włamania na serwery

W statystycznej firmie z roku na rok, ba – z miesiąca na miesiąc – rośnie liczba zainstalowanych aplikacji. Oprogramowania biznesowego przybywa niezależnie od tego, czy ktoś później faktycznie z takich narzędzi korzysta i na bieżąco dba o ich bezpieczeństwo. W szczególnym stopniu rośnie ilość aplikacji opartych na architekturze klient-serwer. Niezależnie od tego, czy mowa tu o rozwiązaniach obsługiwanych tylko za pośrednictwem przeglądarki internetowej, w ramach prywatnej chmury obliczeniowej, czy  dedykowanych aplikacji  klienckich, wykorzystanie rozproszonej architektury wymaga uruchom ienia oprogramowania serwerowego i udostępnienia usług aplikacyjnych z poziomu centralnego środowiska serwerowego.

Włamania na serwery stają się tym bardziej niebezpieczne, że pojedyncza maszyna – fizyczna lub wirtualna – często obsługuje wiele rodzajów usług, w tym pocztę elektroniczną, czy serwer www. Często tylko za pośrednictwem lokalnej sieci intranetowej oraz firmowej witryny dostarczane są naprawdę złożone aplikacje biznesowe. Rośnie więc także skala zagrożeń związanych z nieautoryzowanym dostępem do serwera.

Serwer niedostępny tylko dla włamywacza

Opierające się na przeciążeniu serwera fałszywymi żądaniami dostępu do zasobów ataki typu DDoS to tylko jeden z przykładów. Innym przykładem jest choćby złośliwe oprogramowanie, które dyskretnie zainstalowane na komputerach użytkowników jest w stanie przechwycić informacje przesyłane z serwera lub wręcz dane pozwalające uzyskać bezpośredni do niego dostęp. Rozmaitych zagrożeń jest dużo więcej. Jak się przed nimi bronić?

Ocenić własne możliwości

Większość ataków opiera się na typowych mechanizmach działania. Oznacza to, że prawidłowo zabezpieczona infrastruktura będzie w stanie oprzeć się większości popularnych ataków. Dostępne zabezpieczenia opierają się przykładowo na szyfrowaniu danych, rozbudowanych mechanizmach kontroli dostępu, a także analizie ruchu sieciowego oraz ocenie korelacji między zdarzeniami bezpieczeństwa. Żadne zabezpieczenie nie gwarantuje stuprocentowej skuteczności, jednak zróżnicowane i uzupełniające się wzajemnie systemy zabezpieczeń mogą ograniczyć ryzyko do minimum. Jak jednak faktycznie zmierzyć poziom takiego ryzyka? Najlepszą metodą jest przeprowadzenie audytu.

Włamanie pozorowane

Za prowadzeniem wnikliwej kontroli bezpieczeństwa środowiska informatycznego przemawiać mogą przepisy prawa, charakter działalności oraz wartość przetwarzanych informacji. Przykładem jest choćby sprzedaż wymagająca przetwarzania danych osobowych lub informacji płatniczych. Przeprowadzenie audytu jest zalecane także wtedy, gdy istnieje realne podejrzenie naruszenia bezpieczeństwa i skutecznego włamania na serwery firmowe lub zachodzi potrzeba optymalizacji środowiska IT.

Audyt taki często uwzględnia testy penetracyjne – pozorowane włamania mające na celu sprawdzenie efektywności zabezpieczeń w praktyce. Zwykle tego typu działania są prowadzone przez doświadczonych specjalistów, którzy następnie są w stanie szczegółowo opisać działania, które potencjalnie doprowadziły do skutecznego włamania na serwer, jak i zaproponować konkretne działania pozwalające ochronić systemy przed podobnymi atakami ze strony cyberprzestępców.

przeczytaj cały artykuł "Włamania na serwery. Serwer niedostępny dla włamywacza "

Informacje o plikach cookie Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce. Czytaj więcej...