REKLAMA

REKLAMA: Cyberbezpieczeństwo – jak testować sieci i aplikacje

Wycieki danych, przejęcia kontroli nad kontami pracowników przez hakerów, infekcje złośliwym oprogramowaniem infrastruktury chmurowej — to coraz częściej chleb powszedni wielu firm i instytucji. Dodatkowo, gdy coraz więcej zdań jest wykonywanych zdalnie, dochodzą problemy z wydajnością infrastruktury, wynikające z większego obciążenia wykorzystywanych sieci, urządzeń i aplikacji. Tymczasem badania pokazują, że aktualnie czas między włamaniem do sieci, a jego wykryciem to średnio… kwartał.

Odwiecznym problemem inżynierii ruchu sieciowego są tzw. wąskie gardła. Lawinowo rośnie liczba urządzeń podłączanych do sieci, a wdrażanie technologii 5G i IoT (ang. Internet of Things) napędza tempo ekspansji i sprawia, że aplikacje generują coraz większy ruch. W efekcie tradycyjne łącza sieci rozległych WAN (ang. Wide Area Network) nie wystarczają i coraz trudniej się nimi zarządza. Dlatego niezbędne staje się wprowadzanie nowych rozwiązań, które bazują na standardach sieci rozległych definiowanych programowo SD WAN (ang. Software Defined WAN).

Do testowania zabezpieczeń sieci, aplikacji oraz urządzeń, warto rozważyć rozwiązania firmy Spirent Communications, które mogą zweryfikować każdy komponent infrastruktury sieciowej pod kątem bezpieczeństwa i wydajności, niezależnie od stosowanej architektury czy wykorzystywanych protokołów. Ich heterogeniczność jest odpowiednia zarówno dla mniejszych podmiotów, jak i dużych korporacji. Dodatkowo pozwalają one testować sieci, urządzenia i aplikacje w warunkach ekstremalnych – wykrywają i likwidują słabe punkty.

Powszechnie wykorzystywanymi technikami są: symulacja w rzeczywistych warunkach i emulacja działania w warunkach laboratoryjnych. Produkty Spirent umożliwiają symulację topologii sieci i oferują wykorzystanie gotowych scenariuszy lub opracowanie i użycie własnych. Dzięki testom możemy dostać informację o błędach lub słabych punktach wdrażanych rozwiązań jeszcze przed komercyjnym uruchomieniem. Dostarczane narzędzia mogą także zostać wykorzystane w już działających sieciach w czasie rzeczywistym w celu podniesienia efektywności, wydajności i bezpieczeństwa.

Takie rozwiązania powinny zainteresować w Polsce np. operatorów tzw. usług kluczowych, czyli tych podmiotów, które świadczą bardzo istotne usługi dla funkcjonowania kraju i państwa na podstawie systemów informatycznych, a ich zakłócenie mogłoby spowodować poważne problemy. Do szczególnej troski o bezpieczeństwo sieci zobowiązuje je ustawa o krajowym systemie cyberbezpieczeństwa (KSC), która weszła w życie w sierpniu 2018 r. Umożliwiła ona zidentyfikowanie usług, które są kluczowe dla działania państwa w kilku sektorach z obszaru: energetyki, dostaw wody i usług cyfrowych.

Może się tu pojawić pytanie, co z tzw. atakami zero-day, kiedy atakujący wykorzystują luki, o których istnieniu nikt wcześniej nie wiedział i nie było czasu na przygotowanie odpowiedniej obrony? Trzeba mieć świadomość, że wykrycie luki typu zero-day jest niemożliwe. Na szczęście działy IT nie są całkowicie pozbawione narzędzi do walki z nimi. Niektóre systemy są w stanie wykrywać luki i exploity zero-day poprzez algorytmy śledzące schematy behawioralne, które wykrywają podejrzane lub szkodliwe zachowania.