IT-nät Säkerhet

Som företagare så vill du skydda dig och din data, du vill framförallt ha kontroll på vem och hur obehöriga kommer åt dina nät. Du kanske tänker det drabbar inte mig, eller jag har inget av intresse. Du kanske har rätt, samtidigt har ditt nätverks DNA ifrån dag ett skapades utan att bygga in säkerhet och de så är de flesta svenskar bara tre steg ifrån någon som är intressant för en säkerhetsattack, och om du står på deras e-mail adressbok så kan du drabbas som tredje man.

Historia/Förutsättningar för ditt lokala IT nätverk

Några exempel på protokoll som utformades i början utan säkerhetsperspektiv. Tyvärr utgör dessa protokoll nu en del av nätverksinfrastrukturen, vilket gör den sårbar för olika typer av attacker. Det händer eftersom protokollen utformades med antagandet att ditt nät är en helt tillförlitlig miljö. Säkerhet är en eftertanke och om du vill ha säkerhet i dina nåt så är det ett tillägg utöver den nätverk utrustning som du köper.

Internet byggdes av individer med militär integritet, det byggdes för att klara av en militärattack. Internet är designat baserat på att det som använde nätet skulle agera med militär konfidentiell och militära integritets principer, i.e. på att data skulle bara vara tillgänglig till berättigade mottagare och att informationen skulle komma fram utan att den hade blivit ändrad, fokus lades på att trafiken skulle komma fram även om delar av nätet blev utslagna.

  • Adress översättning
  • Switch metodik
  • Routing
  • Språk som identifiering
  • Address hantering
  • VLAN trunking

Protokoll för adressöversättning – Protokollet byggdes så att man sparar en tabell som inte kräver identifiering för att ändra i. Som ett resultat kan trafiken omdirigeras till att gå igenom en ytterligare en nätverksenhet, även om din fysiska distans inte påverkar, så avgränsas din broadcast domain. Här hittar man attacker som “Man in the middle attack”. DoS attack och hijack attack.

Switch topologi – Skapades som en toppstyrd metodik som inte kräver identifiering för att byta ut toppenheten. Du behöver inte vara en switch för att göra detta, du kan vara en dator med rätt språk. När enheten är utbytt så kan den sniffa upp användarnamn, lösenord och annan data.

Routing – En router tillåter alla andra routers att dela information t.e.x. deras position. Routern testar alla möjliga vägar för att skicka ett paket, den sparar sen den bästa vägen i en lista. Routern samlar data utan att verifiera den. Routing protokoll skickar i visa fall lösenord i klartext. Med access till lösenord så kan man ta över routern. När en router attackeras är det som när ett trafikljus slutar fungera, det kan påverka hela nätet. Via “Spoofing” – användning av förfalskad eller lånad identitet kan man attackera en router och ta bort, förändra eller skicka in datatrafik över en annan länk.

Språket gav tillgång – Byggdes så att om du pratar med en nätverksenhet på deras språk och har en direkt uppkoppling så tror nätverksenheten att du är en annan nätverksenhet, som ett resultat kan du otillbörligt påverka nätet. Nu kan du ändra konfiguration och till och med versionen på operativsystemet.

DNS och DHCP – översättning och automatisk tilldelning  av adresser. Skapades utan provisionering för säkerhet. Attacker är t.e.x. en begränsning av tillgängliga IP adresser och server impersonation.

VLAN trunking metodik – Metodiken byggdes med default mode för de flesta switchar satta till auto. Du kan då lätt utan autentisering introducera en switch i ett nät. Du behöver inte ens vara en switch för att göra detta utan du kan vara en dator med rätt språk. När enheten är utbytt så kan kan den utan säkerhetskontroll byta säkerhetsklass på ett VLAN.

Vägar in i ditt nät

Exempel/Kort beskrivning hur en hacker kan göra intrång genom att skapa malware som är ett samlingsnamn för fientlig mjukvara. Denna mjukvara kan användas för att få ut känslig data, radera eller modifiera dina filer.

  • Internet

  • Hemsida & cookies

  • Portacess

  • Mjukvara

  • e post

  • WIFI

  • USB

  • Virus
  • Mask/Trojan
  • Spionprogram

Virus – programmeraren bygger en kod som binder sig vid ett känt program ex. en PDF fil, när programmet körs så sprids den fientliga koden. Koden kommer igenom brandväggen i skydd av programmets ”godkända” port.

Mask – programmeraren bygger en kod som kan leva på egen hand. Den kan vara en trojansk häst, där den skapar en textfil som egentligen är en annan dold fil, när du klickar på filen så kopierar den sig och ersätter andra filer.

Spionprogram – Programmerare bygger en kod som samlar in data i ditt nät. där koden t.e.x. kan ta över din webbkamera eller registrera alla dina tangenttryckningar och kan sedan skicka denna data till sig själva.

IT Säkerhet – approach

IT Säkerhet – Med attacker ifrån många angreppspunkter och för att bygga upp den integritet och konfidentialitet som protokollen ursprungligen är byggda för bygger man säkerhetslösningen i olika lager. IT säkerhets hantering är en levande process med flera berörings punkter.  Att bygga en säkerhetslösning är i slutändan en avvägning mellan isolering och tillgänglighet.Vi rekommenderar att man skapar en modell som regelbundet går igenom policy, utvecklingen av attacker och ålder på firmware och hårdvara. Ger den lösning som du har fortfarande ett skydd mot den hotbild som finns?

Våra lösningar innehåller krypterings lösningar,  tredje generationens brandväggar, konfiguration av portar och uppsättning av VLAN. Den innehåller också övervakning  av trafik mängder och verifiering av misstänkt e-post i en skyddad miljö.

  • IP policy

    Definiera vem som ska ha tillgång till vilken information, vilken information som behöver skyddas, och hur man gör informationen tillgänglig.

  • Konfiguration

    När du installerar ett lokalt nät så kommer dina nätverksprodukter med flera val, ofta runt automatisering av uppkoppling för att öka tillgängligheten och flexibiliteten när man introducerar nya enheter. Man väljer mellan att förenkla åtkomst eller att låsa in enheter.

  • Firmware

    Det är av central betydelse att alla enheter är uppdaterade, då hackers kan läsa ut den senaste firmware versionen och välja en attack för denna version. Det är viktigt att säkerställa processen för uppdateringar genom övervakning och rapportering av status och händelser.

  • Hårdvara

    det är viktigt att man anpassar hårdvaran efter den säkerhets position man har valt i sin IT-säkerhetspolicy. Här finns det många val, mycket handlar om kapacitet i alla delar av enheten så som processorkraft, bakplan och fysiska portar. Om du har en port på 100 Mb men din processor bara kan hantera 50 Mb med full kryptering så blir det en flaskhals som kan påverka hela ditt nätverk.

Brandväggar  “port vakter” –

Generation ett – För att bli insläppt behöver du portkoden.

Generation två – För att bli insläppt behöver du portkoden visa ett ID & ha ett kö nummer.

Generation 3 – För att bli insläppt behöver du portkoden visa ett ID, portvakten genomför en verifiering av ditt ID, plus fysiskt säkerhets check

Share This