Hoppa till huvudinnehåll

Intelligence assured

Prenumerera på framtida blogginlägg via vårt nyhetsbrev

Läs mer om hur vi hanterar personlig information

Advenica

Idag används ofta fjärranslutning för att komma åt servrar och nätverk på distans. En bra funktion, som tyvärr ofta sker okontrollerat. Låg kunskap och brist på tid när det gäller att hålla sig uppdaterad om nya säkerhetsbrister leder till att man ofta gör som man alltid har gjort.

En nätverksadministratör på ett energikraftverk jobbar hemifrån och behöver tillgång till en server i OT-miljön. Vad gör man? Använder Microsofts Terminal Services via Remote Desktop Protocol, eller RDP som de flesta kallar det. RDP finns installerat som standard i Microsoft-datorer och är ett välbeprövat protokoll som oftast inte medför några kompatibilitetsproblem. I höstas gick FBI tillsammans med Department of Homeland Security (DHS) ut med en varning där de belyste riskerna med RDP och det ökade antalet genomförda attacker mot protokollet.

Det här är inte en guide för hur du minimerar riskerna. Det här är 5 steg för hur du ska kunna ta kontrollen.

1. Stäng den vidöppna dörren

En oskyddad RDP-server är ett rop på hjälp. Ett av de största hoten mot RDP-servrar är så kallade brute-force-attacker. Den här tekniken tillåter attackeraren att systematiskt och automatiskt testa sig fram med olika lösenord tills man hittar det rätta för att komma åt det utvalda kontot. Ett scenario är att attackeraren sedan pressar organisationen och begär en lösensumma, men oftast finns en mer illvillig baktanke. Problemet i sig är inte att attackeraren har lyckats med att ta sig in utan hur tillgången till servern kan utnyttjas som en språngbräda till framtida attacker, där de planterar bakdörrar som kan användas vid senare tillfällen. Därför är det viktigt att det finns en lösenordspolicy som ser till att kontot tillfälligt kan spärras efter ett flertal felaktiga inloggningsförsök.

Svagheten ligger inte nödvändigtvis i dåliga lösenord utan att endast använda lösenord som inloggningsmetod. För att logga in till konton med administrativa funktioner bör snarare tvåfaktorsautentisering används. Det är också viktigt att göra skillnad mellan användare och administratörer. Som vanlig användare bör man inte ha tillgång till administrativa funktioner och det bör även specificeras en lista över tillgängliga resurser som respektive medarbetare har rätt att ansluta till.

RDP

2. Skaffa överblick och möjlighet till uppföljning

Första steget är att kontrollera vem vi släpper in. När man väl har släppt in användaren, hur håller man koll på att de gör det som de har sagt att de ska göra? Om aktiviteten i systemen inte loggas eller övervakas, försvåras möjligheten att spåra var attacken eller hotet kom ifrån.

I en OT-miljö finns ofta en blandning av så kallade person- och funktionskonton. Genom att endast kunna logga in med personkonton på utsidan, det vill säga via fjärranslutning, kan du skapa en fullständig verifikationskedja och spåra varje musklick på individnivå. Monitorering skapar möjlighet att agera på ovanliga aktiviteter i tid. Loggning ger dig möjlighet att svara på vad som ledde till den oönskade aktiviteten. Utan dessa funktioner kan man inte veta om någon har varit inne i systemet eller vad de har gjort. Oavsett hur stor överblick du skapar, är det fortfarande viktigt att ifrågasätta om alla funktioner borde vara tillgängliga via fjärranslutning.

3. Håll koll på versionerna

Microsofts RDP har funnits sedan 1996 och protokollet har uppdaterats ett antal gånger sedan dess, men många av de tidigare versionerna lever kvar på grund av kompatibilitetsskäl. De äldre protokollversionerna tillsammans med osäkra autentiseringsmetoder skapar utrymme för så kallade man-in-the-middle-attacker. Detta innebär att en tredje part tar sig in mellan de två parterna som utbyter information och har möjlighet att lyssna av eller förändra informationen utan att de två andra parterna upptäcker det.

