Στο αποτέλεσμα ότι οι επιχειρήσεις υπονομεύουν την αρχιτεκτονική IT Security με μικρές παραλείψεις, κατέληξε μια πρόσφατη έρευνα της Trustwave. Παραλείψεις, όπως είναι η χρήση ασθενών κωδικών και η αμέλεια λήψης αυστηρών μέτρων προστασίας κατά τη χρήση λύσεων απομακρυσμένης πρόσβασης.

Αρκετά ενδιαφέροντα είναι τα αποτελέσματα μιας πρόσφατης έρευνας της Trustwave για το IT Security, στην οποία συμμετείχαν συνολικά 574 ειδικοί της ασφάλειας από 15 χώρες. Όπως και τα προηγούμενα χρόνια, έτσι και στη φετινή έρευνα, οι μη ασφαλείς προσβάσεις εξ αποστάσεως και τα αδύνατα passwords ανήκουν στα πιο πιθανά σημεία επίθεσης, με την Trustwave να τα θεωρεί αφετηρίες για το 56% του συνόλου των δικτυακών εισβολών. Στο υπόλοιπο 44% των σημείων εισόδου συγκαταλέγονται ο αδύναμος ή ελλιπής έλεγχος πρόσβασης, τα μη «πατσαρισμένα» κενά ασφαλείας, οι λανθασμένες ρυθμίσεις και οι επιθέσεις εκ των έσω.

Ακόμα πιο δυσμενής μοιάζει η κατάσταση στα συστήματα Point- of-Sale. Αν αξιολογήσει κανείς τα ευρήματα της έρευνας ειδικά γι’ αυτή την κατηγορία, τότε τα εύκολα passwords και οι μη ασφαλείς συνδέσεις εξ αποστάσεως αποτελούν την αιτία για το 94% των προσβολών σε συστήματα PoS. Οι περισσότεροι οργανισμοί χρησιμοποιούν τις λύσεις απομακρυσμένης πρόσβασης για να υποστηρίξουν και να αυξήσουν την παραγωγικότητα των επιχειρηματικών χρηστών, των πελατών και των συνεργατών τους. Δυστυχώς όμως, τα εργαλεία χρησιμοποιούνται από πολλές επιχειρήσεις με μη ασφαλή τρόπο, χωρίς να εφαρμόζουν, για παράδειγμα, κάποιο Best Practice. Ή χρησιμοποιούν απαρχαιωμένες λύσεις απομακρυσμένης πρόσβασης.

Και, όμως, για την αναγνώριση και την εξάλειψη του κινδύνου αρκούν λίγα πράγματα. Συστήματα legacy, όπως τα VNC και RDP, μπορούν να αντικατασταθούν από απλά ρυθμιζόμενες λύσεις Remote-Access. O καλύτερος τρόπος είναι τα χρησιμοποιούμενα εργαλεία να συνενωθούν σε μια ενιαία πλατφόρμα. Με αυτόν τον τρόπο υλοποιείται μια κεντρική διαχείριση και παρακολούθηση όλων των εσωτερικών και εξωτερικών απομακρυσμένων προσβάσεων. Οι μη εξουσιοδοτημένες προσπάθειες remote access μπορούν με αυτόν τον τρόπο να μπλοκαριστούν. Για πρόσθετη προστασία, δε, υπάρχουν λύσεις, οι οποίες υλοποιούν μια κρυπτογραφημένη απομακρυσμένη διακίνηση δεδομένων μέσω του κεντρικού firewall της εταιρείας.

Σωστή επιλογή passwords
Ένα συχνά επαναλαμβανόμενο πρόβλημα για πολλές επιχειρήσεις είναι η ασφάλεια των χρησιμοποιούμενων passwords. Όσο πιο σύνθετοι και όσο πιο μεγάλοι είναι οι κωδικοί πρόσβασης, όσο πιο συχνά αλλάζουν, τόσο πιο ασφαλείς εν γένει είναι. Η χρήση απλών όρων ως passwords ακόμα και στο επιχειρηματικό περιβάλλον είναι αρκετά δελεαστική, όπως φαίνεται από τη λίστα των πέντε πιο συχνά χρησιμοποιούμενων passwords: “Password1“, “Welcome1“, “P@ssword“, “Summer1!“ και “password“. Επιπλέον, η αποτελεσματική διαχείριση των κινδύνων εξαρτάται από το πώς μια επιχείρηση διαχειρίζεται τα προνομιακά δικαιώματα πρόσβασης. Αυτό περιλαμβάνει όλους τους λογαριασμούς χρηστών, που έχουν δικαιώματα πρόσβασης σε ευαίσθητα συστήματα.

Ειδικά στις συνεργασίες με τρίτους είναι απαραίτητος ένας λεπτομερής έλεγχος, η παρακολούθηση και η διαχείριση των δικαιωμάτων διαχειριστών. Στο πλαίσιο αυτό είναι λογικό να περιορίζεται ο αριθμός των επισκέψεων σε συγκεκριμένες ώρες και συστήματα. Μέρος του concept προστασίας πρέπει να αποτελεί επίσης και μια αυστηρή διαδικασία ελέγχου που δεν θα επιτρέπει έξωθεν επεμβάσεις και θα εγγυάται μια ακριβή ανάλυση και ιχνηλάτηση των δραστηριοτήτων που εκτελούνται. Αυτό είναι μόνο τότε εφικτό, όταν κάθε χρήστης διαθέτει ξεχωριστά δικαιώματα πρόσβασης, αντί να έχει τα κοινά δικαιώματα πρόσβασης μιας ομάδας. Επιπρόσθετη ασφάλεια προσφέρει η δυνατότητα της ταυτοποίησης πολλαπλών παραγόντων, όπως, για παράδειγμα, μέσω της χρήσης smart cards.

H μελέτη της Trustwave τεκμηριώνει το πόσο σύνθετο είναι το τοπίο του ΙΤ Security και ποιες επιδράσεις μπορεί να έχουν ακόμα και οι πιο μικρές παραλείψεις. Τα κενά ασφάλειας των εξ αποστάσεως προσβάσεων και η διαχείριση των passwords δεν είναι κάτι το καινούργιο, αλλά ανεβαίνουν όλο και πιο ψηλά στη λίστα επικινδυνότητας. Αν παρθούν, ωστόσο, τα προαναφερόμενα μέτρα αυτές οι δύο πιο συχνές αιτίες για μη εξουσιοδοτημένες προσβάσεις στα πληροφοριακά συστήματα μπορούν να περιοριστούν.