Менее известные уязвимости сетевой безопасности
Введение
Базовые меры безопасности, такие как внедрение брандмауэров, антивируса и беспроводного шифрования, вероятно, являются второстепенными для большинства ИТ-администраторов. Хакеры знают об этом и постоянно находят новые методы — или продолжают использовать старые методы, от которых мы широко не защищаем — для проникновения в наши сети.
Мы уже обсуждали некоторые менее известные угрозы безопасности, характерные для Wi-Fi. Теперь мы рассмотрим некоторые более общие сетевые уязвимости, о которых вы, возможно, не знаете, и узнаем, как защитить себя.
Взлом принтеров и копиров
С многофункциональными принтерами и копировальными аппаратами, подключенными к сети, следует обращаться так же, как с любыми другими сетевыми устройствами или компьютерами. При отсутствии защиты сотрудники и воры потенциально могут получить доступ к сохраненным копиям документов с жесткого диска, изменить настройки и перехватить информацию в сети для перехвата заданий на печать. И если каким-то образом получить доступ к Интернету, хакеры по всему миру потенциально могут найти и взломать его.
Чтобы обезопасить свои принтеры, начните с оценки их физического расположения и, возможно, измените положение, чтобы обеспечить лучшую физическую безопасность. И чтобы предотвратить случайное или преднамеренное срабатывание других, рассмотрите возможность использования принтера, который требует индивидуальной идентификации, например PIN-кода, перед тем, как он начнет печатать.
Чтобы предотвратить доступ пользователей или хакеров к сохраненным документам и изменению настроек, убедитесь, что вы установили (или изменили пароль по умолчанию) для доступа администратора к вашим принтерам и/или серверам печати. Кроме того, если ваш принтер или сервер печати использует SNMP для связи (например, линию HP JetDirect), попробуйте изменить имена сообществ SNMP по умолчанию на что-то другое. А вместо SNMPv1 или SNMPv2 попробуйте использовать SNMPv3, который добавляет аутентификацию и шифрование.
Чтобы предотвратить прослушивание заданий печати по сети, используйте принтер или сервер печати, которые шифруют соединения с компьютерами и с них. Вы можете найти проприетарное решение или решения, поддерживающие стандарт IEEE 2600, в Рабочей группе по безопасности устройств и систем.
Как и в случае с компьютерами и другими устройствами, следите за тем, чтобы на принтерах всегда были установлены последние версии микропрограмм и/или драйверов.
Взлом Wi-Fi роутера через PIN-коды WPS
Если у вас есть беспроводные маршрутизаторы и вы не используете систему безопасности уровня предприятия, вы должны знать об уязвимости стандарта Wi-Fi Protected Setup (WPS), который был встроен в большинство беспроводных маршрутизаторов с 2007 года. В отличие от большинства других Угрозы Wi-Fi с использованием надежной кодовой фразы или пароля шифрования не защитят от этой уязвимости.
Для получения дополнительной информации об уязвимости WPS и о том, как защитить свои беспроводные маршрутизаторы, обратитесь к моей предыдущей статье: 4 Скрытые угрозы безопасности Wi-Fi.
Кража ноутбуков и внешних дисков
Многие в ИТ знают о последствиях потери или кражи ноутбуков или внешних дисков и возможном попадании данных не в те руки, но большинство игнорируют эту уязвимость.
Помните, что вас беспокоят не только данные на компьютерах; там также могут храниться веб-сайты и сетевые пароли, история просмотров и другие конфиденциальные данные в дополнение к документам. Кроме того, пароли Windows и даже BIOS можно легко взломать, удалить или обойти. Шифрование — единственный метод, который обеспечивает полную безопасность данных компьютера или жесткого диска.
Для компьютеров под управлением Windows Vista Ultimate или Enterprise Edition или более поздней версии вы можете использовать функцию Microsoft BitLocker для шифрования всего диска. В Windows Vista и 7 вы должны включить BitLocker после установки Windows, но в Windows 8 и более поздних версиях вы также сможете активировать его до установки Windows.
Для компьютеров, на которых не установлены выпуски Ultimate или Enterprise, или компьютеры, несовместимые с BitLocker, рассмотрите возможность использования стороннего решения, такого как бесплатный DiskCryptor с открытым исходным кодом.
