Bezpečnost intranetových aplikací



Podobné dokumenty
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnost webových stránek

Bezpečnostní politika společnosti synlab czech s.r.o.

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

O2 a jeho komplexní řešení pro nařízení GDPR

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Současné problémy bezpečnosti ve firmách

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Citidea monitorovací a řídicí centrála pro smart řešení

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Technické aspekty zákona o kybernetické bezpečnosti

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Bezepečnost IS v organizaci

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Příručka pro nasazení a správu výukového systému edu-learning

Obsah. Zpracoval:

GDPR Modelová Situace z pohledu IT

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Tonda Beneš Ochrana informace podzim 2011

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Bezpečnostní politika

Testování Java EE aplikací Petr Adámek

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Expresní analýza PLM. jako efektivní start implementace PLM.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

GDPR v sociálních službách

Nástroje IT manažera

Představení služeb Konica Minolta GDPR

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Řízení kybernetické a informační bezpečnosti

Jak se ztrácí citlivá data a jak tato data ochránit?:

Ing. Jana Holá, Ph.D., Mgr. Tomáš Hudec Ústav elektrotechniky a informatiky, Univerzita Pardubice

Jak se ztrácí citlivá data a jak tato data ochránit?:

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Nástroje IT manažera

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Úvod - Podniková informační bezpečnost PS1-1

VPN Bezpečnostní souvislosti

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

Informační bezpečnost a transakční náklady. Pavel Mertlík

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Příloha č. 1 Technická specifikace předmětu plnění

Certifikace pro výrobu čipové karty třetí stranou

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Dalibor Kačmář

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Systém řízení informační bezpečnosti (ISMS)

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Příklad druhý, Politika používání mobilních PC (mpc)


Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Business Suite for Notes

Provozní hlediska systémového auditu v aplikacích a systémech

Aktuální otázky provozu datových skladů PAVEL HNÍK

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

DATABASE SECURITY SUITE STRUČNÝ POPIS

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Co představuje pojem korupce?

Bezpečnost ve vývoji webových aplikací

PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

LINUX - INSTALACE & KONFIGURACE

Bezpečnostní politika společnosti synlab czech s.r.o.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Tonda Beneš Ochrana informace podzim 2017

Jak se ztrácí citlivá data? A jak tato data ochránit?

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ

Novell Identity Management. Jaromír Látal Datron, a.s.

Internet - způsoby připojení

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Olga Rudikova 2. ročník APIN

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA DCIT, a.s.,

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Jak být online a ušetřit? Ing. Ondřej Helar

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Projekt podnikové mobility

Klíčové aspekty životního cyklu essl

Bezpečnostní politika společnosti synlab czech s.r.o.

Řízení v souvislostech

Penetrační testování

Transkript:

Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz)

Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa intranetových aplikací? Kde leží řešení bezpečnosti Intranetu? Bezpečnost z hlediska manažera Cílem příspěvku je ukázat význam bezpečnosti, která je často uvnitř podniku podceňována

Bezpečnost intranetových aplikací Fakta: historie a současnost

Historie Intranet: Jak vznikl? Co se tím rozumí? není jednoduché najít přesnou definici pojem Intranet - zhruba polovina 90. let původní idea: Intranet = použití původně internetových technologií pro interní inf. systémy Intranetem se obvykle rozumí soubor vnitřních WWW aplikací přístupných širokému okruhu zaměstnanců z širšího hlediska lze pojem Intranet zobecnit na veškeré vnitřní informační systémy (často je WWW jejich jediným rozhraním)

Analogie Intranet - Internet Intranet - inspirace Internetem záměrem bylo zcela nepochybně převzít z internetových technologií to pozitivní Intranet ovšem přejal také řadu negativních aspektů internetových technologií - mimo jiné také řadu nedostatků v oblasti bezpečnosti bezpečnostní problémy - téma této prezentace jsou známé především z oblasti Internetu (často bývají medializované - viz nedávný CodeRed) zcela logicky je třeba s nimi počítat i v Intranetu (ve vlastním zájmu je většina firem nezveřejňuje)

Statistika - bezpečnostní incidenty Vývoj počtu evidovaných incidentů (v tisících) 40 35 30 25 20 15 10 5 0 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001* zdroj: www.cert.org

