Kamila D.

Kamila D. Specjalista, Urząd

Temat: BRAK OCHRONY

Witam,
mam pytanie, co powienien zrobić ADO, w sytuacji kiedy w swojej instytucji ma 150 komputerów, które mają już nieaktualiwany system XP i Office 2003. Nie może wymienić wszystkich komputerów, bo nie ma na to pieniędzy. Gdyby była kontrola z GIODO, to co by było w tej sytuacji (pomijając kary) jakie mogłyby być zalecenia? Bioąc pod uwagę, że jest to instytucja państwowa i nie ma bużdetu od już.

pozdrawiam :-)
Paweł Lada

Paweł Lada Administrator
Bezpieczeństwa
Informacji

Temat: BRAK OCHRONY

Odłączyć komputery od Internetu, sieci LAN, zablokować nośniki USB, napędy optyczne na komputerach z XP, gdzie obsługiwane są programy, które dedykowane są tylko pod system Windows. Na stanowiskach, gdzie używany jest tylko Word/Excel zamienić Windows XP na dystrybucję darmowego Linuxa z OpenOffice. Warto pomyśleć też o zakupie kilku stanowisk na którymś z nowszych systemów Windows oraz na aktualizacji systemu Windows Server do nowszej wersji (np 2012), ponieważ ten system też jest wypierany o czym często zapomina się w urzędach i spotyka się serwery działające jeszcze nawet na Windows Server 2003 ;)
Kamila D.

Kamila D. Specjalista, Urząd

Temat: BRAK OCHRONY

Rozumie, że jeżeli to nie zostanie zrobione, jest to duży problem, bo stanowi zagrożenie?
Paweł Lada

Paweł Lada Administrator
Bezpieczeństwa
Informacji

Temat: BRAK OCHRONY

Nie jest wymagane, żeby wymieniać cały sprzęt w urzędzie. Można zamiast tego uregulować sporo kwestii procedurami. Jednak pozostawienie stanowisk, gdzie przetwarzane są dane osobowe (i nie tylko) samym sobie stanowi duży problem.

Możesz zaproponować zmiany, zawsze dostaniesz plusa za ekonomiczne rozwiązanie problemu ;)
Kamila D.

Kamila D. Specjalista, Urząd

Temat: BRAK OCHRONY

Zmiany, to masz na myśli (...) na dystrybucję darmowego Linuxa z OpenOffice? Jeżeli chodzi o uregulowania procedurami, to co powinno być uregulowane, bo nie bardzo rozumiem? Bo jeżeli nie jest wymagane, by wymienić sprzęt, a brak aktualizacji sprzętu stanowi zagrożenie dla przetwarzanych danych osobowych, to co tu można regulować procedurami?

Temat: BRAK OCHRONY

Jak dla mnie idealny case do wpisania jako zagrożenie na etapie analizy ryzyka. W planie zarządzania ryzykiem do zaplanowania w określonej perspektywie czasowej wymiana na nowszy system i z tym do ADO.
Paweł Lada

Paweł Lada Administrator
Bezpieczeństwa
Informacji

Temat: BRAK OCHRONY

Marta ładnie to ujęła innymi słowami ;)
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: BRAK OCHRONY

Tak nieco kamyczek do ogródka...

Skąd założenie, że systemy nie posiadające wsparcia producenta są systemami z lukami?

Wiecie, że niektóre systemy, związane z bezpieczeństwem lotnictw cywilnego chodzą jeszcze pod win 3.1?

Słusznie Marta pisze o ryzyku, tylko ryzyko to NIE SAM SKUTEK. A mam wrażenie, że tak jakoś wątek skupił się na samym skutku, bez oceny prawdopodobieństwa. Więc zanim zacznie się wielka operacja wymiany systemu, może warto jednak zrobić pełną analizę i ocenić prawdopodobieństwo wystąpienia - już chociażby do samej analizy zagrożeń (ryzyko - to górna pólka, pisaliśmy na tym wątku o tym).

