Tag: Cyberbezpieczeństwo

ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
Integrity Partners

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
Bezpieczeństwo IoT - jak zabezpieczyć urządzenia smart
18.12.2024
Integrity Partners

Idealny prezent na święta? Przede wszystkim bezpieczny!

Kupujecie prezent na święta i kuszą Was smartwache lub „inteligentne” odkurzacze? Może okazać się, że wręczając bliskiej osobie urządzenie IoT, sprawicie jej nie przyjemność, a problem! O cyberatakach na domowe sprzęty podpięte do sieci WiFi oraz sposobach ich ochrony opowiada Joanna Wziątek-Ładosz, Senior Security Engineer w Tenable, w najnowszym odcinku „NIEbezpiecznych rozmów”.

W naszych domach jest coraz więcej urządzeń IoT, czyli sprzętów podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Na co dzień korzystamy ze SmartTV oraz lodówek czy robotów sprzątających sterowanych za pomocą aplikacji. Rzadko jednak myślimy o ich bezpieczeństwie. A powinniśmy, bo cyberprzestępcy atakując niezabezpieczony ekspres do kawy w wersji smart mogą dostać się do naszych komputerów i danych.

Czy zatem urządzenia IoT to dobry prezent na święta? I jak zabezpieczyć sprzęty podłączone do WiFi w naszych domach? O tym rozmawiają Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners z Joanną Wziątek-Ładosz w świątecznym odcinku „NIEbezpiecznych rozmów”.

Poza tym w odcinku:

Po co instalować aktualizacje?
Czy urządzenia IoT potrzebują haseł?
Co IoT ma wspólnego ze studentami i Coca-Colą?
Jaki jest najlepszy prezent dla cyberbezpiecznika?
Czy naprawdę potrzebujemy urządzeń w wersji smart?

Zapraszamy do oglądania kanału IntegriTV!

O czym jeszcze rozmawiamy na kanale?

Cyberwojna i operacje wpływu
Jak zhakować fabrykę?
Grupy APT, deepfake i phishing
Jak Identity Security zmienia bezpieczeństwo?

 

Czytaj więcej
Jak Identity Security zmienia cyberbezpieczeństwo?
29.11.2024
Integrity Partners

Jak Identity Security zmienia bezpieczeństwo? Nowy odcinek „NIEbezpiecznych rozmów”


Login i hasło to za mało, przekonują Magdalena Szopińska i Wojciech Wolas z CyberArk. Tym bardziej że dane bardzo wielu użytkowników już dawno wyciekły i cyberprzestępcy mają do nich swobodny dostęp. Jak się chronić? Kluczowym elementem cyberbezpieczeństwa musi być dziś cyfrowa tożsamość. Czym jest Identity Security? O tym więcej w kolejnym odcinku „NIEbezpiecznych rozmów”.

Na kanale IntegriTV eksperci z CyberArk wyjaśniają różnicę między cyfrową tożsamością a Identity Security i tłumaczą, czym jest i jak działa tożsamość maszyn.

– Nawet drukarka powinna mieć swoją tożsamość i możliwość weryfikacji tożsamości wszystkich urządzeń, z których musi pobierać jakieś wrażliwe dane. Pamiętajmy też o tym, że mając smartfona, mamy bardzo dużo różnych aplikacji, które korzystają z chmury. I te wszystkie procesy między sobą też muszą się komunikować i potwierdzać, że oprogramowanie, które ściągam, to jest oprogramowanie pochodzące z wiarygodnego miejsca, a nie podstawione przez hakerów – mówi Wojciech Wolas.

Więcej o Identity Security przeczytacie na także na naszej stronie.

Poza tym w odcinku:

– jak bezpiecznie pracować z innego kraju
– czy w przyszłości będziemy używać haseł
– dlaczego firmy nadal nabierają się na phishing
– czym jest profil ryzyka i jak go pogodzić z wygodą użytkowników

„NIEbezpieczne rozmowy” na kanale IntegriTV prowadzą Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners. Oglądajcie!

 

 

Czytaj więcej
Czy polskie fabryki inwestują w cyberbezpieczeńśtwo?
14.11.2024
Integrity Partners

Jak zhakować fabrykę? Bezpieczeństwo OT, czyli nowy odcinek „NIEbezpiecznych rozmów”


Czy można zatrzymać pracę fabryki, hakując drukarkę lub kamerę przemysłową? Bezpieczeństwo OT oraz cyberataki na automatykę przemysłową są tematem nowego odcinka „NIEbezpiecznych rozmów”, dostępnych na kanale IntegriTV.

