Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Poniższy artykuł nie jest bardzo techniczny, ani teoretyczny – w zamian tego jest praktyczny. Uznałem, że może być ciekawym wprowadzeniem dla interesujących się obroną informacji lub osób, które jeszcze nie próbowały tej strony “mocy“. Jeśli jeszcze nie wiesz czy to artykuł dla Ciebie to zainwestuj kilka minut na przeczytanie go, a uwagi zostaw w komentarzu.
Od wielu lat istnieje dogmat mówiący o tym, że poszukiwanie błędów jest “sexy“. Z małymi wyjątkami media, ale również sektor publiczny czy prywatny gloryfikują ofensywę – o nią oparty jest wyścig zbrojeń czy raporty z popularnych testów bezpieczeństwa lub testów penetracyjnych. Za odkryte błędy można otrzymać środki finansowe z tzw. programów “bug bounty“, retweety na twitterze, “lajki” na facebooku. Generalnie ofensywa jest powszechnie znana i uznawana za potrzebną – prawdopodobnie w większości firm, które mają budżet na organizację bezpieczeństwa, główną metodą wydatkowania go są testy bezpieczeństwa i systemy bezpieczeństwa.
Poza testami bezpieczeństwa, których wynikiem zazwyczaj jest raport z wcale nie “zieloną” listą podatności, firmy inwestują w systemy bezpieczeństwa, m.in. systemy bezpieczeństwa sieciowego (od drugiej warstwy OSI/ISO w górę). Pomijając wszystkie formalne/procesowe metody zabezpieczeń to wymienione systemy odpowiadają za poziom bezpieczeństwa w firmie. *beep!* Systemy bezpieczeństwa dają tylko potencjał pozwalający zbliżyć się do oczekiwanego poziomu bezpieczeństwa, pod warunkiem, że zostały w sposób przemyślany wybrane, przede wszystkim z wyłączeniem takich kryterium jak: położenie w kwadratach Gartnera czy wyników testów NSS Labs. Wybór odpowiedniego systemu bezpieczeństwa, który spełnia nasze wymagania pod kątem realnych możliwości wykrywania, powstrzymywania, blokowania, logowania zdarzeń, ich analizy oraz integracji z innymi systemami nie może zostać oparty o wymieniony kwadrat Gartnera czy wyniki testów NSS Labs gdyż one tego nie uwzględniają w kontekście firmy/organizacji, w których chcecie je zastosować.
Kiedy mamy już wyniki testów bezpieczeństwa, może nawet analiz ryzyka i systemy bezpieczeństwa to nie koniec, to dopiero początek by myśleć o organizacji obrony, defensywy. Zdecydowanie defensywa “sexy” nie jest, ale jest warta swojej ceny. Zastanówmy się ile raportów z testów bezpieczeństwa nie jesteśmy w stanie szybko wyczyścić (usunąć podatności w terminie adekwatnym do kategoryzacji podatności), analogicznie jak to wygląda dla procesu zarządzania podatnościami nie odkrytymi w ramach testów bezpieczeństwa tylko w ramach publicznie dostępnej wiedzy o błędach w używanych przez nas oprogramowaniu. Często ten proces również realizowany jest w ramach defensywnych zadań zespołów bezpieczeństwa. Zadaniem obrońców jest m.in. skrócenie okresu pomiędzy odkryciem podatności, a jej usunięciem. Często usunięcie nie jest trywialne, zajmie za dużo czasu/zasobów, trzeba coś zrobić by uniemożliwić jej wykorzystanie oraz skutecznie identyfikować próby – dlatego stosuje się własne sygnatury na systemach IDS/IPS czy WAF (ang. Web Application Firewall).
Za skuteczne powstrzymanie napastników dużo trudniej o “pochwałę” i nagrody jak ma to miejsce w przypadku znalezienia podatności. Natomiast firma nie będzie bezpieczniejsza jeśli nie będzie choć w podstawowym zakresie działać obrona – sam raport z testów bezpieczeństwa, bez adekwatnych do niego działań, nie jest w stanie nikogo obronić.
