Audit KAPELLEROND 14/12 - 1651 LOT CHAUSSÉE DE LA HULPE / TERHULPSESTEENWEG 166 - 1170 BRUXELLES / BRUSSEL +32 (0) 476 95 18 66 WWW.KEYTECH.BE Inleiding Het is van noodzakelijk belang dat men minimum één maal per jaar een security audit gaat uitvoeren. Idealiter zou zijn om een audit om de 4 maanden te doen. De reden dat men deze audit dient uit te voeren is dat er binnen een bedrijf steeds veranderingen gebeuren. Men gaat verschillende configuraties aanpassen, werknemers komen en gaan, nieuwe klanten komen. Deze aanpassingen zijn voldoende om potentiële risico’s voor het systeem binnen te halen. Fases Fase 1: Kader vastleggen Om te kunnen starten met de audit moet men eerst enkele basiszaken weten zodat men voldoende overzicht heeft over de organisatie. - Beschrijving van de organisatie Locaties Fysische vormgeving van de infrastructuur Security policy Firewall/netwerk configuratie regels Wat is security Policy? - Waarom is bepaalde informatie belangrijk? Business requirements op vlak van security? Wat doet men om informatie veilig te bewaren? Wat is de huidige structuur van mensen die verantwoordelijk zijn voor de gegevens? Fase 2: Kennismaking met infrastructuur Binnen een bedrijf dient ment verschillende risico’s rekening te houden waaronder Human threat Analysis en Vulnerability Analysis. Human threat Analysis Onder Human Threat Analysis verstaat men de problemen die (onverwacht) veroorzaakt worden door mensen. Bijvoorbeeld: het verzamelen van beschermde gegevens door mensen die hier geen toegang tot hebben, het vernietigen van data opslag systemen … Belangrijk is om een lijst op te stellen met volgende puntjes: - Veelvoorkomende problemen Hoofdpersonages interviewen in het bedrijf Voorgaande problemen onderzoeken 2 Vulnerability Analysis Vulnarability Analysis is een zwakte in het design van het systeem die men kan gebruiken om gemakkelijk binnen te dringen in het systeem. - Voorgaande problemen Voldoende regels omtrent passwoorden? Fase 3: Review & Diagnosis Hier gaan we de verkregen resultaten analyseren en beoordelen. Dit heeft betrekking op security problemen, nieuwe security maatregelen, … . Het is eveneens belangrijk om kosten af te wegen t.o.v. de voor- en nadelen. Fase 4: Implementatie Natuurlijke bedreigingen - Disaster Recovery Plan Back-up Plan Menselijke Bedreigingen - Passwoord security Internet en mobiele toegang beveiliging Mail beveiliging 3 Uitvoering Fase 1. Kader vastleggen 1.1 Beschrijving van de organisatie KeyTech is reeds verschillende jaren actief in verschillende branches binnen IT: IT consultancy, web development, hosting en web design. Deze KMO heeft diverse klanten (KMO’s, multinationals) die aanwezig zijn in verschillende domeinen. 1.2 Locaties Een deel van de servers zijn gehost bij Bart Clabots thuis. Daar staan 2 servers die men via een switch heeft verbonden met zowel een NAS ( Virtuele machines ) als de firewall die langs zijn WAN kant aan een router hangt om op het internet te kunnen. Alsook zijn er 2 kleine NAS’sen aanwezig. Eén met 2 TB die een klant gebruikt en een 2de waar backups van de klanten worden opgeslagen. Een van de servers heeft ook nog een cd aan de server gekoppeld om back-ups van te maken. Tot slot is er aan de switch ook nog een fysieke desktop aan toegevoegd, met IP 10.10.0.53. De opdrachtgever heeft de bedoeling om op termijn het virtuele netwerk en het fysische netwerk op een zelfde netwerk te plaatsen. 