Co do opensource. Paweł - z tym nie jest tak prosto. W systemach zaawansowanych mieliśmy problem przy szacowaniu ryzyka, że... nie ma dostawcy ;-) Więc tu się robi pewien problem, bo system otwarty, ale nie ma jednej osoby, czy firmy, która będzie odpowiedzialna za dostarczenie systemu i aplikacji.

Rozwiązaliśmy problem, bo zależało nam na linuksie - wygrał SUSE, ze SLED i SLES-em.
Dla niewtajemniczonych - SLED - Suse linux enterprise desktop, a sles - to samo tylko serwer. Wyszło jednorodne środowisko, za nieco mniejszą kasę ;-)

W czasie gdy Win 7 kosztował kilka stówek, a w wersjach pro - ponad 1.tys, uzyskaliśmy środowisko desktopów na zajefajnym poziomie bezpieczeństwa za coś ponad 170 pln za rok subskrypcji. System niebywale user friendly, obecnie w OpenSuse wypuścili wersję która korzysta z repo SLED-a, więc można popatrzeć co może. Plus 60 dni bezpłatnej subskrypcji na testowanie, czy poradzi sobie ze wszystkimi urządzeniami. Jest dość konserwatywny, z reguły kernel jest zmieniany dopiero jak sprawdzony i zapatchowany, co powoduje czasem problemy ze sterownikami.

Niemniej kolejny problem z głowy jak się maszyny zmienia. Przy Win na OEM - sorry, ale brak uprawnień do korzystania z systemu na nowej maszynie.

Mają też swojego Libre Office, więc i dostarczenie aplikacji biurowej było z potwierdzeniem źródła pochodzenia (i odpowiedzialnością dostawcy).

Co do aplikacji biurowej, kiedyś IBM też miał swoją, oparta o Libre. Nieco czasem niekompatybilną, ale dużo lepiej chodziła z excelem. To było z kolei środowisko Lotusa - Lotus Symphony. Wielka kobyła, ale całkiem fajne dodatki. Przy czym też mamy rozliczalność i odpowiedzialność dostawcy.
Szymon S.

Szymon S. IOD / IBTI

Temat: BRAK OCHRONY

Nowy system często będzie posiadał więcej luk niż sprawdzony juz system. Nie wymieniałbym "na już, natychmiast" wszystkich systemów. XP nie jest wspierany, ale przez lata pracowano nad jego "doskonałością" ;)
Paweł G.

Paweł G. IOD, podmiot danych

Temat: BRAK OCHRONY

Słusznie prawi Grzegorz, tym bardziej że prawdopodobieństwo jako niskie najczęściej intuicyjnie w takim przypadku oceniają ADO, którzy nie są informatykami.

Jakie jest zatem rzeczywiste zagrożenie? Jak oszacować prawdopodobieństwo przy niewspieranych przez producenta systemach?
Tomasz Fibingier

Tomasz Fibingier Inspektor Ochrony
Danych + IT

Temat: BRAK OCHRONY

Paweł G.:
Jakie jest zatem rzeczywiste zagrożenie? Jak oszacować prawdopodobieństwo przy niewspieranych przez producenta systemach?
Grzegorz K.:
>Skąd założenie, że systemy nie posiadające wsparcia producenta są systemami z lukami?
>
Tak analitycznie moim zdaniem system z zakończonym wsparciem był w okresie wspierania zabezpieczany lub przynajmniej próbowano zabezpieczyć przez ówcześnie znanymi/zidentyfikowanymi zagrożeniami podatnościami. Po zakończonym okresie wsparcia producent nie łata dziur, a z uwagi że cały czas pojawiają się nowe zagrożenia które mogą wykorzystywać podatności to stare systemy nie są chronione pod tym kątem. do tego dochodzi kwestia możliwości lub braku możliwości wykorzystania w starszych systemach nowszych potencjalnie bezpieczniejszych składników np. przeglądarek www, które też mogą być celem ataku z uwagi na brak aktualizowania zabezpieczeń.