„NIEbezpieczne rozmowy” to cykl dyskusji z ekspertami na temat cyberbezpieczeństwa, chmury, sztucznej inteligencji i tożsamości cyfrowej. Prowadzą je Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners.

Tym razem do rozmowy zaprosili Jarosława Chodkiewicza z GREYCORTEX, który wyjaśnił między innymi, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.

NIS 2 a bezpieczeństwo OT
Jednym z tematów rozmowy jest dyrektywa NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.

NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.

Więcej o bezpieczeństwie OT oraz NIS 2 przeczytacie w artykule na naszej stronie.

Zapraszamy na IntegriTV!

 

Czytaj więcej
6.11.2024
Integrity Partners

Zostaliśmy Platynowym Partnerem firmy Palo Alto Networks

Z przyjemnością informujemy, że Integrity Partners uzyskało status partnerski w programie Palo Alto Networks. Jesteśmy teraz na poziomie Platinum Innovator, co oznacza jeszcze większe możliwości dla naszych klientów. 

Aby awansować na wyższy poziom w programie partnerskim Palo Alto Networks, zespół naszych ekspertów musiał spełnić istotne wymagania. Ważne było nie tylko osiągnięcie określonych celów sprzedażowych, ale przede wszystkim uzyskanie certyfikatów poświadczających wiedzę i umiejętności.  
Nowy poziom partnerski Palo Alto Networks. Korzyści dla zespołu i dla klientów 
Dzięki udziałowi w programie partnerskim i ciągłemu podnoszeniu kwalifikacji możemy dać naszym klientom jeszcze więcej. 

Nasz zespół ma ciągły dostęp do najnowszych technologii i produktów Palo Alto. Regularnie bierze udział w szkoleniach, które pozwalają mu rozwijać wiedzę o rozwiązaniach tego producenta. Może też liczyć na priorytetowe wsparcie techniczne ekspertów Palo Alto. 
Co to oznacza dla naszych klientów? 
Wyższy poziom partnerski oznacza jeszcze ściślejszą współpracę naszego zespołu ze specjalistami Palo Alto. Dzięki temu nasi klienci zyskują: 

Szybki dostęp do najnowocześniejszych technologii zabezpieczających, które chronią przed najnowszymi zagrożeniami. 

Jeszcze efektywniej prowadzony proces wdrożeniowy wraz ze sprawną konfiguracją rozwiązań. 

Szybszą reakcję na codzienne wyzwania technologiczne i możliwość wsparcia przy skomplikowanych projektach. 

Klienci mają więc pewność, że współpracują z bardzo doświadczonym partnerem, który ma dostęp do najlepszych rozwiązań i wsparcia. A my ze swojej strony możemy zaoferować jeszcze szerszy zakres usług, w tym także profesjonalne doradztwo w zakresie bezpieczeństwa. 

Jeśli jesteście zainteresowani wdrożeniem rozwiązań Palo Alto Networks, zapraszamy do kontaktu z naszymi ekspertami.  A więcej o narzędziach tej firmy przeczytacie w naszym artykule.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Grupy APT, deepfake, phishing - Mateusz Ossowski o rynku cyberprzestępców
31.10.2024
Integrity Partners

Grupy APT, deepfake, phishing – Mateusz Ossowski o rynku cyberprzestępców


Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania w drugim odcinku IntegriTV odpowiada Mateusz Ossowski z firmy Barracuda.

Świat cyberprzestępców jest dobrze zorganizowany. Jest w nim sektor prywatny, w którym chodzi przede wszystkim o wyciąganie pieniędzy od ofiar. Jest też sektor publiczny, czyli grupy działające na zlecenie rządów po to, by zaszkodzić innemu krajowi. Polska w ubiegłym roku była na 4 miejscu w Europie pod względem liczby ataków grup APT wymierzonych w państwo. Tak wynika z Microsoft Digital Defense Report.

Cyberprzestępcy w swoich działaniach używają między innymi dezinformacji, w tym deepfake’ów. Na razie deepfake to raczej ciekawostka, ale za kilka lat może zupełnie zmienić krajobraz cyberzagrożeń.

