Wycieki danych, przejęcia kontroli nad kontami pracowników przez hakerów, infekcje złośliwym oprogramowaniem infrastruktury chmurowej — to coraz częściej chleb powszedni wielu firm i instytucji. Dodatkowo, gdy coraz więcej zdań jest wykonywanych zdalnie, dochodzą problemy z wydajnością infrastruktury, wynikające z większego obciążenia wykorzystywanych sieci, urządzeń i aplikacji. Tymczasem badania pokazują, że aktualnie czas między włamaniem do sieci, a jego wykryciem to średnio kwartał.

Odwiecznym problemem inżynierii ruchu sieciowego są tzw. wąskie gardła. Lawinowo rośnie liczba urządzeń podłączanych do sieci, a wdrażanie technologii 5G i IoT (ang. Internet of Things) napędza tempo ekspansji i sprawia, że aplikacje generują coraz większy ruch. W efekcie tradycyjne łącza sieci rozległych WAN (ang. Wide Area Network) nie wystarczają i coraz trudniej się nimi zarządza. Dlatego niezbędne staje się wprowadzanie nowych rozwiązań, które bazują na standardach sieci rozległych definiowanych programowo SD WAN (ang. Software Defined WAN).

Do testowania zabezpieczeń sieci, aplikacji oraz urządzeń, warto rozważyć rozwiązania firmy Spirent Communications, które mogą sprawdzić każdy komponent infrastruktury sieciowej pod kątem bezpieczeństwa i wydajności, niezależnie od stosowanej architektury czy wykorzystywanych protokołów. Ich heterogeniczność jest odpowiednia zarówno dla mniejszych podmiotów, jak i dużych korporacji. Dodatkowo pozwalają testować sieci, urządzenia i aplikacje w warunkach ekstremalnych – wykrywają i likwidują słabe punkty.

Powszechnie wykorzystywanymi technikami są symulacja w rzeczywistych warunkach i emulacja działania w warunkach laboratoryjnych. Produkty Spirent umożliwiają symulację topologii sieci i oferują wykorzystanie gotowych scenariuszy lub opracowanie i użycie własnych. Dzięki testom możemy dostać informację o błędach lub słabych punktach wdrażanych rozwiązań jeszcze przed komercyjnym uruchomieniem. Dostarczane narzędzia mogą zostać wykorzystane w działających już sieciach w czasie rzeczywistym w celu podniesienia efektywności, wydajności i bezpieczeństwa.

Takie rozwiązania powinny zainteresować w Polsce np. operatorów tzw. usług kluczowych, czyli tych podmiotów, które świadczą bardzo istotne usługi dla funkcjonowania kraju i państwa na podstawie systemów informatycznych, a ich zakłócenie mogłoby spowodować poważne problemy. Do szczególnej troski o bezpieczeństwo sieci zobowiązuje je ustawa o krajowym systemie cyberbezpieczeństwa (KSC), która weszła w życie w sierpniu 2018 roku. Umożliwiła ona zidentyfikowanie usług, które są kluczowe dla działania państwa w kilku sektorach z obszaru: energetyki, dostaw wody, usług cyfrowych.

Może się tu pojawić pytanie, co z tzw. atakami zero-day, kiedy atakujący wykorzystują luki, o których istnieniu nikt wcześniej nie wiedział i nie było czasu na przygotowanie odpowiedniej obrony? Trzeba mieć świadomość, że wykrycie luki typu zero-day jest niemożliwe. Na szczęście działy IT nie są całkowicie pozbawione narzędzi do walki z nimi. Niektóre systemy są w stanie wykrywać luki i exploity zero-day poprzez algorytmy śledzące schematy behawioralne, które wykrywają podejrzane lub szkodliwe zachowania. Spirent ma rozwiązania, które gwarantują bardzo krótki czas reakcji w przypadku wykrycia podejrzanego pliku oraz jego automatyczną neutralizację tzw. near zero-day.

Obraz1

Na szczególną uwagę zasługują dwie platformy: CyberFlood, Avalanche.
CyberFlood to zaawansowane, ale i łatwe w użyciu rozwiązanie do testowania w warunkach laboratoryjnych. Umożliwia ono przetestowanie różnego typu ataków na aplikacje i urządzenia w celu sprawdzenia ich wydajności i bezpieczeństwa. Wykorzystywana jest do tego baza danych dziesiątek tysięcy scenariuszy cyberataków, które są na bieżąco aktualizowane i uzupełniane. Warto podkreślić, że CyberFlood jest też udostępniania jak platforma wirtualna, która umożliwia przeprowadzenie uproszczonych testów w wirtualnym środowisku, bo Spirent skonsolidował wiele funkcji testowych dla swych użytkowników.
Przykładowo to narzędzie można zastosować do testowania odporności sieci na, obecnie bardzo popularne, ataki DDoS. CyberFlood umożliwia wykorzystanie normalnego ruchu, który odbywa się w firmowej sieci do emulacji rzeczywistego ataku DDoS na testowaną infrastrukturę. Pozwala to firmie na sprawdzenie, jakie skutki mógłby mieć taki atak i jak skuteczne są działania ochronne. Tego typu testy warto powtarzać np. co sześć miesięcy, ponieważ konfiguracja w sieci się zmienia.

Avalanche to z kolei platforma do testowania wydajności sieci w warunkach dużego obciążenia aplikacyjnego — zarówno ruchu normalnego, jak i złośliwego. Jedną z ostatnich nowości, o jaką Spirent rozbudował tę platformę to możliwość testowania przez jej użytkowników wykorzystywanych rozwiązań SSL i VPN (SSL – ang. Secure Sockets Layer- to protokół sieciowy zabezpieczający komunikację pomiędzy przeglądarką internetową a serwerem). To bardzo ważne w sytuacji, gdy coraz powszechniejsza staje się telepraca i coraz więcej firm zaczyna wykorzystywać wirtualne sieci prywatne VPN (ang. Virtual Private Networks), zapewniając pracownikom dostęp do zasobów sieciowych firmy. W zależności od zastosowanej technologii VPN może mieć formę osobnego, specjalnie instalowanego rezydentnego programu, współpracującego ze stosem TCP/IP lub z protokołem IPSec, bądź wykorzystywać protokół http przeglądarki internetowej na używanym terminalu. To drugie rozwiązanie sprawdza się w sytuacji, w której konieczna jest szybka instalacja sieci u dużej liczby użytkowników rozproszonych geograficznie. Spirent Avalanche umożliwia szybką ocenę wydajności wdrażanego rozwiązania SSL VPN (wykorzystanie protokołu SSL w celu ustanowienia tunelu VPN), identyfikuje jego ewentualne luki i umożliwia ich wyeliminowanie przed wdrożeniem.

Źródło: Systemics-PAB na podstawie materiałów własnych oraz webinarium „Spirent – Take the complexity out of security and performance validation”.