5 ترفند كارمندان برای فرار از محدوديت‌های امنيتی شركت شما

5 ترفند كارمندان برای فرار از محدوديت‌های امنيتی شركت شما

تاریخ ایجاد

IRCRE201008042
زماني بود كه مسدود كردن سايت­هاي خاصي در اغلب محيط­هاي اداري قابل قبول بود. اما در حال حاضر اينطور نيست. سايت­هاي شبكه هاي اجتماعي مانند فيس بوك بخش مهمي از استراتژي فروش بسياري از شركت­ها را تشكيل مي­دهند. سايت­هايي مانند يوتيوب فرصت­هايي را براي به اشتراك گذاشتن اطلاعاتي راجع به محصولات يا سرويس­ها به صورت ديداري فراهم مي آورند. و سرويس­هاي پيام فوري و چت مانند Gchat، راه­هاي رايگان و موثري براي ارتباط بين كارمندان هستند.
البته استفاده از اين سايت­ها و سرويس­ها كاملا وابسته به محل كار است. براي مثال استفاده از شبكه هاي اجتماعي براي يك كارمند در وزارت دفاع به هيچ عنوان پذيرفته نيست. ولي براي كارمندان يك شركت تجاري شايد لازم باشد. اين وظيفه مدير IT يك شركت است كه در اين مورد به درستي تصميم گيري نمايد.
البته سايت­هايي نيز هستند كه استفاده از آنها در محيط كار هيچ وجه معقول و قابل توجيهي ندارد. براي مثال در اين مورد مي­توان به سايت­هاي بازي اشاره كرد. ضمن اينكه امكان آلوده شدن به بدافزارها در چنين سايت­هايي وجود دارد.
متاسفانه راهكارهايي مانند مسدود كردن برخي سايت­هاي خاص هميشه كارگشا نيست. كارمندان مي­توانند راه­هايي براي عبور كردن از اين محدوديت­ها پيدا كنند كه استفاده از اين راه­ها، شبكه، داده ها و حتي ثروت شركت را مي­تواند در معرض خطر قرار دهد.
برخي راهكارهاي كارمندان ممكن است خطرناك باشند، چرا كه كانالي ايجاد مي­شود كه از طريق آن داده ها بدون نظارت و مديريت جريان پيدا مي­كنند. اين راه­ها تاثير سرويس­هاي دفاعي مانند سيستم­هاي پيشگيري از نفوذ را كم مي­كنند.
در اين مطلب، پنج تكنيك مورد استفاده توسط كارمندان بيان شده است كه ممكن است براي دسترسي به سايت­هايي كه مجاز نيست، مورد استفاده قرار گيرند.

راهكار اول: تايپ كردن آدرس IP به جاي نام دامنه
در برخي موارد، استفاده از آدرس IP سايت­هاي مسدود شده مي­تواند بررسي­هايي را كه به دنبال نام دامنه خاصي براي مسدود كردن مي­گردند، نا اميد كند. وب سايت­هاي زيادي وجود دارند كه براي يك مقصد خاص، آدرس IP را در اختيار شما قرار مي­دهند.
براي مثال، سايت baremetal.com آدرس IP هر سايتي را كه بخواهيد در اختيار شما قرار مي­دهد. استفاده از اين آدرس به جاي نام دامنه مي­تواند محدوديت­ها را از بين ببرد.
ترميم امنيتي:
در اينجا استفاده از ليست سياه آدرس­هاي IP مي­تواند تا حدودي راه گشا باشد. بهترين روش اين است كه در مورد يك سايت نامطلوب، هم آدرس IP و هم نام دامنه مسدود گردد و به علاوه، داده هاي روي صفحه وب نيز مورد بررسي قرار گيرد. اين روش بسيار موثرتر است. در بسياري از موارد وب سايت­هايي مانند گوگل يا ياهو داده ها را از سايت­هاي ديگر فراخواني مي­كنند. از آنجايي كه سايت فراخواننده مجاز است، بنابراين هر محتواي خرابكار يا نامناسبي نيز مورد اطمينان در نظر گرفته مي­شود. توصيه مي­شود كه محتواي صفحه وب، خط به خط و صرفنظر از اينكه از كجا آمده است مورد بررسي قرار گيرد.

راهكار دوم: پيدا كردن يك نسخه cache شده
دسترسي به محتواي بسياري از سايت­ها از طريق نسخه cache شده آنها در موتورهاي جستجويي مانند گوگل امكان پذير است. موتورهاي جستجويي مانند گوگل، وب سايت­ها را به طور منظم cache كرده و نسخه اي از آنها را بر روي سرورهاي خود ذخيره مي­كنند. پس از انجام عمليات جستجو، با كليك بر روي دكمه «cached» مي­توانيد وارد نسخه cache شده سايت مورد نظر شويد كه بر روي آدرسي در گوگل قرار دارد و مسدود نيست. به اين ترتيب كارمندان مي­توانند از محدوديت ورود به يك سايت عبور نمايند.
ترميم امنيتي:
استراتژي امنيتي در اينجا چيزي شبيه مورد قبل است: صرفنظر از آدرس URL، محتواي صفحه را مورد بررسي قرار دهيد.

