Эксперт по сетевым решениям К2Тех Константин Ким выступил с темой «харденинг сетевой инфраструктуры» на международном киберфестивале Positive Hack Days, посвященном цифровым технологиям и кибербезопасности. На примере реальных кейсов он показал для чего нужен харденинг и каких рисков в области сетевой безопасности можно избежать с его помощью.
Мероприятие прошло в Москве в комплексе «Лужники» и собрало участников из 40 стран, в деловой части выступило более 500 спикеров. В секции деловой программы Константин Ким подробнее раскрыл как харденинг работает на усиление безопасности сети путем уменьшения ее уязвимости к атакам. В частности, процесс харденинга включает в себя ряд мер, направленных на минимизацию потенциальных точек входа для злоумышленников и усиление защиты компонентов сети.
Применение харденинга позволяет снизить вероятность простоев из-за кибератак, защитить конфиденциальные данные компании, обеспечить соответствие требованиям регуляторов и стандартов безопасность и повысить доверие клиентов и партнеров за счет надежной киберзащиты.
В качестве примеров киберугроз эксперт привел несколько кейсов из практики. Так, в одной из территориально-распределенных компаний с множеством филиалов, настройка сетевого оборудования проводилась разными инженерами вручную и без шаблонов. В результате один из пограничных маршрутизаторов оказался с конфигурацией — SNMP-community private RW и злоумышленники получили доступ снаружи и начали развивать атаку. В другой крупной федеральной коммерческой сети конфигурация половины устройств содержала настройки по умолчанию, без общего подхода и проверки шаблона. Кроме того, использовались разные версии ПО. В следствие чего компания имела большой риск несанкционированного доступа в будущем, возможность развивать атаку и нарушить работы ИТ-инфраструктуры. Обнаружить это помогло только использование автоматизированных средств аудита.
Помимо этого, Константин Ким отметил основные принципы харденинга сетевой инфраструктуры, к которым относятся систематизация подхода, физическая безопасность, правило «по умолчанию – запрещено», актуализация версий ПО, отслеживание CVE, безопасная архитектура и другие.