Segurança de Rede começa com uma Política de Utilização Aceitável!

A maioria das pessoas parecem compreender o que um firewall é e por que é tão importante. Eles entendem intuitivamente que eles precisam de algo entre a "confiança" rede interna de computadores e do oeste selvagem que chamamos de Internet! A instalação de um firewall é geralmente algo que todos fazem negócios, a partir da rede sem fio no café local, para o escritório de advocacia de médio porte e empresas distribuídas multinacional gigante. Os bárbaros estão na porta, mas com um firewall todos nós nos sentimos protegidos! A maior percentagem de riscos de segurança cibernética, no entanto, não vêm pela porta da frente e seu firewall nunca vai vê-los entrar. O maior risco para a segurança de sua rede vem dos funcionários e convidados permitidos, ambos conectados por fio ou sem fio, para anexar à sua rede corporativa.

Como um Cisco Certified Security Professional, nós fazemos um grande volume de trabalho na área de segurança de rede de computadores. Quando chamado a fazer uma "auditoria de segurança", "prontidão voz" ou "avaliação da rede", a primeira pergunta que fazemos gestão executiva é onde está o seu AUP? Depois de tudo o que podemos dizer o que protocolos estão correndo por aí na sua rede e até mesmo qual o usuário está consumindo mais largura de banda. Não podemos, no entanto, dizer se eles estão autorizados a utilizar essa banda! A criação de um "uso aceitável" política (isto é AUP) é um primeiro passo essencial para a segurança da rede. A AUP comunica a todos os usuários da rede que é suportada e quais aplicativos são permitidos na rede. Ele descreve o que é aceitável em relação a e-mail pessoal, blogs, compartilhamento de arquivos, web hosting, mensagens instantâneas, música e vídeo streaming. Ele define o que é a atividade é estritamente proibida na rede e define claramente o que constitui "uso excessivo". A rede de computadores é um ativo corporativo valioso e, como tal, precisa ser valorizado, protegidos e garantidos.

A sua empresa tem um acesso à rede e política de autenticação? Qual é a política "password"? Você precisa mesmo de uma "password" para usar a rede da empresa? Alguém pode apenas entrar e ligar o que quer que telefone, almofada ou computador dispositivo acontecer de ter à rede da empresa? Qual é o armazenamento de dados e política de retenção? Você permite que os túneis VPN que se estendem a rede da empresa para um escritório em casa ou loja de café? Você permite que os usuários se conectem terceiro equipamento fornecido para a sua rede? É aceitável que Bob acabou de adicionar um hub para sua conexão de rede do escritório para que ele possa conectar em sua própria impressora? Como nos sentimos quando Bob conecta em seu próprio ponto de acesso sem fio? Temos uma rede de "convidado" e que vamos deixar essas pessoas sabem o que é aceitável em sua rede?

Quais são as ramificações e obrigações legais que estão expostos se você estiver fornecendo uma rede de computadores como parte de um contrato de arrendamento? Você é responsável pelos danos, se a rede do computador não está disponível ou "para baixo por qualquer motivo? Se do terreno de Segurança mostra-se porque o endereço IP público da sua empresa foi traçado como originando um deleite terrorista, você tem os acordos de usuário no lugar de mitigar os custos você está prestes a incorrer em defender o seu bom nome e reputação?

Segurança de rede de computadores é mais do que um firewall. Um computador com um vírus Ebola, Adware ou RAT nefasto (terminal de acesso remoto) irá infectar todos os computadores em sua rede, ameaçar seus dados corporativos e tornar seu firewall tão inútil quanto uma porta de tela em um submarino. Se a sua empresa tomou a medida prudente de fornecer um recurso humano ou funcionário manual que explicita a posição da empresa sobre a violência força de trabalho, o assédio sexual, férias dia de competência e drogas no local de trabalho, por que você não tem um manual que define a uso aceitável de sua corporativa mais vital avaliar, a rede de computadores?

Não olhe agora, mas você tem sido invadido!

