8 تکنولوژي خطرناک براي امنيت اطلاعات سازمانها و شرکتها
-(1 Body)
|
8 تکنولوژي خطرناک براي امنيت اطلاعات سازمانها و شرکتها
Visitor
880
Category:
کامپيوتر
دنياي اقتصاد - تکنولوژيهاي جديد اعم از محصولات و سرويسها از انواع مختلف با روشهاي گوناگوني وارد محيطهاي کار ميشوند. از گوشيهاي هوشمند، سيستمهاي Voice-over-IP و حافظههاي فلش گرفته تا دنياي آنلاين. اين تکنولوژيها پس از مدتي بخشي از زندگي روزمره مردم ميشوند به طوري که تصور زندگي بدون آنها غيرممکن ميشود. اما سوال اينجاست که آيا کارکنان بايد حتما از آنها در محيط کار استفاده کنند يا بالعکس بايد از آنها پرهيز کنند. در نظرسنجي اخيري که مرکز تحقيقاتي Yankee Group انجام داده است، 86درصد از 500 پاسخدهنده در اين نظرسنجي گفتهاند که حداقل از يکي از تکنولوژيهاي مورد بحث در اين مقاله در محل کار استفاده ميکنند. متاسفانه اين تکنولوژيها باعث بروز برخي مشکلات در واحدهاي IT سازمانها هم شدهاند. استفاده از برخي تکنولوژيها نوعي ريسک محسوب ميشود. از سوي ديگر کاربران توقع دارند که واحد IT از دستگاهها و سرويسها به ويژه آنهايي که با آنها در برنامهها سر و کار دارند، پشتيباني کند. ممنوع کردن استفاده از برخي تکنولوژيها در بسياري از شرکتهاي بر خلاف فرهنگ آن سازمان است ولي از طرفي ديگر نميتوانند تمام ريسکهاي امنيتي را نيز ناديده بگيرند. «من فکر نميکنم كاركنان وقت اين را داشته باشند که در مورد تمام تکنولوژيها مطالعه کنند و همه جنبههاي آن را در نظر بگيرند، آنها مشغول کار خودشان هستند و وقت چنين کارهايي را ندارند.» اين صحبتهاي«شارون فايني»، مدير بخش امنيت اطلاعات مرکز درماني Dekalb است. او ادامه ميدهد: «من فکر ميکنم اين وظيفه من است که در مورد اين تکنولوژيها تحقيق کنم و بهصورت ساده به آنها آموزش دهم و در عين حال مسائل امنيتي آن را هم در نظر بگيرم.» برخي ديگر مانند «مايكل ميلر»، معاون بخش امنيت سرويسهاي ارتباطي شرکت Global Crossing معتقد است که ابتدا واحد IT بايد صبر کند تا ببيند استفاده از اين دستگاهها تاثيري مثبت بر روي راندمان کار دارد يا باعث بروز مشکلاتي مانند نفوذ Worm و يا افزايش ترافيک شبکه ميشود. براساس نظر او واکنش به اين تکنولوژيها بايد ترکيبي از پيروي از فرهنگ سازمان و دادن حق دسترسي (در حد منطقي) به کارکنان و مطمئن بودن از سطح امنيتي شبکه باشد. «جاشها لبروك» تحليلگر Yankee Group ميگويد: «مقابله با مشکلاتي که اين تکنولوژِيها باعث آن هستند، منابع زيادي از بخش IT سازمان را به خود اختصاص ميدهد. استفاده از برخي تکنولوژيها براي بخشهاي IT سازمانها به يک کابوس تبديل خواهد شد، مگر آنکه کارکنان سياستهاي سازمان در خصوص استفاده از تکنولوژيهاي جديد را به خوبي بپذيرند. در همان حال بيتوجهي به زير نظر داشتن تکنولوژيهاي جديد خطر بالقوهاي در خصوص امنيت اطلاعات سازمان است.» براي نمونه در زير به بررسي خطرهاي 8 تکنولوژي معروف پرداخته ميشود: 1. Instant Messaging اين روزها مردم از IMها (Instant Messaging) براي هر چيزي استفاده ميکنند، از مطمئن شدن