Planificarea stratificată a securităţii cibernetice la nivelul unei organizații

În contextul unui mediu informaţional dinamic şi predispus atacurilor cibernetice de amploare, este important ca fiecare organizaţie, fie că vorbim de companii mai mari sau mai mici sau de instituţii publice şi agenţii guvernamentale, să adere la implementarea unor acţiuni bine puse la punct de securitate cibernetică. Astfel, devine o misiune în sine identificarea responsabilă a vulnerabilităţilor sistemelor informatice, atât pentru protecţia datelor cu valenţă strategică, cât şi pentru asigurarea unei bune funcţionări a infrastructurilor organizaţiei.

Atenție la transferul de date

Securitatea datelor este crucială pentru toate organizaţiile. Informaţiile despre consumatori şi clienţi, informaţiile despre plăţi, dosarele personale, detaliile conturilor bancare – toate aceste informaţii sunt adesea imposibil de înlocuit în cazul în care sunt pierdute şi sunt periculoase dacă ajung în mâinile atacatorilor. Modul în care sunt manipulate şi protejate este esenţial pentru securitatea organizaţiei şi aşteptările de confidenţialitate ale clienților, angajaților și partenerilor. Fie că vorbim despre resurse umane, fie despre resurse materiale sau tehnologice angrenate în asigurarea securităţii cibernetice, este important ca, la nivelul organizaţiei, acestea să fie inventariate pentru a putea realiza o balanţă echilibrată între valoarea datelor protejate şi performanţa resurselor necesare.

Experţii în securitate consideră că datele sunt supuse riscului atunci când sunt transferate. Dacă toate datele organizaţiei s-ar afla într-un singur computer sau server care nu este conectat la alte sisteme şi nu ar părăsi niciodată acel computer, ar fi probabil foarte uşor de protejat. Însă, majoritatea activităţilor necesită ca datele să fie transferate şi utilizate în întreaga companie, trebuie să fie accesate de angajaţi, analizate şi cercetate în scopuri de marketing, utilizate pentru a contacta clienţii şi chiar accesate împreună cu partenerii-cheie. De aceea, la nivelul organizaţiei trebuie să existe un plan și o politică – un set de linii directoare – despre cum trebuie protejat fiecare tip de date, în funcţie de unde sunt plasate şi cine le va utiliza.

Politica de confidențialitate trebuie să descrie informaţiile protejate şi trebuie să conţină referiri din care să rezulte faptul că protecţia informaţiilor este o prioritate, iar nerespectarea confidenţialităţii poate aduce penalizări costisitoare pentru clienți sau angajați. Conducătorii organizației sunt direct răspunzători de ceea ce solicită şi ceea ce oferă în politica de confidenţialitate; de aceea, este important ca politica să fie adaptată nevoilor, iar regulile şi aşteptările să fie împărtăşite către toţi angajaţii şi partenerii care pot veni în contact cu acele informații. De asemenea, crearea copiilor de rezervă este foarte importantă pentru protecţia datelor în cazul în care datele sunt furate, alterate de hackeri sau chiar şterse accidental de către un angajat.

Orice organizaţie trebuie să-şi facă un plan pentru situaţii neaşteptate, cum ar fi pierderea sau furtul de date, ce pot expune afacerile la un risc semnificativ de litigii, plan care va face mai uşoară lansarea unui răspuns rapid şi coordonat, indicând partenerilor cât de pregătită este organizaţia pentru a face faţă agresiunilor cibernetice.

Securitatea rețelei la nivelul unei organizații

Reţeaua internă a unei organizaţii ar trebui să pună la dispoziţia angajaţilor doar acele servicii şi resurse care sunt esenţiale pentru activitatea şi nevoile lor de zi cu zi.

Elementele necesare pentru definirea celor mai bune metode de securizare a reţelei informatice constau în: identificarea tuturor echipamentelor şi conexiunilor din reţea, stabilirea limitelor dintre sistemele organizaţiei şi cele la care se interconectează, impunerea controalelor împotriva accesului neautorizat, respectiv identificarea evenimentelor de refuz de servicii. Din practică s-a constatat că cele mai eficiente metode de securizare a unei reţele constau în separarea de Internetul public prin mecanisme solide de autentificare a utilizatorilor şi sisteme de impunere a politicilor de acces implementate prin paravane de protecţie, dublate de mecanisme de filtrare a traficului web. De asemenea, soluțiile suplimentare de monitorizare și securitate, cum ar fi programele antivirus şi sistemele de detecţie a intruziunilor, trebuie să fie utilizate pentru a identifica şi stopa încercările de accesare neautorizată a resurselor. După identificarea punctelor limită din reţeaua companiei, fiecare terminaţie trebuie evaluată pentru a determina ce tipuri de controale de securitate sunt necesare, respectiv routerele trebuie să permită realizarea traficului spre şi de la adresele IP publice ale companiei şi să realizeze partajarea lăţimii de bandă pe care o oferă furnizorul de servicii de Internet. Paravanele de protecţie trebuie să permită realizarea traficului doar către şi de la setul minim de servicii necesare, iar sistemele de detecţie a intruziunilor trebuie configurate pentru a monitoriza activitatea suspectă ce trece prin perimetrul reţelei protejate.

