Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
No dobrze, pracujemy zdalnie, ale czy pomyśleliśmy o bezpieczeństwie? Czy sam VPN wystarczy? Co z bezpieczeństwem mojej sieci WiFi? Co jeśli ktoś ukradnie mi laptopa? To tylko kilka tematów, o których wspominam w opracowaniu poniżej.
Zacznijmy od zagrożeń. Praca zdalna dla wielu jest na pewno wygodna, ale gołym okiem widać, że niesie trochę nowych zagrożeń. Przykładowo:
Dalsza część opracowania przedstawia rekomendacje dla użytkowników i osobno dla administratorów. Pamiętajmy także, że różne firmy będą zapewne chciały zastosować różne (mniej lub bardziej restrykcyjne) zasady. Jeśli skorzystasz tylko z jednego czy dwóch hintów – super :-)
Sprawa dla wielu oczywista, ale zacznijmy właśnie od niej: rozdzielmy komputer do pracy i komputer do zabaw/innych czynności prywatnych. Przykładowo instalowanie VPN-a z dostępem do zasobów firmowych na swoim “prywatnym laptopie do gier”, nie jest zbyt mądrym posunięciem.
Wracając do konkretnych zasad – tutaj sporo firm powinno mieć to mniej lub bardziej szczegółowo opracowane odpowiednio wcześniej, ale praca zdalna to dobra okazja żeby nieco przypomnieć o temacie. Kilka ważnych aspektów to:
Administratorzy mogą dodatkowo zadbać o:
Zapewne przytłaczająca większość osób w trakcie pracy zdalnej korzystała będzie ze swojej domowej sieci WiFI. Czyli jest to bezpieczne? O tym można by napisać całą książkę :-)
Miejmy jednak świadomość że sporo użytkowników ma:
Spróbuj przynajmniej zadbać o dość skomplikowane hasło dostępowe (np. 4 połączone ze sobą słowa, może być również w gdzieś w środku znak specjalny). Może to być również hasło wygenerowane w managerze haseł. Idealnie gdyby udało się w ogóle wydzielić osobną, odseparowaną sieć WiFi – tylko do celów zawodowych. Nieco bardziej zaawansowani mogą poszukać i włączyć opcję AP isolation / Client isolation (producenci stosują różne nazwy).
Na koniec – pamiętaj żeby nie korzystać z otwartych sieci WiFi (nawet jeśli korzystasz z VPN-a). Dlaczego? Otóż nie każda komunikacja z komputera musi być wysyłana VPN-em (a jeśli nie jest ona dodatkowo szyfrowana – atakujący mogą ją zobaczyć bez wielkiego problemu); dodatkowo Twój komputer będzie mógł być atakowany przez inne osoby podłączone do takiej sieci (czy atak będzie skuteczny to już inna sprawa). A kto może być podłączony do sieci otwartej? Każdy…
Częsta komunikacja z wieloma pracownikami poprzez telefon czy mail. Możliwe, ale uciążliwe. Czasem wygodniej jest użyć komunikatora.
Od strony użytkownika – pamiętaj żeby nie uruchamiać “na boku” alternatywnego komunikatora.
Od strony administratora – jeśli komunikator dostępny jest również w trybie pracy zdalnej to zastanów się czy zadbaliście o odpowiednią ochronę kryptograficzną przesyłanych wiadomości. Standardowo – warto również kontrolować aktualizacje po stronie serwerowej i klienckiej.
Tutaj rekomenduję w ogóle zakleić oraz dodatkowo wyłączyć kamerę. W szczególności oszczędzi to nasze łącze Internetowe. Nie zawsze jest to możliwe, ale czasem oszczędzi nam to również oglądania przez obce osoby wnętrza naszego niezbytbiurowego mieszkania, czy niezbytbiurowego stroju.
Pamiętajmy o nieco większej czujności w kontekście ataków phishingowych. Komfortowa atmosfera domowa (oraz brak kolegów czy koleżanek przy sąsiednim biurku) jednak wyłącza nieco czujność. Minimalnie – nie otwieraj podejrzanych załączników, nie klikaj w dziwne linki przesłane e-mailem czy na komunikatorze.
Pamiętaj również, że korzystanie “na szybko” z prywatnych skrzynek pocztowych żeby wysyłać korespondencję zawodową to nienajlepszy pomysł. Bezpieczeństwo takiej skrzynki jest często mizerne, a dodatkowo zazwyczaj łamiemy wymagania poufności przesyłanych danych. Podobnie sprawa wygląda z serwisami społecznościowymi – nie używaj ich np. jako alternatywnego komunikatora firmowego czy łatwego sposobu na dzielenie się firmowymi dokumentami.
