内部人员利用网络的5条途径

日期: 2008-05-29 作者:边歆 来源:TechTarget中国

  Cox Communications公司雇员William Bryant最近承认犯有破坏信息技术罪,他造成Dallas、Las Vegas、New Orleans和Baton Rouge市的数千家Cox的商业和家庭客户失去计算机、电信和911急救服务。Bryant面临入狱10年和25万美元罚款的惩罚。但是Cox公司的未来仍不那么确定,虽然其服务已经完全恢复,但这次事件给Cox的声誉造成的影响有多大还不知道。


  Cox的故事以及最近公开的NASA、Accenture、Gap和Medco发生的事件,给人们敲响了一记警钟,提醒人们:内部人员已经形成了一种常见但常常被误解的威胁。数据偷窃和破坏会导致巨额的费用、与遵从性相关的问题、法律费用、生产力损失以及可能代价最高昂的结果:声誉损失。


  据最新计算机安全协会的调查显示,内部人员威胁增加了17%(Deloitte和CSO杂志最近的调查印证了这一趋势)。随着IT和通信系统的复杂性不断增加,维护它们所需要的雇员、承包商和管理服务提供商的数量也在增加。鉴于内部人员常常不受限制、不受监控地访问至关重要的企业网络,这种威胁的激增也就不让人感到吃惊了。


  勿庸置疑,企业必须像监控外部人员那样严格地监控内部人员。但是,由于内部人员完成自己的工作所需要的访问特权,监控内部人员被证明是一项颇具挑战性的任务。以下是5种内部人员用来访问网络资源以及企业IT可能用来防范潜在威胁的最常见的方法。


  1、调制解调器


  容易猜出的静态口令以及缺少集中管理,使调制解调器成为掌握详尽的网络知识的内部人员理想的进入点。许多公司试图通过干脆在不需要使用调制解调器时拔下它们,来应对这种挑战。但是,拔下调制解调器令使用它们完成原本的任务,即在紧急或出现故障时刻恢复关键系统变得不可能。


  鉴于调制解调器是必不可少的设备,企业必须将它们用于其他远程网络进入点的安全和身份验证措施扩展到调制解调器。将企业双因素认证措施应用于调制解调器或用新的、更安全的调制解调器更换老机型,可以提供恰当的、高性价比的保护。


  2、开放的文件传输


  大多数企业使用开放的文件传输对网络基础设施进行修补。内部技术人员和厂商使用这种不安全的、不受限制的访问方式排查故障、安装补丁和纠正问题。但是,他们也可以利用这种自由来修改文件、删除至关重要的组件或破坏系统,从而导致系统无法运行,网站内容被篡改,数据偷窃和其他破坏性的情况。


  心怀不满的雇员或前雇员可能掌握着实施这类行为的知识并且具有做这种事情的动机。但是更经常的是,内部人员威胁不那么引人注目但却同样麻烦。甚至,好心的雇员都有可能因粗心大意而在无意间犯错误。因此,保护信息资产要求企业控制谁可以上传和下载文件,并用清楚、易于恢复的记录记下对系统进行的所有改动以及进行这些改动的人。


  传统上,限制和监测开放的文件传输需要在每台机器上设置不同的权限,从而造成令IT部门头痛的问题。但是,新技术,如厂商访问与控制(VAC)系统,可以在企业范围内或针对特定系统限制访问和监测活动。


  3、开放的Telnet和SSH端口


  利用第三方远程访问并排查系统故障的公司应当恰当的保护Telnet和SSH端口的安全或关闭这些端口。如果没有这种保护,一位远程技术员只需要一个内部IP地址,就可以在企业不知情的情况下进入企业网络的任何地方。


  认为远程技术人员对于你的IP地址分配方案了解有限是危险的想法,因为这位技术人员很可能在你的设备上做过一些工作。此外,基础设施设备常常共享一个容易被猜出的口令,从而使内部人员访问非授权的设施变得很简单。


  建议作为一种标准的实践,公司应当限制第三方通过Telnet或SSH对系统的访问,把他们的访问权限制在典型的服务范围内,除非会话被记录或由你的团队成员监测。作为另一种选择,许多企业使用临时系统为这些会话建立代理,来增加所需要的控制和跟踪水平。


  4、服务器控制台端口


  技术人员常常连接在串行控制台端口上,这些端口经常在路由器和Linux/Unix服务器上。为了提供可伸缩的访问,公司一般会使用终端服务器连接串行控制台端口。但是,终端服务器的缺省设置常常具有最低的安全性。


  通过获得到一台终端服务器的访问,内部人员可以访问并可以潜在地关闭成千上万的系统。因此,建议公司定期审查终端服务器的安全性能,在保存敏感数据(例如:财务记录、客户数据和人力资源信息)的系统的控制台端口之外安装安全设备。


  5、不受监测的外联网传输流


  外联网为公司提供了便利,使公司可以向厂商、客户和合作伙伴开放网络来支持实时协作。当与外部人员共享的系统数量很小并且这些系统上的授权水平受到严格的控制时,外联网(例如,IPSec VPN、SSL VPN、远程桌面)发挥着很好的作用。但是,在典型的外联网中需要对许多系统进行访问,或者必须授予高水平的授权,因此它们会造成问题。过大的访问权常常被无意中授予,并且活动不能被严密监控。与典型的外联网相反,厂商访问与控制系统提供防止破坏和数据偷窃所需要的更多控制。


  尽管许多第三方提供商是可信赖的,但是做这种假设却是危险的。不管雇员和第三方提供商是否访问你的网络,人的动机都是不变的。对于任何内部人员,都存在滥用的可能、犯错误的几率以及偷窃的机会。更强的安全意识,再加上一些保护措施,可以降低这种风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

边歆
边歆

相关推荐