|
Cox Communications公司雇員William Bryant最近承認(rèn)犯有破壞信息技術(shù)罪,他造成Dallas、Las Vegas、New Orleans和Baton Rouge市的數(shù)千家Cox的商業(yè)和家庭客戶失去計(jì)算機(jī)、電信和911急救服務(wù)。Bryant面臨入獄10年和25萬(wàn)美元罰款的懲罰。但是Cox公司的未來(lái)仍不那么確定,雖然其服務(wù)已經(jīng)完全恢復(fù),但這次事件給Cox的聲譽(yù)造成的影響有多大還不知道。
Cox的故事以及最近公開(kāi)的NASA、Accenture、Gap和Medco發(fā)生的事件,給人們敲響了一記警鐘,提醒人們:內(nèi)部人員已經(jīng)形成了一種常見(jiàn)但常常被誤解的威脅。數(shù)據(jù)偷竊和破壞會(huì)導(dǎo)致巨額的費(fèi)用、與遵從性相關(guān)的問(wèn)題、法律費(fèi)用、生產(chǎn)力損失以及可能代價(jià)最高昂的結(jié)果:聲譽(yù)損失。
據(jù)最新計(jì)算機(jī)安全協(xié)會(huì)的調(diào)查顯示,內(nèi)部人員威脅增加了17%(Deloitte和CSO雜志最近的調(diào)查印證了這一趨勢(shì))。隨著IT和通信系統(tǒng)的復(fù)雜性不斷增加,維護(hù)它們所需要的雇員、承包商和管理服務(wù)提供商的數(shù)量也在增加。鑒于內(nèi)部人員常常不受限制、不受監(jiān)控地訪問(wèn)至關(guān)重要的企業(yè)網(wǎng)絡(luò),這種威脅的激增也就不讓人感到吃驚了。
勿庸置疑,企業(yè)必須像監(jiān)控外部人員那樣嚴(yán)格地監(jiān)控內(nèi)部人員。但是,由于內(nèi)部人員完成自己的工作所需要的訪問(wèn)特權(quán),監(jiān)控內(nèi)部人員被證明是一項(xiàng)頗具挑戰(zhàn)性的任務(wù)。以下是5種內(nèi)部人員用來(lái)訪問(wèn)網(wǎng)絡(luò)資源以及企業(yè)IT可能用來(lái)防范潛在威脅的最常見(jiàn)的方法。
1、調(diào)制解調(diào)器
容易猜出的靜態(tài)口令以及缺少集中管理,使調(diào)制解調(diào)器成為掌握詳盡的網(wǎng)絡(luò)知識(shí)的內(nèi)部人員理想的進(jìn)入點(diǎn)。許多公司試圖通過(guò)干脆在不需要使用調(diào)制解調(diào)器時(shí)拔下它們,來(lái)應(yīng)對(duì)這種挑戰(zhàn)。但是,拔下調(diào)制解調(diào)器令使用它們完成原本的任務(wù),即在緊急或出現(xiàn)故障時(shí)刻恢復(fù)關(guān)鍵系統(tǒng)變得不可能。
鑒于調(diào)制解調(diào)器是必不可少的設(shè)備,企業(yè)必須將它們用于其他遠(yuǎn)程網(wǎng)絡(luò)進(jìn)入點(diǎn)的安全和身份驗(yàn)證措施擴(kuò)展到調(diào)制解調(diào)器。將企業(yè)雙因素認(rèn)證措施應(yīng)用于調(diào)制解調(diào)器或用新的、更安全的調(diào)制解調(diào)器更換老機(jī)型,可以提供恰當(dāng)?shù)、高性價(jià)比的保護(hù)。
2、開(kāi)放的文件傳輸
大多數(shù)企業(yè)使用開(kāi)放的文件傳輸對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施進(jìn)行修補(bǔ)。內(nèi)部技術(shù)人員和廠商使用這種不安全的、不受限制的訪問(wèn)方式排查故障、安裝補(bǔ)丁和糾正問(wèn)題。但是,他們也可以利用這種自由來(lái)修改文件、刪除至關(guān)重要的組件或破壞系統(tǒng),從而導(dǎo)致系統(tǒng)無(wú)法運(yùn)行,網(wǎng)站內(nèi)容被篡改,數(shù)據(jù)偷竊和其他破壞性的情況。