W przypadku korzystania z rozwiązania typu webmail, warto:
Kilka rad dla administratorów:
To często zapominany, a czasami ryzykowny aspekt związany z pracą zdalną. W firmie często dostępne są niszczarki dokumentów. A co w domu? W domu wydrukowane, poufne dokumenty czasem potrafią się “plątać” czy być wyrzucane do śmieci, ewentualnie stosowane są jako kolorowanki dla dzieci ;-). Możliwości jest tutaj kilka:
Pamiętajcie, że część drukarek posiada wbudowane nośniki pamięci – warto zatem zadbać żeby nie znalazły się tam poufne dane (w szczególności jeśli będziemy drukarkę sprzedawać / wyrzucać).
Najczęściej użytkownicy domowi nie mają skanerów. W takim przypadku zawsze jest pokusa “zeskanowania” dokumentu za pomocą smartfona (dostępne jest do tego celu wiele sprawnie działających appek). Tutaj oczywiście problematyczny jest fakt, że dokument zostanie zapisany w pamięci prywatnego telefonu (niebezpieczne) lub wysłany na prywatną skrzynkę pocztową użytkownika (pozdrowienia dla wp.pl :) lub nawet do bliżej niesprecyzowanego miejsca w cloudzie.
Oczywiście nikt nie będzie w domu specjalnie zakładał dodatkowego, zapasowego łącza. Jednak niemal każdy z nas posiada smartfona z możliwością uruchomienia hotspotu. Przygotuj się na awaryjną konieczność korzystania z hotspotu, przynajmniej ustawiając do niego odpowiednio złożone hasło. Rozważ również (najlepiej przetestuj) czy możesz skorzystać z łącza internetowego udostępnionego ze smartfonu z wykorzystaniem kabla (jest to bezpieczniejsze / wygodniejsze).
Hint dla administratorów: warto również sprawdzić czy korzystanie z naszego łącza internetowego przez pracowników zdalnych nie przepełni go (pamiętajmy, że komunikacja odbywająca się normalnie w szybkiej sieci LAN teraz wysyca nasze łącze internetowe). Problematyczna może być też wydajność korporacyjnego firewalla oraz serwera VPN.
Często zachodzi konieczność przesyłania pomiędzy pracownikami dużych plików. Co wtedy? Jeśli firma ma gotowe sprawdzone rozwiązanie – super (choć warto zastanowić się czy duża liczba pracowników przesyłających spore pliki nie wysyci nam łącza / łącza VPN). Jeśli nie – często korzysta się z mało bezpiecznych rozwiązań typu darmowe WeTransfer (nie ma problemu w przypadku plików bez poufnych informacji) czy słabo zabezpieczonego, nieszyfrowanego serwera ftp.
Idealnie aby to administratorzy przygotowali odpowiednie miejsce na wymianę plików oraz poinformowali o nim użytkowników.
Po pierwsze warto to dobrze zakomunikować. Jeśli masz problem: dzwoń lub pisz w takie a takie miejsce.
Czasem administratorzy umożliwiają sobie zdalny dostęp do komputerów pracowników (wygoda). W skrajnej sytuacji jest to np. VNC, gdzie ktoś “zapomniał” ustawić danych dostępowych.
W każdym razie, niezależnie od wykorzystanego rozwiązania: warto wcześniej zadbać o odpowiednie zabezpieczenie kryptograficzne takiego dostępu oraz odpowiedniego uwierzytelnienia podczas dostępu dla administratorów.
Często jeśli zgubimy laptopa (czy ktoś go nam ukradnie), o wiele bardziej cenne niż sprzęt są dane na nim zawarte (zobacz przykład z kradzieżą laptopa należącego do SGH). Problem można stosunkowo łatwo rozwiązać instalując oprogramowanie klasy Full Disk Encryption (FDE). Pod systemami Windows dostępny jest domyślnie Bitlocker (ale tylko w systemach Windows 10 Pro). Użytkownicy systemu macOS mogą skorzystać z FileVault 2. Osoby preferujące bardziej niezależne rozwiązanie mogą skorzystać z VeraCrypta.
Na co zwrócić uwagę przy konfiguracji takiego rozwiązania? Przynajmniej:
Często podejmowana jest decyzja typu: OK, przestawiamy się na pracę zdalną – więc wszyscy (w jakiś mniej lub bardziej bezpieczny sposób) mają dostęp do całej infrastruktury firmowej. Błąd. Być może niektórzy (większość?) mogą mieć dostęp np. tylko do poczty firmowej oraz jednej czy dwóch aplikacji webowych dostępnych i tak on-line.
