
Semua karakter fiktif, semua pertandingan dengan perusahaan nyata benar-benar acak!
Apa masalah keamanan jaringan perusahaan yang paling umum? Jawaban atas pertanyaan ini tidak sesederhana itu. Tetapi kami dapat membagikan beberapa statistik yang kami peroleh dengan melakukan audit keamanan jaringan menggunakan
CheckUP Security Checkup . Kami telah menerbitkan serangkaian artikel tentang
Pemeriksaan Keamanan dan bagaimana melakukannya . Video tutorial pertama bahkan menjelaskan mengapa Anda mungkin membutuhkannya. Jumlah Pemeriksaan yang kami lakukan telah lama melebihi seratus. Selama ini, statistik telah terakumulasi pada masalah keamanan jaringan yang paling umum yang dapat dideteksi menggunakan Pemeriksaan Keamanan. Ancaman yang diuraikan di bawah ini hadir di hampir semua perusahaan (beberapa memiliki lebih banyak, lainnya memiliki lebih sedikit).
1) Karyawan menggunakan VPN dan Proksi
Di perusahaan modern, hampir tidak ada "tag" yang tersisa yang hanya dapat menggunakan Internet Explorer dan hanya pergi ke situs yang ditandai. Pengguna menjadi lebih maju dan Anda tidak akan mengejutkan siapa pun dengan kata VPN, Proxy, Anonimizer, dan sebagainya. Seperti yang ditunjukkan oleh hasil CheckUP, hampir setiap perusahaan memiliki karyawan yang menggunakan Tor, Betternet, Freegate, dll. Mereka digunakan untuk memotong kunci Roskomnadzor, atau untuk memotong kunci di perusahaan itu sendiri (bermain poker atau menonton video untuk orang dewasa). Memblokir ini tanpa memiliki solusi kelas NGFW pada perimeter hampir tidak mungkin.
Apa bahaya menggunakan VPN?
Hal paling berbahaya tentang penggunaan VPN bukanlah fakta bahwa pengguna dapat melewati pemblokiran. Masalah utama adalah bahwa lalu lintas terenkripsi akan melalui perimeter jaringan. Bahkan jika Anda memiliki perangkat tepi yang sangat baik dengan fungsi Anti-Virus dan IPS, Anda tidak dapat memeriksa apa pun. Melalui saluran terenkripsi, Anda dapat "menyeret" apa pun yang Anda suka, termasuk file virus (pengguna sendiri bahkan mungkin tidak curiga bahwa ia mengunduh sesuatu yang buruk). Masalah serupa dengan lalu lintas HTTPS. Kami menggambarkannya di salah satu pelajaran "
Periksa Titik ke maksimum ." Jika Anda TIDAK menggunakan inspeksi SSL di tepi jaringan, maka Anda memiliki lubang besar ukuran bandwidth saluran Internet.
Laporkan contoh

Sangat mengejutkan bagi banyak orang keamanan bahwa begitu banyak orang menggunakan anonim di jaringan mereka, dan begitu banyak lalu lintas melewatinya. Apa yang telah lewat di dalam saluran ini tidak lagi mungkin untuk diketahui.
2) Torrent
Sejujurnya, saya terkejut ketika saya menerima statistik serupa. Di hampir setiap perusahaan, pengunduhan melalui torrent (atau aplikasi P2P lainnya) diperhatikan. Selain itu, volume lalu lintas yang diunduh hanya berskala. Salah satu pelanggan kami menemukan bahwa pengguna mengunduh 2 TB dalam seminggu! Tampaknya setiap orang telah lama memiliki rumah dan internet berkecepatan sangat tinggi. Mengapa mengunduh torrent di tempat kerja?
Apa bahaya menggunakan torrent?
Masalah utama adalah beban yang sangat besar pada bandwidth saluran Internet. Seringkali ini berdampak negatif pada pekerjaan aplikasi bisnis, seperti IP-telephony, sumber daya cloud perusahaan (CRM, Email), dll. Selain itu, ketika merencanakan pembelian firewall pada batas jaringan, banyak yang memilih solusi berdasarkan statistik beban saluran yang tersedia. Kami melihat beban rata-rata di wilayah 400 Mbit / s selama sebulan terakhir, yang berarti bahwa firewall harus diambil lebih kuat, dan karenanya lebih mahal. Hanya sekarang, jika Anda memblokir semua lalu lintas "kiri", Anda dapat secara signifikan menghemat membeli NGFW.
Selain itu, hampir semua file yang diunduh melalui unduhan torrent sebagian. Dan ini membuatnya sangat sulit untuk memeriksa lalu lintas oleh sistem seperti Anti-Virus atau IPS.
Laporkan contoh