Statistika - bezpečnostní slabiny Vývoj počtu zveřejněných slabin v inf. systémech 2000 1800 1600 1400 1200 1000 800 600 400 200 0 1995 1996 1997 1998 1999 2000 2001* zdroj: www.cert.org

Statistika Z hlediska Intranetu jsou zajímavá některá další statistickáčísla 2001 CSFI/FBI Computer Crime and Security Survey neautorizované použití interního systému 64% respondentů vážný incident ve vnitřní síti přiznalo 59% respondentů zaměstnanec jako pravděpodobný zdroj útoku 76% PSIB 2001 PricewaterhouseCoopers, DSM vlastní uživatele označilo jako hlavní hrozbu 49% incident v důsledku selhání uživatele zaznamenalo 61% respondentů přes 40% společností bylo postiženo bezpečnostním incidentem s prokazatelnými finančními dopady

Bezpečnost intranetových aplikací Bezpečnost uvnitř podniku

Bezpečnost uvnitř podniku Hlavní hrozby z hlediska Intranetu falešný pocit bezpeční domova nedůsledná údržba a dohled nad interními systémy podcenění vnitřního nepřítele - zaměstnance (důvěřuj ale prověřuj) v Intranetu jsou používány zcela totožné technologie jako na Internetu (např. WWW servery) (tj. stejné slabiny, stejné metody průniku,...) útok zevnitř: malá pravděpodobnost - velký dopad v rozsáhlých sítích (stovky/tisíce uživatelů) je velmi obtížné kontrolovat každého

Kdo je útočníkem Útoky v prostředí Intranetu - 1 zaměstnanec mající úmysl škodit (zaměstnanec ve výpovědní lhůtě, neprověřený nový pracovník,...) neznalý zaměstnanec - tzv. social hacking zaměstnanec nevědomě zneužitý k útoku hacker (z uvedených bodů nejméně časté) Co je cílem útoku získat informace (ne nutně pro potřeby útočníka) provést nějakou operaci jménem někoho jiného pozměnit data ve prospěch svůj (či jiného) získat (pro někoho) konkurenční výhodu

Způsob provedení útoky Útoky v prostředí Intranetu - 2 metody totožné jako u internetových průniků (tzn. řadu návodů lze najít na Internetu) interní útoky obvykle vyžadují delší přípravu nezanechat viditelné stopy (obtížně dohledatelné) Následky útoku ztráta konkurenční výhody poškození zákazníka poškození práv vlastních zaměstnanců negativní vliv na image podniku v konečném důsledku finanční ztráta

Slabiny v systémech slabiny v systémech byly, jsou a budou Budoucí vývoj - 2 některé slabiny byly zveřejněny po 5 a více letech současné systémy a aplikace jsou čím dál více sofistikovanější a složitější (vyšší výskyt chyb) Extranet - komunikace s partnery Intranetové aplikace jsou často otevírány směrem k zákazníkům a partnerům to přináší zcela nové (až překvapivé) hrozby často jsou extranetová řešení spouštěna pod tlakem termínů (příp. konkurence)

Budoucí vývoj - 2 Nové generace útoků spolu s velmi dynamickým vývojem IT technologií jdou kupředu i nástroje a metody hackerů agresivita útoků stoupá (např. útoky obchází technická opatření zneužitím důvěřivých uživatelů) nový fenomén - automatické útoky - např. CodeRed = robot napadající všechny napadnutelné servery v dosahu, z těchto pak napadá další a další rostoucí výpočetní síla např. zjednodušuje tzv. uhodnutí hesla (schopnost člověka pamatovat si delší heslo bohužel neroste)

Bezpečnost intranetových aplikací Kde hledat slabá místa intranetových aplikací?