心懷不滿的雇員或前雇員可能掌握著實(shí)施這類(lèi)行為的知識(shí)并且具有做這種事情的動(dòng)機(jī)。但是更經(jīng)常的是,內(nèi)部人員威脅不那么引人注目但卻同樣麻煩。甚至,好心的雇員都有可能因粗心大意而在無(wú)意間犯錯(cuò)誤。因此,保護(hù)信息資產(chǎn)要求企業(yè)控制誰(shuí)可以上傳和下載文件,并用清楚、易于恢復(fù)的記錄記下對(duì)系統(tǒng)進(jìn)行的所有改動(dòng)以及進(jìn)行這些改動(dòng)的人。
傳統(tǒng)上,限制和監(jiān)測(cè)開(kāi)放的文件傳輸需要在每臺(tái)機(jī)器上設(shè)置不同的權(quán)限,從而造成令I(lǐng)T部門(mén)頭痛的問(wèn)題。但是,新技術(shù),如廠商訪問(wèn)與控制(VAC)系統(tǒng),可以在企業(yè)范圍內(nèi)或針對(duì)特定系統(tǒng)限制訪問(wèn)和監(jiān)測(cè)活動(dòng)。
3、開(kāi)放的Telnet和SSH端口
利用第三方遠(yuǎn)程訪問(wèn)并排查系統(tǒng)故障的公司應(yīng)當(dāng)恰當(dāng)?shù)谋Wo(hù)Telnet和SSH端口的安全或關(guān)閉這些端口。如果沒(méi)有這種保護(hù),一位遠(yuǎn)程技術(shù)員只需要一個(gè)內(nèi)部IP地址,就可以在企業(yè)不知情的情況下進(jìn)入企業(yè)網(wǎng)絡(luò)的任何地方。
認(rèn)為遠(yuǎn)程技術(shù)人員對(duì)于你的IP地址分配方案了解有限是危險(xiǎn)的想法,因?yàn)檫@位技術(shù)人員很可能在你的設(shè)備上做過(guò)一些工作。此外,基礎(chǔ)設(shè)施設(shè)備常常共享一個(gè)容易被猜出的口令,從而使內(nèi)部人員訪問(wèn)非授權(quán)的設(shè)施變得很簡(jiǎn)單。
建議作為一種標(biāo)準(zhǔn)的實(shí)踐,公司應(yīng)當(dāng)限制第三方通過(guò)Telnet或SSH對(duì)系統(tǒng)的訪問(wèn),把他們的訪問(wèn)權(quán)限制在典型的服務(wù)范圍內(nèi),除非會(huì)話被記錄或由你的團(tuán)隊(duì)成員監(jiān)測(cè)。作為另一種選擇,許多企業(yè)使用臨時(shí)系統(tǒng)為這些會(huì)話建立代理,來(lái)增加所需要的控制和跟蹤水平。
4、服務(wù)器控制臺(tái)端口
技術(shù)人員常常連接在串行控制臺(tái)端口上,這些端口經(jīng)常在路由器和Linux/Unix服務(wù)器上。為了提供可伸縮的訪問(wèn),公司一般會(huì)使用終端服務(wù)器連接串行控制臺(tái)端口。但是,終端服務(wù)器的缺省設(shè)置常常具有最低的安全性。
通過(guò)獲得到一臺(tái)終端服務(wù)器的訪問(wèn),內(nèi)部人員可以訪問(wèn)并可以潛在地關(guān)閉成千上萬(wàn)的系統(tǒng)。因此,建議公司定期審查終端服務(wù)器的安全性能,在保存敏感數(shù)據(jù)(例如:財(cái)務(wù)記錄、客戶數(shù)據(jù)和人力資源信息)的系統(tǒng)的控制臺(tái)端口之外安裝安全設(shè)備。 本新聞共 2頁(yè),當(dāng)前在第 1頁(yè) 1 2 |
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|