Raport: Większość oprogramowania IT jest podatna na ataki

Każde zainstalowane oprogramowanie IT może być potencjalnie podatne na uszkodzenia, co stwarzahakerom możliwość wejścia do sieci firmy – zalicza się do tego oprogramowanie bezpieczeństwa IT, ostrzega ekspert.

Choć może się to wydawać ironiczne, produkty bezpieczeństwa IT mogą mieć takie same wady jak każde inne oprogramowanie, ostrzegł Ben Williams z firmy weryfikującej oprogramowanie NCC Group, w prezentacji na ostatniej konferencji Black Hat Europe 2013 w Amsterdamie.A z powodu wysokiego poziomu zaufania, jakim organizacje darzą takie aplikacje – i ilości zniszczenia jakie mogą powodować jeśli są zaatakowane – takie wady są szczególnie niebezpieczne.

Williams przeprowadził badania produktów IT, z których wynika, że więcej niż 80% aplikacji posiada duże wady, które mogą prowadzić do ataków.Często wina leży w interfejsach użytkownika opartych na sieci, które IT wykorzystuje to konfiguracji i utrzymania systemów bezpieczeństwa.

Jak się chronić?

Wiele organizacji zakłada, że produkty są bezpieczne, co według Williamsa jest dużym błędem. Poleca on:

  • Utrzymywanie administracyjnych interfejsów dla produktów bezpieczeństwa z daleka od maszyn, które są podłączone do Internetu oraz ograniczyć dostęp do tych interfejsów dla wewnętrznej sieci organizacji.
  • Wymagać od administratorów, aby używali do dostępu do interfejsu użytkownika innej przeglądarki niż ta, której używają do przeglądania Internetu.
  • Upewnić się, że produkty bezpieczeństwa przechodzą przez taką samą ocenę bezpieczeństwa IT, testowanie i audyty jak każda inna aplikacja, którą firma instaluje.
  • Monitorować zachowanie oprogramowania bezpieczeństwa IT, aby upewnić się, że konfiguracje są takie same i sprawdzić, kto używa interfejsu użytkownika.


Źródło

www.itmanagerdaily.com