A maioria cada escritório em casa e empresa agora tem um firewall que separa a rede interna de computadores do oeste selvagem da internet em todo o mundo. A boa notícia é que os firewalls se tornaram cada vez mais sofisticados e configurado corretamente pode fazer um excelente trabalho na obtenção de seus dispositivos de rede de computadores internos. Firewalls modernos incluem agora detecção de intrusão e prevenção, e-mail filtragem de spam, bloqueio de sites e mais são capazes de gerar relatórios sobre quem fez o quê e quando. Eles não só bloquear os malfeitores de fora da rede, mas policiar os utilizadores no interior de acessar recursos inadequados na internet fora. Os funcionários podem ser impedidos de visitar sites que podem roubar o seu negócio de tempo valioso produtividade ou violem alguma exigência de conformidade de segurança. Horário comercial Prime não é realmente a hora de atualizar sua página no Facebook! Também não queremos que o nosso pessoal de serviços médicos e financeiros utilizando um serviço de mensagens instantâneas para conversar com e estranho!

O Firewall é o equivalente eletrônico da "porta da frente" para sua rede de computadores e há um desfile interminável de potenciais malfeitores pulverizar pintar suas portas e janelas, incansavelmente procurando uma maneira. Um corretamente configurado, gerenciado e Firewall atualizado regularmente pode ser muito eficaz na proteção de sua rede de computadores, tanto no escritório e em casa. Por trás do firewall, deve computadores desktop e servidores de escritório têm firewalls baseados em software instalados locais que também oferecem proteção contra vírus. Esperemos que, se algo não ter passado o firewall, as soluções antivírus e de firewall de desktop internas irá fornecer um nível adicional de segurança.

Firewalls são razoável e adequado, mas aqui é a má notícia. A maior parte da pirataria agora você ouvir e ler sobre não é feito por malfeitores que vêm através de seu firewall! O dano real é feito por aqueles dentro da sua rede! Usuários mal-intencionados e empregados desonestos sempre um deleite. Há sempre o deleite do funcionário inescrupuloso passando os dados do cartão de crédito ou passando informações de segurança para o dinheiro. O perigo real, no entanto, é de usuários que são apenas ignorantes de hoje vulnerabilidades de segurança altamente sofisticados. O empregado mais honesto pode involuntariamente se tornar a fonte de uma grande falha de segurança que resultou na perda de seus próprios dados pessoais ou os dados pessoais e financeiros de seus clientes.

Leve o seu usuário médio laptop como um exemplo perfeito. Quantas vezes você ter ido para baixo a Starbucks e uma loja de instalação? Belo dia, ao ar livre, sol e uma conexão de internet de alta velocidade, telefone sem fio e é business as usual! Se eu lhe dissesse como é fácil de configurar um "homem no meio" ataque na Starbucks você iria desistir de café para o resto de sua vida. Você acha que você está no Starbucks WiFi, mas na verdade esse miúdo na parte de trás da Starbucks com o Wireless Access Point ligado ao seu conector USB, tenha falsificado você a pensar que ele é a sua porta para a Internet. Ele tem vindo a acompanhar cada curso chave em você laptop desde que você logado. Na verdade, ele agora tem o seu login, senha e tudo o mais em seu computador. Agora, quando você voltar para o escritório e plug in, você só desencadeou um bot na rede da empresa e ele estará de volta mais tarde, hoje à noite!

Se laptops não bastasse, agora todo mundo está andando por aí com um Smartphone! Você sabia que o seu Smartphone mantém uma lista de todas as redes Wi-Fi que você usou recentemente? Lembre-se de quando você estava na Starbucks verificar seu e-mail enquanto espera para que xícara de café? Agora onde quer que vá o seu telefone está enviando um pedido farol que soa como "Starbucks WiFi você está aí?" esperando que ele vai obter uma resposta e auto conectá-lo à internet. Lembre-se que kid nós estávamos falando sobre? Ele decidiu responder a seu pedido farol com um "sim, aqui estou eu, pegar!" Só mais um ataque "MITM" e que ele pode fazer para o seu Smartphone, especialmente os Androids faz seu olhar laptop como Fort Knocks!

Às vezes, para diversão e entretenimento, enquanto está sentado em um portão em uma sala de espera do aeroporto, eu lhe renderá digitalizar o Wi-Fi para identificar quantos telefones, computadores e iPads estão on-line e conectado. Não estou dizendo que eu iria fazer isso, mas eu acho que você poderia executar um ataque Netbios em menos os cinco minutos? É incrível como muitas pessoas deixam a sua impressora de opções de compartilhamento de rede em quando viajam. Mesmo mais pessoas deixam suas configurações de "Rede" na configuração padrão! A broca é sempre a mesma: mapear a rede para ver quais hosts estão conectados; porto varredura de vulnerabilidades conhecidas; a explorar kit de ferramentas eo resto está realmente ficando relativamente chato para o hacker ético. Agora ladrões de cartão de crédito, por outro lado ...