رسيدن بچهها به منزل تا گفتوگو با همکاران و يا حتي شرکاي تجاري. براساس تحقيق Y،Yankee Groupن40 درصد از پاسخگويان گفته بودند که از IM در محل کار استفاده ميکنند. IMها مسائل امنيتي متعددي را به چالش ميکشاند. بهخصوص که تبادل اطلاعات در IM و در محيط اينترنت، خط ارتباطي ناامني محسوب ميشود و چهبسا يک نفوذگر از همين طريق بتواند به اطلاعات محرمانهاي که مثلا يک کارمند با يک مشتري در خارج از سازمان و بر روي بستر اينترنت در حال تبادل آن هستند، دسترسي پيدا کند. يک راه براي مقابله با تهديدات IMها استفاده از سرورهاي IMهاي درونسازماني است. مثلا در اواخر سال 2005، شرکت Global Crossing از نرمافزار Live Communications Server يا به اختصار LCS، براي اين منظور استفاده کرد. اين شرکت در ادامه در آگوست 2006، کارکنانش را از استفاده از IMهاي شرکتهايي نظير AOL، MSN و Yahoo منع کرده است. در حال حاضر تمام تبادل اطلاعاتي که از طريق سرورهاي داخلي انجام ميشود، رمز شده (Encrypted) و تمامي IM برون سازماني محافظت شدهاند. همچنين به کارگيري سرورهاي IMهاي داخلي به واحد امنيت آن سازمان کنترل بيشتري ميدهد. «ميلر» ميگويد: «از اين طريق ما اين توانايي را داريم که سياستهاي امنيتي را به راحتي اعمال کنيم. برايي نمونه ما ميتوانيم تبادل فايل از طريق IM را محدود کنيم يا کاربران اجازه استفاده از URLهاي ارسال شده از طريق شخصي که با آن مشغول چت هستند، نداشته باشند. اينها روشهاي متداولي براي جلوگيري از ورود Wormها به درون سازمان است.» او ادامه ميدهد: «اين روش از اتلاف وقت هم جلوگيري ميکند.» روشهاي سختگيرانهتري هم وجود دارد. سياست امنيتي مرکز درماني DeKalb، استفاده از IMها را کلا ممنوع كرده است. «فايني» براي اطمينان بيشتر نيز اکثر سايتهايي را که از طريق آنها ميتوان IMها دانلود کرد را نيز محدود کرده است. اما او نميتواند سايتهاي AOL يا Yahoo را هم بلاک کند؛ چرا که بسياري از پرسنل از اين سايتها براي ايميل استفاده ميکنند. گروه او همچنين از يک نرمافزار کمکي که وظيفه آن پيدا کردن کامپيوترهايي است که بر روي آنها نرمافزار IM نصب شده است نيز استفاده ميکنند. در صورتي که اين نرمافزار وجود چنين کامپيوتري را اعلام کند، به کارمند خاطي تذکر داده و سياست امنيتي سازمان به او يادآور ميشود. فايني همچنين متدهاي مختلفي را براي بلاک کردن ارسال اطلاعات از درون سازمان به بيرون بهکار گرفته است. در حال حاضر او از يک برنامه کمکي متعلق به شرکت Vericept براي مانيتور کردن اطلاعات استفاده ميکند. همچنين تيم او اکثر پورتهاي کامپيوترها را بستهاند تا نرمافزارها راهي جز استفاده از پورت 80 (HTTP Port) براي تبادل اطلاعات با بيرون از سازمان را نداشته باشند. مرکز درماني DeKalb به دنبال يافتن ايدههايي براي استفاده از نرمافزارهايي نظير IBM Lotus Notes يا حتي نرمافزارهاي رايگان IM نظير Jabber براي افرادي که براي امور کاري ميخواهند در داخل سازمان چت کنند ميگردد. فايني در آخر ميگويد: «هيچ چيز 100درصد نيست. IM هنوز نگراني بزرگي براي امنيت و همينطور کارايي