Trusler sniger sig ind via programmer, som brugerne installerer uden it-afdelingens vidende, skriver lederen af DK•CERT, Shehzad Ahmad, i denne klumme fra Computerworld Online.
Chefkonsulent Shehzad Ahmad, UNI•C, der leder det danske Computer Emergency Response Team (DK•CERT), skriver hver måned på Computerworld Online om aktuelle it-sikkerhedsspørgsmål. Kommentarerne bringes her, efterhånden som de udkommer.
Da firewalls begyndte at blive populære, sammenlignede leverandørerne gerne deres kunders netværk med en middelalderborg: Alt det værdifulde befandt sig i sikkerhed bag borgens tykke mure.
Firewallen var borgporten, den eneste adgangsvej ind i borgen. Alle gæster blev undersøgt af vagterne, før de fik lov at træde ind gennem porten.
Hvis man skal bruge billedet i dag, er der sket en ændring. Borgmuren og borgporten findes stadig. Men under muren skyder der hundredvis af tunneler ud i det fri.
Tunnellerne er ikke gravet af angribere udefra.
De flittige tunnelgravere befinder sig inde i borgen, hvorfra de ivrigt kommunikerer ud.
Midlerne hedder chat, fildeling, internet-telefoni og andre former for peer-to-peer-programmer (P2P).
Orme bruger chat
Men er det ikke bare applikationer, som brugerne anvender? Hvorfor opfatter jeg dem som en sikkerhedsrisiko?
Forklaringen er, at disse applikationer sjældent er godkendt af virksomhedens it-ansvarlige. De udgør en tunnel, som angribere kan udnytte. For eksempel er der adskillige orme, der anvender chat-systemer.
Ormen dukker op i form af en besked fra en bekendt med henvisning til et websted, hvor der ligger et program.
Hvis man henter programmet og installerer det, bliver ens chat-klient også inficeret. Den sender så beskeder ud til ens egne kontaktpersoner.
På samme måde kan medarbejdere, der henter musik eller film over fildelingssystemer, komme til at hente skadelige programmer.
Det sker, når "Britney_Spears_completely_nude_XXX.mpg.exe" viser sig at være en trojansk hest, der aflytter tastetryk og opsnapper passwords.
Ni ud af ti har problemer
En amerikansk undersøgelse viste for nylig, at ni ud af ti it-ansvarlige havde oplevet sikkerhedsproblemer som følge af medarbejdernes brug af chat, fildeling og internettelefoni.
I gennemsnit brugte it-folkene 289.000 dollars om året på at rydde op efter angreb, der stammede fra disse kilder.
Undersøgelsen, Greynets in the Enterprise, er godt nok finansieret af firmaet FaceTime, der leverer sikkerhedsløsninger til at styre netop den type applikationer.
Men jeg er ikke i tvivl om, at tendensen er korrekt: Flere vellykkede angreb kommer i dag ind gennem de tunneller, medarbejderne selv har gravet, mens borgvagten intet ser.
Virksomheder skal derfor sørge for, at deres it-sikkerhedspolitik tager højde for chat, fildeling og lignende applikationer.
Skal brugerne have lov til at bruge dem? På hvilke betingelser? Og hvordan vil man i givet fald styre brugen?
Oprindelig bragt på Computerworld Online fredag den 26. oktober 2007
LINKS
"Greynets in the Enterprise: 3rd Annual Survey of Trends, Attitudes and Impact" (PDF-format)