As chances são de seu navegador de Internet é o pior inimigo quando se trata de proteger sua privacidade. Cada site que você visita, cada e-mail que você envia e cada link que você siga está sendo monitorado por centenas de empresas. Não acredita em mim? Se você estiver usando o Firefox, instale um add na extensão nomeada DoNotTrackme e estudar o que acontece. Supondo que você é um internauta médio, em menos de 72 horas você terá uma lista de mais de 100 empresas que têm seguido todos os seus movimentos na internet! Estas empresas não trabalho para a NSA, mas eles não vender o seu "perfil digital" para quem está disposto a pagar pela informação. Onde foi seu GPS? Quais os sites que você visita, que filmes você assistiu, quais os produtos que você compra, quais termos de pesquisa que você selecione - tudo isso devidamente reportado por você e seus funcionários desavisados. Você já se perguntou se seus concorrentes quer saber o que a sua visualização on-line?

Sistemas de telefonia de voz sobre IP oferecem uma inteiramente nova gama de vulnerabilidades à espera de ser explorado pelo malfeitor sem escrúpulos! Nós recentemente ilustrado para um escritório de advocacia do cliente (como detecção e testes de penetração consultor intrusão pagos e com a permissão clientes) quão fácil é mudar de forma secreta em um alto-falante com base sala de conferências e difundir toda a conferência a um observador remoto através da internet ! Na verdade, a captura de pacotes de voz para a repetição é o primeiro truque script kiddies aprender em hacking escola!

VoIP, Bluetooth, Wi-Fi, GPS, RFID, compartilhamento de arquivos e de impressão e até mesmo a "nuvem" se somam a uma lista de vulnerabilidades que podem ser facilmente explorados. O que você pode fazer? Você precisa educar-se e desenvolver o seu próprio "melhores práticas" para a computação segura. Você precisa educar seus funcionários e colegas de trabalho sobre as diversas vulnerabilidades de todos nós enfrentamos todos os dias como nós nos tornamos mais "conectados" e mais Mobile. Contrate um profissional competente Computer Network Security para fazer "testes de penetração" em sua rede corporativa e firewall. Seria melhor pagar um profissional para "hackear" você, em seguida, pagar para corrigi-lo depois de ter sido cortada! Lembre-se que nós podemos tocar a rede, vamos possui sua rede!

Proteja seu computador de ser cortado!

O pensamento de pessoas que estão sendo preocupados que NSA está listando e controlo das suas actividades é um conceito histericamente engraçado para mim. O que você acha de Edward Snowden, sei que ele é um dia de atraso e um dólar curto. A maioria dessas mesmas pessoas que se preocupam com a ANS, têm um "Tracebook", Twitter, Instagram ou uma meia dúzia de outras contas de mídia social que devem ser reduzindo significativamente o orçamento operacional da NSA. Na verdade, vamos apenas dissolver a NSA e contratar Google! Parece que a maioria de nós não tem problema postando publicamente nossos detalhes mais íntimos no Facebook, incluindo tudo, aquém das nossas números de Segurança Social. Publicação de nossa posição atual e "check-in" para que todo o planeta sabe não só onde estamos, mas o que estamos fazendo parece ser um serviço público essencial e absolutamente deve também incluir imagens de a refeição que estou prestes a comer. Como muitas dessas mesmas pessoas estão conscientes de que cada foto postada contém Meta Data que também comemora as coordenadas de GPS e do tipo de câmera usada para tirar a foto? Eu sei que você deseja compartilhar fotos da família, mas você realmente quer ISIS para saber exatamente onde eles vivem?