1.3 Fysische vormgeving van de infrastructuur USB harde schijf Backups virtuele servers 10.10.0.2 10.10.0.3 Switch NAS Backup Klanten NAS Virtuele Machines Nas Klant 2TB Router WAN Firewall 4 1.4 Informatie Servers 1.4.1 Virtuele servers Kerio CMS Websites Sharepoint 85.255.204.114 85.255.204.115 85.255.204.117 85.255.204.120 1.4.2 Fysische servers IP Manufacturer Model CPU Processor Virtual machines CPU Usage Memory Usage Datastores RAM 10.10.0.2 Fujitsu Primergy RX300 S5 8 CPUs x 2.933 GHz Intel Xeon CPU x5570 @ 2.93GHz 22 1538MHz 41135 MB Datastore_iscsi, Datastore1, Datastore2 73718,84 MB IP Manufacturer Model CPU Processor Virtual machines CPU Usage Memory Usage Datastores RAM 10.10.0.3 Dell Inc PowerEdge R300 4 CPUs x 2.333 GHz Intel Xeon CPU L5410 @ 2.33GHz 4 487 MHz 6821 MB Datastore_iscsi, Datastore1(1) 8183,61 MB 1.4.3 Wat doet men om informatie veilig te bewaren? 1.4.3.1 Data klanten Op dit moment worden de meeste data van klanten zoals facturen en mogelijke scripting opgeslagen op een centraal platform. Dit platform is bij de opdrachtgever: KeyOffice. 1.4.3.2 Servers Klanten Van elke virtuele server van een klant wordt om de x aantal dagen een back-up gemaakt. Deze back-ups worden op een NAS geplaatst die aan de servers gekoppeld zijn. 1.4.4 Wat is de huidige structuur van mensen die verantwoordelijk zijn voor de gegevens? Er zijn twee personen die zich bezighouden met het onderhouden van de gegevens. Dit zijn Erik Steenhouwer en Bart Clabots. 5 1.5 Security/policy 1.5.1 Waarom is bepaalde informatie belangrijk? De klanten van de opdrachtgever verwachten dat de opdrachtgever klanteninformatie vertrouwelijk bewaren. Deze gegevens zijn vooral persoonlijke bedrijfsgegevens zoals facturaties en dergelijke. Deze gegevens worden op een centraal platform bijgehouden. 1.5.2 Business requirements op gebied van security Om alle informatie vertrouwelijk te kunnen houden dient men rekening te houden met enkele processen. Ook met potentiële inbrekers in het systeem dient men rekening te houden. Alsook mogelijk schade aan de hardware. 1.5.2.1 Fysische security Bij de opdrachtgever gaat het zowel om fysische hardware als virtuele hardware. Men dient dit dus op te splitsen. De fysische beveiliging van de virtuele servers kan men niet zelf regelen, gezien Telenet dit allemaal regelt. De beveiliging van de fysische hardware dient men wel nauwlettend in het oog te houden. Het is belangrijk om bepaalde beveiligingsmaatregelen te treffen. Enkele voorbeelden hiervan zijn: Het plaatsen van camera Het plaatsen van alarmsystemen Enkele geautoriseerde personen toelaten tot de server room 1.5.2.2 Data Security Het is belangrijk om alle data voldoende te beveiligen. Men kan deze het beste beveiligen door enkel geautoriseerde personen toegang te geven tot vertrouwenswaardige gegevens. Voor confidentiële gegevens hebben enkel het bestuur de gegevens nodig om te kunnen inloggen. Alsook dient men er rekening mee te houden om spam, malware, spyware, network attacks tegen te houden. Dit kan men bereiken door firewalls, security software en virus software te installeren. Tot slot kan men ook zoveel mogelijk data encrypteren bij gegevensoverdracht. 1.5.2.3 Equipment security Alle uitrustingen dienen ook beveiligd te worden. Het is van groot belang dat men sloten plaatst op de uitrustingen zodat deze moeilijk gestolen kunnen worden. 1.5.2.4 Document security Om de veiligheid van vertrouwelijke documenten te bewaren is het belangrijk om deze ook voldoende te beveiligen. Ook het bewaren en niet verloren gaan van deze documenten zijn van groot belang. Men dient deze documenten eerst en vooral te bewaren op een plaats waar enkel geautoriseerde mensen toegang hebben. Men dient ook overal een back-up van te maken die men beveiligd met passwoord encryptie. Om optimale zekerheid te hebben is het 6 van groot belang dat deze documenten enkel geraadpleegd worden in de voorziene ruimte ervan. 