Ett sätt att motverka detta är att använda sig utav de uppdaterade versionerna och hålla koll på vilka av dem som bör tillåtas att användas vid fjärranslutning. Kanske ännu viktigare är att göra sig av med de gamla versionerna så att de inte kan utnyttjas i den här formen av nedgraderingsattacker. Kort och gott, undvik brister i implementationen, se till att tjänsterna uppdateras löpande och konfigurera utefter nya förutsättningar.

RDP

4. Definiera gränsen vid delning av resurser

Det förekommer ofta som standard att tillåta obegränsad delning av resurser mellan lokala system och anslutna fjärrsystem. Dessa resurser delas via så kallad drag and drop, USB-, printer- eller fil-delning. Hur kan vi säkerställa att den information som överförs är säker och inte används på ett sätt som kan riskera miljöns säkerhet?

Att bevara hemligheter kanske inte är OT-miljöns främsta uppgift men däremot att behålla integriteten av anläggningen för att se till att den kan fungera obehindrat – det är prioriterat. En strikt gräns mellan miljöerna innebär att man kan kontrollera vilken information som passerar utan att vara beroende av implementationer på klientsidan. Utgå från att designen i användarens dator inte är säker och ta höjd för det i praktiken.

Fjärrsystemet bör hållas åtskilt från det lokala systemet och endast tillåta precis så mycket som behövs för att kunna genomföra arbetet. Det går att se till att användaren endast kan utföra tangenttryck och musklick eller endast få ta del av skärmbilder och inte kunna ladda ner informationen som sådan. Det handlar inte bara om att se vem som överförde vad och när, utan att faktiskt kunna kontrollera användarnas befogenheter.

5. Garantera säker fjärråtkomst

Dagens avancerade attacktekniker innebär att attackytorna behöver minskas och därmed begränsa fjärranslutningen - men inte utesluta den. Endast de som behöver ha tillgång ska ha tillgång och det under kontrollerade former. På så sätt kan du hindra skadlig kod från att komma in i det skyddade nätverket och säkerställa att känslig information inte läcker ut. Otillräcklig kunskap och tidsbrist att hålla sig à jour med nya säkerhetsbrister gör att man ibland väljer den enkla vägen och låter rådande tillvägagångssätt fortlöpa.

Otillräcklig kunskap och tidsbrist att hålla sig à jour med nya säkerhetsbrister gör att man ibland väljer den enkla vägen och låter rådande tillvägagångssätt fortlöpa.

Vi på Advenica vet att det krävs mer än så, det krävs en lösning där man proaktivt tar höjd för säkerhetsbristerna. Garanterat säker fjärranslutning behöver inte betyda ingen fjärranslutning. Det går att skapa säker fjärråtkomst – så länge det görs kontrollerat. Men den kontrollen är inte alltid möjlig med en standardlösning.

Advenica

I dagens digitaliserade värld blir det alltmer viktigt att skydda information. Ju mer upp- och ihopkopplade vi är, desto lättare är det för en potentiell attackerare att hitta ingångar till kritisk information.

Men att skydda all information som flödar i ett bolag idag på samma nivå, blir antingen väldigt kostsamt för den information som inte behöver högsta skydd eller ett för lågt skydd för det som är mest skyddsvärt.

Enligt en undersökning av Kaspersky Lab säger 57 % av de tillfrågade IT-cheferna att utvecklingen med fler komplexa infrastrukturer som innefattar moln och även mobilitet är en stor utmaning rent säkerhetsmässigt. 36% av dem menar att de inte har en budget som gör att de klarar av att skydda sig mot intrång och brott.

36% saknar budget att skydda sig mot intrång

are you protecting the right things

Men är det möjligt att skydda sig till 100%? Och blir inte det oerhört kostsamt?

Genom att göra en risk- och säkerhetsanalys av sin information kan man identifiera vilken information som är mest kritisk, som är skyddsvärd. När man vet detta kan man bygga en informationsarkitektur som gör att man lägger det skyddsvärda i en egen zon. Genom att fokusera de stora säkerhetsåtgärderna på just denna zon, och göra det på rätt sätt, kan man begränsa kostnaderna samtidigt som man säkerställer att den kritiska informationen är skyddad utan onödiga begränsningar i tillgängligheten.

Vill du veta hur? Läs mer om vår risk- och säkerhetsanalys.