Como todo mundo está tão disposto a divulgar publicamente esses detalhes pessoais, ele explica por que tantos continuam a ignorar o mineração de dados que passa que você não concorda com conhecimento de causa para. Eu suponho que todos nós sabemos que o Google está no negócio de venda de perfis de usuários digitais para os anunciantes? Cada tipo um e-mail a um amigo sobre o planejamento de uma viagem para a Itália apenas para encontrar sua caixa de entrada agora preenchida com agências de viagens "Hot Deals"? Se o seu e-mail não encher-se de ofertas de viagens para a Itália, você pode apostar o seu navegador de internet irá agora mostrar um anúncio de agências de viagens, "aprender a falar italiano" e melhores restaurantes italianos em cada página que você visualiza fin! Agora me pergunto o que nós pensamos sobre o uso do Google Docs! Sugerimos que você considere extensões DoNotTrackme para seus navegadores Chrome e Firefox. Nós também recomendamos que você instale "cookies autodestrutivas" e assistir quantas cookies são trocados com o seu navegador de cada utilização. Lembre-se, nós realmente não precisa de seu nome de usuário e senha, precisamos de seus cookies todas as quais são transmitidas em texto claro sobre que a Starbucks sem fio que você têm vindo a utilizar! Todos os disponíveis usando Firesheep!

Agora, se esta é uma vulnerabilidade que afeta os indivíduos, o que vulnerabilidade ambientes de nível de efeitos empresa? Esqueça o sistema operacional Windows notoriamente vazando e seu laptop irremediavelmente porosa, na sequência dos números de 55 milhões de cartões de crédito roubados de Home Depot ea 45 milhões roubados do Target, agora temos que se preocupar com as máquinas de cartão de crédito no balcão de check-out. Na verdade, o assalto TJ Maxx foi em muitos aspectos muito maior! Você pode estar pensando como é que os hackers obter através do Firewall? Como já assinalei antes, a maioria das explorações de segurança de rede de computadores não são executadas através do firewall, eles são executados por "engenharia social" com a ajuda de um empregado ignorante ou assassino pago. Ele é suspeito de que pelo menos um dos arrombamentos acima foi assistida por um parceiro terceiro confiável, como o aquecimento e serviço de ar condicionado empresa. Nada como uma equipe de serviço de zeladoria noite morrendo de fome para ganhar um dinheiro extra de ligar um dispositivo USB em qualquer computador desktop lançando uma versão de malware novo e melhorado de BlackPOS! A maioria desses números de cartões de crédito roubados pode ser comprar aqui ou na Darknet usando um navegador Tor para chegar a sites de seda tipo de estrada.

Parece que você não pode se transformar em um dispositivo eletrônico de hoje sem ele alertando que uma atualização de software está disponível para download. A partir do aparelho de TV, ao telefone celular, tablet e agora até seu carro, todos estão sujeitos a atualizações de software. Você nem questionar o que está sendo transferido para o seu dispositivo quando você faz uma atualização de software? Você acabou de assumir que você está se conectando com a Apple, Amazon ou Samsung? E se algum malfeitor foi realmente apenas uma atualização de software spoofing e você só boa vontade baixado um super cesta de guloseimas de espionagem que se transformam em sua câmera de telefone, ativar o microfone e-mail instantâneos de volta para a nave-mãe. NSA, você está brincando? Você nunca saberia se era seu cônjuge, ou o empregador que você faria? No entanto, milhões de pessoas fazem isso sem cuidado, dia após dia, e acho que nada mais sobre ele. Se você quiser ser rastreado em todos os lugares que você vá, o risco de ter suas comunicações mais íntimas publicada (basta perguntar Jenifer Lawrence e as outras vítimas de hackers celebridade Nudez) apenas levar o seu Smartphone com você em todos os momentos!

Cyber-crime, ao lado do vírus Ebola eo terrorismo violento é o único fenômeno economicamente mais destrutivo para ameaçar o modo de vida americano desde a crise dos mísseis de Cuba. No entanto, o proprietário da empresa média estremece no custo de contratar uma auditoria de segurança de rede de computadores e acha que o teste de penetração é o ato sexual preliminares. Quando a equipe de TI pede uma atualização Firewall ou um aumento no orçamento para cobrir uma assinatura de vírus, spam e filtragem de rede bot que de alguma forma não pode justificar a despesa adicional. Educar seus funcionários sobre a utilização segura da Internet através de WiFi devem fazer parte do programa de medicina preventiva de saúde, mas a maioria das empresas irá ignorar vulnerabilidades "engenharia social" até que um grande ladrão de dados envergonha-los publicamente.

Popular Posts