Hasło nie wystarczy – jak zwyczaje użytkowników mogą wzmocnić bezpieczeństwo sieci?
Stale rośnie liczba cyberprzestępstw w Polsce. Według danych Komendy Głównej Policji podanych przez Rzeczpospolitą, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. Eksperci firmy Balabit przedstawiają jak monitoring użytkowników zwiększa bezpieczeństwo systemów IT i godzi oczekiwania użytkowników i specjalistów ds. bezpieczeństwa IT.
W celu zwiększenia bezpieczeństwa sieci firmowej można wdrożyć wielopoziomowy sposób uwierzytelniania użytkowników, wzmocnić zabezpieczenia, tylko czy to jest przyjazne użytkownikom? Biznes potrzebuje szybkiego, elastycznego dostępu do danych oraz systemów, a to jest w zupełnej sprzeczności do oczekiwań specjalistów od bezpieczeństwa IT, którzy najchętniej odcięliby dostęp do sieci firmowej z zewnątrz.
Po co uwierzytelnianie?
Dlaczego w ogóle przeprowadzane jest uwierzytelnianie? System chce rozpoznać użytkownika i upewnić się, że robi tylko to do czego ma uprawnienia, wykonuje tylko ustalone wcześniej zadania lub ma dostęp do określonych wrażliwych danych. Większość obecnych sposobów uwierzytelniania jest skupionych na jednorazowym uwierzytelnianiu użytkowników, a potem pozwala się systemowi autoryzacji zrobić resztę. Podczas jednej sesji użytkownik przeważnie loguje się raz i potem ma dostęp do wszystkiego, do czego wcześniej administrator sieci mu udostępnił, w zależności od nadanych uprawnień dostępowych. Dla łatwości korzystania z systemu i użyteczności taki sposób jest ogólnie przyjęty, czasem uzupełniony o dodatkowe uwierzytelnienia, przy jakiś kluczowych działaniach czy danych.
Kontrola po zalogowaniu
Jednak w idealnym świecie powinny być kontrolowane nie tylko wejścia, ale wszystkie ruchy i działania użytkowników. W świecie fizycznym można eskortować gości w budynku i uważać na każdy ich krok. Bardzo podobnie jest w świecie IT. Bardzo istotne jest monitorowanie działań użytkowników, najlepiej z jak najmniejszą niedogodnością dla nich.
„Nie chcemy kontrolować tylko logowania, ale także wszystkie następne działania podjęte po pomyślnym zalogowaniu do systemu.” – komentuje Márton Illés, Product Evangelist w firmie BalaBit.
Nie zatykaj następnych luk – zmień całe podejście
Pojedyncze logowanie w połączeniu z dodatkowymi metodami autoryzacji są tak naprawdę tylko drobnym lekarstwem na obecny główny problem – pełne bezpieczeństwo systemu i danych w świecie stale rozwijającej się cyberprzestępczości. Systemy zarządzania hasłami to także doraźne lekarstwo na pierwszej linii obrony. Należy przestać łatać kolejne luki w zabezpieczeniach organizacji i zmienić całą koncepcję ochrony systemu. Aktywne uwierzytelnianie jest właściwym krokiem w tym kierunku.
Po czynach można go poznać
Należy skupić się na rzeczywistych działaniach i używać technik, takich jak rozpoznawanie użytkownika po stałych indywidualnych czynnościach użytkowników, które są jego odciskami palców w systemie. Można też stosować inne metody behawioralne, które pozwalają rozpoznać i sprawdzić tożsamość użytkowników. Taki system pozwoli na ciągłe monitorowanie użytkowników, a nie tylko opierać się na pewnych ustalonych obostrzeniach, które mogą utrudniać działalność biznesową firmy. W ostatecznym rozliczeniu monitoring plus odpowiednio dobrane zabezpieczenia dają lepsze zadowolenie użytkowników i wyższy poziom bezpieczeństwa.
Istnieją również interesujące dodatkowe efekty. W wielu organizacjach użytkownicy końcowi mają tendencję do dzielenia się swoimi hasłami z innymi współpracownikami, aby łatwiej i szybciej zapewnić dostęp do określonych zasobów. Jest to prawdopodobnie najgorszy koszmar każdego specjalisty ds. bezpieczeństwa, którzy robią szkolenia o bezpieczeństwie IT i umieszczają odpowiednie zapisy w regulaminach firmy i innych dokumentach prawnych organizacji, aby zatrzymać tego typu zachowania. Mimo to ludzie biznesu wciąż to robią, aby wykonywać sprawniej swoją codzienną pracę.
Nieuczciwi pracownicy mogą wykorzystać tą niefrasobliwość współpracowników i uzyskać dostęp do firmowych danych wrażliwych. Przy czym taka działalność wewnątrz organizacji jest też często trudna do wykrycia. Dzięki poznaniu zwyczajów i przyzwyczajeń poszczególnych użytkowników, możliwe jest nie tylko w wykrycie i blokowanie takich przypadków, ale również ustalenie jakie złe zamiary mieli wewnętrzni przestępcy. To wszystko można wywnioskować w oparciu o ich zachowanie w stosunku do zapisanych profili behawioralnych użytkowników.
„Nadszedł czas, aby uwierzytelnianie i monitorowanie aktywności użytkowników przenieść na kolejny poziom bezpieczeństwa IT. Niech urządzenia zabezpieczające rozpoznają użytkowników na podstawie ich zachowania, a nie tylko przez ich hasła!” – komentuje Márton Illés, Product Evangelist w firmie BalaBit.
Więcej informacji na: www.balabit.com