Moim zdaniem sensownym rozwiązaniem, nawet jeśli nie ma teraz możliwości zaktualizowania systemów do wspieranych wersji, jest zaplanowanie sobie ich wymiany w określonym skończonym okresie czasu (jak radzono w jednym z wcześniejszych postów). Próby tłumaczenia sobie, że to nic, że system już nie wspierany bo był załatany x czasu temu to obejście tematu. Zresztą w przypadku kontroli Giodo czy innego organu, jeśli zadadzą pytanie co zrobiła organizacja żeby zapewnić możliwość aktualizacji zabezpieczeń systemów, to takie tłumaczenie może nie przejść.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: BRAK OCHRONY

Tomasz F.:

Tak analitycznie moim zdaniem system z zakończonym wsparciem był w okresie wspierania zabezpieczany lub przynajmniej próbowano zabezpieczyć przez ówcześnie znanymi/zidentyfikowanymi zagrożeniami podatnościami. Po zakończonym okresie wsparcia producent nie łata dziur, a z uwagi że cały czas pojawiają się nowe zagrożenia które mogą wykorzystywać podatności to stare systemy nie są chronione pod tym kątem. do tego dochodzi kwestia możliwości lub braku możliwości wykorzystania w starszych systemach nowszych potencjalnie bezpieczniejszych składników np. przeglądarek www, które też mogą być celem ataku z uwagi na brak aktualizowania zabezpieczeń.

I tu jest pewien paradoks. Bo.. jak pisałem - WIN 3.1 kontroluje systemy pogodowe na wielu lotniskach. Paradoks można porównać z paradoksem linuxa, który wcale nie jest bardziej odporny na aplikacje złośliwe. Jest tylko mniej popularny - co po stronie użytkownika objawia sie tym, że czasem kombinować trzeba ze sterownikami. Ale jest dużo bardziej bezpieczniejszy, niż WIN, co do którego mamy do czynienia z kodem zamkniętym, a jednak jego popularność sprawia że jest bardziej i częściej atakowany.

Druga rzecz - analizy ryzyka organizacji raczej nie prowadziłbym dla systemu "ogólnie" a dla systemu - konkretnego. Tu XP. Znów mały paradoks - istnieje w sieci cała wielka grupa fanów XP, którzy dzielą się lukami. Łatami nieco gorzej. Ale analiza ma dotyczyć usług i aplikacji wykorzystywanych w danym systemie.

Innymi słowy - pierwszy akapit, to z ISO 31000, czy już 27001 - ten tzw. kontekst zewnętrzny. Czyli jak to wygląda w ogóle, w czynnikach otaczających organizację. Bo brak wpływu to czynniki grupy T - i to jako zagrożenie trzeba opisać.
Ale jeśli organizacja używa konkret systemów do ograniczonej grupy działań (to już analiza kontekstu wewnętrznego) - to może sie okazać, że wpływ czynnika otoczenia ma mały wpływ na bezpieczeństwo.

Podsumowując, ocenę systemów i dostawców - trzeba prowadzić. Żeby wiedzieć co w trawie pizczy.

Naprawdę od wielu lat przestrzegeam (to ogólne stwierdzenie do nikogo personalnie - bardziej jako głos w całej dyskusji), przed mechanicznym przyjmowaniem pewnych założeń. Czynniki zewnętrzne, na które nie mamy wpływu, mają na nas wpływ. Ale to jak duży - to po analizie organizacji i tego co jest podatne na ten wpływ. Tu moim zdaniem nie ma aż takiej podatności, żeby uciekać z tematem jakoś drastycznie szybko.

raczej nałożyłbym kwestie funkcjonalne - wydajność systemu, zgodność z wymaganiami producentów aplikacji - z bezpieczeństwem. I z tych dwóch grup - bezpieczeństwo i funkcjonalność - dopiero okreslał ramy czasowe wymiany sprzętu. Nawet na rozwiązania sieciowe - np think client

Temat: BRAK OCHRONY

Być może jest inne wyjście, a bardziej inny sposób dojścia do tych samych wyników.

W pierwszej kolejności dokonać przeglądu i inwentaryzacji stanowisk pod kątem przetwarzania danych osobowych (kontrola systemów pogodowych tym nie jest i Win 3.11 nie musi sprostać wymogom uodo).