سازمان است.» 2. Web Mail 50درصد پاسخگويان نظرسنجي Yankee Group گفتهاند که آنها از ايميلها براي اهداف تجاري سازمان استفاده ميکنند. مشکل استفاده از ايميلهاي سرويسدهندههايي نظير G،Google Gmail، Microsoft Hotmail، AOL و Yahoo اين است که کاربران به ناامن بودن آنها توجه نميکنند. چرا که اطلاعات بر روي سرورهاي ISPها و همان ميلسرورها ذخيره ميشوند. کارکنان بيتوجه به اين مسائل، اطلاعات بسيار مهمي نظير شمارههاي امنيتي، کلمه عبور و بسياري ديگر از اطلاعات محرمانه سازمان را از اين طريق بر روي اينترنت جابه جا ميکنند. يکي از راههاي کاهش دادن خطر لو رفتن اطلاعات سازمان از طريق ايميلها استفاده از برنامههاي مانيتورينگ و اعمال فيلترها براي بررسي محتواي ايميلها و بلاک کردن آنها در صورت مغاير بودن با سياستهاي امنيتي سازمان است. در اين زمينه «مايكل ماشادو» مدير بخش IT شرکت WebEx از برنامهاي متعلق به شرکت Reconnex براي مانيتور و فيلتر کردن ايميلها استفاده ميکند. همچنين مرکز درماني DeKalb از نرمافزار Vericept براي مانيتور کردن تمامي ايميلها استفاده ميکند. در صورت وجود مشکل، بخش IT به کاربر مربوطه آموزش ميدهد و او را از خطرات احتمالي چنين اقداماتي آگاه ميسازد. 3. دستگاههاي ذخيرهسازي قابلحمل (Portable Storage Devices) يکي از اصليترين نگرانيهاي مديران IT، افزايش روزافزون دستگاههاي ذخيرهسازي اطلاعات از Apple iPhone و iPodها گرفته تا حافظههاي فلش و ورود آنها به سازمان است. «هالبروك» اين رابطه ميگويد: «مردم براحتي ميتوانند با اين وسايل تمامي اطلاعات محرمانه سازمان را کپي کنند و آنها را به محلي ناامن منتقل کنند.» «تنها در اين سه هفته اخير، من 6 مطلب مختلف در مورد خطرات اين دستگاهها شنيدم» اينها مطلبي بود که « مارك رودس اوسلي» معمار امنيت اطلاعات و نويسنده کتاب «Network Security: The Complete Reference» بيان ميکند. در حالي که بستن پورتهاي USB کار آساني است، اما بسياري از مديران شبکه اين روش را روشي درست نميدانند. «ميلر» در خصوص استفاده از اين روش ميگويد: «اگر مردم بخواهند اطلاعاتي جابه جا کنند، به هرحال راهي براي آن پيدا ميکنند. اگر شما پورتهاي USB را بلاک کنيد، در مورد Infrared، و CD Writer و ساير موارد چه ميخواهيد بکنيد؟» او پيشنهاد ميدهد بايد حفاظت از اطلاعات به خود کارکنان آموزش داده شود و آنها را توجيه کرد که استفاده نادرست از اين وسايل چه خطراتي براي سازمان ميتواند بههمراه داشته باشد. ميلر ادامه ميدهد: «بسياري از فاجعههايي که در اين رابطه اتفاق ميافتد، غيرعمدي بوده است و به همين خاطر است که کارکنان بايد آموزش ببينند.» «ماشادو» هم موافق بلاک کردن USBها در شرکت WebEx نيست. چرا که اين موضوع باعث درخواستهاي بيشمار به واحد IT سازمان ميشود و کمکم مسوولان ناچار ميشوند در خصوص اين درخواستها استثناهايي را لحاظ کنند و پس از اندک مدتي مديريت اين استثناها غيرکنترل ميشود. او ميگويد: «همه يک استثنا دارند که از نظر خودشان مهمترين کار سازمان است. پاسخگويي به اين کاربران زمانبر است.» او معتقد است