1.6 Firewall/netwerk configuratie regels 1.6.1 Service Groups Als firewall gebruikt men een Snapgear 580 network setup. Als eerste zullen we de service groups onder de loep nemen. Men gebruikt deze om een naam te geven aan een selectie van specifieke poorten of protocollen. Deze naam kan men gebruiken in de packet filter regels. De service group kan ook gebruikt worden om gelijkaardige diensten te groeperen. Zie bijlage Service Groups. 1.6.2 Adres definities Alle mogelijk apparaten met elk hun bijhorende address definition. Bij het overlopen van de regels en het vergelijken ervan met alle mogelijk virtuele devices merken we op dat er enkele toestellen ontbreken. De volgende apparaten ontbreken in het address definition plan: DC Dev_SQL eCommerce KeyBackup Key-Ubuntu SaCD SP SWSOURCES vcenter Zie bijlage Address definitions 1.6.3 Packet Filter Rules Packet filter rules kunnen pakketten accepteren, afwijzen of negeren op basis van adressen, services en interfaces. De eerste overeenkomende regel zal de actie voor het netwerk vastleggen. Men dient dus rekening te houden met de orde van de regels. Zie bijlage Packet Filter Rules 1.6.4 Anti-virus configuration In de snapgear module kan men een Anti-Virus terugvinden, deze staat in dit geval op disabled maar heeft wel een database mirror: Database.clamav.net. Elke dag zou dit programma op updates moeten checken. 7 Bovendien heeft men nog andere functies die men kan instellen zoals: Storage POP Email 8 SMTP Email Web FTP 9 1.7 Probleemstellingen Benaming Van Datastores: Na onderzoek is gebleken dat men verschillende datastores aangemaakt heeft. Hier is het volgende probleem opgemerkt: Datastore 1 is twee maal terug te vinden, ook als Datastore 1(1). Gevaar van Back up situatie: De back-ups van de servers worden op dezelfde locatie genomen. Wanneer de serverruimte brand zou vatten, worden alle back-ups en servers mee vernietigd. Daarom is het belangrijk dat men de back-ups op een externe locatie dient te nemen. Ook wanneer men te maken heeft met inbrekers dient men rekening te houden dat men alle back-ups kan/zal verliezen. Preventie Back-ups: In de serverruimte is het dus van belang dat men een alarmsysteem en/of camerasysteem installeert. Address Definitions: Bij het controleren van de adresdefinities kan je concluderen dat niet alle virtuele toestellen zijn opgenomen in het plan. 10 Fase 2: Kennismaking met infrastructuur We dienen elke business processen apart te bekijken om veiligheidsmaatregelen te nemen. 2.1 Human threat Analysis 2.1.1 Veelvoorkomende problemen Actueel zijn er geen problemen die veroorzaakt worden door de impact van menselijk niveau. 2.1.2 Hoofdpersonages interviewen in het bedrijf Zijn er reeds probleem geweest van een persoon die van de gegevens misbruik gemaakt heeft? Neen, Toen de opdrachtgever begonnen was met het bedrijf, hadden alle medewerkers toegang tot het wachtwoord van admin accounts. Hier zijn ze nu van afgestapt, de reden hiervan was als iemand het bedrijf verliet moest men steeds die admin account gaan aanpassen. Elke user heeft eigen account en daar zijn rechten aan toegekend. Hebt u confidentiële contracten opgesteld? Bij het onderteken van het contract staat er in de clausule dat alle contracten confidentieel gehouden moeten worden. Dit heeft als voordeel dat het bedrijf steeds recht in zijn schoenen staat wanneer er problemen zijn met een werknemer die deze regels niet naleeft. 2.1.3 Voorgaande problemen onderzoeken Aangezien het bedrijf nog geen voorgaande problemen op dit vlak ondervonden heeft, is deze stap niet van toepassing. 