En stor andel av Sveriges företag, offentliga organisationer och myndigheter står inför randen till ett omfattande informationsläckage. Hos några läcker det redan, hos flera andra är det bara en tidsfråga.
Till skillnad mot ett vattenläckage som upptäcks efter en tid så är chansen ringa att informationsläckaget upptäcks. När vattenskadan väl är ett faktum är försäkringsbolagen behjälpliga för att minska skadan. Ett informationsläckage upptäcks sällan och skulle det mot alla odds upptäckas finns det inte någon som reglerar skadan. Här följer ett axplock från vardagen som jag ser som några potentiella orsaker till informationsläckor.
Brandväggen är idag en självklar komponent. Lika självklart borde det vara att säkerhetspolicyn avspeglar sig i brandväggens regelverk. I sin värsta form speglar regelverket snarare de privata behov individerna som administrera brandväggen har. En eventuell avsaknad av säkerhetspolicy är ingen godtagbar ursäkt för ett undermåligt regelverk.
Även med ett bra regelverk är brandväggen inte fulländad. Den kommersiella brandväggen har funnits på marknaden i ett decennium, men trots denna långa erfarenhet utvecklas brandväggen inte i samma takt som den onda sidan. Det har länge varit känt att det är fullt möjligt att använda en regel som tillåter trafik från det interna nätet till Internet för det omvända ändamålet. Det vill säga trafik från Internet! Här krävs det mer protokollintelligens än vad som är en realitet i flertalet brandväggar idag. Det kan lösas med ytterligare komponenter, men det rimliga är att intelligensen snarast tillförs brandväggen.
Nätseparering har goda avsikter, men när samma fysiska utrustning såsom switchar, routrar etc används för att hantera interna zoner, demilitariserade zoner och externa zoner kan det få motsatt effekt. Telnet- eller web-access från oönskade zoner, exempelvis Internet, till den vitala nätutrustningen är ingen ovanlighet. Väl inne i den vitala nätutrustningen är det tämligen enkelt att riva barriärerna mellan zonerna trots en väl fungerande brandvägg. En lindrigare form av angrepp som inte kräver någon form av inloggning och är fullt möjlig att utföra från valfri zon är en blockeringsattack vilket innebär att samtliga zoner slås ut. En blockeringsattack är för övrigt något man är kapabel att utföra redan i mellanstadiet.
Det är inte nödvändigt med access till det allra innersta för att ta del av intressant information. Den lavinartade ökningen av interaktiva meddelanden för företagsinterna angelägenheter är ett tydligt exempel där risken för informationsläckage är påtaglig. Inget ont om interaktiva meddelanden, men faktum är att de allra flesta använder publika lösningar för att täcka behovet vilket är minst sagt skrämmande.
Slutligen vill jag nämna lösningar som stressats fram. Dessa har en oroande tendens att låta säkerhetstänkandet stå åt sidan. Ett återkommande exempel är webmail. Det löses snabbast genom att placera en webserver på det interna nätet. Med fördel etableras webservern på mailservern. Sedan är det bara att tillåta webaccess från Internet och lösningen är klar. Att bara komma på tanken att tillåta webaccess från Internet till det interna nätet ger rysningar. Inte blir det bättre av att man inte har någon form av stark autentisering för att nå webmailen och all information som väntar där. Tyvärr blir den framstressade lösningen också den permanenta lösningen.
Det är med andra ord hög tid att dra åt alla kopplingar, se över alla förgreningar och granska alla anslutningar innan läckan är ett faktum.
© 2004 Thomas Nilsson, Certezza AB
Thomas Nilsson