Aktualnie mówimy o elementach działań reaktywnych, którym bardzo daleko do modelu pro aktywnego. Uważam, że to kolejny powód, dla którego “obrona” jest mniej popularna od “ataku” – wymaga długofalowej, systematycznej pracy, kiedy aby przeprowadzić “atak” (w postaci testu bezpieczeństwa) potrzebujemy prostych narzędzi, dostępu do klawiatury i kilku minut.
Jeśli “defensywa” jeszcze Cię nie zmęczyła, przejdźmy do drugiego aspektu. Zorganizujmy jednostkę odpowiedzialną za obronę w oparciu o normy!
Standardy, normy czy przewodniki na pewno będą pomocne w zorganizowaniu tzw. Security Operation Center, które w okresie od 0 do 24h na dobę będzie monitorować bezpieczeństwo firmy lub ich klientów (w zależności od przyjętego zakresu). Jeśli nie mamy dużego doświadczenie w organizacji obrony (wdrażanie i konfiguracja firewalli, VPNów, itp. nie liczy się) to mam dla Ciebie kilka sugestii zanim pochłoną Cię dziesiątki-setki stron lektury w postaci norm czy standardów:
Oszczędzaj czas dedykowany pracy operacyjnej by nie zabrakło go na rozwój – bez niego nie ma mowy o ciągłym monitoringu bezpieczeństwa, który powinien być rozumiany jako co najmniej doganianie zmieniającego się ciągle modelu zagrożeń.
Podczas wielu prezentacji, szkoleń (w tym odnośnie ISO 27035 – dedykowanie zarządzaniu incydentami bezpieczeństwa) i regulacjach czytamy, że organizując procesy obsługi incydentów bezpieczeństwa, które są nieodłącznym elementem defensywy, należy przygotować się do tego pisząc np. procedury obsługi. Jeśli nie korzystacie z własnych doświadczeń lub zapożyczonych od np. zew. konsultanta to przygotowanie procedur może stanowić nie lada wyzwanie. W takich sytuacjach proponuję kilka dróg, które można obrać:
Moim celem było przekazanie garści praktycznych sugestii jeśli myślisz o organizacji realnej obrony informacji. Zapraszam do komentowania oraz zgłaszanie sugestii najbardziej interesujących aspektów – tych technicznych, organizacyjnych czy też ludzkich. Kolejne artykułu z tej serii mają odpowiadać na Wasze potrzeby.
Fajnie napisany artykuł :)
Pozdrawiam
Dobry artykuł, jakich mało w tym temacie. No i poglądy mało popularne w naszym kraju :-(
To przejście z modelu, w którym atakującemu wystarcza jedna niezałatana podatność/jeden 0day/jeden błąd na model – każdy kolejny krok atakującego zbliża do wykrycia go i powstrzymania.
Nawet z poprawnie położoną defensywą jest ‘trudno’. Bez to już jazda bez trzymanki ;-)
Czekam na kolejne części.
Świetny początek, bo mam nadzieję, że będzie więcej.
Od siebie dodam tylko, że oprócz samej obrony, ograniczenia szkód w przypadku prawdziwego ataku i zabezpieczenia dowodów, bardzo ważne jest też przemyśleć i przećwiczyć komunikację z Zarządem/oficerem ryzyka/rzecznikiem prasowym na każdym etapie zmagań z zagrożeniem… Źle prowadzona komunikacja przy upublicznionym fakcie ataku może np. doprowadzić do zbędnych problemów z wysyceniem zasobów organizacji przez zainteresowanych klientów lub eskalacji ataków script kiddies o ile metody ataku są w ich zasięgu.
Doskonale, mało kto o tym pisze .. świetny pomysł z przećwiczeniem na sucho kompromitację nowo wdrażanego systemu – aby sprawdzić czy zasady obsługi incydentów nadal są na czasie! :) Czekam na więcej..