Domanda:
Se siamo dietro a un firewall, dobbiamo comunque riparare / correggere le vulnerabilità?
Rakesh N
2017-11-20 14:39:51 UTC
view on stackexchange narkive permalink

Di recente sono entrato a far parte di una comunità incentrata sulla sicurezza nella mia organizzazione. Molti dei nostri prodotti sono distribuiti nella Intranet (on-premise), niente nel cloud pubblico. Quindi, è possibile accedere ai portali interni solo all'interno della rete dell'organizzazione.

Recentemente, è stata pubblicata la vulnerabilità di sicurezza di una libreria Apache di terze parti (apparentemente, un'esecuzione di codice in modalità remota) . Il nostro responsabile della sicurezza ci aveva chiesto di aggiornare immediatamente la libreria all'ultima versione corretta.

Avevo chiesto, " Poiché si accede al portale solo nella intranet dietro un firewall, dobbiamo ancora aggiornare la libreria? ". Il lead non è stato in grado di fornire una spiegazione dettagliata a causa della mancanza di tempo e ha confermato che l'aggiornamento deve avvenire a prescindere.

Quindi, cosa c'è di sbagliato nell'affermazione (presupposto?) ", Dato che siamo dietro un firewall tali vulnerabilità non ci riguardano ".

Prima di tutto, non tutti i tuoi utenti interni sono attendibili.Non vuoi che tutti vedano o siano in grado di cambiare tutto.Esistono sufficienti strutture di conformità che richiedono esattamente la separazione.In secondo luogo c'è il principio della Difesa in profondità, un attaccante potrebbe aggirare il firewall e il suo movimento laterale dovrebbe essere limitato.Oggi con BYOD, WLAN, visite in loco e servizi Internet il perimetro non è più l'ultima linea di difesa (ma la prima).Tuttavia solo il primo punto spiegherebbe l'urgenza.
La NSA, uno degli organi del governo degli Stati Uniti con i più elevati requisiti di sicurezza e i più severi controlli dei precedenti per i propri dipendenti, è stata più volte compromessa da uno di loro.Fidarsi dei propri dipendenti è positivo, applicare patch ai sistemi è ancora meglio.
Sai perché i firewall sono chiamati "firewall"?I firewall sono muri * resistenti alla propagazione del fuoco *.Diresti mai "siamo dietro un firewall, quindi non abbiamo bisogno di rilevatori di fumo, un sistema di irrigazione o uscite di emergenza?"I firewall * resistono * alla propagazione del fuoco;non * li prevengono * e sono intesi come * parte di una strategia di difesa *.
"Se siamo dietro un cancello, dobbiamo ancora chiudere a chiave la nostra porta di casa?"
Quindi, hai impedito un attacco diretto dall'esterno.Cosa succede se uno dei tuoi PC intranet viene compromesso e poi quello lancia l'attacco?Prima regola della sicurezza informatica: non fidarti di nessuno
"Abbiamo cercato di difendere le mura del nostro castello, ma l'attacco è arrivato dall'interno delle sale" - Un firewall diventa rapidamente privo di significato se non si ripara la fuga di gas all'interno
"Recentemente, è stata pubblicata una vulnerabilità di sicurezza di una libreria Apache di terze parti (apparentemente, un'esecuzione di codice in modalità remota)."Dopo qualsiasi discussione concettuale qui, applicare una patch a un server Apache è così incredibilmente semplice e facile da gestire al giorno d'oggi che * non * dovrebbe nemmeno essere considerato qualcosa che si vede come opzionale.Se sei paranoico riguardo alla rottura di un sistema con una patch, questo parla più di un'implementazione del sistema scadente perché patchare Apache tramite un programma di installazione di pacchetti è dolorosamente semplice.
Otto risposte:
iainpb
2017-11-20 14:45:00 UTC
view on stackexchange narkive permalink

La tua dichiarazione fa due presupposti errati:

  1. I tuoi firewall sono / sono completamente configurati correttamente e non hanno vulnerabilità che consentirebbero a un utente malintenzionato di comprometterlo e quello stato perfetto Continuerà.

  2. Tutti nella tua organizzazione sono affidabili e non presentano rischi.

Dovresti sempre operare con un approccio di difesa in profondità e proteggere ogni livello ovunque puoi. Se un utente malintenzionato penetra un perimetro o se hai un attore canaglia, questa vulnerabilità di Apache potrebbe essere sfruttata se non patchata.