Stanowiska na których nie przetwarza się danych, można 'chwilowo' pominąć. Na pozostałych należy zidentyfikować, które pracują na aplikacjach (stanowiskowych lub sieciowych) przetwarzających dane osobowe, a które są 'maszynami do pisania'. I ponownie - te ostatnie 'chwilowo' pomijamy.

Pozostają nam stanowiska szczególnie wrażliwe. I o nie należałoby w pierwszej kolejności zadbać.
Na czele tej listy widziałbym serwer. Gdyż jeśli on nie będzie spełniał wymogów bezpieczeństwa, to nakłady na inny sprzęt nie przyniosą zadowalających rezultatów.

W następnej kolejności byłoby ... oprogramowanie sieciowe i stanowiskowe. Może okazać się, że obecne oprogramowanie nie spełnia wymogów bezpieczeństwa (duże prawdopodobieństwo na systemie z XP). Przy założeniu, że oprogramowanie nie spełnia tych wymogów procedura jest o tyle łatwiejsza, że nowe programy nie są do zainstalowania na XP. Do sprawy podchodzi się więc kompleksowo.
Gorzej, gdy oprogramowanie spełnia wymagania. Wówczas potrzeba większej ekwilibrystyki.

Chwilowo pominięte stanowiska nie oznaczają, że wypadają z orbity działań. One mają mniejszy kaliber zagrożeń. Należy zadbać by te stanowiska miały minimalny wpływ na pozostały system (co dobrze opisał kolega Paweł - odłączenie od Internetu, sieci LAN, blokada portów USB, stacji dysków, CD) o ile da to się pogodzić z codzienną pracą.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: BRAK OCHRONY

Oj... dane meteorologa, który podaje raporty.. To sa dane osobowe, do tego muszą być mocno rozliczalne ;-)

Temat: BRAK OCHRONY

Grzegorz K.:
Oj... dane meteorologa, który podaje raporty.. To sa dane osobowe, do tego muszą być mocno rozliczalne ;-)

Współczuję temu meteorologowi, który pisze na 3.11 raporty :D
Szymon S.

Szymon S. IOD / IBTI

Temat: BRAK OCHRONY

Elektrownie atomowe śmigają na jeszcze starszym oprogramowaniu. Mniej bezpieczne? Niech ktoś znajdzie specjalistę, który potrafi się włamać do czegoś co jest programowane w niemalże wymarłym języku.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: BRAK OCHRONY

Szymon, własnie o to biega. Analiza ma być do konkret zastosowania, a nie do tego, co się w branży uważa. ;-)

Starsze często są bezpieczniejsze, bo mają dużo mniej syfu. Wystarczy popatrzeć na obciążenie procesora na starych systemach i już jest odpowiedź - mniej procesów. Jak mniej procesów - mniej miejsc do ataku.
Marek Popiel

Marek Popiel ochroniarz danych

Temat: BRAK OCHRONY

Aleście tutaj wieloaspektowy temat rozkręcili... Pozwolę sobie dodać swoje 3 grosze.

Ogólnie nie zgadam się z tezą, że starsze systemy są bezpieczniejsze bo mniej osób się do nich włamuje albo bo mają mniej punktów, w których można je zaatakować. Zwłaszcza, że bezpieczeństwo informacji to nie tylko poufność, ale także dostępność i integralność.
Zanim jednak to uzasadnię, to chciałbym podzielić się ogólniejszą refleksją.