Uživatel Možná překvapivě jsou nejslabším místem bezpečnosti Intranetu uživatelé Intranet je především pro zaměstnance (zefektivní práci, usnadní přístup k informacím,...) zaměstnanci ovšem nejvíce ohrožují resp. mohou ohrozit jeho bezpečnost uživatelé musí mít přístup do Intranetu a k informacím, aby mohli dělat svoji práci selhání lidského faktoru (tj. uživatele) lze jen obtížně zabránit, aniž bychom uživatele omezovali při práci

WWW servery WWW servery jsou základním stavebním kamenem Intranetu v prostředí Internetu oblíbený terč hackerů průnik na Intranetový server má prakticky stejné atributy, stejný průběh, stejný výsledek intranetové servery obvykle nechrání firewally intranetové WWW aplikace jsou obvykle řádově složitější než internetové aplikace (jsou náchylnější na výskyt chyby) intranetové aplikace obvykle přistupují do provozních databází s velmi citlivými daty

Speciální intranetové aplikace Intranetové aplikace bývají obvykle poměrně rozsáhlá softwarová díla složitý systém - nezanedbatelná možnost chyby (i málo rozšířené systémy jsou napadnutelné) volba solidního dodavatele/výrobce (zajištění bezpečnosti deklarují všichni) nutnost korektního nastavení systému administrace - uživatelské role a přístupová práva provoz a údržba systému (monitoring, kontrola) podpora systému ze strany výrobce (opravy, upgrady apod.)

Bezpečnost intranetových aplikací Kde ležířešení bezpečnosti Intranetu?

Řešení bezpečnosti v rámci Intranetu Absolutní (100%) bezpečnost je meta, ke které se lze jen blížit Bezpečnost Intranetu má dvě roviny Technická opatření Organizační opatření Bezpečnost nelze vyřešit jednorázovou investicí, je to kontinuálníčinnost

Technické aspekty bezpečnosti - 1 Volba technologie Intranet zahrnuje: WWW servery, nástroje pro tvorbu obsahu, intranetové aplikace aj. při výběru intranetových technologií je kritérium bezpečnosti často opomíjeno prakticky neustále probíhá rozšiřování Intranetu o nové komponenty většinu řešení od solidních výrobců lze provozovat bezpečně nutnost odborné instalace a konfigurace potřeba pravidelné údržby a dozoru

Technické aspekty bezpečnosti - 2 Implementace a nasazování intranetových (WWW) aplikací často jsou intranetové aplikace speciálně vytvořené na míru konkrétním potřebám obvykle důraz na funkčnost nikoli na bezpečnost často je volena cesta domácího vývoje změny intranetových WWW aplikací jsou prakticky soustavné a většinou nedůsledně kontrolované k průniku na intranetový server často stačí banální chyba ve zpracování jediné stránky (útočník si vystačí s běžným prohlížečem)

Organizační aspekty bezpečnosti - 1 Stanovení pravidel, povinností a zodpovědností pro uživatele i správce bezpečnostní politika podniku provozní směrnice týkající se výpočetní techniky zakotvení do pracovního řádu, písemné ujednání Formální papírová pravidla vs. praxe zásady bezpečnosti je třeba uživatelům prodat význam osvěty a vzdělávání uživatelů kontrolní mechanizmy (pravidelné, namátkové) prokazatelnost přestupků - postihy

Organizační aspekty bezpečnosti - 2 Zajištění údržby systémů zodpovědnost vlastních správců i dodavatelů (např. při outsourcing) - reakční doby využívat podporu ze strany výrobců technologií Reakce na incidenty přes veškerá opatření může incident vzniknout včasná detekce (monitorovací mechanizmy) efektivní vyřešení incidentu (připravené scénáře) zjištění příčiny příp. viníka (nutnost zaznamenávání důležitých událostí v systému)

Bezpečnost intranetových aplikací Bezpečnost z hlediska manažera

Základní pilíře bezpečnosti Definovat pravidla a povinnosti bezpečnostní politika, směrnice apod. Zajistit bezpečnost IT technologií investice, která ochrání Vaše data Bezpečnost v praxi pravidla, která nejsou vymáhána jsou neúčinná i špičkovou technologii lze provozovat nebezpečným způsobem

Možnosti využití externích služeb Nasazení intranetových aplikací odborná instalace a konfigurace vyškolení uživatelů i administrátorů Outsourcing údržby systému monitorování + reakce na incidenty instalace bezpečnostních oprav (záplat) Nezávislá kontrola bezpečnosti penetrační (průnikové) testy bezpečnostní audity

Závěr Závěr

Dotazy Dotazy? Kontakt: Karel Miko, miko@dcit.cz http://www.dcit.cz