Firewalle firmowe: czy to naprawdę dobry pomysł?

Opublikowany: 2019-12-06

Cyberbezpieczeństwo to problem, który dotyka nas wszystkich, mimo że większość niewiele o nim wie. Od samego początku branża cyberbezpieczeństwa usilnie starała się zrealizować syzyfowe zadanie polegające na tym, aby przeciętny użytkownik komputera nie był niedbały o swoje bezpieczeństwo. Większość ludzi tylko powierzchownie rozumie, jak działają ich komputery; nie są w stanie podejmować świadomych decyzji dotyczących ich bezpieczeństwa cyfrowego. I naprawdę nie można ich winić: systemy cyfrowe stają się z każdym dniem coraz bardziej złożone, a pracownicy nie otrzymują odpowiedniej edukacji w zakresie cyberbezpieczeństwa i zarządzania ryzykiem.

W tym miejscu dobrze prosperują źli ludzie o złych intencjach: wysyłają złośliwe e-maile do firmowych e-maili, podszywają się pod klientów, a nawet dyrektorów generalnych, aby zmusić pracowników do klikania linków do stron phishingowych. A ponieważ alfabetyzacja cyfrowa większości pracowników pozostaje niewystarczająca, firmy wydają się wyjątkowo wrażliwymi, ale cennymi celami. I niewiele możesz zrobić, jeśli to twoja firma jest na linii, poza wyłączeniem sieci pracy, powrotem do wypełniania dokumentów w metalowych szafach i robienia rzeczy takich jak nasi przodkowie w epoce kamienia łupanego.

Jeśli jesteś podobny do mnie, być może myślisz o obszernym szkoleniu z cyberbezpieczeństwa dla każdego pracownika. Możesz również pomyśleć o tym, jak szkolenie wszystkich w Twojej sieci, aby bezpiecznie z niej korzystać, zajęłoby zbyt dużo czasu i mogłoby potencjalnie prowadzić do znacznych kosztów finansowych. W większości przypadków tylko najlepsze instytucje finansowe mogą sobie na to pozwolić. Znacznie tańszą i łatwiejszą opcją jest skonfigurowanie automatycznych systemów bezpieczeństwa, które ograniczają aktywność sieciową. Dla wielu firm oznacza to skonfigurowanie zapory sieciowej tak, aby umieszczała na czarnej liście wszystkie usługi, do których nie chcą mieć dostępu pracownicy. Alternatywnie firmy mogą umożliwiać dostęp tylko do witryn, które znajdują się na zatwierdzonej białej liście.

Spis treści pokaż
  • Dlaczego warto korzystać z zapory w firmie?
  • VPN i proxy
    • 1) VPN
    • 2) Serwer proxy
  • Człowiek w środku
  • Przegrana bitwa?
  • Ostatnie słowa

Dlaczego warto korzystać z zapory w firmie?

VPN-serwer-router-firewall-proxy-privacy-security-network-internet-firm-firewall

Istnieje wiele powodów, dla których firma może blokować określoną witrynę internetową. Na przykład firmy antywirusowe udostępniają czarne listy witryn i adresów IP, o których wiadomo, że wskazują złośliwe usługi. Firmy nie chcą, aby pracownicy przypadkowo wpuścili do swoich systemów wirusa lub złośliwe oprogramowanie, dlatego używają zapory sieciowej, aby uniemożliwić dostęp do tych witryn. Innym razem jest odwrotnie. Firmowa zapora sieciowa może uniemożliwić hakerom dostęp do urządzenia w sieci bez odpowiednich poświadczeń. Tylko między nami – ci dobrzy wciąż się prześlizgują, ponieważ hakowanie to tyle samo socjotechniki, co technicznej.

Ale nie tylko bezpieczeństwo dotyczy firm; wielu chce też mieć pewność, że ich pracownicy nie wykorzystują czasu firmy na zarządzanie swoim życiem osobistym. Zapora sieciowa oznacza, że ​​firmy mogą uniemożliwić pracownikom dostęp do serwisów społecznościowych, a nawet korzystanie z powiązanych aplikacji w sieci firmowej. Przewijanie kanałów informacyjnych to praca dla analityków mediów, ale rozprasza pracowników na wszystkich stanowiskach, a większość pracodawców uważa, że ​​utrata koncentracji na pracy ma poważne konsekwencje.

