Работење

Деловен софтвер: Дали вашата ИКТ-инфраструктура е безбедна?

10 јул 2019

Компјутерските мрежи на интернет, иако предвидени да помогнат и да го подобрат работењето, можат да бидат искористени како алатки за деловен хакерски напад.

Автор: Мартин Максимовски, консултант за ИКТ и облак-технологија, „Семос“

Во денешниот модерен бизнис-свет, за едно претпријатие е незамисливо да функционира без некаква информациска и комуникациска технологија (ИКТ) базирана на компјутеризиран систем. Без разлика дали компјутерските системи се користат за креирање деловни содржини (понуди, извештаи и материјали) или за аналитика на податоци и водење бази на податоци, сите овие системи имаат една клучна намена, да го олеснат секојдневното деловно работење и да овозможат најбрзо доаѓање до потребните информации.

Интернетот и интернет-поврзаноста иако претставуваат своевидно секојдневие, во себе кријат голем број опасности. Компјутерските мрежи на интернет, иако предвидени да помогнат и да го подобрат работењето, можат да бидат искористени како алатки за деловен хакерски напад.

Доколку некој злонамерен хакер успее да навлезе во системот, може да поминат недели, ако не и месеци, додека тоа да биде откриено.

За жал, опасностите на интернет демнат од повеќе страни. Покрај ризикот да се стане жртва на некој од активните класични компјутерски вируси, особено опасни се крипто-вирусите кои се популарни во последно време и се користат за директни уцени и изнудување парични средства од жртвите. Од друга страна, компјутерските системи се далеку од совршени, така што пропусти во изработката на софтверот се откриваат секојдневно. Ваквите пропусти, доколку не се отстранат набрзо, можат да бидат искористени за пробив и компромитирање на компјутерскиот систем.

Најстрашно од сè е тоа што доколку некој злонамерен хакер успее да навлезе во системот, може да поминат недели, ако не и месеци, додека тоа да биде откриено и последователно санирано, но во тој период хакерот може да направи навистина голема штета. Најчесто штетата е во форма на кражба на податоци или нивно изменување.

Како изгледа анатомијата на еден компјутерски (хакерски) напад?

Како почеток хакерот ќе се обиде да добие основен пристап до компјутерскиот систем, ова најчесто се прави преку анализирање на корисниците (Recon), кражба на идентитет на некој постоен корисник (Initial compromise) и здобивање кориснички привилегии (establish foothold). Во оваа фаза, која трае од неколку дена до неколку недели, хакерот се здобива со основен пристап кон компјутерскиот систем.

Следната фаза, која може да трае со недели, па и месеци, хакерот, користејќи го веќе постојното внатрешно присуство, ќе се обиде да ги ескалира своите привилегии или да го преземе идентитетот на администраторот на системот (засилени привилегии (escalate privileges), внатрешен корисник (internal recon), странично движење (lateral movement), одржува присутност (maintain presence)).

Во последната фаза, кога хакерот веќе се здобил со администраторски привилегии на системот, ќе прејде во фаза на активен напад, при што податоците ќе бидат прекопирани, променети или ќе биде забранет пристап до нив (со барање за откуп).

Во други случаи, хакерот може да проба да го оневозможи системот најчесто преку упатување на преголем број барања, со што системот ќе биде преоптоварен и може да престане да функционира. Ова е таканаречен напад со прекинување на услуги (DoS – Denial of Service).

Од овие причини, реално е да се запрашаме: Дали мојот компјутерски систем е безбеден? или можеби уште повеќе треба да се запрашаме: Колку е безбеден мојот ИКТ-систем? а најмногу од сè - Како да се заштитиме?

Одговорот на ова прашање не е лесен, но во основа заштитата од заканите и опасностите за компјутерските системи можеме да ја поделиме во три сегменти:

  • Едукација на корисници
  • Активна/Реактивна заштита
  • Проактивна заштита

Во сегментот на едукација на корисниците важно е корисниците да научат како да ги препознаат секојдневните закани и опасности и како да ги заобиколат или отстранат. Ова е клучно за намалување на можностите преку искористување (изигрување) на корисникот хакерите да успеат да се здобијат со почетни кориснички привилегии. На овој начин, потенцијалните напади може да бидат спречени уште на почетокот.

Станува збор за специјализирани обуки чија цел е да ја подигнат свесноста кај корисниците за опасностите и да ги научат корисниците како ваквите обиди лесно да ги препознаат.

Етичко хакирање претставува независна евалуација за безбедноста на одреден ИКТ-систем.

Од аспект на активна или реактивна заштита, на пазарот постојат голем број решенија чија цел е да ги спречат веќе познатите типови напади. Ова се продукти од типот на антивирусен софтвер, безбедносна мрежна опрема (Firewall), антиспам-филтри и слично. Сите овие продукти функционираат врз основа на преддефинирани софтверски матрици или типови. Затоа спаѓаат во сегментот на активна или реактивна заштита. Поточно, потребно е некој да биде нападнат од страна на вирус или злонамерен код, за истиот код да се внесе во каталогот на вируси, па во иднина да биде препознаен како штетен код или вирус. Од овие причини потребно е антивирусните дефиниции на софтверот за одбрана од вируси редовно да се обновуваат.

Сегментот на проактивна заштита е најмалку познатиот тип на заштита, иако тоа е веројатно најважниот начин на кој би можеле да провериме дали ИКТ-системите се навистина безбедни. 

Станува збор за добронамерно симулирање на хакерски напад, извршен над ИКТ-системот, апликацијата, компјутерската мрежа или интернет-страница, со цел да се откријат потенцијални слабости и ранливости на системот пред тие да бидат откриени и/или експлоатирани од злонамерни хакери.

Ваквото етичко хакирање претставува независна евалуација за безбедноста на одреден ИКТ-систем.

На крај, како одговор на поставеното прашање Како да се заштитиме? единствен правилен одговор е комбинација од сите три сегменти. Корисниците треба да бидат едуцирани за можните закани и опасности од онлајн-работењето, Системите треба да бидат обезбедени со антивирусен софтвер и мрежна заштита (firewall) и најмногу од сè целиот систем треба да биде детално контролиран од страна на етички хакери за да се потврди дека сите компоненти на безбедносниот систем се правилно конфигурирани и ја вршат својата функција.

За компанијата

„Семос“ е водечки провајдер на ИТ-решенија и услуги во регионот, со присуство на пазарот од 35 години. Во областа на ИКТ-безбедност, „Семос“ поседува сопствен дедициран тим на сертифицирани етички хакери (CEH – EU Council) и повеќегодишно искуство за етичко хакирање во регионот и пошироко во секторот на јавна администрација, финансиски сектор и комерцијални претпријатија.