Международная тревога! Когда кибер-враг прорывается через чулан ...

(Ди Орацио Данило Руссо)
10/06/21

С 70-х годов прошлого века социальная и технологическая эволюция постепенно изменила парадигму работы, которая ранее традиционно выполнялась в физических пространствах, контролируемых работодателем. Это прогрессирование претерпело невиданное ранее ускорение из-за недавнего кризиса в области здравоохранения. Последующие меры по сдерживанию и управлению фактически вынудили прибегнуть к гибкая работав том числе через электронные устройства, не контролируемые технологической платформой работодателя; устройства, среди прочего, не всегда соответствуют - как легко понять - рекомендациям или стандартам органов по сертификации или одобрению.

Влияние на информационную безопасность и непрерывность работы сетей, ИТ-систем и информационных служб не заставило себя долго ждать. И в следующие несколько месяцев, вероятно, появятся новые доказательства системной уязвимости, совершенно нового по измерению, дочери двух сопутствующих аспектов, эффекты которых идут плечом к плечу друг с другом с экспоненциальными результатами: внезапное рассогласование между периметром ИТ-безопасности и периметром физической безопасности; а такжемассовое использование личных устройств для компенсации - в значительной степени на первом этапе кризиса - отсутствия корпоративный клиент (смартфон, планшеты и компьютеры, предоставленные работодателем сотрудникам, так сказать) необходимо для обеспечения «умной работы».

Да, потому что мир труда проснулся однажды утром и столкнулся с реальностью - домашним ограничением, - которая перенаправила поток рабочей информации и бизнес-операций в технологические сегменты домашней близости, государственного управления и третьего сектора. На малый транспорт обрушился массовый трафик, а не совсем "досуг". маршрутизатор семья (кибернетическая входная дверь дома), на компьютере в детской комнате - используется при беспорядочных половых связях также для уроков дистанционного обучения - или на последней версии смартфон «дальневосточного» производства, на котором работают сеансы видеоконференцсвязи, разнообразные активные игры и самые экстравагантные взаимодействия социальные сети.

Все это приправлено тем фактом, что по очевидным практическим и экономическим причинам эти новорожденные и импровизированные сетевые сегменты преимущественно сместили акцент - на физическом уровне - на радиотехнологии (Wi-Fi), менее надежные, чем медные кабели и оптическое волокно. .

Короче говоря, перед лицом шлюзов, порталов, брандмауэров и серверов удаленного доступа (т. Е. кибер-линкоры развернуты для защиты сетей казарм, министерств, организаций нет прибыли и роты) противник имел возможность обойти фронт обороны и прорваться сбоку через модем, спрятанный в домашнем туалете «надомников».

Аргумент настолько важен, что Национальный институт стандартов и технологий запустили «Призыв к комментариям», мобилизуя коллективный разум сектора для адаптации стандартизации процессов и методов безопасности к изменившейся реальности. А на родине эта тема находится в центре внимания CSIRT Италия (так сказать, киберспецподразделений нашей республики), которая, среди прочего, запустила конкретную информационную кампанию.

Итак, давайте подведем итоги - с высоты птичьего полета - профилей рисков, которые необходимо отслеживать.

Прежде всего, рассматриваемый периметр анализа состоит из трех областей процессов, частично перекрывающихся, но концептуально различных: "телеработа"то есть выполнение работ за пределами периметра физической безопасности организации; в "удаленный доступ"то есть возможность доступа извне к закрытым ИТ-ресурсам организации; в «BYOD», аббревиатура от «Bring Your Own Device», и это возможность работы с смартфон, планшеты и компьютеры, не контролируемые работодателем, то есть принадлежащие работнику или третьим сторонам (подрядчикам) по договору.

Обсуждаемый риск должен быть основан на четырех основных предположениях. Первый вытекает из соображения, что вы не можете защитить то, что вы физически не контролируете. Удаленная работа по определению работает за пределами периметра физической безопасности работодателя, и поэтому «клиенты» организации могут быть легче разогнаны, украдены или временно недоступны работнику. Следствием этого может быть потеря данных, сохраненных на утерянном устройстве, или попытка мошеннического доступа к серверной инфраструктуре с использованием механизмов аутентификации украденного устройства.

Второй относится к тому факту, что за дорогостоящими исключениями, обычно связанными с распространением стратегической информации для национальных систем обороны и безопасности, «удаленный доступ» осуществляется через сети - радио или проводные - предоставляемые третьими сторонами (провайдерами) и безопасность которых не контролируется. Из этого вытекает вся проблема незаконного перехвата трафика данных с целью кражи или информационного саботажа, типичного для наступательной тактики. Man-In-The-Middle (MITM).

Третий, концептуально связанный с нынешним кризисом в области здравоохранения, состоит в следующем: опасность заражения компьютерными вирусами через зараженные устройства, которым разрешено подключение к внутренней сети организации. Это, например, территория выбора тактики. Первоначальный доступ киберпираты, которые стремятся проникнуть в компьютерную среду жертвы с исполняемым файлом для выполнения действий саботажа, нанесения ущерба, кражи или тайного управления и контроля.

Последнее предположение должно быть сделано со ссылкой на внутренние ресурсы, которые решено сделать доступными для доступа извне, особенно если они сделаны BYOD, такие как ноутбук подрядчика, смартфон штат сотрудника, планшет консультанта. Здесь, для сравнения, применяется подход осторожности при передаче ключей от дома садовнику, чтобы вы не заперли вас из дома или не ограбили квартиру в ваше отсутствие.

Ряд дополнительных допущений риска должен быть сделан специально для BYOD. Кратко опишем их: во-первых, всегда существует градиент «толщины» (надежность степени безопасности) между ИТ-средой работодателя и персональными устройствами: это смазывание представляет собой фактор преимущества для оппонента. На самом деле по природе смартфон Personal предназначены для использования в свободное время и, по понятным причинам, тоньше (так сказать более хрупко), чем инфраструктуры работодателей, где требования безопасности и непрерывности работы требуют, чтобы они были более надежными, чем гибкими. Кроме того, любой незаконный трафик, генерируемый BYOD, подключенным к сети работодателя, может быть отнесен на счет работодателя с очевидными юридическими осложнениями и ущербом репутации.

Наконец, сеть работодателя, которая разрешает соединение BYOD, может быть бессознательным полем битвы между сторонними устройствами. ЯВЛЯЕТСЯ сделать безопасность речь идет не только о защите наших активов; но также помешать кому-то использовать наши активы атаковать других!

Для получения дополнительной информации:

https://csrc.nist.gov/publications/detail/sp/800-46/rev-3/draft

https://www.difesaonline.it/evidenza/cyber/2020-un-anno-di-hacking

https://www.difesaonline.it/evidenza/cyber/microsoft-sicurezza-e-privacy-ai-tempi-del-covid

https://www.difesaonline.it/evidenza/cyber/microsoft-limportanza-della-sicurezza-e-della-privacy-al-tempo-del-covid

https://csirt.gov.it/contenuti/lavoro-da-remoto-vademecum-delle-policy-di-sicurezza-per-le-organizzazioni