Jak odnaleźć się w świecie pełnym cyberwalki między siłami dobra i zła?

Zapraszamy serdecznie do obejrzenia podcastu.

Rozmowę prowadzą Łukasz Pietrzak i Łukasz Kopeć z Integrity Partners.

 

Czytaj więcej
Cyberwojna i operacje wpływu - Krzysztof Malesa o cyberbezpieczeństwie
24.10.2024
Integrity Partners

Cyberwojna i operacje wpływu – Krzysztof Malesa o cyberbezpieczeństwie

Wystartował właśnie nowy kanał na YouTube – IntegriTV, a w nim seria wywiadów z ekspertami zatytułowana „Niebezpieczne rozmowy”. Dyskutujemy o cyberbezpieczeństwie, Identity Security, sztucznej inteligencji i chmurze. W pierwszym odcinku wraz z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft, przyglądamy się aktualnej sytuacji na świecie. Szukamy odpowiedzi na pytanie: czy jesteśmy w stanie cyberwojny i jak sobie z tym radzić.

Czym jest cyberwojna i jak wpływa na nasze cyberbezpieczeństwo? Jak zdefiniować operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzestrzeni Polska i biznes są bezpieczne? Krzysztof Malesa przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą.

To nie wszystko. Rozmawiamy także o Rządowym Centrum Bezpieczeństwa i wysyłanych przez nie SMS-ach, o powodzi, dyrektywie NIS2, kognitywistyce oraz o cyberatakach na Microsoft.

Zapraszamy do oglądania na kanale IntegriTV (YouTube) oraz na platformy podcastowe: Spotify i Apple Podcast.

Serię wywiadów w ramach kanału IntegriTV prowadzą Łukasz Pietrzak i Łukasz Kopeć z Integrity Partners.

Czytaj więcej
Hardening co to jest i jak zacząć
5.10.2021
Integrity Partners

Hardening od podstaw, czyli jak ze swojej organizacji zrobić twierdzę nie do zdobycia?

[caption id="attachment_6972" align="aligncenter" width="1200"] Hardening od podstaw – Jak zabezpieczyć organizację[/caption]
Hardening, czy może po polsku „utwardzanie” (szczerze mówiąc wolę angielską nazwę), to w skrócie zwiększenie odporności danego systemu na włamania poprzez jego rekonfigurację. Utwardzać można zarówno systemy jak i urządzenia sieciowe, bazy danych, usługi czy stacje robocze.
Hardening – Od czego zacząć?
Oczywiście od planu. Warto zastanowić się jakie systemy chcemy hardenować, w jakiej kolejności i kiedy. Hardening zawsze dobrze jest rozpocząć od analizy ryzyka – odpowiedzmy tu sobie na pytania: które systemy są najbardziej narażone na włamania? Które systemy są kluczowe z punktu widzenia procesów biznesowych? Które systemy, w przypadku utraty integralności i dostępności niosłyby za sobą największe straty?
Potrzeba hardeningu może także wynikać z przebytego audytu zewnętrznego/wewnętrznego czy testów penetracyjnych, które wykazały istniejące podatności. Możemy mieć też potrzebę bycia zgodnymi z pewnymi standardami – dla przykładu, aby zachować zgodność z PCI-DSS musimy przeprowadzać okresowe skanowanie podatności i mitygować te, które są o wysokim priorytecie.
[caption id="attachment_6975" align="aligncenter" width="1920"] Hardening jakie rozwiązania cyberbezpieczeństwa wspierają hardening[/caption]
Jakie systemy utwardzać?
Najlepiej te, które są najbardziej krytyczne i narażone na włamania. Takimi systemami bez wątpienia są systemy, aplikacje i urządzenia, które są dostępne z Internetu. Atakujący z całego świata bez ustanku skanują Internet w poszukiwaniu udostępnionych usług. Nie muszą nawet robić tego sami – w Internecie dostępne są na bieżąco aktualizowane bazy danych, zawierające informacje na temat publicznych usług wystawionych do Internetu. Poniżej znajduje się jedna z takich usług – Shodan.