Dacă la nivelul organizaţiei este necesară operarea unei reţele fără fir pentru utilizarea Internetului către clienţi, invitaţi şi vizitatori, este important ca această resursă să fie păstrată separat de reţeaua principală a companiei, astfel încât traficul din reţeaua publică să nu poată interfera cu sistemele interne. Accesul în reţeaua nepublică trebuie restricţionat la dispozitivele şi utilizatorii specifici organizaţiei în cea mai mare măsură posibilă, îndeplinind în acelaşi timp şi necesităţile de afaceri. De asemenea, dacă necesităţile impun ca anumite dispozitive să se conecteze atât la reţeaua publică, cât şi la cea nepublică, trebuie luate măsuri de interzicere prin mecanisme de ordin tehnic a conectării simultane, iar dacă anumite ramuri ale reţelei nepublice funcţionează în tehnologie fără fir este obligatoriu ca acestea să fie protejate prin criptare cu acces protejat. În cazul în care resursele din reţeaua internă trebuie accesate de la distanță, utilizând mediul Internet, unul dintre mecanismele cele mai solide este utilizarea reţelelor virtuale private însoţită de autentificare cu doi factori, pe bază de certificate digitale.

Totodată, utilizatorilor trebuie să li se furnizeze „credenţiale” de acces unice, cu date de expirare presetate, iar politicile de parole trebuie să determine angajaţii să utilizeze cele mai solide parole posibile, fără a crea nevoia sau tentaţia de a reutiliza parole sau de a le scrie. Toate sistemele şi software-urile, inclusiv pentru echipamentele din reţea, trebuie să fie actualizate la timp, prin utilizarea serviciilor de actualizare automată, în special pentru sistemele de securitate precum aplicaţiile împotriva software-urilor rău intenţionate, instrumentele de filtrare web şi sistemele de prevenire a intruziunilor.

În regulamentul informatic ce guvernează utilizarea reţelei trebuie să fie făcute precizări clare privind utilizarea mediilor de stocare externe, iar acolo unde nu există implementate mecanisme tehnice de limitare şi control a accesului, utilizatorii trebuie instruiţi să nu introducă niciodată suporţi de memorie proveniţi din surse necunoscute şi să nu deschidă fişiere cu care nu sunt familiarizaţi.

Securitatea site-urilor web

Serverele web, care găzduiesc date sau alt conţinut disponibil clienţilor în Internet, sunt adesea cele mai vizitate şi atacate componente ale reţelei unei companii. Infractorii cibernetici caută în permanenţă site-uri web securizate în mod necorespunzător pentru a le ataca, în timp ce mulţi clienţi consideră că securitatea site-urilor este un criteriu de top atunci când aleg, de exemplu, să facă cumpărături online. Consecinţele neimplementării unor măsuri adecvate de protecţie sunt în general mari şi ţin de pierdere de profituri, prejudicierea credibilităţii în faţa clienţilor şi uneori răspunderea judiciară. În general, atacatorii caută să exploateze vulnerabilităţile software din serverul web, care au la bază sistemul de operare sau conţinutul activ, pentru a obţine accesul neautorizat la serviciile sistemului sau la sistemul de fişiere şi compromiterea acestuia prin executarea de comenzi, instalarea de software-uri rău intenţionate, blocarea anumitor servicii, înlocuirea conţinutului legitim sau utilizarea capabilităţilor pentru anonimizare în derularea altor atacuri.

Concomitent cu implementarea funcţionalităţilor site-ului trebuie avute în vedere şi problemele de securitate, care trebuie apreciate ca un compromis între utilitate, performanță și risc. Configurațiile hardware și software implicite sunt, de obicei, setate de producători pentru a scoate în evidenţă caracteristicile, funcţiile şi uşurinţa utilizării în detrimentul securităţii, motiv pentru care, pornind de la sistemele de operare pe care se bazează serverele web şi continuând până la nivelul bazelor de date, administratorii trebuie să transpună în parametrii adecvaţi cerinţele de securitate. Principiul primordial este instalarea cantităţii minime de servicii ale serverului web şi eliminarea oricăror vulnerabilităţi cunoscute, prin patch-uri sau upgrade-uri.

