;

Jak naložit s vnitřním nepřítelem?

26. 9. 2007

Sdílet

Z veřejně dostupných statistik vyplývá, že vlastní uživatel je pro bezpečnost informačních systémů mnohem větším nebezpečím než vnější útočník. Ve skutečnosti bývá tzv. vnitřním útočníkem nejčastěji „obyčejný“ uživatel s průměrnou znalostí počítačové gramotnosti, který si chce jen něco vyzkoušet nebo zamýšlí někoho naštvat.

Na internetu je dostupné množství jednoduše použitelných nástrojů, takže žádné velké schopnosti nejsou ani zapotřebí.

DŮVĚŘUJ A PROVĚŘUJ

Je důležité poznat motivy těchto lidí. Například vnější útočníci dříve hlavně prezentovali své schopnosti a názory, dnes jsou vedeni finančním prospěchem. O útocích zevnitř platí, že pokud jsou úmyslné, pak častým motivem stále zůstává pomsta bývalých nebo „brzy bývalých“ zaměstnanců. Zisk je také častým motivem – za úplatu uživatel poskytne požadované informace nebo udělá „nějakou službu“.

U vnitřních útoků však početné a hlavně velké ztráty působí ty útoky, které „útočníci“ nezpůsobili úmyslně. Sám jsem se mnohokrát přesvědčil o tom, že „lze-li si uživatelovo jednání zdůvodnit jeho hloupostí, s největší pravděpodobností nejde o zlý úmysl“. Mnoho ztrát je způsobeno neznalostí a lehkovážností uživatelů.

ROLE KVALITNÍHO SOFTWARU

Mnoho z neúmyslných útoků jde na vrub nekvality softwaru. Dnes se totiž výpočetní technika stává obyčejným spotřebním zbožím. Ovšem rychlost, s jakou vznikají stále nové verze softwaru, s sebou nese riziko v jejich nevalné kvalitě. S kvalitou softwaru ovšem nic moc nenaděláme, prostě s ní musíme počítat a vypořádat se s ní. Našim úkolem je tedy učinit takové kroky, abychom minimalizovali hrozby na přijatelnou úroveň.

OCHRANA

Jaké tedy máme možnosti? Způsob ochrany je prakticky stejný jako proti útokům vnějším – jde o skloubení technických a organizačních opatření, která nasazujeme. Jde třeba o ochranu firemních serverů pomocí firewallu, využití IPS pro dohled nad tím, co se děje ve vnitřní síti. Další možností je nasazení tzv. Vulnerability Assessment – průzkum zranitelností a jejich včasné odstranění. Způsobem, jak zajistit důvěrnost a integritu informací, je zase nasazení šifrovacích technik (digitální podpis, šifrování e-mailů, šifrované filesystémy atd.). Ruku v ruce s technickými opatřeními by však měla jít i opatření organizační. Zavádění směrnic a definice pracovních postupů, které jsou uživatelé nuceni dodržovat při své práci, minimalizuje možnost neúmyslných, ale i těch úmyslných útoků. Na organizaci pak zůstává vynucení jejich dodržování.

Autor pracuje jako technický konzultant Simac Technik ČR – specialista na oblast bezpečnosti ICT.

Našli jste v článku chybu?

Autor aktuality