Для внешних или флэш-накопителей рассмотрите возможность использования BitLocker To Go для пользователей, работающих с выпуском Ultimate или Enterprise Windows 7 или более поздней версии. Однако имейте в виду, когда диск подключен к компьютеру с Windows XP или Vista, пользователь не может записывать файлы на зашифрованный диск, а только читать или копировать их.
Для пользователей, не использующих версию Ultimate или Enterprise Windows 7 или более поздней версии, рассмотрите стороннее решение для шифрования внешних или флэш-накопителей, такое как бесплатный FreeOTFE или TrueCrypt с открытым исходным кодом.
Также имейте в виду, что вы можете приобрести некоторые флэш-накопители с предварительно зашифрованным кодом, но это будет стоить дороже.
Чтобы лучше контролировать и применять политики шифрования USB-накопителей и других съемных носителей, рассмотрите коммерческое решение, такое как Lumension Device Control.
Порты ввода/вывода и приводы
Если вы действительно беспокоитесь о безопасности своих данных, рассмотрите возможность блокировки портов ввода/вывода и дисководов, таких как порты USB, последовательные и параллельные порты, слоты для карт памяти, оптические и флоппи-дисководы. Это может помочь предотвратить злонамеренную кражу данных пользователями или посторонними или просто запретить пользователям использовать внешнее хранилище из-за проблемы с кражей данных.
Однако Windows не предоставляет каких-либо специальных функций для управления портами и дисками. Но это некоторые обходные пути, которые вы могли бы рассмотреть. Например, чтобы заблокировать установку новых USB-накопителей, запретите доступ к этим двум файлам нужным пользователям или группам, изменив их права доступа к файлам: %SystemRoot%InfUsbstor.pnf и %SystemRoot%InfUsbstor.inf. А чтобы заблокировать любые ранее установленные USB-накопители, вы можете отредактировать следующий раздел реестра и присвоить ему значение «4»: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUsbStor.
Для лучшего управления портом и приводом рассмотрите коммерческое решение. Например, Lumension Device Control может помочь контролировать, какие методы используются для передачи, требовать шифрования на съемном носителе, ограничивать объем передаваемых данных, регистрировать все передачи файлов на съемный носитель и защищать помощь от вредоносных программ.
Кража смартфонов и планшетов
Утерянные или украденные смартфоны и планшеты также представляют угрозу безопасности вашей сети. Хотя они обычно не содержат столько конфиденциальных данных, как ноутбуки или внешние накопители, они все же могут быть загружены электронной почтой вашей компании, доступом к VPN и паролем беспроводной сети. Таким образом, даже для устройств, принадлежащих сотрудникам, вам следует рассмотреть возможность реализации некоторых политик безопасности.
Большинство мобильных операционных систем поддерживают синхронизацию Microsoft Exchange с возможностью принудительного применения функций безопасности, таких как защита с помощью PIN-кода на мобильных устройствах, где пользователь должен ввести PIN-код или пароль, чтобы разблокировать свое устройство. Некоторые также предлагают функции удаленного обнаружения, блокировки и очистки, чтобы вы или сотрудники могли отслеживать и защищать мобильные устройства после их потери или кражи.
Для устройств iOS Apple предлагает Apple Configurator, утилиту настройки iPhone и множество других корпоративных функций и ресурсов. Для устройств BlackBerry RIM предлагает BlackBerry Enterprise Server и BlackBerry Enterprise Server Express. Хотя Microsoft и Google не предоставляют множество инструментов корпоративного развертывания для Windows Phone и Android, обе поддерживают по крайней мере базовое управление и применение политик через Microsoft Exchange ActiveSync (EAS).
Резюме
Запомнить; не просто концентрируйтесь на основных методах обеспечения безопасности. Для действительно безопасной сети вам необходимо регулярно исследовать новые или менее известные уязвимости и защищаться от них.
В этой статье мы обнаружили уязвимые места сетевых принтеров, беспроводных маршрутизаторов, ноутбуков и мобильных устройств, а также съемных носителей. Не забудьте защитить паролем свои принтеры, попробуйте использовать те, которые поддерживают зашифрованные соединения, и обновляйте их. Если у вас есть беспроводные маршрутизаторы, убедитесь, что вы устранили уязвимость WPS. Для ноутбуков и съемных носителей рассмотрите возможность их шифрования для защиты ваших данных. А для смартфонов и планшетов, подключающихся к вашей электронной почте, попробуйте применить политики безопасности и внедрить решение для удаленного обнаружения, блокировки и очистки данных в случае потери или кражи устройств.