Корпоративните ИТ политики често са само на хартия




На кого му пука за корпоративните ИТ политики? Във всеки случай не и на служителите, които ще предприемат “каквито мерки са необходими”, за да инсталират и използват желаните от тях приложения на работните си компютри, в това число и P2P програми, способни да се изплъзват от контрола на ИТ администраторите, се казва в доклад от проучване на използването на приложения и свързаните с това рискове.

Проучването е извършено от компанията за сигурност Palo Alto Networks. То проследява поведението на 900 000 корпоративни потребители от 60 големи организации от различни сектори на американската индустрия за периода от август 2008 г. до декември 2009 г. Основният извод на доклада от него е, че управлението на ИТ приложения е неадекватно. 

"Привлекателността на бързия интернет, желанието да използват каквото приложение поискат и сближаването на личния живот и работата означава, че има голяма вероятност много от приложенията, които са благоприятствани от по-високите скорости на мрежите в корпоративната среда да не са свързани с работата”, се казва в доклада.

Някои от тези приложения наистина повишават продуктивността на служителите, докато други нямат абсолютно никаква бизнес стойност. Още по-зле, ако се превърнат в инструмент за отмъщение в ръцете на съкратени служители, например. Достатъчно е да се стартира някое приложение от рода на YouSendIt!, след което с лекота може да се прехвърли поверителна информация на онлайн архив като BoxNet.

Техники за заобикаляне на мерките за сигурност

Докладът на Palo Alto Networks предупреждава за най-често използваните методи за изплъзване от контрола на ИТ защитата. Главна роля в този процес играят разновидностите на P2P. Компанията е открила такива приложения, най-вече BitTorrent и Gnutella, в 90% от изследваните организации, средно по шест на брой, а в някои случаи и до 17 различни приложения. Те често успяват да останат неразкрити чрез “смяна на портовете” или “маскиране като НТТР протокол”, предупреждава доклада. Тъй като служителите по сигурност са разработили специални техники за откриване на подобни приложения, някои P2P разработчици модифицират приложението така, че да използва криптиране и да заобикаля механизмите за откриването им.

Същото се отнася и за голям брой приложение за отдалечена работа, като прокси софтуер, който позволява на служители да се свързват към домашен компютър, за да сърфират в мрежата, или софтуер за анонимно браузване в уеб. Такъв софтуер е намерен на компютрите на 81% от организациите.

После идва ред на приложения като Tor, които не позволяват друг да следи кои сайтове се посещават, както и не дават информация на посетените сайтове за физическото местоположение на потребителя. Към тях спадат Hamachi, GBridge, UltraSurf и по-стари протоколи на базата на Unix като SSH. Според Palo Alto Networks, понякога те се използват от “по-умели потребители” за достъп до домашните им компютри за “дейности, нямащи връзка с работата им”.

Лакоми за мрежови ресурси приложения

Проблемът с приложенията, които “изяждат” ресурсите на корпоративните мрежи, не е малък. Възможността за анонимен достъп до която си поискат услуга окуражава апетита на някои служители за социални контакти, обмен на големи файлове, слушане на уеб радио и т.н. Според анализа на Palo Alto Networks, малко над половината от 48.5TB данни на изследваните компании са заграбени от сайтове като YouTube и приложения като Adobe Flash—"активен консуматор на честотна лента и познат вектор на заплаха”, както ги нарича компанията.

Експертите от Palo Alto не смятат, че проблемът може да се отстрани само с технологични решения. Горепосочените услуги и приложения и други подобни на тях не винаги влизат в “одобрения списък” на повечето ИТ отдели, но често могат да се използват в работата, признава докладът, поради което “блокирането им не е добро решение”.

Хардуерът и софтуерът не могат автоматично да изключват системата. Някой от по-вишестоящето ръководство трябва да помогне на ИТ отделите да открият кои приложения наистина имат стойност за компанията и кои създават единствено рискове за сигурността.

Коментар