17 maja 2010

Co robi w firmie ochroniarz na nocnej zmianie? Hackuje!

Z moich osobistych doświadczeń wynika, że jednym z najbardziej zaniedbywanych aspektów bezpieczeństwa teleinformatycznego jest bezpieczeństwo fizyczne. Tymczasem, jeśli naszym systemom informatycznym nie zapewnimy odpowiedniej ochrony fizycznej, to praktycznie stawiamy ich ogólne bezpieczeństwo pod wielkim znakiem zapytania. Czym może się skończyć pozostawienie dostępu fizycznego do infrastruktury informatycznej osobom niezaufanym? Poznajmy przypadek pewnego ochroniarza...

Pewien stóż pełniący swe funkcje w szpitalu w amerykańskim Dallas, okazał się poważnym zagrożeniem dla... szpitalnych systemów komputerowych. 25-letni pracownik firmy ochroniarskiej okazał się być członkiem hackerskiej grupy Electronik Tribulation Army, występującym online pod pseudonimem Ghost Exodus.

W trakcie swych nocnych zmian, Ghost naruszył bezpieczeństwo wielu szpitalnych komputerów, w tym jednego serwera kontrolującego pracę kilku systemów przemysłowych. Jak się potem okazało, stróż był zainteresowany przede wszystkim przyłączaniem kolejnych maszyn do botnetu, którego zadaniem miało być wykonania ataku typu DDoS skierowanego przeciwko witrynie konkurencyjnej grupy hackerskiej. Okazało się jednak, że Ghost został szybko namierzony przez organy ścigania, dzięki temu, że swe wyczyny dokumentował publikowanymi w Internecie filmami. Oto jeden z utworzonych przez niego materiałów:


Powyższy przykład pokazuje więc jasno, jak ważne jest zapewnienie systemom informatycznym bezpieczeństwa fizycznego. Czy ochroniarz zatrudniony przez zewnętrzną firmę ochroniarską powinien mieć swobodny dostęp do stacji roboczych oraz jednego z serwerów? Moim zdaniem nie powinien.

Jeśli już jednak dostęp do systemów komputerowych muszą mieć osoby niezaufane (takie jak pracownicy firm zewnętrznych, szczególnie bez nadzoru innych pracowników), to warto pomyśleć o wdrożeniu środków utrudniających wykonanie w takiej sytuacji złośliwych działań, takie jak szyfrowanie całych dysków twardych, czy też ustawienie haseł zabezpieczających uruchomienie komputera. Pamiętajmy jednak, że wobec swobodnego fizycznego dostępu, praktycznie nie istnieją stuprocentowe metody na powstrzymanie intruza. Musimy więc zawsze uwzględniać bezpieczeństwo fizyczne, jako niezbędny fundament dalszych zabezpieczeń.

[źródło]