راهكار سوم: پنهان شدن پشت رمز گذاري
وارد كردن HTTPS در جلوي آدرس وب، اغلب يك نسخه از سايت مسدود شده را براي كاربر نمايش داده و مي­تواند به عنوان تكنيكي براي دسترسي غير مجاز استفاده گردد.
همچنين SSH، SOCKS رمز شده، به عنوان كانال هاي جايگزين هستند كه مي توانند ابزارهاي شبكه نه چندان هوشمند را فريب داده و براي داده هاي خود، نقاب ترافيك وب را ايجاد كنند. آنها بر روي پورت 80 و 443 اجرا مي شوند كه از نظر دستگاه هاي شبكه به عنوان پورت هاي انتقال ترافيك وب فرض مي شوند و هيچ ديدي نسبت به كانال هاي مذكور ندارند. زماني كه ديده نشويد مي توانيد هر آنچه را مايل باشيد، انجام دهيد.
ترميم امنيتي:
اين مساله يكي از چالش­هاي مهم و موضوع داغي در كنفرانس اخير RSA بود. اگر محتوا از طريق يك تونل لايه سوكت امن (SSL) بين سيستم و وب سرور رمز گذاري شود، بررسي اين محتوا كار بسيار مشكلي خواهد بود.
در حال حاضر بسياري از شركت­ها از پروكسي­ها و gateway هايي استفاده مي­كنند كه اجازه تحليل اين نوع محتوا را فراهم مي­كنند. البته بررسي محتوايي كه در طول يك كانال رمز گذاري شده است ممكن نيست. تنها راه حل اين است كه چيزي در ميانه راه قرار دهيد تا در آن نقطه، آن نشست به پايان برسد، محتوا بررسي گردد، و سپس مجددا نشستي براي ادامه كانال ايجاد شود.

راهكار چهارم: استفاده از پروكسي سرورها و ساير ابزارهاي سازگار با حريم شخصي
يك روش ديگر براي عبور از محدوديت­هاي امنيتي، استفاده از پروكسي سرورها است. كارمندان مي­توانند مرورگرهاي خود را طوري تنظيم كنند كه پرس و جوهاي وب آنها از طريق يك تونل رمز گذاري شده به يك سرور خارجي برسد و به اين ترتيب دسترسي آنلاين نامحدود به صفحات مورد نظر خود داشته باشند.
GhostFox كه يك افزونه مرورگر Firefox است، اين امكان را به كاربران مي­دهد كه يك پروكسي سازگار با حريم شخصي انتخاب كنند.
اين ابزارها با هدف محافظت از حريم شخصي ساخته شده اند، اما توسط كارمندان و براي پنهان كردن فعاليت اينترنتي آنها از ديد كارفرما مورد استفاده قرار می‌گیرند. بسياري از ابزارهاي فيلتر كردن، ديد بسيار محدودي نسبت به كانال­هاي رمز شده دارند.
ترميم امنيتي:
اگر پروكسي سرور رمز نشده باشد، آنگاه شما مي­توانيد ترافيك را بررسي كرده و با مسدود كردن اتصالات پروكسي در فايروال و يا مشاهده محتواي صفحه وب، اين ترافيك را مسدود نماييد. اما اگر ترافيك با ابزاري مانند Tor رمز شده باشد، آنگاه مسدود كردن بسيار مشكل خواهد بود.
راههايي براي رديابي Tor با چيزي مانند سيستم تشخيص نفوذ وجود دارد. ولي به خاطر داشته باشيد كه اين ابزارها به روش P2P عمل مي­كنند. اين موضوع باعث مي­شود كه تلاش براي رديابي ليست سياه IP كاري بسيار طاقت فرسا باشد.

راهكار پنجم: استفاده از تلفن­هاي هوشمند
استفاده از تلفن­هاي هوشمند براي متصل ماندن به Twitter و Facebook كاري بسيار معمول است.
اگرچه استفاده از يك تلفن هوشمند شخصي لزوما به معناي تداخل با يك كامپيوتر شركت نيست، ولي دسترسي به آدرس­هاي ليست سياه همچنان تخطي از قوانين محسوب مي­شود. در برخي موارد ممكن است سايت­هايي به علت كارآيي كارمندان مسدود شده باشند. دسترسي به اين سايت­ها از طريق يك تلفن هوشمند در محل كار، زير پا گذاشتن قانون است. چرا كه زمان شركت هدر مي­رود.
ترميم امنيتي:
گزينه هاي امنيتي در اينجا بسيار محدود هستند. تنها راه حل در اين مورد، اجازه ندادن به كارمندان براي ورود چنين ابزارهايي به شركت است. در حقيقت كار چنداني براي جلوگيري از دسترسي به اينترنت از طريق اين تلفن­ها نمي­توان انجام داد. ترافيك مربوط به اين تلفن­ها از زير ساخت­هاي شما عبور نمي­كنند.

 

برچسب‌ها