که بهترين کار استفاده از ابزاري است که بهصورت خودکار به کاربري که در حال کپي کردن اطلاعات بر روي اين دستگاهها است، پيغام هشدار دهد. او ميگويد: «در اين صورت او خواهد دانست که به او حق انتخاب داده شده است اما کارش نيز قابل رديابي خواهد بود.» اما فايني خود را طرفدار بلاک کردن USB در مرکز درماني DeKalb ميداند و از نرمافزار Vericept براي اين منظور استفاده ميکند. او همچنين دادن يپغام هشدار به کاربر را نيز ايده جالبي ميداند. در همين حال دانشگاه ايالتي Grand Valley ميشيگان و برخي ديگر از دانشگاهها بهدنبال روشي براي استاندارد کردن رمزگذاري حافظههاي فلش براي بالا بردن امنيت اين دستگاهها هستند. 4. PDAها و گوشيهاي هوشمند هر روز بر تعداد کساني که از PDAها استفاده ميکنند، افزوده ميشود. اما زماني که آنها ميخواهند اطلاعات را از روي PC به آن منتقل کنند يا بالعکس، ميتوانند مسبب مشکلاتي شوند. از ايجاد يک اشکال کوچک گرفته تا صفحه آبي ويندوز. «هالبروك» در اين خصوص ميگويد: «اين نوع مشکلات، اشکالات غيررايجي نيستند. اشکالات ناخوشايندي هستند که مدام تکرار ميشوند.» مساله اينجا است که آيا پرسنل بايد براي استفاده از اين دستگاهها آزاد باشند. يک کارمند ميتواند از در خارج شود، در حالي که اطلاعات زيادي از سازمان را در درون PDA خود ذخيره کرده است. مانند بسياري از سازمانها، شرکت WebEx خطرات اين دستگاهها را از طريق استاندارد کردن استفاده از يک برند خاص PDA کاهش داده است. کارکنان تنها اجاز استفاده از نوع خاصي از PDA را در محل کار دارند که مسائل امنيتي آن بهشدت تحت کنترل واحد IT است. اين شرکت همين کار را در مورد Laptopها نيز انجام داده است که بنا به عقيده «ماشادو» از PDAها بسيار خطرناکترند؛ چرا که ميتوانند اطلاعات بيشتري را در خود ذخيره کنند. کارکنان اجازه آوردن Laptop با برند ديگر را به درون سازمان ندارند. 5. گوشيهاي دوربيندار يک کارگر بيمارستان در مقابل اتاق پرستاران ايستاده بود و با پرستاران بسيار خودماني مشغول صحبت بود. هيچکس متوجه اين موضوع نبود که او مدام دکمه کوچک موبايلش را ميفشارد. اين يک صحنه از دزدي اطلاعات با گوشي دوربيندار ميتواند باشد. «فايني» در اين مورد ميگويد: «يکي از اين تستها که من براي مرکز درماني DeKalb انجام داده بودم، رفتن به اتاق پرستاران (در حالي که خودشان در اتاق بودند) و عکس گرفتن از اتاق آنها بهصورت نامحسوس بود. من ميخواستم ببينم که آيا از اين طريق ميتوان به اطلاعات پروندهها و کاغذهايي که روي ميز قرار داشتند، دسترسي داشت يا خير.» وقتي او به اتاق کارش باز ميگردد، اطلاعات خاصي در مورد آن پروندهها از آن عکسها بهدست نميآيد اما بهصورت تصادفي نام کامپيوتر (نه IP) را که بر روي مانيتور نمايش داده شده بود، در يکي از عکسها ميبيند. «اين نوع اطلاعات ميتواند در کنار ساير اطلاعات بهدست آمده از روشهاي ديگر باعث ايجاد ديدي روشن براي طرحريزي يک حمله شود.» او در اين مورد با کارکنان صحبت کرده است و در مورد خطرناک بودن در معرض ديد قرار دادن اطلاعات کليدي هشدار داده است. 6. Skype