Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking for Managers.

Del 1

Læs i samme serie:
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

IT sikkerhedschefens dilemmaer - Løsningen på nogle af dem.

De fleste mellemstore og store virksomheder finder på et tidspunkt ud af, at de er nødt til at placerer ansvaret for it sikkerheden et sted og de fleste af dem finder også ud af at dette ansvar skal placeres uden for IT afdelingerne og gerne så højt placeret i organisationen at der både er pondus til at pålægge it afdelingen ting og også til at kunne påvirke tildelingen af ressourcer så IT afdelingen reelt får mulighed for at løse deres opgaver tilfredsstillende.

Et af problemerne er at den person man vælger til denne opgave ofte har god sikkerhedsmæssig og teknologisk forståelse og ofte også god forståelse for det forretningsmæssige, men naturligvis totalt mangler hands-on erfaring med virksomhedens specifikke installation og derfor ofte må forlade sig meget på hvad IT afdelingen fortæller ham eller hende.

Dilemmaet her består i at vores IT afdelinger naturligvis ikke lyver og bevidst forbryder sig mod regler og best praksis. Men samtidig vi ved også, at de altid er underbemandet og ikke har økonomiske ressourcer nok til de opgaver de pålægges, hvorfor de er nødt til at snyde lidt på vægtskålen og prioriterer hårdt i, hvad de anvender deres sparsomme ressourcer, herunder især arbejdstid, til. Dette snyd på vægtskålen og hårde prioritering i udførelsen af opgaverne er både naturlig og helt i orden, så længe at den lever op til hvad virksomheden er parat til at accepterer. Det er kontrol af at tilstanden er acceptable der udføres af IT sikkerhedschefen. Denne artikel giver nogle bud på hvordan IT sikkerhedschefen, med relativt enkle værktøjer og nogle velvalgte spørgsmål kan tolker problemstillingerne og problemområderne inden for det ansvarsområde der er hans.

Spørgsmål 1. Hvor mange brud har vi haft på den formulerede sikkerhedspolitik i den sidste måned. I de sidste 2 måneder.

Hvis svaret er "Ingen" så kan man derudaf udlede at sikkerhedspolitikken ikke enforces, enten fordi man ikke har tid til at kikke i de logfiler eller værktøjer der bør være i stilling til at kunne afsløre den slags brud. IT sikkerhedschefens første opgave kunne så passende være at tage den slags værktøjer i brug, eller foranstalte at de indbyggede muligheder der findes i de fleste systemer tages i brug samt at overveje om værktøjer kunne tunes så de bliver lettere at gennemskue og kun alarmerer når der er noget at alarmerer for. Et af dilemmaerne er at det koster tid at tune den slags systemer, og hvis man er meget presset på netop tiden kan denne investering være umulig at foretage.

Hvis antallet af policy brud er stabilt eller stigende, fortæller det os at det er awareness der er problemet. IT sikkerhedspolitikken fortæller os hvordan vi skal agere når vi anvender vores ressourcer. Træning Lærer os at agere efter politikken og Awareness får os til at gøre det i praksis. Kurven over policy brud bør bølge hen over årene, men altid holde sig under et acceptabelt maximum. Awareness programmer vil få antallet til at falde, men køres de hele tiden vil deres virkning forsvinde, de bliver til baggrundsstøj. Derfor er statistikken over disse sikkerhedsbrud det værktøj der skal fortælle virksomheden hvornår det igen er tid til at iværksætte awareness programmer.

Spørgsmål 2. Hvordan opdager vi at vi er under angreb og

Spørgsmål 3. Hvor ofte reviewer vi vores firewall/IDS politik

Dette svar bør afdække hvilke værktøjer og systemer virksomheden anvender i sit perimeterforsvar og måske også at IT afdelingen godt ved hvad der skal kikkes efter, men der siges jo intet om i hvilken udstrækning de faktisk gør dette. Her kan IT sikkerhedschefen iværksætte nogle ting der over tid vil give ham et væld af informationer som han kan tolke forskelligt ud af.

Når han har været på sin post et stykke tid og fået en fornemmelse for hvordan tingene er strikket sammen, bør han iværksætte en række tests der langsomt eskalerer. Start f.eks. med at lave de simple og ufarlige ting som en portscanning med f.eks. Nmap. Lav f.eks. en enkelt TCP scanning om tirsdagen og en UDP scanning om onsdagen op til månedens afslutning. Efter den første beder man så IT afdelingen om en oversigt over alle angreb og potentielle angreb der er opdaget den seneste måned. Bed IT chefen eller den der er ansvarlig for gennemsyn af logfilerne om at forklare hvad der  er logget og om man har gjort et eller andet. Denne samtale bør med lidt kendskab til mennesker kunne afdække om logfilerne gennemgås so,m der står i sikkerhedspolitikken eller om man spiller efter gehør og kun har trukket listen ud fordi sikkerhedschefen har spurgt om dem.

Efterfølgende kan man så eskalerer sine test ved at scanne med andre værktøjer som f.eks. Nessus, Nikto, Retina eEye og andre værktøjer. Hvis man har den fornødne viden, bør man både køre disse værktøjer for fuld styrke med standard indstillinger, hvilket bør blive hørt af et yhvert IDS system, men også med mere steathey indstillinger og teknikker, hvilket bør blive opdaget alligevel af en vågen firewall- og IDS-analytiker.

Næste fase er ikke risikofri og man bør altid overveje hvad og hvordan man udfører dette. Man kan overveje at gøre det mens IT afdelingen er på arbejde og oven i købet at fortælle dem at de skal holde øje med tingene mens man køre testen så der kan reageres hurtigt hvis noget ødelægges. Jeg taler her om at køre deciderede exploits ind mod virksomhedens servere udefra.  Man kan med fordel anvende værktøjer som MetaSploit Framework der er gratis og open source eller Core Impact der er relativt kostbart. Core Impact påstås at kunne rulle tilbage og rydde op efter sig, hvilket jeg ikke endnu har haft lejlighed til at teste. Selve oprydningsprocessen efter disse tests er meget vigtig, da man ellers risikerer at efterlade bagdøre til efterfølgende angribere.

Denne pen-test, som det vel må betegnes som, kan sige en masse forskellige ting om virksomhedens forsvarsmekanismer og IT afdelingens evne til at opdage og imødegå angreb. Testen kan også sige en masse om patch niveauet og er en anden måde at lave patch baseling på, læs mere om dette herunder. Hvis man gør sig umage med at finde og anvende de nyeste exploits vil en sådan pen-test også kunne sige en masse om virksomhedens IDS administration og hvordan man bruger IDS. Som de fleste vil vide er IDS oftest signatur baseret og kræver derfor jævnlige opdateringer ligesom et antivirus forsvar. Alderen på de anvendte exploits vil altså kunne sige noget om hvor ofte man opdaterer signatur filen på sit IDS. Ved at anvende exploits der ikke findes signaturer for, opnår man flere ting. Dels får man et overblik over IT afdelingens evnet til at opdage angreb der ikke automatisk fanges af systemerne og hvis de er rigtig gode, så vil man forhåbentlig se dem selv lave en signatur fil som uploades til IDS så den herefter vil opdage angrebet. Dette kræver selvfølgelig at angrebet gentages et antal gange, dels så de kan opdage det og dels så de kan få et ordentligt billede af den.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hacking for Managers, Del 1 - med Bufferzone.dk Hacking for Managers, Del 1 - med Bufferzone.dk Hacking for Managers, Del 1 - med Bufferzone.dk Hacking for Managers, Del 1 - med Bufferzone.dk Hacking for Managers, Del 1 - med Bufferzone.dk