 Zalecane dla Ciebie: Porady dotyczące oceny i zarządzania cyberbezpieczeństwem dla małych firm.

VPN i proxy

VPN-wirtualna-prywatna-sieć-internet-połączenie-komunikacyjne

W każdym razie ludzie są zwierzętami z przyzwyczajenia. Uwielbiamy dostawać to, czego chcemy, a obecnie uniemożliwienie nam dotarcia do naszej ulubionej strony internetowej jest przegraną bitwą. Z każdym nowym produktem sieciowym, zapory sieciowe tracą kontrolę nad wykorzystaniem Internetu w swojej sieci. W rzeczywistości sprytny pracownik może odblokować i uzyskać dostęp do usług, które mają zostać zablokowane, w czasie krótszym niż pięć minut. I tak naprawdę nie potrzebują specjalistycznego sprzętu ani wiedzy; każdy, kto jest zdeterminowany, aby ominąć zaporę, będzie mógł to zrobić. Nawet dzieciom w szkole udaje się uzyskać dostęp do dowolnej witryny, którą chcą, wyobraź sobie, co może zrobić zepsuty do wiadomości 40-latek!

Najpopularniejszą metodą unikania zapory jest użycie VPN lub proxy. W rzeczywistości wiele firm korzysta z własnych sieci VPN lub sieci proxy, aby ułatwić pracę zdalną i zapewnić bezpieczeństwo połączeń zdalnych, więc pracownicy mają dostęp do tunelowanego połączenia, aby uzyskać dostęp do niektórych stron internetowych. Dodanie ich do milionów swobodnie dostępnych serwerów proxy sprawia, że ​​jest bardzo mało prawdopodobne, że zapora sieciowa będzie użyteczna.

Zarówno VPN, jak i proxy działają na tej samej zasadzie: umieszczają serwer pośredniczący między klientem a hostem, dzięki czemu można sprawić, by serwer hosta uwierzył, że połączenie pochodzi z innego urządzenia. Podobnie jak prawdziwy legalny serwer proxy, ten serwer pośredniczący obsługuje wszystko w sieci, reprezentując rzeczywistego użytkownika.

1) VPN

Punkt 1 Dzięki VPN dane wymieniane między użytkownikiem a serwerem VPN są chronione przez szyfrowanie. Użytkownik wysyła zaszyfrowane żądania do serwera VPN. Serwer odszyfrowuje te żądania i przekazuje je do serwera hosta. Host widzi serwer VPN tak jak każdy inny klient i spełnia żądanie. Serwer VPN szyfruje wynik i zwraca go użytkownikowi. Zauważ, że szyfrowanie kończy się na serwerze VPN.

2) Serwer proxy

Punkt 2 Serwer proxy stosuje tę samą zasadę, tylko w nieco inny sposób. Domyślnie dane wymieniane między urządzeniem klienckim a serwerem proxy nie są szyfrowane – każdy może je przechwycić i odczytać. Jednak serwer proxy jest ogólnie trudniejszy do wykrycia dla hostów niż VPN, ponieważ są to prawdziwe urządzenia, a nie niektóre bloki serwera w centrum danych. W rezultacie serwery proxy mogą być używane do uzyskiwania dostępu do stron internetowych, w których VPN zostały zablokowane. Ale znowu, bezpieczeństwo jest jeszcze gorsze.

Człowiek w środku

weryfikacja-tożsamości-wizytówka-pracownik-uprawnienie-zabezpieczenia-firma-firewall

Bezpieczeństwo jest jeszcze gorsze, ponieważ VPN i serwery proxy są popularne wśród użytkowników Internetu, którzy chcą zwiększyć swoją prywatność i bezpieczeństwo w Internecie. W rzeczywistości są pewne zastrzeżenia do obu z nich. Podobnie jak w przypadku większości środków bezpieczeństwa cybernetycznego, usługa VPN lub proxy jest tak dobra, jak operator usługi. Samo korzystanie z VPN lub proxy nie zwiększa bezpieczeństwa; to zależy od tego, czy wszystko jest poprawnie skonfigurowane. Ponadto wszyscy użytkownicy powinni rozumieć, jak działają usługi i jakie są ich ograniczenia. Ostatecznie użytkownik musi zaufać dostawcy proxy lub dostawcy VPN, aby nie kradł ani nie ujawniał żadnych cennych informacji.