Warto spokojnie zastanowić się nad takim podziałem.
Obecnie bardzo dużo osób kojarzy VPN-a z tematyką zapewnienia prywatności. W kontekście pracy zdalnej chodzi jednak o coś innego. Zatem po co skonfigurować dostęp przez VPN do firmy? W największym skrócie – żeby nikt nie mógł podsłuchać / zmodyfikować danych które przesyłamy z / do firmy oraz zapewnić wygodny dostęp do lokalnych zasobów firmy tylko odpowiednim pracownikom.
Rozwiązań zarówno sprzętowych jak i softwareowych realizujących VPN jest mnóstwo. W tekście wspomnę jednak o kilku rzeczach, o których warto pamiętać, niezależnie od wybranego produktu.
Z aktualizacjami często jest problem nawet i bez telepracy. I zazwyczaj znajdzie się trochę “czarnych owiec”, które z jakiegoś powodu się nie zaktualizowały. Aktualizacje warto rozważać w kilku aspektach:
Choćby w dobie ransomware (ale oczywiście nie tylko) kopie zapasowe to sprawa oczywista. W przypadku telepracy jest to nieco bardziej skomplikowane.
Po pierwsze jeśli archiwizowany jest cały komputer (czy całe katalogi z komputerów pracowników), może to powodować bardzo duże wysycenie łącza i po prostu zdestabilizować pracę całej firmy.
Można spróbować wykonywać kopie lokalne (np. na dysku USB), jednak koniecznie trzeba zadbać o odpowiednią poufność takich kopii (podobnie zresztą jak w poprzednim przypadku).
Są też pracownicy, którzy w zasadzie korzystają tylko z zasobów online (np. poczta elektroniczna, CRM, system klasy document management) więc kopia zapasowa komputera ma tutaj nieco mniejsze znaczenie.
… to w normalnej sytuacji udaje się do helpdesku, hasło jest resetowane, po temacie. W sytuacji pracy zdalnej może być nieco trudniej potwierdzić, że osoba która dzwoni na helpdesk jest rzeczywiście tą, za którą się podaje. Wypracujmy tutaj sobie odpowiednie procedury.
Potrzebujecie jeszcze więcej rad? Zachęcam do lektury dokumentu:Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security
–Michał Sajdak
Dzięki :)
Czy do najprostszych zastosowań wystarczy zdalny pulpit czy jednak VPN należy mieć (pytanie głównie w kontekście bezpieczeństwa)?
Pulpit zdalny bez vpn możesz zrealizować tylko po otwartych portach na firewallu/routerze a to jedna z bardziej niebezpiecznych praktyk. Zdecydowanie lepszą opcją i bezpieczniejszą jest VPN i rdp ale już po adresach z łanu.
Bardzo słaba opcja iorąc pod uwagę jak dziurawy jest RDP. VPN to nie wielki problem.
Trzeba mieć “cojones”, żeby używać RDP bez VPN-a…
Moim zdaniem mozna wystawic rdp na swiat tylko poprzez cala usluge rds. Logowanie orzez strone i potem podtem 443 do bramy i z bramy do serwera. Oczywiscie trzeba pamietac o uptodate wystawionego iisa i bramy rdpowej
No właśnie często słyszę, że VPN musi być, ale nie mam informacji dlaczego.
Firma która nam robiła program do księgowości stwierdziła, że nie ma potrzeby stosować VPN, bo zwykłe RDP też jest szyfrowane więc VPN nic dodatkowego nie daje.
Niestety moja wiedza jest za skromna aby stwierdzić kto ma rację i dlaczego.
Ktoś podpowie argumenty?
Tu masz cały esej https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/?utm_source=facebook&utm_medium=cpc&utm_campaign=wls&utm_term=rdp-bluekeep&utm_content=research&fbclid=IwAR1QdQ_I8ysfJL4zB5n-7J9zMlQsa-sD4xCPRSNLizJJHYfJYEMdrQ-JfTg
a w skrócie – wystawione rdp na świat to NA BANK tysiące ataków brutfforce na port rdp ( czy domyślny czy zmieniony nie ma znaczenia) a Twój adres IP już zawsze będzie atakowany przez booty, nawet gdy z rdp zrezygnujesz. jak myślisz, ile czasu trzeba żeby złamac Twoje hasła? a potem napiszesz posta ” coś mi zaszyfrowało dysk” … ABSOLUTNIE – RDP PRZEZ VPN
Bo RDP jest usługą, która jest dziurawa. Ma wiele podatności odkrytych i załatanych lepiej lub gorzej i takich niezalatanych na pewno też.