Moim zdaniem sposób patrzenia na bezpieczeństwo IT zmienił się dość mocno, szczególnie w ciągu ostatnich 15 lat.
Kiedyś być może uważano, że bezpieczeństwo systemu zależy od sposobu jego zaprojektowania i wykonania. Ale problem polega na tym, że w przypadku technologii IT, przy poziomie złożoności na jakim bazują rozwiązania użytkowe w tej dziedzinie i tempie zmian - wiara w perfekcyjnie, czy chociaż przyzwoicie dopracowane systemy IT równa się niemal naiwności.
Kolejnym krokiem w patrzeniu na bezpieczeństwo IT jest uznanie, że bezpieczeństwo jakiegoś systemu użytkowego zależy od ludzi którzy go konfigurują i nadzorują, czyli powiedzmy administratorów. Pojawia się tu jednak dodatkowe ryzyko dla bezpieczeństwa - tzn. kwestia kompetencji i dostępności odpowiednich fachowców. Przykład? Proszę bardzo - ten nieszczęsny pomiatany Win - kto go instaluje? kto konfiguruje? jak często system ten jest używany z domyślnymi konfiguracjami, bez żadnego hardeningu? (i mam tu na myśli systemy produkcyjne, teoretycznie "administrowane" przez fachowców, o komputerach prywatnych nie warto wspominać).
Niestety w ciągu ostatnich 15 lat boleśnie mogliśmy się przekonać, że świat jest jeszcze bardziej skomplikowany. 11 września i parę innych ataków terrorystycznych, wycieki Snowdena, Wikileaks itp. oraz nieformalne wojny toczone przez światowe mocarstwa w przestrzeni cyfrowej (mam na myśli ataki hackerskie wykonywane prawdopodobnie za wiedzą lub wręcz z inspiracji władz poszczególnych krajów na infrastrukturę innych państwa) uświadomiły wielu ludziom iż:
1) szacowanie ryzyka w oparciu o zakładane racjonalne i oparte na finansowej kalkulacji działanie atakującego może być poważnym błędem;
2) bezpieczeństwo systemów często jest iluzoryczne co udowadniają działania różnych mniej lub bardziej tajnych służb i organizacji, które dysponują wiedzą i narzędziami, o których nie ma pojęcia wielu specjalistów od bezpieczeństwa IT, że nie wspomnę o zwykłym "statystycznym" adminie.
Wszystko powyższe prowadzi moim zdaniem do defetystycznie brzmiącego wniosku, że bezpieczeństwa na przyzwoitym poziomie nie da się zapewnić, można tylko się starać.

Wracając do argumentów padających w tej dyskusji:
Szymon Szuszwalak:
Elektrownie atomowe śmigają na jeszcze starszym oprogramowaniu. Mniej bezpieczne? Niech
ktoś znajdzie specjalistę, który potrafi się włamać do czegoś co jest programowane w niemalże
wymarłym języku.
Na prawdę nie ma powodu do obaw?
Może prawdopodobieństwo włamania jest niewielkie, ale za to jak efektowne mogą być konsekwencje...
Po pierwsze - ludzi, którzy na prawdę będą chcieli zaatakować elektrownię atomową nie powstrzyma fakt, że język oprogramowania niemal wymarł. Będą mieli środki i sposoby, żeby pozyskać odpowiedniego fachowca. Najbardziej oczywistym przykładem jest Stuxnet, ale tu i ówdzie słychać o innych przypadkach, np. polecam historię o niewyjaśnionych do końca ingerencjach w firmware centrali telefonicznych należących do Vodafone (wiedza nt. tego firmware jest teoretycznie zamknięta do dość wąskiego grona osób), opisaną tutaj:
https://zaufanatrzeciastrona.pl/wielka-grecka-afera-pod...
W te sprawie pojawił się też wątek z branży o.d.o. - "Grecki odpowiednik GIODO wymierzył grzywnę 76 milionów euro dla Vodafone za celowe utrudnianie śledztwa oraz dla Ericssona w wysokości 7,36 milionów euro, a z kolei odpowiednik UKE ukarał Vodafone grzywną w wysokości 19 milionów euro".
Po drugie - skoro język niemal wymarły, tzn, że stopniowo zamiast ryzyka włamania mamy ryzyko braku dostępu do odpowiednich, "oblatanych" fachowców, którzy potrafią sobie z tym językiem dobrze poradzić. Obym był kiepskim prorokiem, ale może się zdarzyć, że kiedyś powieje radioaktywny wiatr bo starzy fachowcy wymarli, a nowi nie do końca sobie poradzili z archaiczną technologią...
Grzegorz Krzemiński:
Starsze często są bezpieczniejsze, bo mają dużo mniej syfu. Wystarczy popatrzeć na obciążenie
procesora na starych systemach i już jest odpowiedź - mniej procesów.
Hmmm, jeżeli w domu zamiast 6 okien (i mam tu na myśli takie z szybami, nie windows) są 2 okna, ale stare i spaczone, to ryzyko włamania maleje?
A porzucając porównania - w IT jest tak, że czasami po wielu latach znajdowane są luki, które dotyczą wielu systemów wstecz i nie są już w tych systemach poprawiane. "Zainteresowani" bez problemu mogą w Internecie znaleźć informacje o tych lukach i je wykorzystać.
Owszem, jak pisze Szymon, na dopracowanie Win XP poświecono wiele lat, a na nowsze Windy niewiele, ale nowe luki które dotyczą XP nie są już łatane (tak, wiem, że jest pewien myk, który do roku 2019 zapewnia im aktualizację, choć trzeba dodać, że bez gwarancji poprawności działania systemu ze strony MS).
No i tu też mamy to drugie ryzyko - jak wyżej, tzn. znów mamy ryzyko, że stopniowo coraz mniej fachowców od tych starszych systemów.
Grzegorz Krzemiński:
WIN 3.1 kontroluje systemy pogodowe na wielu lotniskach
Pytanie czy trzymanie się 3.1 wynika z przekonania o bezpieczeństwie tego systemu,
bo na moje wyczucie to może być raczej kwestia ekonomiczna - taki specjalizowany dla lotnisk system za pewne nie był tani, w dodatku jego wymiana może się wiązać z wymianą też pewnie nie tanich urządzeń wykorzystywanych przez systemy pogodowe, więc być może opłaca się go utrzymywać przy życiu, tak długo jak się da.