و ديگر سرويسهاي VoIP تکنولوژي ديگري که به شدت در حال رشد است Skype است، نرمافزاري قابلدانلود که کاربران از طريق آن ميتوانند تماسهاي تلفني رايگان برقرار کنند. 20درصد از پاسخگويان به اين نظرسنجي گفتهاند از اين سرويس براي اهداف تجاري استفاده ميکنند. خطري که Skype يک سازمان را تهديد ميکند، همان خطري است که هر نرمافزار کوچک قابلدانلود ديگر را تهديد ميکند. هالبروك در اين خصوص ميگويد: «نرمافزارهاي تجاري براي يک سازمان از لحاظ امنيتي مطمئنتر از برنامههاي کوچک قابلدانلود بر روي اينترنت ميباشند. بنابراين دانلود هر نرمافزاري ميتواند نوعي ريسک براي سازمان محسوب شود.» Skype حداقل 4 مورد مشکل امنيتي را اعلام کرده است و براي آنها آپديت ارائه کرده است. متاسفانه اغلب بخشهاي IT سازمانها آماري در مورد اينکه چه تعداد از پرسنل از اين نرمافزار استفاده ميکنند و از اين تعداد چند نفر از آخرين نسخه استفاده نميکنند، اطلاعاتي ندارند. لذا نميتواند کنترل صحيحي را اعمال کند. بنا به نظر شرکت Gartner ايمنترين راه، محدود کردن ترافيکهاي مربوط به اين نرمافزار در شبکه است و اگر قرار شد برخي افراد از آن استفاده کنند، بايد ويرايش آخر اين نرمافزار را بههمراه آپديتهايش اجرا کنند. 7. برنامههاي کوچک قابلدانلود براساس تحقيق Yankee Group استفادهکنندگان اين برنامهها از دستگاههايي نظير Q و Nokia E62 جهت دسترسي سريع به اينترنت براي دانلود آنها استفاده ميکنند. اين برنامهها ميتوانند به آساني وارد يک کامپيوتر شوند و اين درگاهي ديگر براي ورود اطلاعات ناخواسته به اکوسيستم سازمان است که با معيارهاي امنيتي بخش IT سازگار نيست. مشکل اينجا است که اين برنامههاي کوچک قدرت پردازش کامپيوتر و پهناي باند شبکه را اشغال ميکنند. هالبروك ميگويد: «من نميخواهم بگويم اينها ويروس هستند اما شما در حال دانلود کردن نرم افزاري هستيد که اطمينان زيادي به آن نداريد.» WebEx به کارکنانش در خصوص ريسکهاي اين برنامههاي کوچک آموزش ميدهد و از Reconnex براي مانيتور برنامههاي نصب شده بر روي کامپيوترها استفاده ميکند، ضمن اينکه برخي از حق دسترسيهايي را که به صورت پيش فرض براي دانلود فعال ميباشند نيز غيرفعال کرده است. 8. دنياهاي مجازي (Virtual Worlds) کارکنان شرکتهاي تجاري در حال تجربه کردن زندگي کاري در دنياهايي مجازي هستند، دنياهايي که برخي معتقدند زندگي دوم ما انسانها است. اما وظيفه بخش IT سازمان اين است که در خصوص خطرات آن آگاه باشد. در همان حال ذات اين محيطها براساس دانلود حجم زيادي از اطلاعات و برنامهها است که با عبور از Firewall و ورود به سازمان شروع به اجرا شدن ميکنند. Gartner پيشنهاد ميکند که کارکنان حتيالامکان در خارج از شبکه دروني سازمان و يا منزل در حالي که توسط Firewall بيروني سازمان کامپيوترشان محافظت ميشود، از اين محيطها استفاده کنند. در واقع سازمان داراي دو ديواره آتش باشد. اولي از کامپيوترهايي که ميخواهند به اين محيطها دسترسي داشته باشند محافظت کند و دومين ديواره آتش بعد از ديواره آتش اول از شبکه داخلي سازمان محافظت کند.
|
|
|