Dodatkowo wystawiasz taki serwer na świat i jest on tak naprawdę “w internecie”
VPN oczywiście też może być podatny, ale…. Jest drugą linią obrony.
Po pierwsze twój serwer RDP nie jest w necie. Jest w sieci oddzielonej.
To powoduje, że żeby go zaatakować, trzeba najpierw zaatakować VPN (router czy co tam będzie po drodze).
Więc jak się pojawi podatność i gotowiec na RDP to gimbaza Cię nie zaatakuje gotowcem. Dodatkowo nowe podatności nie bedą Ci tak straszne, bo żeby je wykorzystać ktoś musi złamać VPN. Świat też ma mniejsze szanse wiedzieć, że masz tego RDP więc i “przypadkowe ataki” są mniej realne.
Jednym słowem zwiększasz poziom skomplikowania ataku i odsiewasz część atakujących. Zwiększasz też odporność na błędy softu i ludzi, którzy go obsługują.
Na innym przykładzie…
Masz drzwi wejściowe do domu. Masz tam zwykły zatrzask i zamek.
Zatrzask to Twój RDP. VPN to ta “gerda” na super klucz.
Dobry złodziej otworzy oba…. Ale gro złodziei to goście z łomem do wyłamania zatrzasku
Pomijam jak zapomnisz o serwerze i go przestaniesz aktualizować to będziesz mniej zagrożony. Niestety wiele serwerów programów księgowych jest instalowana przez firmy sprzedające te programy i serwer ich nie obchodzi. Więc stawiają uruchamiają i zapominają.
Zapominają o nim wszyscy.
Dzięki.
Zaklejanie kamer internetowych stanowi spory koszt dla uczłowieczenia pracy zdalnej. Warto rozmawiać uśmiechając się do siebie. Zaś z drugiej strony jakoś mało się słyszy o szantażach z powodu nagrania kogoś w żonobijce w trakcie pracy.
Tak jak jest na początku tekstu – kwestia gustu i spokojnie jedni mogą stosować zasady X inny Y. Oczywiście tak jak piszesz, z punktu widzenia socjalnego bardzo często kogoś lepiej widzieć na telekonfie :-) Zdrowia.
Problem kamerek internetowcy i kamerek w laptopach nie jest to, że ktoś ci się włamie i cię nagra, tylko to, że TY SAM możesz się niechcący połączyć lub nieskutecznie rozłączyć.
Czy mogę wersję skróconą* tego poradnika przekazać pracownikom, którym będę udostępniał zdalny kanał (VPN)?
* Oczywiście przy odpowiednim wyeksponowaniu informacji o źródle wiedzy (URL do artykułu wystraczy?)
tak możesz, z podaniem źródła
Dzięki.
Fajny poradnik, ale w wielu punktach z praktycznego punktu widzenia wysadza w powietrze możliwość pracy zdalnej.
Prosty przykład. Firma do działania potrzebuje jedynie plików. Głównie plików dostępnych na komputerach pracowników.
Zdalne pulpity odpadają, bo mamy windowsy home.
Wiec najszybciej jest zrobić serwer plików wrzucić tam wszystko z odpowiednimi uprawnieniami oraz ograniczoną widocznością i dać im dostęp po vpn do tego.
Problem w tym, że muszą pracować na swoim sprzęcie.
Tak zagrożeń od cholery, ale ponieważ nie muszą się kontaktować z klientami osobiście a każdy znich ma wiele kontaktów więc właściciel zdecydował o natychmiastowym przejściu na pracę zdalną najszybciej jak sie da.
VPN można zrobić w 5 min.
Samba to chwila. Całość odbyła sie w jedną noc i kilka połączeń zdalnych do pracowników.
Owszem już praca nad docelowym rozwiązaniem i jakąś prywatną chmurą trwa, ale na ten moment nie wyeliminujemy prywatnych komputerów pracowników.
Można by myśleć nad RDP ale trzeba by zmieniać systemy (są one zaszłością za czasów, zanim się nimi zajmowałem) i niestety, ale zmianowością.
Serwer rdp jest za drogi i za skomplikowany do szybkiego wdrożenia.
Tak że są punkty w tym poradniku, które są trudne w realizacji z punktu widzenia czasu, kosztu i możliwości.