Proste zapytanie, pokazane poniżej, pozwoli nam wyszukać wszystkie usługi SSH dostępne w Polsce. I to nie tylko na domyślnym porcie 22. Muszę tutaj rozczarować fanów tzw. głębokiego ukrycia, a więc ukrywania usług na portach innych niż domyślne – wystawienie usługi na nietypowym porcie nie zabezpieczy nas przed znalezieniem naszej usługi. Jeśli atakujący jest uparty może to co najwyżej opóźnić trochę jego działania.
[caption id="attachment_1988" align="aligncenter" width="604"] Widok z konsoli shodan.io – liczba znalezionych usług SSH wystawionych do Internetu w Polsce[/caption]
 
Oprócz systemów wystawionych do Internetu warto brać także pod uwagę systemy krytyczne dla biznesu oraz te, które przechowują dane wrażliwe. Nie chcemy przecież, żeby atakujący przełamał zabezpieczenia bazy danych zawierających dane kadrowe naszych pracowników albo dostał się do systemu CRM, przechowującego dane wszystkich naszych klientów. Pamiętajmy, że atakujący może próbować uzyskać do takich systemów dostęp również z wewnątrz sieci. Jeśli jest to ktoś spoza naszej organizacji może użyć do tego stacji pośredniej (np. takiej wystawionej do Internetu, w przypadku nieprawidłowo wdrożonej segmentacji) albo stacji naszego nieświadomego pracownika – w końcu stacje użytkowników są jednym z najczęstszych źródeł ataku na organizację. Ponadto nasz pracownik może także działać świadomie na naszą szkodę – motywacja może być różna – od niezadowolenia z pracy do chęci zarobku kosztem naszej firmy.
Plan hardeningu
Nasze działania powinniśmy zaplanować. Mając już wstępną listę systemów, które warto zabezpieczyć możemy zrobić ich inwentaryzację i zaplanować ścieżkę aktualizacji. Dla przykładu mając serwer z Centos łatwiej zrobić nam będzie aktualizację do najnowszej wersji Centosa zamiast do Ubuntu. Dobrze byłoby przy tym zastanowić się, czy nasze działania nie spowodują niekompatybilności z istniejącymi usługami, które na danym hoście działają. Być może aktualizując system do najnowszej wersji sprawimy, że jakaś ważna usługa przestanie działać, bo np. jest dawno nie wspierana i nie jest z tą wersją kompatybilna.
Biorąc to pod uwagę możemy stworzyć sobie prosty arkusz, który pomoże nam zaplanować nasze prace. Poniżej znajduje się przykład takiego arkuszu.

