Jak zabezpieczyć firmę przed informatyczną infiltracją?
W ciągu 3 lat z usług zewnętrznych konsultantów IT chce korzystać ponad 30 proc. firm w Polsce. Dla porównania, na zachodnich rynkach na outsourcing prac informatycznych już dziś decyduje się 44 proc. Ta różnica będzie się zmniejszać w dalszej przyszłości.
Źródła tego trendu należy szukać m.in. w optymalizacji kosztów utrzymania infrastruktury IT, dostępu do najnowocześniejszych technologii oraz najwyższej klasy specjalistów, bez konieczności czynienia długoterminowych inwestycji. Podejmując jednak decyzję o przesunięciu części prac lub zasobów na zewnętrz, warto zadbać o bezpieczeństwo w nowym modelu działania.
Dlaczego oni to robią?
Firma, która zamawia u zewnętrznego konsultanta usługę, przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego. Póki firma nie dysponuje narzędziami weryfikującymi pracę konsultanta, musi wierzyć, że ma on dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód.
– Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej. Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli np. ulegnie szantażowi, zostanie przekupiona lub okaże się cyberprzestępcą, który celowo zatrudnił się jako „szeregowy” pracownik w firmie wykonującej te zlecenia. – powiedział Paweł Dawidek, dyrektor ds. technicznych WHEEL Systems.
Wspólny mianownik
Przykładem „efektów” pracy zdalnych konsultantów IT był niedawny wyciek danych dotyczący połowy mieszkańców Korei Południowej. Wykradł je, a następnie sprzedał firmie zajmującej się tele-marketingiem pracownik banku, dysponujący dostępem do wewnętrznych systemów biura kredytowego.
W drugiej połowie 2014 roku cyberprzestępcy zaatakowali też jeden z największych amerykańskich banków, wykradając dane prawie 65 proc. wszystkich zarejestrowanych w USA gospodarstw domowych. Dochodzenie wykazało, że przestępcy podszywali się pod zdalnych konsultantów. Niestety, prawdopodobnie ze względu na pokaźną liczbę toczących się jednocześnie zdalnych prac, bank zauważył włamanie dopiero trzy miesiące po incydencie.
Wszystkie te sytuacje miały wspólny mianownik – nadużycie zaufania praco- i zleceniodawcy oraz niewydajne narzędzia zarządzania olbrzymimi zasobami sieciowymi doprowadziły do spektakularnych i bardzo niebezpiecznych wycieków danych.
Polska firma IT reaguje na globalne zagrożenia
Na tego typu zagrożenia zareagował Wheel Systems, uznany producent rozwiązań z zakresu bezpieczeństwa IT. Firma wprowadziła na rynek system FUDO 2.0 – unikalny w skali światowej, samodzielny system inteligentnego monitorowania sesji zdalnych.
System ten umożliwia bieżącą analizę i podgląd trwających sesji zdalnych. Nagrywa je w formacie wideo i pro-aktywnie reaguje na podejrzane zachowania zdalnych konsultantów, umożliwiając chwilowe zablokowanie sesji danego użytkownika lub całkowite zerwanie połączenia i odebranie praw dostępu.
Do nowości w FUDO 2.0 zaliczyć należy także OCR sesji graficznych, wykonywany w czasie rzeczywistym. Umożliwia on szybką i precyzyjną analizę przebiegu sesji RDP i VNC poprzez pełnotekstowe przeszukiwanie zarejestrowanego materiału. W tym także odtwarzanych w trakcie sesji materiałów wideo.
FUDO 2.0 zostało także wzbogacone o funkcje z zakresu Business Intelligence. Umożliwiają one m.in. rozliczanie efektywności pracy konsultantów na podstawie współczynnika aktywności zarejestrowanych sesji.
Dominik Walknowski