Sommario:
Video: La riqualificazione della spesa ICT (Novembre 2024)
L'ultima volta che ho scritto sul rischio per la sicurezza della tua rete dalla funzione fax nei dispositivi multifunzione, è stata una sorpresa per molti lettori che la linea telefonica potesse essere un mezzo per attaccare la sicurezza della rete. In effetti, c'erano alcuni lettori che non avevano mai realizzato che i loro dispositivi multifunzione avevano anche una funzione fax e che una linea telefonica analogica poteva essere connessa. Ma se questo ti ha fatto sentire a disagio, allora preparati a sentire la tua pelle strisciare: è solo un potenziale buco nella sicurezza della tua rete; ce ne sono molti altri.
Un menu di buchi di sicurezza comuni
Questo perché viviamo nell'era del router canaglia. Mentre il tuo router primario dovrebbe essere il gateway verso il mondo esterno e i tuoi router interni servono a segmentare la tua rete, a volte ci sono router sulla tua rete che non hai messo lì o che non sono stati chiusi come rete evoluto. In alcuni casi, ci sono router che sono appena comparsi perché nessuno si è reso conto che erano router.
Molti router non autorizzati sono il risultato di qualcuno nella tua azienda che desidera una migliore copertura Wi-Fi, quindi vanno al negozio e acquistano un router che mettono in ufficio e si collegano alla rete cablata. Ottengono il Wi-Fi veloce che desideravano e tu ottieni un router che non hai autorizzato e che quasi sicuramente non rispetta la tua politica di sicurezza. Se cerchi "buco nella sicurezza della rete" nella tua Encyclopedia of Network Problems, c'è una foto di questo router.
Sfortunatamente, ci sono molti altri modi per praticare buchi nella sicurezza della tua rete. Ad esempio, se si dispone di dipendenti che utilizzano una rete privata virtuale (VPN) per connettersi alla rete in remoto ma che si trovano anche su una rete nel sito remoto, il router all'estremità remota potrebbe essere un mezzo di accesso alla rete. Questo problema risale ai giorni prima che le VPN personali diventassero onnipresenti. Allora, il personale IT a volte avviava una VPN tra il router di casa di un dipendente e un router nel data center. Questa è una versione base dell'accesso remoto e ci sono molte varianti, ma il risultato è che ora il router di casa del dipendente è effettivamente sulla tua rete. Anche con un tunnel VPN che protegge il traffico tra questi due punti, è ancora possibile utilizzare il router di casa come punto di accesso da cui compromettere la rete aziendale.
E poi c'è il problema del computer dual-homed. Ciò accade quando un computer con più schede di interfaccia di rete è collegato a reti separate e una di queste reti si trova al di fuori del perimetro. Un esempio di cui si sente parlare frequentemente è quando qualcuno ha un laptop collegato sia alla rete Wi-Fi sia alla rete cablata, sebbene questo non sia necessariamente un problema di sicurezza se entrambe le reti si trovano all'interno dello stesso perimetro. Poi di nuovo, se l'utente si trova in un hotel, ad esempio, e si connette usando sia le sue connessioni cablate che wireless e stabilisce una connessione VPN usando solo una di quelle interfacce, allora hai un utente con un piede fuori dal perimetro.
E, naturalmente, c'è il cloud, che è probabilmente collegato alla tua rete interna o tramite server che li raggiungono attraverso Internet o tramite una VPN dalla tua rete. Mentre la maggior parte dei siti cloud non è meno sicura della tua rete interna (probabilmente più sicura) devi ricordare di abilitare la sicurezza perimetrale sul tuo servizio cloud. Ciò significa includere i firewall e altre opzioni di sicurezza del cloud come parte della configurazione del cloud.
Security Hole Whack-a-Mole
Poiché è probabile che tu abbia almeno un paio di questi problemi perimetrali nella tua rete, il prossimo diventa trovarli. La risposta breve è che non esiste un modo unico per trovarli tutti, ma ci sono un paio di cose che puoi fare e coinvolgono gli sniffer.
Innanzitutto, utilizza un'applicazione di monitoraggio della rete e lascia che crei una mappa dettagliata della tua rete. Questo può richiedere del tempo poiché l'app ascolta il tuo traffico di rete e da ciò discerne quali nodi esistono sulla tua rete e quale tipo di rete esiste al di là di essi. Quando ho eseguito Spiceworks Network Monitor durante la mia prossima revisione di questo tipo di strumenti, ho scoperto che, non solo trova tutto sulla rete, ma trova anche ciò che è al di fuori della rete (se c'è qualche tipo di traffico proveniente da lì). Ancora meglio, una volta raccolte tutte queste informazioni, le visualizza su una mappa grafica della rete.
La ricerca delle reti Wi-Fi è semplificata dall'utilizzo di dispositivi come il tester wireless Netscout AirCheck G2, che può scovare qualsiasi segnale Wi-Fi, anche quelli che non trasmettono l'identificatore del set di servizi (SSID). Netscout AirCheck GF2 Wireless Tester ti consentirà di approfondire i dettagli del dispositivo Wi-Fi in modo da poter sapere se è un dispositivo Wi-Fi che hai autorizzato. Poiché può dirti da dove proviene il segnale, può aiutarti a localizzarlo.
E poi c'è il buco della rete chiamato Internet of Things (IoT). Ormai sei consapevole che molti, se non la maggior parte, i dispositivi IoT sono privi di sicurezza. Questi creano un rischio perché sono facilmente compromessi e perché non è sempre facile rilevarlo finché non vengono utilizzati per attaccarti. La cosa migliore che puoi fare è mantenere i dispositivi IoT sulla propria rete separata da tutto il resto.
- I migliori servizi VPN per il 2019 I migliori servizi VPN per il 2019
- Il miglior software di protezione e sicurezza degli endpoint ospitato per il 2019 Il miglior software di protezione e sicurezza degli endpoint ospitato per il 2019
- Il miglior software di monitoraggio della rete per il 2019 Il miglior software di monitoraggio della rete per il 2019
Si è parlato molto delle limitazioni della sicurezza perimetrale e, per la maggior parte, sono vere. Non puoi semplicemente proteggere il tuo perimetro e quindi presumere che tu sia completamente protetto, soprattutto considerando i molti nuovi modi in cui il malware può usare per intrufolarsi all'interno. Il fatto è che sia i cattivi che i cattivi software probabilmente troveranno un modo per superare le difese perimetrali ad un certo punto, quindi è necessario supporre che sia il caso e proteggere anche tutto all'interno della rete. Questo è un insieme separato di passaggi, che tratterò in una prossima colonna.
Per ora, concentrati sulla protezione del tuo perimetro. Questo è il primo passo. Quello che non vuoi è che chiunque rientri nel raggio del tuo segnale WiFi sia in grado di fare un crack ai tuoi dati perché, sebbene non sia così comune come lo era nell'età d'oro della guida di guerra, lo fa ancora succede, specialmente nelle aree densamente popolate. Il segreto è avere forti difese perimetrali e inoltre avere difese a più livelli in modo che, quando i cattivi entrano, non possono farti del male.