Jest to oczywiście przykład, który zawiera bardzo podstawowe informacje i dla każdej organizacji taki arkusz może wyglądać inaczej i zawierać więcej istotnych parametrów.
Aktualizacje systemowe i oprogramowania
Każda organizacja powinna mieć tzw. politykę aktualizacji, która określa w jaki sposób realizowane jest aktualizowanie oprogramowania do nowszych wersji. Jeśli natomiast takiej polityki nie ma, lub nie jest ona przestrzegana może się zdarzyć, że mamy w swoim środowisku oprogramowanie, które jest nieaktualne i, w związku z tym, może posiadać podatności. Dlatego też myśląc o hardeningu powinniśmy wziąć pod uwagę aktualizację systemu operacyjnego do najnowszych, stabilnych wersji. To samo dotyczy usług i oprogramowania.
Oczywiście zanim przystąpimy do aktualizacji upewnijmy się, że nowe wersje będą ze sobą kompatybilne i po aktualizacji nie spowodujemy niedostępności jakichś krytycznych usług. Możemy zacząć od aktualizacji środowiska testowego, o ile takie środowisko posiadamy a dopiero później przejść do produkcji. Innym ze sposobów zabezpieczenia się przed taką ewentualnością jest wykonanie wcześniej kopii zapasowej a dopiero potem rozpoczęcie procesu aktualizacji. W razie problemów zawsze możemy wtedy odtworzyć system w oryginalnej formie i ustalić powód niedostępności po aktualizacji.
Wyłączenie zbędnych usług
Dzięki wyłączeniu zbędnych usług działających w systemie operacyjnym lub urządzeniu sieciowym efektywnie redukujemy ich powierzchnię ataku. Jeśli na przykład mamy serwer pocztowy Linux, na którym ktoś, z niewiadomych przyczyn, zainstalował kiedyś usługę NFS, pewnie powinniśmy ją odinstalować. O jedną usługę mniej do zabezpieczania, aktualizowania i utrzymywania. Dodatkową zaletą jest pozytywny wpływ na wydajność, bo te bardziej zaawansowane usługi potrafią czasami zajmować sporo miejsca w RAM i niepotrzebnie wykorzystywać cykle procesora.
Zablokowanie nieużywanych portów
Jeśli mamy jakieś usługi, których nie możemy wyłączyć może chociaż możemy zablokować do nich dostęp? Niektóre usługi są niezbędne dla prawidłowego działania systemu operacyjnego, ale niekoniecznie muszą być wystawione do sieci. Blokując do nich dostęp na zaporze sieciowej upewniamy się, że nie zostaną one wykorzystane do tzw. przemieszczania poziomego (Lateral Movement), a więc propagacji atakującego po naszej sieci.
Alternatywnie, jeśli usługa potrzebna jest tylko dla lokalnej aplikacji, możemy skonfigurować ją tak, żeby nasłuchiwała jedynie na lokalnym interfejsie loopback.
Jeśli chcemy sprawdzić jakie usługi nasłuchują na naszym systemie zarówno w systemach Linux jak i Windows możemy do tego użyć komendy „netstat”.
Odinstalowanie zbędnych programów
Niektóre programy mogą posiadać własne podatności, które pozwolą atakującemu przełamać zabezpieczenia danego hosta. Dobrym przykładem są tu stacje robocze. Zastanówmy się czy nadal potrzebujemy na stacjach roboczych zainstalowanego Flasha, skoro już od dawna jest on nie wspierany przez producenta i nie są do niego wydawane żadne aktualizacje zabezpieczeń a każdy szanujący się producent oprogramowania już dawno powinien zrezygnować z jego wsparcia.
Wyłączenie zbędnych protokołów
Protokoły sieciowe również mogą posiadać podatności. Ma to szczególne znaczenie w przypadku sprzętu sieciowego, ale może też dotyczyć serwerów czy stacji roboczych. Dla przykładu, szukając po słowie kluczowym „IPv6” na stronie MITRE możemy znaleźć sporo podatności występujących w implementacji tego protokołu. Czy rzeczywiście potrzebujemy wsparcia IPv6? Aktualnie adaptacja tego protokołu nie jest jeszcze powszechna, szczególnie w sieci LAN. Jeśli nie pracujemy jako ISP (Internet Service Provider) prawdopodobnie nie mamy potrzeby jego wspierania, tym samym, jeśli wyłączymy jego wsparcie na Access Pointach Wifi zabezpieczymy się przed znanymi i jeszcze nieznanymi podatnościami w implementacji danego vendora.
Zmiana domyślnych poświadczeń
Często urządzenia czy oprogramowanie, które kupujemy trafia do nas z zestawem domyślnych poświadczeń. Ma to szczególne znaczenie w przypadku sprzętu IoT, które czasami nie mają przypisanego swojego administratora w organizacji. Czasami też osoba, która nimi zarządza nie jest świadoma zagrożeń związanych z tymi urządzeniami. Warto jest więc upewnić się, że nasze usługi i urządzenia mają zmienione poświadczenia na inne niż domyślne. Listę przykładowych domyślnych poświadczeń możecie znaleźć poniżej.

