Eksperci Huawei o bezpieczeństwie sieci: to nie technologia powoduje zagrożenie – zwykle winny jest człowiek, ale niekoniecznie ostateczny użytkownik.
Przyzwyczailiśmy się do myślenia, że to użytkownicy są odpowiedzialni za większość naruszeń bezpieczeństwa, że swoim nieodpowiedzialnym zachowaniem narażają na atak sieci firmowe. Prawda, jak pokazują nowe dane, jest nieco inna. Tak przekonuje dr. Johanes Drooghaag – jeden z mówców podczas zorganizowanego przez Huawei wydarzenia poświęconego bezpieczeństwu.
Huawei jest oskarżane przez amerykańskie władze o naruszenia bezpieczeństwa (co ciekawe, termin „szpiegostwo” pojawia się ostatnio coraz rzadziej). Narażające bezpieczenstwo danych mają być przede wszystkim urządzenia sieciowe producenta, głównie sprzęt infrastrukturalny. Chociaż jak dotąd nie przedstawiono na to ani jednego dowodu (wystarczyłoby wskazanie np. kodu w firmware urządzeń) to nadal jest to jedną z oficjalnych podstaw, dla których amerykańska administracja prowadzi działania represyjne wobec Huawei. Chińska firma robi natomiast co może, aby wyjaśnić swoje stanowisko, np. powołując się na ekspertów ds. bezpieczeństwa. Producent zorganizował webinar obejmujący tematyką zakres bezpieczeństwa sieci. Bez względu na to czy zgadzamy się, czy też nie, z polityką amerykańską czy raczej stajemy po stronie Huawei, dane udostępnione przez chińskiego producenta należy uznać za interesujące. Zwłaszcza w kwestii tego jak postrzegamy zagrożenia ataków cybernetycznych.
Jeśli przyjmiemy podział elementów zabezpieczeń na konkretne sfery, to prawdopodobnie skończymy z podobnymi grupami jak te proponowane przez Huawei na poniższej grafice. To użytkowanie, technologia, konfiguracja oraz zarządzanie. Zwykle (i przyznaję, sam też bym tak wskazał), jako największe zagrożenie dla bezpieczeństwa firmowej sieci wskazujemy użytkownika. Tymczasem okazuje się, że to nie „pani Krysia z księgowości” otwierająca każdy załącznik z każdego maila jest winna narażenia firmy na atak. No, przynajmniej nie tylko ona…
Huawei podaje, że ledwie 12% ataków wynika ze scenariuszy zagrożenia powodowanych przez użytkowników. Numerem jeden okazuje się kwestia zarządzania. Tak, to nadal błąd ludzki – brak aktualizacji firmware’u chociażby. Niemniej jednak znajdujący się po stronie nie zwyczajnego użytkownika, a raczej specjalistów – szczególnie działów IT. Podobnie zresztą jak drugi sektor – konfiguracja. Jeśli dobrze się zastanowić, to przy odpowiedniej konfiguracji i właściwym zarządzaniu infrastrukturą i oprogramowaniem w firmie, ów szkodliwy mail mógłby nawet nigdy nie dotrzeć do adresatki, lub nie miałaby możliwości go otworzyć.
Technologia odpowiada tu jedynie za około 9% problemów. Możemy założyć, że owe 9% w pewnym stopniu to kwestia użytkowania starszych technologii lub tych, których twórcy nie zdążyli na czas dokonać aktualizacji bezpieczeństwa swoich urządzeń. To znowu sprowadza nas do kwestii konfiguracyjnych.
Autorzy badania wskazują na powyższy podział problemów z konfiguracją. Najczęstszym problemem ma tu być proceder kopiowania tych samych, często niedoskonałych ustawień. Okazuje się także, że wielu administratorów nie posiada odpowiedniego zestawu umiejętności związanych z obsługiwanym sprzętem.
Po stronie zarządzania też mówimy o błędach ludzkich. Aż 21% błędów to korzystanie z tzw. porzuconych technologii. Oznacza to rozwiązania wprawdzie nadal używane, ale technologicznie nieaktualne.
To prowadzi naturalnie do wniosku, że aż 91% wszystkich podatności i ataków to efekt ludzkiego błędu, na jakimś etapie budowy, konfiguracji, zarządzania i użytkowania sieci. Technologia odpowiada za 9% przypadków. Rozłożenie ludzkiego błędu jest jednakże inne niż przywykliśmy uważać. Dlatego też eksperci Huawei postulują o szereg działań, podobnych w samej koncepcji do tego, co widzimy wśród dostawców oprogramowania antywirusowego. Jeszcze jakiś czas temu firmy w tej branży rywalizowały ze sobą także w dziedzinie badawczej – tworząc własne, zamknięte bazy i wzorce. Dziś współpracują, celem błyskawicznego reagowania na popularne zagrożenia.
Dlatego też proponowanym rozwiązaniem jest stworzenie podobnych ram współpracy w zakresie sprzętu sieciowego – przejrzystości w stosowaniu rozwiązań, ujednolicenie procedur testowania i wspólnych rozwiązań zabezpieczających. To oczywiście wizja przyszłości, której zapewne zbyt szybko, także z powodów polityki międzynarodowej, prędko nie zobaczymy.
https://itreseller.pl/itrnewhuawei-zorganizowalo-konferencje-online-5g-better-world-summit-na-ktorej-partnerzy-giganta-telekomunikacyjnego-podali-przyklady-zastosowan-5g-takze-w-zakresie-ochrony-zdrowia-firma-wydala-sp/