Dodatkową atrakcja są pracownicy poddani kwarantannie, bo wrócili z Włoch albo byli w kontakcie z wirusem.
Oni chcą pracować. Pracodawcy chcą, żeby oni pracowali. Obsługa klienta, która odbywa sie przez odbieranie maili i telefonów jest dla takiej osoby możliwa i bezproblemowa.
Ale nie nie dostaną komputera więc opieramy się na ich sprzcie.
Z całą świadomością ryzyk jest to na dzień dzisiejszy jak się wydaje jedyna opcja w wielu wypadkach.
Oczywiście firmy które się przygotowywały wcześniej mają łatwiej i mniej dylematów, choć i tam sie problemy równowagi między bezpieczeństwem a możliwością czasowo/sprzętowo /organizacyjną pojawiają.
W firmach które miały w nosie no bo internet zawsze mają a jeden dzień przestoju im nie roźny jest gożej.
Tu zaczyna się stąpanie po cienkiej czerwonej, która rozdziela bezpieczeństwo i zachowanie ciągłości procesów i co za tym idzie przetrwanie wielu firm.
Do momętu kiedy informatycy są zdrowi działają i mogą coś zdziałać jest ok. Jak nas szlak trafi może zacznie sie trzeźwienie że czasem durny informatyk nie koniecznie chce zedrzeć jak mówi o lepszym sprzęcie innym windowsie czy jakimś routerze z jakimś vpn i innymi cudami.
Dziś wygrywają firmy, które słuchały i mają łącza, które to udźwigną.
(Zadałe to pytanie, ale zniknęło)
Dlaczego “hibernate” jest złe? (Zakładamy swap na szyfrowanym lvm)
Dlaczego hibernacja jest zła?
Podam na przykładzie.
Biorę od klienta laptopa. On jest zaszyfrowany. Oczywiście ja hasło mam, ale to nie jest istotne.
Otwieram klapę.. Widzę sobie ekran logowania windowsa… Coś mi nie gara, bo jestem św. przekonany, że to VC szyfrowałem, a nie bitlockerem. Klikam w nazwę użytkownika i widze pulpit. :D
Zabawa polega na tym, że klient zamyka klapę i idzie do domu.
Zaszyfrowaliśmy bydle jak kilka lat temu zostawił laptopa bez opieki.
Problem w tym, że włączył sobie hibernacje i nie dotarło do niego, że obszedł własne zabezpieczenia.
Co z zaszyfrowanego dysku jak Ci sie z hibernacji uruchomi i da dostęp do danych?
Kompletnie nie rozumiem co do mnie napisałeś.
W moim przypadku jest tak:
grub -> pytanie o passphrase -> ładowanie reszty.
Bo większość szyfratorów oferuje szyfrowanie spoczynkowe ,deszyfruje dane podczas otwarcia sesji (logowania) i zaszyfrowuje podczas zamknięcia ( wylogowania) . Hibernacja nie kończy sesji więc dane są dostępne.
Czy przechowywanie haseł w managerach haseł jest bardziej bezpieczne niż w formie zaszyfrowanej na pendrivie? Kto da gwarancję że firma nie padnie ofiarą ataku?
Jest mniej więcej tak samo bezpieczne. Z tym ze masz różne managery. Ja nie ufam tym online. Keepas za to daje Ci taki samo poziom jak zaszyfrowanie pena np za pomocą veracrypta.
W końcu on nie robi nic innego jak tworzy zaszyfrowany plik.
Uprzedzając, bo wiele osób lubi rozwiązania online.
Nie ufam, bo jak coś im sie zepsuje i będą mieli podatność to dostęp do moich haseł będzie miał cały świat złodziei. Przy odrobinie pecha inny użytkownik zobaczy moje hasła tak to bywa z zdjęciami Google. Jak keepas będzie miał podatność to złodziej musi mieć najpierw w rękach mój plik żeby tą podatność wykorzystać.
Czy zainstalowanie JVM w systemie czyli Javy do programowania w Eclipse naraża mnie tak samo na luki i ataki? Jak to miało miejsce z Node i npm oraz Ruby i gem gdzie było pełno zainfekowanych pakietów?
A co zrobić, jeśli firma zwyczajnie nie ma laptopa dla każdego pracownika?
Jak odgrzybić prywatnego lapka żeby się do czegoś nadawał? Czego wymagać?
Co zrobić z komputerem który wraca z pracy zdalnej do sieci firmowej? Wgrać system z backupu czy zeskanować mocnym systemem antywirusowym? Jakie rozwiązujecie takie problemy?