Artykuł ten adresuję do osób, które nie są ekspertami w dziedzinie IT a z racji pełnionych funkcji muszą podejmować decyzje odnośnie zakupów lub akceptować propozycje przedstawione przez innych. Po przeczytaniu tego artykułu będziesz wiedzieć na co zwrócić szczególną uwagę analizując zakres oraz stan zabezpieczeń lub planując inwestycje.
Na nieświadomych zagrożeń użytkowników Internetu czyhają nie tylko pospolite wirusy, które są w stanie sparaliżować pracę pojedynczego komputera czy nawet całej sieci w firmie. Wyspecjalizowane programy - roboty w niewidoczny sposób skanują Internet w poszukiwaniu niezabezpieczonych komputerów i serwerów, które wykorzystywane są następnie np. do pośrednictwa w atakach na innych użytkowników Internetu. Programy te, po wykryciu luki w zabezpieczeniach systemu wykorzystują ją do zainstalowania programu-szpiega, który może zbierać różne informacje i przekazywać je potem w niepowołane ręce – np. znaki wpisywane z klawiatury (m.in. hasła), pliki z poufnymi danymi itp. Najniebezpieczniejsze są właśnie kradzieże danych, kodów dostępu i haseł szyfrujących drogocenne informacje.
Oblicze przestępczości komputerowej zmienia się - samotnych hackerów działających w domu coraz częściej zastępują zorganizowane gangi. Coraz większa pomysłowość komputerowych przestępców stanowi wyzwanie dla producentów zabezpieczeń.
Podstawowym sposobem przeciwdziałania temu zjawisku jest użycie zapór ogniowych (ang. firewall), zadaniem których jest blokowanie wszelkich możliwości nieautoryzowanego dostępu z zewnątrz. Jest to forma drzwi antywłamaniowych do domu lub wysokiego muru wokół posesji.
W małych firmach i w domach najczęściej stosowane są routery z wbudowanym firewallem.
Do ochrony większych sieci stosuje się specjalizowane urządzenia, które włącza się w tor przepływu danych, pomiędzy router a switch. Jako uzupełnienie sprzętowych zapór ogniowych warto stosować programy instalowane na komputerze, choćby standardową zaporę w systemie MS-Windows.
Musisz mieć jednak świadomość, że dobry firewall to dopiero wstęp - nie wiadomo bowiem jak dużo prób sforsowania go miało miejsce. Zupełnie naturalną jest chęć dowiedzenia się jak wielu włamywaczy próbowało się dostać, jakimi metodami i narzędziami się posługiwali, jak blisko byli od sukcesu, gdzie są słabe punkty zabezpieczeń. A wręcz idealnie byłoby móc złapać złoczyńcę na gorącym uczynku. Do tego służą systemy wykrywania włamań do sieci IDS oraz systemy zapobiegające włamaniom IPS.
Praca systemu IDS/IPS polega na ciągłej i nieprzerwanej analizie strumienia danych przesyłanych z Internetu oraz:
- wyszukiwaniu w nim cech charakterystycznych dla znanych już metod włamań i ataków
- wyszukiwaniu anomalii, co pozwala wykryć nieznane jeszcze systemowi ataki
- rejestrowaniu wszystkich nietypowych zdarzeń
- alarmowaniu o zagrożeniach
Ponieważ praca systemów IDS/IPS polega najczęściej na analizie ruchu na łączu z Internetem, często integruje się je z systemami antywirusowymi oraz z systemami analizy i filtrowania treści. Ta idea przyświecała twórcom urządzeń nazywanych skrótowo UTM (Unified Threat Management). To hit ostatnich miesięcy, jeżeli chodzi o zabezpieczenia styku sieci firmowej z internetem.
Dostępne obecnie na rynku rozwiązania różnią się stopniem zaawansowania i skuteczności oraz, co się z tym wiąże, ceną. Dzięki temu możesz wybrać system, który najlepiej spełnia Twoje wymagania.
W tym przypadku warto zwrócić się do eksperta w dziedzinie bezpieczeństwa IT, który pomoże Ci zidentyfikować potencjalne zagrożenia, ocenić wrażliwość sieci w Twojej firmie na poszczególne z nich oraz prawdopodobieństwo ich wystąpienia. Na tej podstawie zaproponuje Ci optymalne rozwiązanie.
Trudno jednoznacznie stwierdzić czy lepiej jest, aby dostawą i wdrożeniem całego rozwiązania zajął się ekspert, z którego konsultacji korzystałeś czy może funkcję doradczą oddzielić od wdrożenia. Oba podejścia mają swoich zwolenników i przeciwników.
W pierwszym przypadku możesz negocjować obniżenie ceny za doradztwo, ale ograniczony jesteś do produktów, które firma jest w stanie dostarczyć i wdrożyć. Z drugiej strony masz więcej z głowy, bo jedna firma zajmuje się projektem od początku do końca.
W drugim przypadku płacisz więcej, ale masz pewność, że doradca nie podpowiada jako optymalnego rozwiązania, na którym najwięcej zarobi. Mając opracowaną koncepcję możesz szukać dostawcy, który specjalizuje się w konkretnych produktach wskazanych przez doradcę.
Jeżeli nie wiesz od czego zacząć, zacznij od zadania sobie następujących pytań:
- Czy używasz programu antywirusowego ?
- Czy jesteś pewien, że program jest zainstalowany na wszystkich komputerach i ma aktualne bazy antywirusowe ?
- Czy masz zainstalowany jakikolwiek firewall zabezpieczający łącze internetowe?
- Jakie masz zabezpieczenia przed niepowołanym dostępem do danych?
- Czy jesteś pewien, że na komputerach nie ma żadnego oprogramowania typu spyware, trojanów czy propagujących się poprzez sieć wirusów?
Jeżeli Twoja odpowiedź na któreś z wymienionych jest negatywna, nie zwlekaj, działaj natychmiast!