Se guardi i dettagli di note violazioni dei dati, scoprirai che spesso la prima cosa a cadere era un dispositivo di terze parti sulla rete, che è stato poi utilizzato come testa di ponte per montare ulteriori attacchi.Non si trattava nemmeno di fidarsi di tutti nell'organizzazione, era un mancato apprezzamento che le apparecchiature non possedute né gestite dall'organizzazione erano state comunque ammesse "all'interno" dell'organizzazione senza mai apparire in un organigramma in quanto tale.Quindi non so se questo si qualifica come un "3)" o solo un'ulteriore elaborazione su "2)".
E 3) non c'è modo per un utente malintenzionato di aggirare il firewall.(Ad esempio collegando un Raspberry Pi a una porta di rete interna)
Gli utenti che fanno clic su collegamenti non dovrebbero.Gli utenti che aprono allegati di posta elettronica non dovrebbero.
L'articolo 2 dovrebbe davvero essere suddiviso."È affidabile" e "non presenta rischi" sono due grandi categorie in sé.Quest'ultimo è probabilmente più importante e include cose come infezioni da malware sulle loro scatole.
Oltre a 2) TUTTI ... aggiungerei 3) TUTTO all'interno è sicuro e inalterato.Con tutte le cose dell'IoT che passano i dati dentro e fuori dalle reti, basta un solo elemento all'interno che è disponibile da o in contatto con l'esterno per essere influenzato.
gowenfawr
2017-11-20 19:52:32 UTC
view on stackexchange narkive permalink

Questa è una domanda vecchia e ha sempre la stessa risposta.

Chewy Center

Non puoi dipendere dal fatto che i tuoi aggressori non siano in grado di accedere alla tua rete. Tutto ciò che serve è un singolo dipendente che fa clic su un'e-mail di phishing e l'aggressore ha una presa sulla tua rete. Se lasci tutto senza patch, avranno una giornata campale.

in che modo l'immagine è rilevante qui?
L'immagine rappresenta qualcuno che ha costruito qualcosa per proteggersi dall'esterno, ma non è stato progettato o previsto per proteggerlo da ogni minaccia.In questo caso, qualcuno ha costruito una struttura per proteggersi dagli elementi ma non dalla fauna selvatica.Inoltre ha sorridenti orsi polari.Chi non ama sorridere gli orsi polari?
O, più precisamente, qualcuno ha costruito una struttura per proteggersi dalla fauna selvatica senza rendersi conto che la fauna trova tale struttura deliziosa e può / semplicemente mangerà direttamente attraverso di essa.Senza ulteriori difese all'interno della struttura, vieni subito innaffiato.
Penso che questa sia la risposta più semplice ed efficace: "Tutto ciò che serve è un singolo dipendente che fa clic su un'e-mail di phishing".
ymbirtt
2017-11-20 20:26:03 UTC
view on stackexchange narkive permalink

I rapporti sulle minacce rilevano abitualmente che sei molto più a rischio dai tuoi colleghi che dagli estranei. Da questo rapporto 2015, ad esempio, abbiamo le seguenti cifre:

Il 74% delle violazioni ha origine all'interno dell'azienda estesa, o tra i dipendenti (40%), terzo partiti (22%) o ex dipendenti (12%) - con il 26% proveniente dall'esterno dell'organizzazione

...

Due terzi (67%) delle violazioni della sicurezza interna hanno origine da errore involontario: una su tre (33%) è dovuta a intenti dannosi

Quindi il 33% del 74% ci fornisce circa un quarto di tutte le violazioni causate da uno dei tuoi colleghi che decide a loro non piaci.

Questa specifica vulnerabilità dovrebbe essere sfruttata da una minaccia interna dannosa e tecnicamente capace. Da un lato, il qualificatore "tecnicamente capace" qui restringe la tua probabilità di attacco in modo abbastanza significativo. D'altra parte, "questa vulnerabilità ci rende vulnerabili solo agli addetti ai lavori" è una ragione del tutto inadeguata per non applicare la patch.

Tecnicamente capace copre solo exploit reali, qualunque cosa.Posso far incazzare la mia persona finanziaria davvero male e fargli divulgare le mie informazioni a un sindacato criminale russo.Questo non vuol dire che si tratti di violazioni "reali", solo che l'abilità tecnica non è necessariamente necessaria.Ciò significa anche che la protezione avanzata deve essere qualcosa di più della semplice applicazione di patch e l'utilizzo di password complesse.
@Fistbeard, scusa se non ero chiaro, ma "tecnicamente capace" si riferiva a qualcuno che sfruttava la vulnerabilità RCE nella domanda di OP.
Sì, sono uscito dall'ambito del mio commento sopra.
tim
2017-11-20 19:13:13 UTC
view on stackexchange narkive permalink

Sì, è necessario patchare i sistemi interni.

Supponiamo che quanto segue sia vero (cosa che probabilmente non è):

  • il tuo sistema interno è 100 % impenetrabile dal mondo esterno (o stai bene che ogni sistema interno venga rilevato in caso di violazione).
  • ti fidi al 100% di tutti nella tua organizzazione (o più precisamente di chiunque abbia accesso alla intranet , che possono includere anche visitatori, dipendenti temporanei, ecc.).

Esistono ancora vulnerabilità basate sul Web che non richiedono affatto l'accesso alla intranet, in particolare XSS e CSRF.

