Retelele sunt vitale pentru desfasurarea activitatii oricarei organizatii. Ele deservesc oameni, dispozitive si date si ofera serviciile si mijloacele prin care ne putem indeplini munca. Compromiterea retelelor sau indisponibilizarea lor poate avea efecte dezastruoase asupra business-ului. Compania poate inregistra pierderi financiare semnificative sau clientii si investitorii, ca si partenerii de afaceri, isi pot pierde increderea in companie si in capabilitatile ei de a face business intr-un mod sigur.
Cand vine vorba de protejarea retelelor sunt multe aspecte de care trebuie sa se tina cont printre care si hackeri, malware, dezastre naturale. Departamentul IT se poate pregati pentru aceste situatii, implementand masurile de securitate corespunzatoare si creand planuri de backup si de disaster recovery. Cu toate acestea, adesea, una dintre cele mai mari (si ignorate) amenintari este utilizatorul.
Chiar angajatii care folosesc reteaua pot fi si cei mai mari inamici ai acesteia. Ei deja se afla in interiorul retelei, pot accesa servere si aplicatii, pot transfera fisiere in exterior si pot aduce cu ei si alte dispozitive decat cele oferite de companie.
Masuri de protectie
Folosirea parolelor puternice – cele mai multe forme de access la o resursa implica o autentificare prin username si parola. Se recomanda ca parolele sa contina minim 8 caractere si sa fie formata cel putin din litere mici, litere mari si cifre. Folosirea simbolurilor si a spatiilor albe este foarte incurajata. Utilizatorul nu trebuie sa foloseasca cuvinte din dictionar sau numele animalului de companie sau data nasterii, pentru ca aceste informatii pot fi usor aflate din profilele retelelor de socializare. Parolele nu trebuie impartite cu alti utilizatori si ar trebui schimbate frecvent. Ideal ar fi ca utilizatorul sa foloseasca un program de management al parolelor pentru a nu fi nevoit sa memorize sau sa isi noteze parolele in fisiere notepad, in aplicatii de luat notite care pastreaza continutul in cloud sau, cel mai rau lucru posibil, pe un biletel lipit de monitor sau sub tastatura. Se observa ca responsabilitatea de a crea o parola puternica si de a face managementul acesteia revine in intregime utilizatorului, lucru care pentru organizatie nu este tocmai in regula. De aceea, accesul trebuie sa fie dublat de un al doilea factor de autentificare ca o notificare push primita pe telefon sau un cod PIN primit pe SMS.
Folosirea tunelelor VPN pe dispozitivele care s-ar putea conecta la retea, inclusiv pe telefoane si tablete. Tunelele VPN sunt deosebit de utile pentru ca ele creaza o conexiune securizata in care traficul circula criptat. Astfel, conversatia si informatiile schimbate vor fi confidentiale, inclusiv credentialele folosite pentru autentificare. Utilizatorii ar trebui sa foloseasca VPN-ul ori de cate ori nu se afla in interiorul retelei companiei, si mai ales cand sunt conectati la retele WiFi publice.
Folosirea unui software de tip antivirus/firewall si instalarea automata a update-urilor pentru aceste programe si sistemul de operare, chiar daca acest lucru presupune niste downtime (din cauza restarturilor) sau cateva minute in care laptopul se misca mai greu (datorita scanarii fisierelor). Dezavantajele sunt net depasite de valoarea pe care aceste solutii o aduc in vederea contracararii atacurilor cibernetice.
Folosirea intrebarilor de securitate atunci cand este necesara resetarea parolei unui cont. Sunt situatii cand parolele de access expira pentru ca acel cont nu a fost folosit un timp indelungat sau situatii cand utilizatorul uita parola sau isi blocheaza contul cand scrie parola gresit de un anumit numar de ori. Folosirea intrebarilor de securitatea garanteaza ca doar utilizatorul care stie raspunsul la aceste intrebari poate reseta parola. Este imperativ ca raspunsul la intrebarile de securitate sa nu fie divulgate nimanui, dar absolut nimanui. Sunt multiple tehnici de inginerie sociala prin care atacatorii conving user-ii sa le comunice raspunsurile si astfel, atacatorii reusesc sa preia controlul asupra contului utilizatorului.
Securizarea datelor in cloud. Multe aplicatii enterprise pe care le folosim in activitatea de zi cu zi isi fac backup in cloud si chiar dispozitivul de pe care lucram poate face acest lucru. Poate atacatorii nu reusesc sa compromita reteaua organizatiei, dar reusesc sa compromita cloud-ul in care aceste date se afla. Pentru a pastra datele in siguranta, se recomanda ca datele si fisierele sa fie criptate inainte de a fi transferate in cloud. Si, bineinteles, folosirea unei autentificari in 2 pasi pentru accesul la aplicatia din cloud. Compania trebuie sa aiba implementata si o solutie de DLP (Data Loss Prevention) care sa impiedice exfiltrarea informatiilor sensible sau confidentiale catre entitati terte fara acordul ei.
Cel mai adesea, datele sunt scoase in afara companiei prin aplicatii de tipul “shadow IT”, aplicatii despre care departamenul IT nici nu are habar ca sunt folosite, aplicatii care bypass-eaza politicile de securitate. Reteaua trebuie sa dispuna de mijloace prin care sa identifice aceste aplicatii, sa ofere vizibilitate asupra lor si sa le blocheze.
Exersarea vigilentei de catre utilizatori cu privire la anumite pericole de securitate. De exemplu, utilizatorul nu ar trebui isi foloseasca propria cartela de acces pentru a lasa in interiorul companiei o persoana necunoscuta care si-a “uitat”-o pe a lui acasa (o situatie numita de americani tailgating). Acea persoana este “invizibila” din acest punct de vedere, nexistand nicio dovada ca a vizitat acea companie. Daca utilizatorul a primit un mail ca “esti clientul cu numarul un million, da click aici pentru pentru” probabil ca este prea frumos sa fie adevarat si cel mai sigur este vorba de o inselatorie de tip phishing prin care se urmareste furtul de date sau chiar de bani.
Cel mai bun mod prin care ne putem apara de utilizatori este ca acestia sa fie educati si constienti de riscurile la care se supun si la care expun compania daca nu sunt putin atenti atunci cand folosesc reteaua si Internetul. Trainingul facut in faza de onboarding al utilizatorului nu trebuie sa fie doar o bifa in procesul de integrare in organizatie, ci mai degraba un proces periodic prin care utilizatorul este tinut la zi cu pericolele de securitate. Seminarii, infografice, newsletter-e cu nugget-uri de informatie, toate acestea pot contribui la securizarea utilizatorului si implicit a retelei.
Mihai Dumitrascu, Sr Systems Engineer