN (virtualus privatus tinklo) ryšiui ar el. paštui pasiekiamam per aplikaciją, pabrėžia U. Klevinskas.

Įgyvendinus skubiausias užduotis, patartina imtis IT administratorių paskyrų skaičiaus sumažinimo. „Labai rekomenduojame atlikti visų IT administratorių paskyrų ir prieigos teisių inventorizaciją. Per ją pirmiausia reikėtų pašalinti visas perteklines, pavyzdžiui, nebeegzistuojančių naudotojų paskyras, nes tai atviros durys kibernetiniams nusikaltėliams. Kitaip tariant, kuo mažiau IT administratorių – tuo saugesnės sistemos ir infrastruktūra. Peržiūrint prieigos teises reikėtų vadovautis „žemiausių privilegijų“ (angl. least privilege) principu. Pagal įj teisės IT administratoriams suteikiamos tik tokia apimtimi, kokia yra būtina darbo atlikimui“, – paaiškina pašnekovas.

Kokie baziniai saugumo sprendimai aktualiausi?

Kalbėdamas apie esminius saugumo sprendimus šiuo laikotarpiu, „Blue Bridge“ saugumo specialistas pirmiausia atkreipia dėmesį į virtualaus privataus tinklo (VPN) naudojimą: „Tai bazinė apsaugos priemonė, leidžianti saugiai prisijungti prie sistemų ir administruoti jas nuotoliniu būdu.“

Kitas aktualus apsaugos sprendimas – ugniasienės. „Tai dar viena elementarios kibernetinio saugumo „higienos“ dalis. Jeigu neturite šio sprendimo, dabar pats metas pasvarstyti apie jo įsigijimą. Svarbu pažymėti, kad ugniasienių reikėtų ir tinklo, ir aplikacijų apsaugai“, – komentuoja U. Klevinskas. Galutinių taškų, pavyzdžiui, WEB aplikacijų, API aplikacijų programavimo sąsajų apsaugai galima naudoti aplikacijų ugniasienes (angl. web application firewall (WAF)), o tinklų apsaugai – tinklo ugniasienes.

Pašnekovas atkreipia dėmesį ir į naujos kartos antivirusines programas, kurios yra pažangesnė alternatyva įprastiems antivirusams. „Jeigu įrangos turite daugiau ir yra galimybė apsaugoti darbo vietas bei serverius su grėsmių galutiniuose taškuose aptikimo ir atsako programine įranga (angl. Endpoint Detection and Response (EDR)), toks sprendimas garantuotų kur kas didesnę apsaugą. EDR sprendimai leidžia kovoti ne tik su jau žinomomis grėsmėmis, bet ir aptikti naujas, nes ši programinė įranga „pastebi“ įtartinus procesus ir naudotojams nebūdingus veiksmus“, – paaiškina pašnekovas ir priduria, kad visos bazinį saugumą užtikrinančios priemonės yra gana paprastos, tačiau, kaip rodo patirtis, jų dažnai neįgyvendina dauguma organizacijų.

„Tai yra priemonės, kurias įgyvendinę bent jau pasunkinsite kibernetinių atakų vykdymą. Be to, dabartiniai pokyčiai ir dar didesnis vaidmuo, kurį pradėjo vaidinti IT, turėtų tapti proga atsiminti iki tol atidėliotus darbus ir ne tik formaliai įgyvendinti slaptažodžių keitimo, atnaujinimų diegimo politikas ir kitus galbūt ne itin patogius, tačiau saugumą padidinančius sprendimus“, – apibendrina U. Klevinskas.

Sustiprinkite savo IT saugumą su „Blue Bridge“ kibernetinio saugumo specialistais. Parašykite mums!

kibernetinis saugumas

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau