Przykład z codziennego życia
Masz urządzenie Zyxel? Możesz mieć poważny problem!
Wykryta niedawno przez firmę EyeControl podatność urządzeń Zyxel stwarza dla użytkowników duże ryzyko nieautoryzowanego dostępu do zasobów infrastruktury IT. Problem dotyczy ponad 100 tys. urządzeń tej marki. Z naszego doświadczenia wynika, że wiele Banków Spółdzielczych użytkuje rozwiązania Zyxela, a wśród nich są również zagrożone podatnością serie USG.
Jakie podjąć działania zaradcze?
Niezwłocznie należy dokonać aktualizacji oprogramowania podatnych urządzeń !!! |
UWAGA!!! – z naszej praktyki audytorskiej wynika, że są banki, a raczej są informatycy – administratorzy w bankach spółdzielczych, którzy nie aktualizują oprogramowania urządzeń sieciowych nawet przez wiele lat. Rekordziści nie wykonywali tych czynności przez 5 lat !!! Pomińmy fakt, że tak stare urządzenie np. w przypadku routera brzegowego, z uwagi na degradację technologiczną, powinno być wymienione na nowe.
O jakim w tym przypadku bezpieczeństwie mówimy i czy REKOMENDACJA D KNF jest przestrzegana ?! |
Utrata wizerunku w oczach Klientów murowana. Wystarczy, że hakerzy wykorzystają stary firmware, a co za tym idzie nie w pełni bezpieczne, sprawne urządzenie i dzięki podatności włamią się do infrastruktury banku. Wszystkie działania wizerunkowe, z pietyzmem dobierane produkty, akcje prospołeczne przestaną działać w jednej chwili. Niestety zła informacja rozchodzi się bardzo szybko, zwłaszcza w małych środowiskach.
Powracając do przypadku Zyxel
Udostępniony patch producenta uruchamia proces usuwania konta ‘zyfwp’, do którego przypisane jest hasło ‘PrOw! AN_fXp’. Aktualizacja nie jest dostępna jeszcze dla wszystkich typów zagrożonych urządzeń w związku z czym warto weryfikować dostępne informacje na stronie producenta. Backdoor z w/wym. podatności to zakodowane na stałe konto z uprawnieniami administratora. Może przyznać hakerowi uprawnienia root’a za pośrednictwem SSH lub internetowego panelu administracyjnego uprawnienie root.
Działania wyprzedzające
Ujawniona podatność po raz kolejny powinna uświadamiać nam konieczność regularnego weryfikowania poziomu bezpieczeństwa zarządzanych przez nas zasobów teleinformatycznych.
Nie każdą informację przedstawioną w Internecie jesteśmy w stanie wychwycić więc… testujmy. |
Testy infrastruktury informatycznej muszą być wykonywane cyklicznie. Jeżeli wiedza administratorów pozwala, testujmy samodzielnie. Jeżeli nie czujemy się na siłach, warto zlecić testy firmie zewnętrznej.
Eksperci Servus Comp wykonują testy infrastruktury informatycznej na zlecenie banków spółdzielczych. Testy odbywają się na dwóch poziomach:
Poziom I – testy uruchamiane wewnątrz infrastruktury
Poziom II – testy uruchamiane z zewnątrz, po wcześniejszym uzgodnieniu terminu z ASI
Testy przeprowadzamy również jako nierozerwalną część składową audytów bezpieczeństwa informacji wykonywanych na zlecenie banku.
Testujmy zgodnie z zaleceniami Rekomendacji D, bowiem powinniśmy stale monitorować stan bezpieczeństwa naszych zasobów oraz analizować wyniki tego procesu. |
Wciąż niewiele Banków prowadzi skanowania podatności wewnątrz swojej infrastruktury, a jeszcze mniejsza ilość administratorów systemów informatycznych wykonuje sprawdzenia swoich zasobów z zewnątrz. Z naszej praktyki wynika, że niektóre luki istnieją w systemach przez długi czas, a otwarte porty komunikacyjne na zewnątrz latami pozostają poza świadomością zespołów IT.
Z naszej strony, jak zawsze, oferujemy pomoc we wdrażaniu takich rozwiązań oraz:
- doradzamy
- wyjaśniamy
- pomagamy opracować zwięzłe procedury związane z infrastrukturą IT
- zawsze jesteśmy gotowi przyjechać do Państwa w celu przeprowadzenia audytu bezpieczeństwa informacji
- w trudnym czasie pandemii staramy się także wspierać Państwa zdalnie tam, gdzie to możliwe
O naszych audytach można przeczytać na naszej www:
Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.