3) Botnet
Dalam 90% kasus, adalah mungkin untuk mendeteksi komputer yang terinfeksi yang merupakan bagian dari botnet. Secara formal, komputer yang terinfeksi mungkin tidak mengganggu pekerjaan pengguna. File tidak dihapus, tidak dienkripsi, tidak ada informasi yang digabungkan. Namun, ada utilitas "kecil" di komputer yang "mengetuk" sepanjang waktu di pusat perintah dan menunggu instruksi. Perlu diketahui bahwa ada juga false positive ketika Check Point mendefinisikan lalu lintas yang sah sebagai botnet. Setiap kejadian membutuhkan pertimbangan yang cermat.
Mengapa komputer bot berbahaya?
Komputer yang terinfeksi dapat hidup di jaringan Anda selama bertahun-tahun. Mereka mungkin tidak membahayakan Anda, tetapi sama sekali tidak mungkin untuk memprediksi apa yang dapat mereka lakukan โsatu hari yang indahโ. Mereka akan menerima perintah untuk mengunduh virus enkripsi dan menginfeksi seluruh jaringan.
Laporkan contoh

4) Utilitas Akses Jarak Jauh
Insiden lain yang tidak menyenangkan. Sebagian besar perusahaan menunjukkan orang yang menggunakan utilitas akses jarak jauh ke komputer kerja mereka (TeamViewer, RDP, LogMeIn, dll.). Meskipun tidak ada yang menjamin bahwa akses jarak jauh ini digunakan oleh karyawan itu sendiri. Mungkin ini adalah mantan karyawan atau bagian dari perusahaan viral.
Mengapa utilitas akses jarak jauh berbahaya?
Selain masalah akses yang tidak sah ke jaringan, ada satu hal lagi - transfer file. Sangat menyedihkan untuk melihat kapan lalu lintas yang layak - gigabyte - dipompa melalui sesi jarak jauh ini! Sebagian besar utilitas akses jarak jauh mengenkripsi koneksi mereka, sehingga tidak mungkin untuk mengetahui apa yang sedang diunduh atau diunduh. Namun secara keseluruhan, ini adalah saluran besar kemungkinan kebocoran informasi perusahaan.
Laporkan contoh

5) Porno dan "hiburan" lainnya
Tidak peduli seberapa mengejutkan itu terdengar, tetapi orang benar-benar menonton video dewasa di tempat kerja. Apalagi volume trafficnya luar biasa. Di salah satu CheckUP, kami menemukan bahwa selama dua minggu seorang karyawan perusahaan โmenontonโ porno dengan kecepatan 26 Gigabytes.
Apa itu porno berbahaya di tempat kerja?
Pertanyaannya terdengar sangat lucu. Jika Anda tidak memperhitungkan standar moral dan etika, maka masalahnya mungkin sedikit berbeda - pengguna menghabiskan banyak waktu untuk hiburan. YouTube, jejaring sosial, pengirim pesan instan. Semua ini jelas tidak kondusif bagi produktivitas (walaupun orang juga dapat berdebat di sini). Secara umum, dengan CheckUP Anda dapat melihat siapa yang menghabiskan waktu kerja dan apa.
Laporkan contoh

6) Virus dalam surat
Pemeriksaan memungkinkan Anda untuk memeriksa tidak hanya lalu lintas pengguna, tetapi juga semua surat masuk. Dan ini bukan hanya pemeriksaan spam, tetapi juga pemeriksaan untuk lampiran (doc, pdf, zip, dll.) Dan tautan di badan pesan. Selain itu, menyiapkan verifikasi cukup sederhana. Server surat dikonfigurasikan untuk meneruskan salinan semua surat secara langsung ke Check Point, tempat MTA (Agen Transfer Surat) berjalan. Di Exchange, ini bisa dilakukan menggunakan Blind carbon copy (Bcc). Nilai tambah utama dari pemeriksaan ini adalah bahwa kami telah memeriksa surat setelah solusi Anti-spam klien yang ada. Dan sungguh mengejutkan pengalaman klien ini ketika mereka menemukan bahwa email jahat masih lewat, dan dalam jumlah yang cukup besar. Yaitu dalam kebanyakan kasus, ditemukan bahwa cara saat ini untuk melindungi lalu lintas email tidak dapat mengatasi.
Apa bahaya virus dalam surat?
Pertanyaan bodoh Menurut laporan terbaru, surat masih memimpin dalam mengirimkan virus ke pengguna. Selain itu, malware dapat berupa file lampiran atau tautan ke beberapa sumber daya (google drive, disk yandex, dll.). Check Point memungkinkan Anda untuk menerapkan analisis yang lebih mendalam tentang hal-hal seperti itu menggunakan teknologi SandBlast (kami tidak akan menjelaskan apa itu, sekarang bukan tentang itu).
Laporkan contoh