Site-urile web sunt adesea unele dintre primele locuri în care infractorii cibernetici caută informaţii valoroase, ceea ce presupune existenţa unui proces sau politică de publicare care să determine ce tip de informaţii se publică în mod deschis, ce informaţii se publică cu acces restricţionat şi ce informaţii ar trebui să nu fie publicate în oricare din depozitele acce sibile publicului. Fără implementarea autentificării corespunzătoare a utilizatorilor, organizaţiile nu pot restricţiona în mod selectiv accesul la informaţii specifice; în plus, fără anumite procese de autentificare a serverului, utilizatorii nu vor putea determina dacă serverul este autentic sau o versiune contrafăcută, operată de un infractor cibernetic.

Infrastructura reţelei (ex. paravanele de protecţie, router-ele, sistemele de detecţie a intruziunilor) care sprijină serverul web joacă un rol critic de securitate, de aceea, în majoritatea configuraţiilor, aceste echipamente vor fi prima linie de apărare între un server web public și Internet. Arhitectura rețelei nu poate proteja singură un server web, din cauza complexităţii şi varietăţii atacurilor, de aceea securitatea serviciilor web trebuie implementată prin mecanisme diversificate de protecţie stratificate, a căror întreţinere necesită efort constant, resurse şi vigilenţă în ceea ce priveşte configurarea, protejarea şi analiza fişierelor jurnal, crearea de copii de rezervă pentru informaţiile critice, testarea şi aplicarea patch-urilor de securitate şi, nu în ultimul rând, testarea periodică a nivelului de securitate cibernetică.

Securitatea e-mailului

E-mailul a devenit o parte critică a activităţii de zi cu zi, începând de la managementul intern şi până la asistarea directă a clienţilor. Beneficiile asociate cu e-mailul, ca un instrument de afaceri primar, sunt mult mai mari decât aspectele negative, de aceea o platformă e-mail de succes începe cu principiile de bază ale securităţii privind confidenţialitatea, protecţia clientului şi a informaţiilor de afaceri.
E-mailul este metoda primară pentru răspândirea viruşilor informatici, a software-urilor rău intenţionate, dar, totodată, este una dintre cele mai facile căi de protecţie împotriva acestora. Aplicaţiile de filtrare a e-mailurilor nesolicitate şi nedorite reprezintă una dintre componentele importante ale unei strategii solide antivirus, care, dacă sunt actualizate şi analizate cu regularitate, constituie o linie de apărare tehnologică importantă împotriva intruziunilor de la nivelul reţelei.

Angajaţii trebuie să utilizeze e-mailul în mod responsabil pentru ca eforturile organizaţiei împotriva riscurilor cibernetice să creeze un mediu de lucru educat în protejarea intereselor de afaceri. Aici trebuie avut în vedere faptul că e-mailul nu este conceput pentru a fi sigur, incidentele de adresare greşită sau redirecţionare pot conduce la scurgerea accidentală de date.

Un alt aspect care trebuie avut în vedere, pornind de la stocare şi back-up până la cerinţele legale şi de reglementare, este cel al retenţiei e-mailurilor şi implementarea de controale de bază pentru a ajuta angajaţii să le reţină doar atât timp cât susţin activităţile desfăşurate.

Concluzii

Abordarea stratificată a metodelor de protecţie împotriva software-urilor rău intenţionate reprezintă calea ce trebuie urmată împotriva ameninţărilor la adresa securităţii reţelei unei organizaţii. Protecţia eficientă împotriva viruşilor informatici, a troienilor sau a altor aplicaţii software rău intenţionate trebuie să vizeze o combinaţie de tehnici, soluţiile antivirus fiind o necesitate, însă nu trebuie să fie singura linie de apărare.

De asemenea, utilizarea mediilor de stocare externe poate constitui calea de acces în sisteme ţintă pentru o serie de aplicaţii rău intenţionate, care pot afecta integritatea, disponibilitatea şi confidenţialitatea datelor companiei.

Combinând metode ca utilizarea filtrării web, protecţia prin semnături antivirus, protecţia proactivă împotriva software-urilor rău intenţionate, paravane de protecţie, păstrarea actualizată a versiunilor aplicaţiilor instalate, se reduce riscul de infecţie, iar prin instituirea unor politici solide de securitate şi instruirea utilizatorilor va crește semnificativ siguranța sistemelor.

Abstract

In the context of a dynamic informational environment prone to cyber-attacks, it is important that organizations, whether they are companies, public institutions or government agencies, adhere to the implementation of well-developed cyber security actions. The layered approach of network protection methods is the way forward against cyberspace threats which, together with the establishment of solid security policies and user training, will significantly increase the safety of the systems.

Autor: Sebastian Caminschi

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

*
*