Latinii spuneau: „Errare humanum est, perseverare diabolicum.“ Cand ne referim la echipamente IT, eroarea rămane în general tot de natură umană, însă perseverarea generează costuri, care unerori devin usturătoare. Cum ieșim însă din capcana erorilor de configurare ale tehnologiei (hardware sau software) pe care o utilizăm?
Erorile de configurare a produselor software și hardware sunt frecvente în orice companie și sunt dificil de depistat dacă nu ești familiarizat cu respectivul produsul sau tehnologie. Neremedierea lor în timp util poate crea probleme care afectează productivitatea utilizatorilor, disponibilitatea serviciilor, aplicațiilor sau echipamentelor și chiar securitatea acestora. Iar toate acestea înseamnă costuri mai mari.
Hackerii vânează vulnerabilitățile de tip „Zero Day“ și breșele apărute în urma erorilor de configurare. De vulnerabilități sunt răspunzători producătorii software și de accea toate numele mari ale industriei IT (Microsoft, Oracle, Cisco, Amazon…) emit constant alerte și patch-uri. De erorile de configurare sunt însă responsabili clienții, respectiv departamentele IT ale beneficiarilor. De altfel, aceste erori sunt și cauza predominantă, un studiu realizat recent arată că aproape trei sferturi din companiile care utilizează servicii AWS au setări greșite care permit hackerilor să aibă acces direct la consola de management din cloud-ul Amazon.
Cum și de ce apar erorile de configurare
În mod uzual, erorile apar atunci când setările unei aplicații, serviciu sau echipament nu sunt realizate corect, respectiv în conformitate cu cerințele și specificul infrastructurii în care rulează. Cele mai frecvente motive – lipsa de cunoștințe și neatenția.
Să luăm cel mai comun caz – păstrarea setărilor implicite cu care vine o aplicație sau un nou echipament, cu toții știm codul PIN standard cu care vine presetat un echipament mobil 0000/1234. Îl stim noi, dar îl știu și hackerii, iar dacă adminii nu îl schimbă breșa creată poate afecta nu doar aplicația/echipamentul respectiv, ci întreaga stivă software, rețeaua, alte echipamente și serviciile cloud. (IBM estimează că aproximativ 15% dintre breșele de securitate apărute în cloud se datorează erorilor de configurare.)
Un alt exemplu frecvent: când administratorii permit realizarea anumitor modificări de configurații – cum ar fi cele pentru crearea și utilizarea de medii de test pentru dezvoltatori – dar uită să mai revină la stadiul inițial. Sau atunci când utilizatorii finali dezactiveaza temporar antivirusul de pe dispozitivul lor ca să poată rula un installer de aplicație și nu își mai amintesc să îl reactiveze. (Conform Aberdeen Research, cel puțin 20% dintre echipamentele utilizatorilor finali rămân neactualizate și fără patch-uri timp de aproape trei luni din această cauză.)
O altă situație des întâlnită sunt bazele de date configurate greșit, datele fiind astfel accesibile oricui printr-o simplă căutare pe web. Se poate însă și mai rău: dacă printre informațiile făcute accesibile se află și credențialele administratorului, un hacker ingenios poate obține acces și la alte baze de date, complet nedetectat.
Iată alte câteva exemple uzuale de greșeli de configurare:
Ce e de făcut
Prima măsură pe care o puteți lua pentru eliminarea configurațiilor greșite constă în realizarea unui audit, apelând la un furnizor extern de servicii IT cu experiență în acest domeniu.
O dată identificate erorile, trebuie însă să știți și ce măsuri sunt recomandate pentru eliminarea lor și cum să le aplicați, lucru care necesită competențe și experiență. Și astfel ajungem la principala cauză care duce la apariția erorilor de configurare – lipsa de personal calificat. Conform Fortinet, criză globală de profesioniști din domeniul IT este responsabilă de apariția a 80% dintre breșele exploatate de hackeri.
Acum, ce-i drept, este dificil să-i ceri departamentului IT dintr-o companie medie sau chiar mare să aibă competențe multi-vendor sau măcar să stăpânească toate tehnologiile pe care respectiva organizație le folosește. Iar dacă ducem pretențiile mai departe – respectiv să știe cum să le integreze cu alte aplicații, să prevină apariția vulnerabilităților etc. – e clar că șansele sunt tot mai reduse.
PRAS vă poate ajuta să depășiți aceste limitări – oferim o gama extinsă de servicii, care incluide de la audit, la externalizarea completă a IT-ului. Aveți deci de unde alege.
Iar dacă încă aveți dubii, nu uitați că un șofer profesionist, atunci când are probleme cu mașina, merge cu ea la un service autorizat și apelează la specialiștii în domeniu, nu o repară el personal.
De ce ați proceda altfel în cazul infrastructurii IT din compania în care activați?
https://www.threatstack.com/blog/73-of-companies-have-critical-aws-security-misconfigurations
https://www.ibm.com/security/data-breach
https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2022/fortinet-2022-cybersecurity-skills-gap-survey