2.1.4 Mogelijke Problemen 2.1.4.1 Keyoffice Keyoffice is een centraal platform voor alle medewerkers van het bedrijf. Men kan hier terecht voor alle contactgegevens van de bedrijven. Alsook vind men per bedrijf de verschillende facturen terug. Verder kan men de kalenders raadplegen van alle collega’s. Maar vooral de interne documenten zijn van groot belangrijk. Indien deze gelekt worden kan de concurrentie hier grote schade mee aanrichten. 2.1.4.2 Users in Keyoffice Amatulli Domenico Clabots Bart Deleu Peter Ghiot Cédric Haeldermans Aksel Le bastard Guy Mundorff Kris Nuyten Johann Steenhouwer Erik Vracas Ryo Elefterios Deze zijn allemaal gekend op de website van Keytech.be. Wanneer men alle users gaat bekijken blijkt dat Lallemand Christian nog steeds toegang heeft tot het platform van Keyoffice. Deze kan een bedreiging vormen indien deze niet meer te werk is gesteld bij Keytech. 11 2.2 Vulnerability Analysis 2.2.1 Voorgaande problemen Buiten problemen met het back-up systeem zijn er geen grote problemen geweest binnen het bedrijf. Hieronder enige uitleg bij de back-ups van KeyTech. Analyse back-up KeyTech KeyTech heeft momenteel geen uitgebreid back-upplan. Toch tracht men gegevens veilig te stellen. Een virtuele server, genaamd KeyBackup, met IP 10.10.0.43 staat hiervoor in en draait fysiek op server 10.10.0.2. KeyTech maakt gebruik van Symantec Backup Exec 2010. Dit programma beheert alle backups die genomen zijn, of nog uit te voeren zijn. Hiermee kan men gemakkelijk een overzicht vinden van welke servers er geback-upt moeten worden. Men kan ook aan job monitoring doen; het bekijken van warnings of errors is eveneens mogelijk. Het valt op dat er een verouderde versie wordt gebruikt van Symantec Backup Exec. De meest recente versie die beschikbaar is komt uit 2012. Dit is de huidige job setup. Kortom, de volgende servers zou men moeten back-uppen: HR-Sys KeyIIS Key-PHP Keytech_Kerio Keytech_Sharepoint Keytech01 Keytech33 SOB Als back-up wordt er een snapshot genomen van de server. Dit betekent dat de gehele (virtuele) server wordt gekopieerd in de staat waarin het zich op dat moment bevindt. Zo’n back-up omvat alle data, programma’s en het besturingssysteem. Afb. 1: Een overzicht van de failure-alerts (uit het back-upprogramma). Het valt momenteel op dat er veel warnings en errors in het programma staan (zie afb. 1). De oorzaak hiervan is dat de huidige configuratie enerzijds niet optimaal is ingesteld en anderzijds verouderd is. Inactieve virtuele servers, nu gehost bij Telenet, probeert Symantec Backup Exec 2010 tevergeefs te back-uppen. Andere servers staan dan weer niet ingesteld om geback-upt te worden. 12 Het resultaat is dat een deel van de back-ups momenteel slecht of niet doorgaan, met als gevolg een belangrijk risico op dataverlies. Afb. 2: Een overzicht van alerts over het tekort aan opslagruimte (uit het back-upprogramma). Er treedt ook nog een ander probleem op: er is een tekort aan opslag (zie afb. 2). Hoewel niet alles wordt geback-upt, gaat er dus weldegelijk back-updata naar een opslagschijf. 2.2.2 Regels omtrent passwoorden Binnen het bedrijf heeft iedere user een eigen wachtwoord. Het admin account is maar door enkele personen bekend. Voor meer regels omtrent het kiezen en configureren van passwoorden verwijzen wij naar het document Security, punt 1 Passwoorden. Fase 3: Review & Diagnosis Deze stap is een samenvatting van bovenstaande gegevens. Elke stap werd controleert en men kan per stap de review terugvinden. Fase 4: Implementatie Deze stap zal aan de hand van de documentatie uitgevoerd worden tijdens de stage, in het tweede semester. 13