Zabezpieczenia sieci komputerowej zgodne z KRI
Sieć komputerowa jak pajęczyna łączy wszystkie aktywne węzły w LAN oraz hosty m.in. komputery, drukarki etc. Dostęp do tych węzłów powinien być chroniony przed nieuprawnionym dostępem tak samo jak dostęp do routerów.
Scenariusz zakładający przeprowadzenie audytu KRI obligatoryjnie powinien zakładać, że Audytor przeprowadzi testy BLACK BOX przy czym zastosuje właściwą metodologię gdyż WHITE BOX pozwalają tylko na przygotowanie się do sytuacji, w której atakujący jest zaznajomiony ze strukturą i działaniem naszej sieci LAN jest z założenia niewiele przydatne, gdyż sam administrator wie jakie ma urządzenia w swojej sieci z jaką wersją oprogramowania, hasłem, protokołem i portem dostępu do nich a nawet jak nie wie może w każdym momencie to sprawdzić.
Pomijam tu fakt aktualizacji oprogramowania, polityki haseł itp ponieważ, każdy administrator ma swoje powody dlaczego np. maszyny działają nie koniecznie na nowych wersjach lub używają protokółu telnet i o czym audytor nie może mieć z definicji wiedzy ale w raporcie będzie to kwalifikował jako “poziom ryzyka krytyczny”.
Zabezpieczenia sieci przed audytem KRI, stosuje się przede wszystkim dlatego, żeby uniemożliwić intruzowi infiltracje maszyn w sieci LAN.
Typowe działania intruza:
- faza rozpoznania;
- rozpoznanie pasywne pozwalające na wyznaczenie płaszczyzny ataku;
- rozpoznanie aktywne;
- faza penetracji;
- eksploracja środowiska celu;
- utrzymanie dostępu;
Audyt KRI BLACK BOX
Artykuł przedstawia tylko niektóre zabezpieczenia, które należy wdrożyć przed audytem KRI (z oczywistych względów).
- Wygenerowanie vlanów tyle ile jest hostów w sieci LAN celem zmniejszenia domeny rozgłoszeniowej.
- Utworzenie adresacji na intrefejsie routera + dhcp wyłączne z jednym adresem IP, zapobiega to użyciu systemów wirtualnych przez intruza
- Statyczny arp nie jest już tak skuteczny ale można taki krok wykonać + port security, pozwoli to na wyłącznie portu zanim intruz zorientuje się, że ma podmienić swój adres fizyczny
- Kontroler domeny ma swoje zalety ale można równie bezpiecznie pracować bez niego szczególnie w sieciach do 30 pracowników a żaden nawet darmowy kontroler domeny na sambie nie rozwiązuje nam problemu jak komputery posiadają system operacyjny Windows Home
- Rozwiązaniem jest lokalny VPN. Należy przyjąć, że user po zalogowaniu do swojego pulpitu otrzymuje dostęp do Internetu, a na więcej może liczyć dopiero po ustawieniu sesji VPN do zasobów i drukarek sieciowych, serwerów i baz danych itp.
- Urządzenia sieciowe typu drukarki, skanery, kamery, rejestratory nie mogą same nawiązywać połączeń a tylko odpowiadać na połączenia przychodzące dzięki czemu fizyczne podłączenie się intruza do takiego gniazda komputerowego i tak mu nic nie da bo jego ruch nawiązujący połączenia zostanie odrzucony.
Administrator sieci pomoże w konfiguracji autoryzowanego dostępu do lokalnych urządzeń i zasobów, zadzwoń już dzisiaj: aktualny numer na stronie KONTAKT