Konfigurační chyby, které ohrožují vaši síť

Sdílet

Greycortex
Autor: Shutterstock.com
Jak je odhalit a odstranit ty nejčastější?

Bezpečnost firemních sítí často stojí na zdánlivých maličkostech. Právě drobné chyby v konfiguraci mohou otevřít dveře útočníkům – a v praxi je nacházíme znovu a znovu napříč různými odvětvími. Jaké chyby jsou nejčastější, jak je odhalit a jak jim předcházet? Přinášíme zkušenosti z auditů sítí českých firem a konkrétní doporučení, jak rizika minimalizovat.

Chyby, které ohrožují každou organizaci

1. Nezabezpečené služby na perimetru

Během auditů sítě opakovaně narážíme na situace, kdy byly do internetu vystaveny služby jako RDP, SSH nebo webové servery bez dostatečné ochrany. Tyto služby často uniknou pozornosti při změnách v infrastruktuře nebo při rychlém nasazení nových aplikací. Útočníci je pak mohou snadno objevit a zneužít například pro brute force útoky, exploity nezabezpečených verzí softwaru nebo prosté zneužití miskonfigurace.

Jak tomu předejít?

  • Pravidelně auditujte vystavené služby a omezte jejich dostupnost pouze na nezbytné IP adresy.
  • Implementujte moderní firewall s aplikační kontrolou a monitoringem pro detekci a blokaci škodlivé komunikace.
  • Nevystavuje služby do internetu, pokud to není nezbytné.
  • Zvažte využití ZTNA (Zero Trust Network Access), které umožňuje přístup pouze ověřeným uživatelům a zařízením.

2. Nesprávně nastavený vzdálený přístup

V mnoha firmách VPN umožňuje přístup do celé sítě, místo aby byl omezen jen na potřebné systémy. To zvyšuje riziko šíření útoku a kompromitace celé sítě.

Doporučení z praxe:

  • Omezte rozsah VPN přístupu na minimum, ideálně pouze na konkrétní služby.
  • Sledujte a vyhodnocujte aktivity uživatelů přistupujících přes VPN – GREYCORTEX Mendel umožňuje detailní monitoring a odhalení podezřelých vzorců chování.
  • Přechod na ZTNA přináší výrazně vyšší úroveň bezpečnosti a granulární řízení přístupů.

3. Obcházení bezpečnostních politik dodavateli a zaměstnanci

Pokud dodavatelé používají neautorizovaná zařízení nebo software, obcházejí tak často bezpečnostní pravidla firmy. Typické je například použití vlastního routeru s mobilním připojením, který vytváří VPN tunely přímo do infrastruktury organizace, nebo softwarové nástroje typu SoftEther, které umožňují vytváření VPN spojení na jakoukoliv stanici v síti organizace, kde je daný software nainstalovaný.

Takto skrytý přístup může zneužít útočník nebo nespokojený zaměstnanec k nepovoleným aktivitám nebo kybernetickým útokům.

Jak zamezit obcházení politik?

  • Nastavte jasná pravidla pro schválené způsoby vzdáleného přístupu a jejich pravidelnou kontrolu.
  • Pravidelně dělejte audit síťové komunikace, abyste odhalili nestandardní přístupy. GREYCORTEX Mendel identifikuje podezřelé spojení a neautorizovaná zařízení.
  • Zakažte používání neautorizovaných zařízení a software pro vzdálený přístup.

4. Chybná segmentace sítí

Nedostatečně oddělené síťové segmenty umožňují zařízením z méně zabezpečených částí sítě (například z Wi-Fi pro hosty) komunikovat s interními systémy. To může vést k šíření útoku napříč celou organizací.

Osvědčené postupy:

  • Správně segmentujte síť a nastavte pravidla pro komunikaci mezi segmenty.
  • Pravidelně kontrolujte konfiguraci a monitorujte provoz mezi segmenty – GREYCORTEX Mendel poskytuje detailní pohled na síťovou komunikaci a pomáhá včas odhalit slabá místa.

5. Nešifrovaná komunikace, plain-textová autentizace a zastaralé šifrovací standardy

Stále se setkáváme s používáním nešifrovaných protokolů jako HTTP nebo Telnet a plain-textové autentizace. Útočníci tak mohou snadno odposlouchávat citlivá data nebo získat přístupové údaje.

Dostatečnou ochranu neposkytují ani zastaralé protokoly, jako je TLS 1.0/1.1.

Jak zvýšit bezpečnost:

  • Využívejte šifrované protokoly (HTTPS, SSH, SFTP) a moderní verze TLS (1.2/1.3), pokud to používané systémy umožní.
  • Identifikujte a vyřaďte zařízení, která nepodporují moderní šifrování, a systémy, jež využívají zastaralé protokoly – GREYCORTEX Mendel vám pomůže rychle najít slabá místa.

6. Externí DNS dotazy

Pokud interní zařízení komunikují přímo s externími DNS servery, zvyšuje se riziko úniku dat a zneužití technikou DNS tunnelingu, a to zejména v prostředích, kde jsou nasazena méně zabezpečená zařízení, například IoT prvky nebo pracovní stanice bez odpovídající ochrany.

Doporučení:

  • Omezte komunikaci interních zařízení pouze na autorizované interní DNS servery, který se jediný dotazuje externě na svůj nadřazený DNS server.
  • Monitorujte DNS provoz, abyste detekovali anomálie jako neoprávněné dotazy na veřejné DNS servery.
  • Odhalte zařízení komunikující s neutorizovanými servery pomocí GREYCORTEX Mendel.
  • Blokujte externí DNS dotazy na úrovni firewallu, aby se zabránilo obcházení interní infrastruktury.

7. Nevyužívaná IPv6 komunikace

Mnoho zařízení má aktivní IPv6, aniž jej firma skutečně využívá. Pokud je na těchto koncových zařízeních povolen IPv6, dochází k přiřazení více IP adres jednomu síťovému rozhraní.

Tato situace sice nepředstavuje chybu v konfiguraci, ale způsobuje nadbytečné IPv6 multicastové a anycastové dotazy, které zbytečně zatěžují síťový provoz, což zbytečně komplikuje správu a zvětšuje prostor pro útoky.

Řešení:

zabbix_tip

  • Deaktivujte IPv6 tam, kde není potřeba, a pravidelně monitorujte síťový provoz pro identifikaci neefektivních toků.

Jak na správnou konfiguraci sítě? První krok je mít přehled o vlastní síti

Bezpečnost začíná u znalosti vlastní infrastruktury. Pravidelný audit, monitoring a správná konfigurace jsou základem prevence. GREYCORTEX Mendel vám umožní získat detailní přehled o síťové komunikaci, rychle odhalit chyby a minimalizovat rizika dříve, než se stanou skutečným problémem.

Zajímá vás, jak je na tom vaše síť? Nechte si udělat audit sítě, který vám odhalí kybernetické hrozby, zranitelnosti, chyby v konfiguracích, porušení bezpečnostních politik i anomálie ve výkonu sítě a aplikací.

Autor článku