Ikke tryggere på innsiden av brannmuren

Ideelt sett bør man ha tilgangskontroll på alle nettverksporter i virksomheten, skriver John Bothner.

LEKKER: Brannmur er ikke en vanntett løsning, den slipper inn trafikk som tilsynelatende er legitim, for eksempel det meste av nett- og e-posttrafikk. Illustrasjon: NTB
Debattinnlegg

Virksomheter har historisk sett forsøkt å ha et sikrest mulig skille mellom virksomhetens systemer og internett. 

Det vanligste har vært å benytte en brannmur for å opprettholde dette skillet. Man har gjerne vært noe ukritisk til sikkerheten på «innsiden». Men er det tilstrekkelig å bare fokusere på det som skjer utenfor brannmuren? 

Et IKT-system kan også angripes fra innsiden på flere måter.

For det første er ikke brannmur en vanntett løsning, den slipper inn trafikk som tilsynelatende er legitim, for eksempel det meste av nett- og e-posttrafikk

For det første er ikke brannmur en vanntett løsning, den slipper inn trafikk som tilsynelatende er legitim, for eksempel det meste av nett- og e-posttrafikk. Alt dette er ikke nødvendigvis legitim trafikk. Det kan kompromittere ansattes datamaskiner samt servere.

For det andre så vil bærbare datamaskiner kunne kompromitteres når de er utenfor virksomheten, for så å utnyttes til å angripe IKT-systemet fra innsiden når datamaskinen er kommet tilbake.

For det tredje kan ofte dårlig sikrede trådløse nett nås fra utsiden av virksomhetens lokaler.

For det fjerde er det virksomheter som ikke har kontroll på sine fysiske kabler og svitsjer. Disse komponentene kan være plassert i deler av bygningen som uvedkommende har for lett tilgang til.

For det femte så benyttes tjenester fra ulike underleverandører i virksomhetens systemer - disse underleverandørene kan ha blitt kompromittert.

Til slutt så kan egne ansatte utføre utilsiktede eller tilsiktede feil som kompromitterer virksomheten. God nettverksikkerhet innebærer å avverge eller redusere konsekvensen av alle disse angrepstypene.

Skillet mellom hva som er på utsiden og hva som er på innsiden blir gradvis mindre. Det er flere grunner til dette. For det første har man i senere tid prioritert mobilitet for de ansatte, hvor man arbeider mange steder, også utenfor kontoret. For det andre så benytter mange virksomheter i stadig økende grad ulike leverandører som en del av virksomhetens IKT-tjenester. Skillet mellom «interne» tjenester og «eksterne» tjenester blir derfor mindre.

John Bothner. Foto: NSM

Virksomhetens nettverk bør sikres godt mot alle disse truslene. Ideelt sett bør man ha tilgangskontroll på alle nettverksporter i virksomheten, enten portene er trådløse, kablet eller virtuelle. Og klare regler for dataflyt i nettverket. For å kunne få til dette bør man tilstrebe å drifte nettverket med et verktøy fra et sentralt punkt. Videre bør man ha en eller annen form for oppdeling av nettverket. Her kan man vurdere ulike løsninger. Mer om dette kan du lese på NSMs hjemmesider.

John Bothner

Senioringeniør ved Nasjonalt cybersikkerhetssenter i NSM