Se adotti lo stesso approccio di non aggiornare con le applicazioni web come con i server web, è giusto presumere che alcune applicazioni saranno vulnerabili. Ora un utente malintenzionato che sa o indovina quale software utilizzi potrebbe essere in grado di ottenere l'esecuzione del codice tramite XSS o CSRF se qualcuno nella tua organizzazione non fa attenzione quando fa clic sui collegamenti o visita i siti Web.

rackandboneman
2017-11-22 04:53:21 UTC
view on stackexchange narkive permalink

Per spiegare metaforicamente:

Un firewall, nel solito significato di un filtro di pacchetti direzionale / gateway di mascheramento NAT, impedirà al resto del mondo di alimentare forzatamente il veleno della tua "gente".

Impedirà loro di causare troppi danni al resto del mondo se diventano pazzi e violenti nel caso qualcuno li avveleni ancora.

A meno che tu non li tenga con una dieta molto rigida , non impedisce alla tua gente di raggiungere e mangiare cibo che qualcuno ha avvelenato, con il preciso scopo di avvelenarli, o semplicemente per puro sadismo non mirato, per causare terrore ...

Un altro un firewall avanzato (ispezione approfondita dei pacchetti, blacklist / whitelist ecc.) controllerà il cibo, ma sarà comunque inaffidabile. Può anche creare problemi quando pensa che l'ammorbidente sia gatorade, o che il formaggio puzzolente sia un tentativo di gasare tutti, o che il sale con il semaforo verde significa che una bottiglia di salamoia satura sarà sicura da consumare.

unknownprotocol
2017-11-22 06:32:27 UTC
view on stackexchange narkive permalink

I servizi e le applicazioni solo Intranet non protette sono spesso l ' obiettivo finale delle violazioni. Purtroppo, il più delle volte gli amministratori di sistema / rete troppo sicuri di sé (e oserei dire ingenui) trascurano di proteggerli.

E se una intranet affidabile la macchina dell'utente contrae un virus, o trojan, o malware botnet, o cosa hai, che scansiona la tua intranet dall'interno e invia queste informazioni a una parte non attendibile? Ora la parte non attendibile non solo ha un vettore nella tua intranet, ma conosce anche il layout e come accedere ai suoi servizi non protetti.

Per contrastare le molte vulnerabilità impreviste si dovrebbero avere più livelli di sicurezza, non solo uno.

mootmoot
2017-11-20 14:56:36 UTC
view on stackexchange narkive permalink

Le vulnerabilità del software sono un problema difficile da mitigare con misurazioni specifiche a meno che non siano completamente testate. Quindi nessun fornitore può rispondere a questa domanda a meno che non sia molto sicuro del metodo di mitigazione che utilizza il firewall.

In effetti, dovresti chiedere se la patch interromperà l'applicazione e il processo correnti, se può essere ripristinato .

dan
2017-11-29 19:35:10 UTC
view on stackexchange narkive permalink

Mantenere aggiornato un firewall e mantenere aggiornati i software sono 2 linee di difesa indipendenti

In breve, la risposta alla tua domanda non può essere sì o no, entrambi sono sbagliati.

E qui ci sono alcune spiegazioni perché:

  • Un firewall "perfetto" (questo modello non esiste) e persino una intranet completamente isolata (cioè senza una connessione a Internet) non protegge i tuoi sistemi dalla connessione all'interno di questa intranet altamente protetta di un computer contaminato o da attacchi. (Questo è un feedback di vita reale: ~ uno di questi attacchi dall'interno / anno). Vedi anche Stuxnet (2010, analizzato da Kaspersky Lab.).

    In breve, anche un firewall "perfetto" non può proteggerti dal rischio maggiore dall'interno.

  • All'altro estremo dello spettro degli eventi malvagi, un aggiornamento di un sistema operativo o di un software non è la garanzia di un miglioramento della sicurezza. La maggior parte degli aggiornamenti del software comporta un aumento del numero di righe di codice e la legge sulle probabilità ci dice che il numero di bug aumenta proporzionalmente. Un aggiornamento del sistema operativo può aprire una vulnerabilità sulla porta 80 / tcp (http) all'interno di Apache che non era presente nella versione precedente e, come nel caso di molte configurazioni firewall, questo protocollo potrebbe essere legittimamente consentito per entrare nella tua rete. Quindi l'aggiornamento del tuo sistema operativo potrebbe causare una grave vulnerabilità all'interno dell'intera rete. Vedi anche vulnerabilità dell'accesso root remoto tramite l'aggiornamento a MacOS High Sierra (2017, analizzato da Lemi Orhan Ergin).

    In breve, anche una pratica "perfetta" di "aggiorna sempre" non può proteggerti dal maggior rischio di bug degli editor di fronte a una porta aperta del tuo firewall.

Ci sono molti altri scenari per dimostrare che nessuno di questi 2 approcci è sufficiente: il firewall "perfetto", la pratica di aggiornamento "perfetto".

Allora cosa dovrei fare?

Il mio consiglio personale è di mantenere i firewall e i software aggiornati in modo indipendente dopo un minimo controllo che nessuno di essi stia introducendo una vulnerabilità da cui l'altro non è disposto a difendersi.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...