Del på:

Tip en ven:

BLOG: axcess.dk/blog


Hvor starter og slutter dit netværk? Er der styr på det?

Af Jørgen Hartig - 17. november 2016, Security
0

Selvom ”perimeter Firewallen” blev ”aflivet” for nogle år siden, så bliver der stadig investeret i mange penge i nye løsninger til at forsvare ”borgens” hængebro, og det er med god grund, da vi har stadig brug for at beskytte vores interne ressourcer og det skal gøres med avancerede teknologier, så virksomhederne kan modstå de sofistikerede angreb, som kommer udefra. 

For at effektivisere virksomheden og udnytte de teknologiske muligheder, så bygges der ekstra ”hængebroer” ind til virksomhederne i form af f.eks. VPN-forbindelser til remote brugere eller MPLS-forbindelse til eksterne sites. Remote opkoblinger sikres med 2-faktor løsning, så vi er sikre på, at det er den rette medarbejder, som for adgang ret til ”borgens” ressourcer, så det er jo efter bogen. Udfordringen er bare at der er en eksplosion af nye netværks-dippedutter i vores hjem, som vil stille større og andre krav til sikkerheden i virksomheden, så mit spørgsmål til jer er, hvor starter og slutter det netværk, som din virksomhed skal sikre? Hvor er grænsen?

Vi bliver overvældet at nye og smarte ”gadgets”, vi ikke kan leve uden derhjemme og som gør alting lettere: smart tv’et med trådløst netværk, ringeklokken med indbygget Web-cam med trådløst netværk, NAS-boksen til opbevaring af vores film, osv, osv. – også lige arbejdsPC’en, som sidder på samme trådløse netværk. 

På RSA Konferencen i San Francisco blev den udfordring visualiseret til fulde. En repræsentant fra en ”whitehat hacker” firma fortalt om en opgave, som de har fået fra et energiselskab i USA, som producerede strøm via vand turbiner: ”Lad os se, om du kan kontrol over vores interne systemer som kan lukke for vores vand turbine-anlæg” - Guess What – de gjorde det uden at ødelægge en dør eller en ”hængebro”.

”Whitehat hackerne” fandt frem til et ”offer” i virksomheden, som var systemkonsulent på kontrolsystemet. Vedkommende boede i et hus, hvor netop forskellige ”uundværlige” enheder var installeret. De fandt frem til en ”hub”, som styrede de trådløse enheder i huset og via en sårbarheder i den, fandt man frem til en NAS-Box, som man kunne tilgå. Man fandt frem til at medarbejderen havde nogle backup rutiner til medarbejderens Firma-PC, så man ”droppede” software på NAS’en. På tidspunkt udførte medarbejderen sine Back up rutiner, og det lykkedes således at placere software på medarbejderens firmaPC. Når medarbejderen etablerede VPN-forbindelse til energiselskabet (med 2 faktor verifikation), så sneg ”whitehat hackeren” sig med i ”trafikken og kom således uden problemer over ”hængebroen” til kontrolsystemerne.  ”Mission completed!”..

Kunne det også her ske i DK?

Så hvordan tackles denne udfordring? Svaret er nok ikke, at forbyde dippedutter i hjemmet hos virksomhedens medarbejdere. 

Det overordnet råd fra Axcess indenfor dette område er blandet andet: 

      • Medarbejder awareness kampagner omkring sikkerhed i hjemmet
      • Risiko vurdering af systemer og løsninger og adgang til disse
      • Netværkssegmentering på centrale og kritiske netværksløsninger
      • Monitoring af netværkstrafikken og login adfærd

Senest opdateret 18. november 2016

Skriv kommentar

Udflyd formularen til højre

Kun fornavn og efternavn bliver vist i forbindelse med kommentaren.

Dog skal alle felter udfyldes