Podsumowując - zgadzam się z tezą, że nie ma co aktualizować wszystkiego na siłę, ale z bronieniem starych systemów też bym nie przesadzał, z powodów o których napisałem powyżej.

PS. Sorki, że się tak rozpisałem, ale postanowiłem sobie w piątkowy wieczór trochę poszaleć ;-)
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: BRAK OCHRONY

Porównanie do okien naprawdę mnie powaliło... Szkoda, że nie przyrównujemy do bram. Stare i kute są dużo mocniejsze niż dzisiejsze z profili zamkniętych ze stali trójki ;-)

Po raz kolejny. Analizę zagrożeń robimy do prawdopodobieństwa ataku. I do tego jest dostosowanie.

W innym przypadku, przyjmowanie uogólnień spowoduje, że powinniśmy mieć w każdej firmie zabezpieczenia na miarę Pentagonu. A czemu nie mamy? Może dlatego, że nie każdy nasz system będzie atakowany z taką samą mocą jak Pentagon?

Analogicznie - jak atakowany będzie system o którym mowa?

Ale ... ja już to pisałem. Kilka wypowiedzi wcześniej
Szymon S.

Szymon S. IOD / IBTI

Temat: BRAK OCHRONY

Oczywiście Marku, że nikt nie mówi o trzymaniu się starszych systemów na siłę. Ale wymiana systemu tylko dlatego, że jest on nowy i wydawca pracuje nad jego łataniem nie gwarantuje bezpieczeństwa. Najlepszym przykładem jest Windows 10. Gdzie testerzy... tfu... użytkownicy pracują nad wyszukiwaniem dziur. Ile firm ma już 10-tki? Firmy te są bezpieczniejsze? Niesądzę, skoro nikt do końca nie wie co Microsoft tam zapakował i co z czasem zostanie uruchomione w ramach odbicia sobie darmowy upgrade. W sieci można poczytać jak użytkownicy wyłączają niechciane procesy, a wydawca w łatce uruchamia je ponownie i blokuje wyłączenie.

Zgadzam się co do jednego. Jeśli ktoś naprawdę chce to zawsze znajdzie sposób na włamanie do jakiegokolwiek systemu. My tylko możemy utrudniać i sprawiać, że atak nie będzie opłacalny.



Wyślij zaproszenie do