W każdej, nawet najlepiej zabezpieczonej sieci informatycznej, mogą pojawić się luki które mogą ułatwić atak i w konsekwencji wyciek danych. W jaki sposób namierzyć słabe punkty systemu? Rozwiązaniem jest przeprowadzenie audytu bezpieczeństwa informatycznego.
Funkcjonowanie współczesnych firm uzależnione jest od dobrej infrastruktury IT, Aktórej podstawą jest sieć LAN/WAN. Sieć odpowiedzialna jest za wiele procesów dotyczących działania firmy. Umożliwia ona komunikację wewnętrzną pomiędzy urządzeniami i pracownikami a także interakcje ze sprzedawcami, klientami czy dostawcami.
Liczba użytków w czasie bardzo się rozrosła. Obecnie dostęp do niej uzyskują nie tylko firmowe komputery stacjonarne i laptopy, ale także prywatne urządzenia mobilne pracowników czy urządzenia IoT.
Sytuację możemy nazwać opanowaną w momencie, kiedy dostęp do sieci bezprzewodowej >> mają zweryfikowani użytkownicy – pracownicy czy osoby współpracujące z daną organizacją. Potencjalne zagrożenie może pojawić się, gdy do sieci firmowej dostaną się urządzenia nieautoryzowane. Każdy taki sprzęt może stać się źródłem zagrożenia i furtką dla cybernetycznego przestępcy. O konsekwencjach, które wynikają z niedopilnowania strefy bezpieczeństwa i dostępu do sieci bezprzewodowej w firmie, pisałem już w artykule o kontroli dostępu do sieci.
Niestety w każdej sieci informatycznej, nawet tej mocno zabezpieczonej, mogą pojawić się luki bezpieczeństwa. Sieć IT w firmie może być narażona na różnego rodzaju zagrożenia, które wynikają z:
W jaki sposób te luki namierzyć? W tym pomoże nam przeprowadzenie audytu bezpieczeństwa IT.
Audyt bezpieczeństwa IT w firmie polega na sprawdzeniu całej infrastruktury firmowej: sieci WAN, LAN, WiFi, systemów, aplikacji i urządzeń. Audyt bezpieczeństwa IT może dotyczyć różnych aspektów funkcjonowania firmy.
Sprawdź też: Audyt bezpieczeństwa aplikacji – testy penetracyjne >>
Audyt bezpieczeństwa sieci IT polega na badaniu, testowaniu i ocenie sieci działającej w organizacji w kontekście bezpieczeństwa informacji, kontroli dostępu do sieci >> i zagrożenia atakiem hakerskim.
Odpowiednio przeprowadzony audyt bezpieczeństwa pomaga w zidentyfikowaniu słabych punktów, ewentualnych luk w strukturze IT i doborze bezpiecznej technologii oraz konfiguracji urządzeń.
Audyt sieci IT przede wszystkim ma na celu sprawdzenie technicznych aspektów funkcjonowania sieci w danej firmie. Polega na przeprowadzeniu szeregu testów dotyczących zarówno samej sieci teleinformatycznej, jak również wszystkich zabezpieczeń sieciowych i urządzeń, które w tej sieci funkcjonują.
W zależności od zakresu usług tego typu audyt IT może obejmować:
W ramach audytu mogą również zostać zrobione tzw. testy penetracyjne.
Polegają one na przeprowadzeniu kontrolowanego ataku na infrastrukturę sieciową imitującego atak hakerski. Wykwalifikowany specjalista próbuje wykryć luki i wejść przez system zabezpieczeń danej organizacji. W ten sposób firma, która przeprowadza audyt, jest w stanie sprawdzić poziom ochrony i ewentualnie wykryć słabe punkty i znaleźć na nie skuteczną receptę.
Warto pamiętać, że bezpieczeństwo sieci nie ogranicza się tylko i wyłącznie do kwestii technicznych. Potencjalnym zagrożeniem mogą być sami pracownicy, którzy stają się źródłem wycieku danych czy kodów dostępu. Jeden z najbardziej znanych włamywaczy komputerowych Kevin Mitnick przyznał, że za większością jego spektakularnych włamań stało nie tyle działania informatyczne, co przemyślana strategia socjotechniczna – “łamanie ludzi, a nie haseł”.
Co z tego, że organizacja będzie dysponowała doskonale zabezpieczoną siecią firmową, kiedy nie będą w firmie nie jest przestrzegana polityka bezpieczeństwa informatycznego? Z tego powodu audytorzy oprócz analizowania systemów, przeprowadzają zazwyczaj wywiady z pracownikami i przeglądają dokumentację, które mają na celu zweryfikowanie procedur bezpieczeństwa.
Temu służą między innymi testy socjotechniczne. Za pomocą różnych technik (np. phishing, telefony lub wejście na teren firmy) podejmuje się próby wyłudzenia informacji poufnych od pracowników. W ten sposób sprawdzany jest poziom świadomości pracowników w zakresie bezpieczeństwa.
Audyty socjotechniczne mogą mieć różne formy. Głównym celem jest próba przedostania się do organizacji i przełamania zabezpieczeń za pomocą osoby tam pracującej. Przy czym osoba nie zawsze musi mieć tego świadomość.
Przykład:
Pracownicy firmy audytującej “pod przykrywką” robią promocję pod firmą klienta np. rozdając darmowe USB, na którym wgrany jest wirus. Pracownik, który nieświadomie podłączy takie USB do komputera umożliwia dostęp do sieci wewnętrznej.
Po wszystkich testach oraz analizie i weryfikacji elementów sieci informatycznej sporządzany jest raport z audytu. W dokumencie tym znajdują się wnioski i rekomendacje związane z wykonanymi pracami.
Audyt sieci IT w wielu przypadkach zawiera konkretne, bardzo wyczerpujące wskazówki wraz z rekomendacjami optymalnych rozwiązań dotyczących oprogramowania i struktury sieci. Prezentowany jest szczegółowy plan modernizacji sieci pod kątem wykrytych nieprawidłowości. Na ich podstawie firma może dokonać realnych wdrożeń, które pozwolą zminimalizowanie ryzyka ataku cyberprzestępcy.
Zakres usług audytów informatycznych jest różny. Wiele zależy od firmy, która go wykonuje. Warto przeanalizować dokładne oferty dostawców usług audytorskich, aby znaleźć taką, która najlepiej odpowiada oczekiwaniom. Przy wyborze firmy wykonującej audyt warto poprosić o listę kontrolną audytu, aby zorientować się jakie kroki będą podejmowane przez audytorów podczas oceny bezpieczeństwa w danej organizacji.
Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl. Otrzymasz bezpłatną konsultację w zakresie audytu infrastruktury IT. Wybierzemy najlepsze rozwiązania dla twojego biznesu pod względem jakości, ceny i wymagań biznesowych.