Jeśli urządzeń mamy dużo najlepiej jest przeszukać je w poszukiwaniu domyślnych poświadczeń w sposób automatyczny. Możemy w tym celu skorzystać z darmowych dostępnych narzędzi, którymi przeskanujemy sieć i spróbujemy zalogować się do znalezionych usług domyślnymi poświadczeniami (przykładowy opis) albo możemy skorzystać z profesjonalnych, płatnych rozwiązań. Jednym z rozwiązań, które potrafi przeprowadzić taką ocenę jest Forescout, którego oferujemy w ramach naszego portfolio rozwiązań bezpieczeństwa.
Ochrona danych w spoczynku i w transmisji
Warto zadbać także o ochronę danych, zarówno w spoczynku jak i w locie. Jeśli w ramach komunikacji wysyłane są dane wrażliwe zawsze wykorzystujmy protokoły szyfrowane, co zapewni nam tajność przesyłanych danych w przypadku ich podsłuchania przez osoby niepowołane. Zamiast http używajmy HTTPS, zamiast telnetu SSH, zamiast FTP użyjmy FTPS/SFTP.
Co do danych w spoczynku szczególne znaczenie ma zabezpieczenie laptopów i innych urządzeń mobilnych. To one najbardziej narażone są na kradzież czy zgubę, zadbajmy więc o to, żeby dane przechowywane na nich były szyfrowane i to najlepiej metodą Full Disk Encryption. W środowiskach Windows najlepiej sprawdzi się tutaj wbudowany BitLocker, natomiast na systemach Linux można użyć LUKS a dla Mac OS mamy FileVault.
Skąd brać wskazówki na temat utwardzania systemów?
W dzisiejszych czasach ciężko jest być ekspertem od wszystkich systemów operacyjnych, usług, baz danych, wszystkich vendorów sieciowych i chmur obliczeniowych. Tego jest po prostu za dużo. 😊 Na szczęście nie musimy być ekspertem od wszystkiego, żeby zwiększyć poziom bezpieczeństwa naszej organizacji, niezależnie od tego z jakich rozwiązań korzysta.
Naprzeciw temu wyzwaniu wychodzą autorzy publikacji w CIS (Center of Internet Security). Udostępniają oni świetne dokumenty, zwane „CIS Benchmark”, które w prosty sposób opisują jak krok po kroku możemy przeprowadzić hardening danego rozwiązania.
Dokumenty podzielone są per system operacyjny, per usługa, per dana baza danych i pisane są przez ekspertów w swojej dziedzinie. Są łatwe do zrozumienia a każdy rozdział zawiera listę opisującą istotne ustawienia, które warto zmienić w danym systemie operacyjnym np. Windows Server 2016 czy Red Hat Linux w wersji 6. „Benchmarki” dostępne są do pobrania. Do pobrania wymagana jest jednak rejestracja. Dokumenty są dosyć obszerne (na przykład wskazówki dotyczące Windows Server potrafią mieć ponad 1000 stron), ale często są podzielone w taki sposób, żeby łatwo można było wybrać poszczególne podrozdziały, które mają znaczenie w naszej organizacji.
[caption id="attachment_1990" align="aligncenter" width="437"] Przykładowy fragment dokumentu CIS Benchmark dla Exchange 2016[/caption]
 
Oczywiście warto tutaj zauważyć, że zazwyczaj nie mamy potrzeby wprowadzać wszystkich wskazanych w tych dokumentach ustawień. Zalecenia są podzielone na kategorie istotności a także opisany jest potencjalny wpływ zastosowania danego ustawienia. Możemy więc podjąć świadomą decyzję czy daną zmianę powinniśmy wprowadzić czy nie.
Mimo, że dokumenty napisane zostały w ten sposób, żeby zrozumieć je mógł każdy specjalista bezpieczeństwa, niekoniecznie ekspert w danym systemie, na pewno powinniśmy wprowadzać opisane tam zmiany po konsultacji z lokalnym specjalistą odpowiedzialnym za dane zagadnienie w naszej organizacji. Niektóre ustawienia mogą mieć wpływ na powiązane usługi i lepiej jest dmuchać na zimne zamiast później tłumaczyć się z awarii 😊 Oczywiście przed takimi sytuacjami powinien chronić nas dobrze prowadzony proces Zarządzania Zmianą (Change Control), ale zdaję sobie sprawę, że nie każda organizacja taki proces stosuje.
Co prawda zalecenia CIS Benchmark to najlepsze praktyki i z punktu widzenia bezpieczeństwa najlepiej byłoby wdrożyć je wszystkie, ale na koniec i tak musimy patrzeć na nie przez pryzmat naszych potrzeb, polityk i procedur w naszej organizacji.
Automatyzacja procesu sprawdzania zgodności z dobrymi praktykami
Jeśli chcemy zaoszczędzić czas i szybko chcemy sprawdzić czy nasze środowisko jest zgodne z dobrymi praktykami opisanymi w CIS Benchmark może ten proces zautomatyzować.
Z pomocą przychodzi nam tutaj protokół SCAP (Security Content Automation Protocol), który pozwala na automatyczne skanowanie systemów w poszukiwaniu ustawień niezgodnych z dobrymi praktykami. Na stronie projektu OpenSCAP można pobrać narzędzia, które pozwolą nam wykonać takie skanowanie zarówno na maszynie lokalnej jak i na maszynie zdalnej, na przykład wykorzystując SCAP Workbench. W oparciu o analizę możemy później wprowadzić odpowiednie zmiany, żeby zwiększyć poziom bezpieczeństwa naszego serwera czy stacji roboczej.
[caption id="attachment_1991" align="aligncenter" width="494"] Narzędzie SCAP Workbench pozwala nam przeskanować lokalną lub zdalną maszynę pod względem zgodności z dobrymi praktykami[/caption]
 