Jeśli sam kontrolujesz serwery pośredniczące, możesz je skontrolować, aby upewnić się, że odpowiednio przetwarzają Twoje dane. Jednak gdy te serwery są pod kontrolą kogoś innego, możesz im ufać tylko tak bardzo, jak ufasz osobie, która je kontroluje. Jeśli te serwery pośredniczące zostaną naruszone, wszelkie korzyści wynikające z ich używania zostaną natychmiast utracone.

Zły aktor może wykorzystać serwery do podglądania wszystkiego, co dzieje się w Twojej firmie. Co gorsza, jeśli pracownik korzystający z zainfekowanej sieci VPN uważa, że ​​prawidłowo szyfruje jego dane, może zostać uśpiony w fałszywym poczuciu bezpieczeństwa i podjąć większe ryzyko niż w innym przypadku. Nikt ich nie widzi, prawda? Ktokolwiek kontroluje tych pośredników, będzie miał wtedy dostęp do każdego fragmentu wrażliwych danych osobowych i firmowych, które przez niego przepływają. I tu właśnie tworzenie zapory sieciowej dla sieci biurowej przynosi odwrotny skutek. Zamiast chronić urządzenia, dane i pracowników, zmusza ich do używania podejrzanego oprogramowania od podejrzanych dostawców. Zamiast technologii bezpieczeństwo biznesu opiera się na wierze.

Przegrana bitwa?

cyber-bezpieczeństwo-zabezpieczenia-pracownika-firmy-firewall

W świetle tego wszystkiego można się nauczyć. Większość liderów biznesu zgadza się, że pewien stopień kontroli nad ich siecią jest niezbędny. Umożliwienie pracownikom bezpłatnego dostępu do Internetu nie tylko umożliwia im przypadkowe wejście na złośliwe strony internetowe; oznacza to również, że intruz, który włamie się do Twojej sieci, może użyć jej do połączenia się z dowolnym wybranym przez siebie serwerem. Dzięki temu, że tylko jeden z kluczowych systemów łączy się z serwerem z pułapką, atakujący może w końcu zainfekować całą sieć. Chociaż zdarza się to rzadko, zdarza się to również w przypadku firmowych sieci zaporowych.

Kiedy zastanawiasz się, jak łatwo zdeterminowanemu pracownikowi ominąć zaporę sieciową i uzyskać dostęp do wszystkiego, czego chcą w Internecie, musisz zadać sobie pytanie, czy nie warto próbować ich powstrzymać. Zablokowanie dostępu pracowników do platform mediów społecznościowych wydaje się oczywistym posunięciem, jeśli chcesz, aby byli bardziej produktywni. Ale czy na dłuższą metę może wyrządzić więcej szkody niż pożytku?

Jeśli nie kontrolujesz sieci VPN lub serwera proxy, nie masz możliwości przeprowadzenia odpowiedniego audytu, aby upewnić się, że nie wyciekają z niego poufne dane. Zamiast polegać na jednej z tych metod, aby uniemożliwić pracownikom dostęp do wszystkiego, czego nie powinni, o wiele bardziej efektywną jest praca z pracownikami i edukowanie ich w zakresie odpowiedzialnego korzystania z sieci firmowej.

 Możesz także polubić: Luka w zabezpieczeniach i zagrożenia bezpieczeństwa VoIP: wszystko, co musisz wiedzieć.

Ostatnie słowa

wniosek

W ostatnich latach duże sieci hotelowe, linie lotnicze, szpitale i organizacje rządowe ujawniły ogromne ilości danych. Doszliśmy do punktu krytycznego, w którym nie możemy polegać wyłącznie na rozwiązaniach technologicznych w celu ochrony naszych systemów. Musimy mieć pełne spojrzenie na cyberbezpieczeństwo i traktować każdego pracownika jako potencjalne słabe ogniwo. Teraz nadszedł czas, aby rozpocząć kursy zarządzania ryzykiem i szkolenia w zakresie bezpieczeństwa dla każdej osoby, która ma dostęp do sieci Twojej firmy. To ma sens. Blokowanie witryn z wiadomościami za pomocą firmowych zapór — nie rób tego.