Seperti yang Anda lihat, lalu lintas SMTP berlaku di antara virus. Plus virus tidak hanya file exe, tetapi juga dokumen .doc atau .pdf biasa yang biasanya dibuka pengguna tanpa rasa takut.
7) Phishing
Hampir setiap Pemeriksaan mendeteksi pengguna mengklik tautan phishing. Office 356, paypai, sbenbank, fasebook, appie, ... Contoh situs phishing dapat berlangsung selamanya. Secara umum, arah serangan phishing mengalami peningkatan yang belum pernah terjadi sebelumnya. Dapat dimengerti mengapa menciptakan virus yang rumit dan bertarung dengan teknik perlindungan, jika Anda bisa menipu pengguna yang mudah tertipu. Seseorang akan selalu tetap menjadi mata rantai terlemah dalam keamanan informasi perusahaan.
Apa bahaya dari phishing?
Kami dapat mengatakan bahwa phishing adalah masalah pribadi bagi pengguna. Yah, mereka akan mencuri uang dari kartu dari mereka, lain kali mereka akan lebih pintar. Namun, data perusahaan dapat dicuri melalui phishing! Alamat surat, kata sandi, dokumen penting. Perlu dicatat bahwa pengguna sangat sering menggunakan kata sandi perusahaan untuk mendaftar di situs publik (jejaring sosial, pelacak torrent, dll.). Mengapa mengingat banyak kata sandi ketika Anda dapat menggunakannya di mana-mana?
Laporkan contoh

8) Unggah ke cloud dari jaringan perusahaan
Masalah keamanan besar lainnya adalah penyimpanan cloud. Dropbox, GoogleDrive, drive Yandex, dll. Semua orang menggunakan layanan ini tanpa kecuali. Tetapi mengetahui bahwa mungkin seseorang menggunakan ini di jaringan perusahaan, dan mengetahui bahwa gigabyte lalu lintas melewati saluran ini. Dalam 80% kasus, kami menemukan masalah serupa dengan perusahaan yang diaudit.
Apa bahaya dari unggahan ini?
Semuanya jelas di sini. Seseorang dapat menggabungkan data perusahaan. Dan jika Anda tidak memiliki solusi DLP, maka tidak mungkin untuk melihat apa sebenarnya "penggabungan". Namun, tidak hanya mengunggah ke sumber daya cloud ini berbahaya. Tidak kalah berbahaya dan unduh! Peretas telah lama terbiasa menggunakan penyimpanan file publik untuk menyebarkan virus.
Laporkan contoh

Ini hanya sebuah contoh. Di Rusia, hal-hal seperti Yandex.Disk, Cloud.Mail.ru, OneDrive, dll. Lebih umum. Gambar di atas hanya menampilkan jumlah file, tetapi statistik volume juga dapat ditampilkan:

Masalah lainnya
Kami telah mencantumkan hanya masalah paling populer yang dapat dideteksi menggunakan CheckUP Security CheckUP. Mereka ditemukan di hampir setiap audit. Tetapi ada lebih banyak masalah dan ada yang lebih serius:
Serangan Eksploitasi

Selain itu, tidak hanya komputer pengguna, tetapi juga server perusahaan dapat menyerang.
DDoS ke sumber daya perusahaan

Tentu saja, ada juga insiden dengan pengunduhan virus (termasuk 0-hari) yang tidak ditangkap oleh alat perlindungan saat ini. Masalah serupa juga sangat umum. Tetapi mereka lebih kompleks dalam arsitektur mereka dan selalu membutuhkan studi yang lebih rinci (pada akhirnya, tidak ada yang membatalkan positif palsu).
Kesimpulan
Dengan ini kita akan mengakhiri masalah keamanan tipikal TOP-8 kecil kita. Hal utama yang
perlu diingat adalah bahwa
keamanan informasi bukan hasil, tetapi proses yang berkelanjutan . Dan dalam hal ini, Check Point Security Checkup menyediakan analisis yang sangat baik (meskipun tidak lengkap!) Untuk keamanan Anda. Dan fakta bahwa audit ini dapat dilakukan secara gratis membuat CheckUP hampir merupakan solusi terbaik di bidangnya.
Informasi tambahan tentang Pemeriksaan Keamanan.