 
Samo narzędzie jednak nie wystarczy – do skutecznej oceny stanu zgodności z dobrymi praktykami potrzebujemy też definicji reguł w formacie SCAP. Tu możemy wykorzystać na przykład darmowe repozytorium udostępnione przez NIST.
Alternatywnie swoją wersję narzędzia wraz z gotowymi regułami oferuje sama organizacja CIS – dostępna zarówno w wersji darmowej jak i płatnej CIS CAT Lite/Pro. Polecam wypróbować i sprawdzić na ile nasza stacja robocza zgodna jest z najlepszymi praktykami. Po weryfikacji otrzymujemy przejrzysty raport w HTML pokazujący wyniki naszego testu.
[caption id="attachment_1992" align="aligncenter" width="605"] Przykładowy wynik sprawdzenia stacji roboczej Windows narzędziem CIS CAT Lite[/caption]
 
Bezpieczeństwo w chmurze
Jeśli korzystamy z usług chmurowych często producenci tych środowisk udostępniają nam gotowe narzędzia automatyzujące proces „utwardzania” naszych usług, zarówno, jeśli chodzi o rozwiązania IaaS, PaaS jak i SaaS. Dla przykładu takim rozwiązaniem dla chmury Azure jest „Security Center”. Dla uzyskania wszystkich korzyści musimy posiadać wersję płatną, ale już w bezpłatnej może ona dać nam sporo wskazówek na temat tego jak zabezpieczyć nasze środowisko.
[caption id="attachment_1993" align="aligncenter" width="605"] Rekomendacje Azure Security Center[/caption]
Oczywiście Security Center ma dużo więcej możliwości, ale nie jest to tematem tego artykułu.
Utworzenie wzorca
Żeby zapewnić skalowalność naszego przedsięwzięcia dobrze jest zredukować powtarzalne procesy. Dla przykładu, jeśli planujemy utwardzić kilkanaście czy kilkadziesiąt systemów typu Centos dobrze jest zacząć od stworzenia maszyny wzorcowej. Stwórzmy jeden podstawowy obraz maszyny w postaci utwardzonej z wyłączonymi niepotrzebnymi usługami, bez zbędnych aplikacji, niepotrzebnie otwartych portów i z bezpieczną konfiguracją. Potem dla każdego nowego systemu nie musimy zaczynać od nowa a wystarczy skorzystać z istniejącego obrazu. Na tej samej zasadzie można stworzyć baseline konfiguracji urządzeń sieciowych.
Jeśli chodzi o środowiska chmurowe, często dostępne są już gotowe, utwardzone obrazy maszyn wirtualnych. Dla przykładu gotowe maszyny zgodnie z wytycznymi CIS (CIS hardened images) możemy znaleźć w poniższej tabeli.
[caption id="attachment_1994" align="aligncenter" width="605"] Gotowe obrazy maszyn wirtualnych, stworzone przez CIS[/caption]
 
Podsumowanie
Hardening, czy po polsku „utwardzanie” systemów, to proces długotrwały i wymagający dużo pracy, do którego powinniśmy podejść ostrożnie. Najlepiej byłoby, gdyby był wykonywany przez dział bezpieczeństwa w bliskiej kooperacji z działem IT oraz przy wsparciu zarządu. To w jakim stopniu utwardzimy systemy powinno wynikać z naszych potrzeb, polityk i aktualnych priorytetów. W trakcie realizacji dobrze jest postępować zgodnie z procesem Zarządzania Zmianą, który zapewni nam, że odpowiednie osoby zostaną poinformowane o zmianie i że proces w razie wystąpienia awarii będzie możliwy do odwrócenia.
Mam nadzieję, że tym artykułem przybliżyłem w skrócie na czym może polegać hardening. Jeśli potrzebujesz pomocy w realizacji podobnego przedsięwzięcia nie wahaj się skorzystać z doświadczenia profesjonalistów, jakimi są Integrity Partners.
Skontaktuj się z nami!

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem