Zagrożenia proaktywne a zagrożenia reaktywne

Niektórymi zagrożeniami i zagrożeniami można zająć się proaktywnie, podczas gdy inne są z natury reaktywne. Kiedy opracowywane są strategie i taktyki mające na celu ochronę obecności w Internecie, same strategie i taktyki mogą powodować problemy z dostępnością. Jako przykład rozważmy powszechną strategię posiadania wielu serwerów nazw odpowiedzialnych za tłumaczenie nazw domen na adresy IP. Zanim nazwa domeny (właściwie nazywana strefą systemu nazw domen [DNS]) może zostać wprowadzona do serwerów nazw na poziomie głównym, wymagane jest zidentyfikowanie co najmniej dwóch serwerów nazw w celu przetwarzania żądań rozpoznawania nazw. Serwery nazw są najlepszym przykładem zasobów, które powinny być zróżnicowane geograficznie. Aktualizowanie stref DNS wymaga ostrożności. Jeśli aktualizacja zostanie przeprowadzona nieprawidłowo, zasoby, do których odwołuje się symbolicDNSnames, staną się nierozwiązywalne, niezależnie od faktycznego stanu serwerów sieci Web i powiązanej infrastruktury. Rachunek ryzyka związany z nazwami DNS dodatkowo komplikuje powszechna, wydajna i odpowiednia praktyka wyznaczania serwerów nazw ISP jako głównego mechanizmu rozpoznawania nazw domen. Krótko mówiąc, tłumaczenie nazw stanowi dobry przykład możliwych zagrożeń, które mogą wpływać na obecność w Internecie.

Przerwy

Coraz częściej nowoczesne przedsiębiorstwa budowane są w oparciu o wszechobecne systemy informacyjne 24/7/365, najczęściej w których główną rolę odgrywają strony internetowe. W tym środowisku wszelkiego rodzaju przerwy są katastrofalne.

Produkcja. W ciągu ostatnich 20 lat usprawniono procesy produkcyjne we wszystkich obszarach. Dwadzieścia lat temu często zdarzało się, że zakłady miały na stanie wielodniowe dostawy komponentów. Obecnie środowiska bez opóźnień lub just-in-time (JIT) są powszechne, co pozwala dużym obiektom działać przy minimalnych zapasach. Fiskalnie środowiska bez opóźnień mogą być optymalnie opłacalne, jednak paradygmat pozostawia niewielki margines na zakłócenia wspierającego łańcucha logistycznego. Łańcuch ten jest czasami kruchy i może zostać przerwany przez dowolną liczbę zagrożeń.

Łańcuch dostaw. Coraz częściej witryny internetowe stanowią integralną część łańcucha dostaw. Firmy mogą zachęcać swoich dostawców do korzystania z portalu internetowego w celu uzyskania dostępu do strony dostawcy systemu zakupów. Oparte na XML19 bramy i podejścia oparte na architekturze zorientowanej na usługi (SOA), wraz z innymi technologiami sieciowymi, są wykorzystywane do organizowania przepływu surowców i komponentów wymaganych do obsługi procesów produkcyjnych oraz zarządzania nimi. To samo usprawnienie, które przyspiesza wymianę informacji między dostawcą a producentem, może również spowodować poważne szkody i pociągnąć do odpowiedzialności.

Łańcuch dostaw. Witryny internetowe, zarówno wewnętrzne, jak i zewnętrzne, czytelne dla człowieka i międzysystemowe, stały się preferowanym narzędziem do śledzenia statusu zamówień i wysyłek. Coraz częściej łącza system-system, wdrażane jako dokumenty elektroniczne (np. XML lub JSON), stały się podstawą łańcucha dostaw wielu przedsiębiorstw systemu zarządzania i zapytań.

Dostarczanie informacji. Banki, domy maklerskie, przedsiębiorstwa użyteczności publicznej i gminy coraz częściej sięgają po Internet jako wygodną i niedrogą metodę zarządzania relacjami z konsumentami. Firmy wspierają również pobieranie zapisów transakcji i innych informacji o relacjach w formatach wymaganych przez osobiste programy baz danych i organizatorów. Te dane wyjściowe z kolei są często wykorzystywane jako dane wejściowe do innych procesów, które następnie generują inne transakcje. Nic dziwnego, że w miarę upływu czasu coraz więcej osób i firm jest uzależnionych od dostępności informacji na żądanie. Dzisiejsi klienci internetowi zakładają, że informacje są dostępne wszędzie tam, gdzie mogą używać smartfona lub tabletu. Przypomina to wzorce korzystania z bankomatów we wcześniejszej dekadzie, co pozwoliło ludziom oprzeć swoje plany na dostępie do bankomatów, często dokonując kilkukrotnych wypłat 20 dolarów zamiast wypłaty czeku 200 dolarów tygodniowo.

Utrata klientów / firmy

Klienci internetowi są bardzo mobilni. Problemy ze stroną internetową szybko przekładają się na trwale utraconych klientów. Przyczyna przestoju jest nieistotna; sam fakt, że wystąpił problem, często wystarcza, aby sprowokować ucieczkę klienta. W większości obszarów konkurencja się pokrywa. Na przykładzie firmy zajmującej się przesyłkami z dnia na dzień, w większości obszarów metropolitalnych Stanów Zjednoczonych istnieją (w porządku alfabetycznym) Federal Express, United Parcel Service i United States Postal Service. Wszystkie firmy oferują śledzenie przesyłek przez Internet, bardzo popularną usługę. Problemy lub trudności ze śledzeniem przesyłek szybko doprowadzą do utraty biznesu na rzecz innej firmy z łatwiejszym śledzeniem

Obraz PR

Witryna jest publiczną twarzą organizacji 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Ta ciągła obecność jest zaletą, dzięki czemu firma jest zawsze widoczna, ale wysoki publiczny profil witryny sprawia, że ​​jest ona głównym celem. Witryny rządowe w Stanach Zjednoczonych i za granicą często były celem ataków. W styczniu 2000 r. „Thomas”, witryna internetowa Kongresu Stanów Zjednoczonych, została zniszczona. Wcześniej, w 1996 roku, zdewastowano witrynę internetową Departamentu Sprawiedliwości Stanów Zjednoczonych. Zniszczone zostały również witryny należące do rządów Japonii, Wielkiej Brytanii i Meksyku. Ataki na strony internetowe nadal stanowią coraz większy problem. 21 marca 2013 r. seria infekcji złośliwym oprogramowaniem sparaliżowała nadawców i instytucje finansowe w Korei Południowej w czasie narastających napięć związanych z północnokoreańskimi testami jądrowymi i rakietowymi, w tym zrzeczeniem się przez Koreę Północną rozejmu z 1953 r., Zawieszającego wojnę koreańską. strony różnych problemów atakujących obecność drugiej strony w Internecie. Chociaż nie są powszechnie znane żadne rozstrzygające dowody zaangażowania państw narodowych w takie działania, jest to nieuniknione. Wzrost tej aktywności zbiegł się w czasie z ważnymi wydarzeniami publicznymi, w tym z incydentem między USA a Chinami w 2001 r., Obejmującym zderzenie lotnicze między samolotami wojskowymi, operacjami afgańsko-irackimi, wojną izraelsko-libańską w 2006 r., Konfliktem rosyjsko-gruzińskim16 i Estonią. .17 Taka działalność nie ogranicza się jednak do sfery bezpieczeństwa narodowego. Wiele witryn zostało zniszczonych podczas incydentów po opublikowaniu karykatur w duńskiej gazecie, które według niektórych zniesławiały proroka Mahometa. W niektórych przypadkach firmy poniosły dodatkowe szkody w wyniku konkursów hakerskich, w których hakerzy udowadniają swoją siłę, niszcząc jak najwięcej witryn. Fakt, że nie ma bezpośredniego motywu lub niechęci do firmy, nie ma znaczenia; szkoda nadal została wyrządzona. W świecie korporacji witryny firmowe były celem ataków mających na celu zniesławienie korporacji za prawdziwe lub wyimaginowane pomyłki. Niektóre takie epizody zostały zgłoszone w mediach, podczas gdy inne nie były przedmiotem obszernych relacji. Skala i wartość odcinka nie mają znaczenia; szkoda wyrządzona docelowej organizacji jest prawdziwą miarą. Niezgłoszone zdarzenie, które jest zdarzeniem inicjującym niepowodzenie w biznesie, jest bardziej szkodliwe dla zainteresowanych stron niż pozornie bardziej znacząca awaria z mniej poważnymi konsekwencjami. Inni cyberwandale (np. Sadmind / IIS) używali skanerów adresów do namierzania losowo wybranych maszyn. Niewidzialność nie jest obroną przed atakami skanera adresów.

Strata biznesowa

Straty biznesowe można podzielić na kilka kategorii, z których każda może wystąpić w połączeniu z obecnością organizacji w Internecie. W kontekście tego rozdziału klienci są zarówno osobami z zewnątrz, które mają dostęp do Internetu, jak i osobami wewnętrznymi, które uzyskują dostęp do aplikacji intranetowych. W praktyce osoby wewnętrzne korzystające z aplikacji hostowanych w intranecie stanowią takie same wyzwania, jak użytkownicy zewnętrzni

ANALIZA RYZYKA

Jak wspomniano wcześniej, ochrona witryn internetowych organizacji zależy od dokładnej, racjonalnej oceny ryzyka. Opracowanie skutecznych strategii i taktyk w celu zapewnienia dostępności i integralności miejsca wymaga przeanalizowania po kolei wszystkich potencjalnych zagrożeń. Nieograniczona działalność komercyjna jest dozwolona w Internecie od 1991 r. Od tego czasu duże i małe przedsiębiorstwa coraz częściej integrują dostęp do sieci Web w swoich działaniach „sekundowych”. Ryzyko związane z daną konfiguracją i strategią zależy od wielu czynników, w tym od skali przedsiębiorstwa i względnego znaczenia podmiotu internetowego w przedsiębiorstwie. Praktycznie wszystkie witryny internetowe o wysokiej widoczności (np. Yahoo !, America Online, cnn.com, Amazon.com i eBay) doświadczały w różnych okresach poważnych awarii. Im ważniejszy składnik sieciowy organizacji, tym ważniejsza jest dostępność i integralność. Duże, tradycyjne firmy ze stosunkowo małymi komponentami sieci Web mogą tolerować duże przerwy przy niewielkich uszkodzeniach. Firmy duże lub małe, które w dużej mierze polegają na sieci Web, muszą zwracać większą uwagę na swoją obecność w sieci , ponieważ poważna awaria może szybko przekształcić się w katastrofę finansową lub public relations.

Trzymaj jako nieszkodliwe

Polityki operacyjne dotyczące operacji internetowych muszą zajmować nieszkodliwe stanowisko wobec działań w dobrej wierze w ramach polityki. Radzenie sobie z kryzysem internetowym często wymaga szybkiej reakcji. Jeżeli pracownicy działają w dobrej wierze, zgodnie ze swoimi obowiązkami i zgodnie z udokumentowanymi procedurami, osoby podejmujące decyzje powinny być chronione przed odwetem. Kara za działania podjęte w dobrej wierze przynosi efekt przeciwny do zamierzonego. Jeśli procedury są złe, popraw zasady i procedury; nie obwiniaj pracowników za przestrzeganie ustalonych zasad. W takich okolicznościach działania dyscyplinarne są oczywiście niewłaściwe.

Przeciwbateria

Niektórzy sugerują, że właściwą reakcją na domniemany atak jest zastosowanie cyberprzestrzeni odpowiednika baterii przeciwdziałającej, czyli wycelowanie w artylerię, która właśnie do ciebie wystrzeliła. Jednak taktyka kontratakowania, stosowana jako środek obronny przed atakami internetowymi, będzie postrzegana pod względem technicznym i prawnym jako atak jak każdy inny. Taktyki kontratakowania mogą być emocjonalnie satysfakcjonujące, ale są podatne zarówno na błędy, jak i szkody uboczne. Kontratak może być skuteczny tylko wtedy, gdy złoczyńca zostanie prawidłowo zidentyfikowany, a skutki wzajemnego ataku są ograniczone do sprawcy. Jeśli osoby trzecie zostaną w jakikolwiek sposób skrzywdzone, działanie odwetowe stają się atakiem samym w sobie. Jednym z bardziej znanych ataków przeciwdziałających pobiciu, które zakończyły się niepowodzeniem, był przypadek z 1994 r., Kiedy dwóch prawników z Phoenix w Arizonie spamowało ponad 5000 grup dyskusyjnych Usenet, aby przekazać niezamówione informacje na temat loterii US Immigration and Naturalization Service za 55 000 zielonych kart (zezwoleń imigracyjnych). Wynikające z tego fale protestów e-mailowych przeciwko przestępcom zalały ich dostawcę usług internetowych (ISP) i spowodowały awarię co najmniej jednego serwera, powodując odmowę usługi dla wszystkich innych, niewinnych klientów usługodawcy internetowego.

Odpowiednie reakcje na ataki

Na długo przed pojawieniem się komputera, zanim rozwinęła się natychmiastowa komunikacja, prawo międzynarodowe uznawało, że ostrzelanie okrętu wojennego było aktem wojny. Kapitanom okrętów wojennych wydawano rozkazy stałe, podsumowane jako ogień w przypadku ostrzału. Na obszarach bez łatwo dostępnej ochrony policyjnej prawo obywateli do samoobrony jest powszechnie uznawane przez większość organów prawnych. W ramach prawa międzynarodowego takie formalne standardy postępowania sił zbrojnych są znane jako zasady zaangażowania, pojęcie o globalnym znaczeniu. . W cyberprzestrzeni kuszące jest odrzucenie standardów realnego świata. Łatwo jest wyobrazić sobie siebie jako mistrza własnego kawałka cyberprzestrzeni, bez związku z prawami świata rzeczywistego i ograniczeniami zachowania. Jednak personel informatyczny (IT) nie ma legitymacji prawnej kapitanów statków, którzy nie mają kontaktu ze światem zewnętrznym. Niektórzy twierdzą, że „ogień w przypadku ostrzału” jest akceptowalnym standardem zachowania w Internecie. Takie podejście nie bierze pod uwagę kwestii prawnych i etycznych dotyczących strategii i taktyk reagowania. Może to być niezadowalające, ale jedyną odpowiedzią względnie wolną od konsekwencji prawnych (karnych, cywilnych i regulacyjnych) jest „Tylko akcja obronna”. Blokowanie zakresów adresów jest obronne; oddanie strzału przekracza linię ataku. Każdy konkretny incydent związany z bezpieczeństwem ma szereg potencjalnych odpowiedzi. Odpowiednia reakcja zależy od przedsiębiorstwa oraz jego otoczenia politycznego, prawnego i biznesowego. Dopuszczalność reakcji jest również kwestią zarządzania, a także potencjalnie polityczną. Określenie, jakie reakcje są dopuszczalne w różnych sytuacjach, wymaga wkładu kierownictwa w zakresie polityki, radcy prawnego w zakresie legalności, działu public relations w zakresie opinii publicznej oraz personelu technicznego w zakresie technicznej wykonalności. W zależności od organizacji może być również konieczne zaangażowanie związków zawodowych i innych stron w negocjowanie tego, co stanowi odpowiednią odpowiedź. To, co jest akceptowalne lub odpowiednie w jednym obszarze, niekoniecznie jest akceptowalne lub odpowiednie w innym. Często na arenie bezpieczeństwa narodowego standardy dowodu są niższe niż byłyby dopuszczalne w normalnych sporach biznesowych. W amerykańskich sądach cywilnych sprawy są rozstrzygane na podstawie przewagi dowodów. Standardy dowodowe dopuszczalne w postępowaniu cywilnym nie są rozstrzygające, gdy toczy się sprawa karna, w której winę należy ustalić ponad wszelką wątpliwość. Gambity lub odpowiedzi, które są całkowicie legalne w środowisku bezpieczeństwa narodowego, mogą być całkowicie nielegalne i lekkomyślnie nieodpowiedzialne w sektorze prywatnym, narażając organizację na znaczną odpowiedzialność prawną. Zasady etykiety i zachowania są podobnie złożone. Prawa osadzonych w więzieniach w Stanach Zjednoczonych pozostają znaczące, mimo że podlegają zasadom i przepisom znacznie bardziej restrykcyjnym niż w przypadku ogółu społeczeństwa. Również środki bezpieczeństwa muszą być odpowiednie dla osób i sytuacji, w których są stosowane

Unikanie nadmiernej reakcji

Poważne reakcje mogą spowodować tyle samo, jeśli nie więcej szkód niż rzeczywisty atak. Plan reakcji musi określać organ decyzyjny i wytyczne umożliwiające podejmowanie skutecznych decyzji. Jest to szczególnie prawdziwe w przypadku dużych witryn, w których ataki mogą występować regularnie. Metody określania momentu, w którym Witryna musi zostać odłączona, aby zapobiec dalszym szkodom, należy wcześniej określić. Klony offline powinny być przygotowane, aby umożliwić szybkie odpowiedzi. Kiedy pod presją czasu podczas sytuacji awaryjnej, ostatnią rzeczą, jakiej pragniemy, jest budowanie obrazów systemu produkcyjnego.

Podsumowując, w przypadku ochrony stron internetowych i klientów działania obronne są prawie zawsze dozwolone, a wszelkiego rodzaju działania obraźliwe są prawie zawsze niedopuszczalne. Najlepsze są działania obronne, które są przejrzyste dla klienta

Poważne reakcje mogą spowodować tyle samo, jeśli nie więcej szkód niż rzeczywisty atak. Plan reakcji musi określać organ decyzyjny i wytyczne umożliwiające podejmowanie skutecznych decyzji. Jest to szczególnie prawdziwe w przypadku dużych witryn, w których ataki mogą występować regularnie. Metody określania momentu, w którym Witryna musi zostać odłączona, aby zapobiec dalszym szkodom, należy wcześniej określić. Klony offline powinny być przygotowane, aby umożliwić szybkie odpowiedzi. Kiedy pod presją czasu podczas sytuacji awaryjnej, ostatnią rzeczą, jakiej pragniemy, jest budowanie obrazów systemu produkcyjnego.

Podsumowując, w przypadku ochrony stron internetowych i klientów działania obronne są prawie zawsze dozwolone, a wszelkiego rodzaju działania obraźliwe są prawie zawsze niedopuszczalne. Najlepsze są działania obronne, które są przejrzyste dla klienta