Mariusz Rzepka z firmy Fortinet wyjaśnia, jak zapewnić bezpieczeństwo infrastruktury IT na arenach sportowych, a jednocześnie spełnić wysokie wymagania użytkowników i obsłużyć wzmożony ruch w sieci. – W odróżnieniu od firm większość użytkowników na stadionach to goście, którzy odwiedzają arenę sportową w ogromnej liczbie. Tworzy to duże zapotrzebowanie na dostęp do sieci w krótkich odstępach czasu. W środowiskach biznesowych zwykle występują różne rodzaje ruchu jednocześnie (SFDC, poczta elektroniczna, określone aplikacje biznesowe). Przedsiębiorstwa muszą więc nadawać im priorytety zgodnie z celami biznesowymi i ustalonym harmonogramem. Zmienność ruchu jest na ogół minimalna, dzięki czemu administratorzy sieci mają pełną kontrolę nad urządzeniami sieciowymi i systemami, którymi zarządzają w przedsiębiorstwie – mówi Mariusz Rzepka, z Fortinet.
Z kolei stadiony i inne obiekty sportowe muszą obsługiwać sieć wewnętrzną i oficjalną infrastrukturę stadionową (kioski, sieci dla zespołów, dostęp dla personelu), z której korzystają tysiące – a w przypadku igrzysk olimpijskich nawet miliony – użytkowników jednocześnie. Wszyscy oni łączą się bezprzewodowo z siecią za pomocą urządzeń mobilnych.
Dodatkowo w ostatnim czasie pojawiło się wiele nowych, zaawansowanych usług, np. do zamawiania jedzenia i napojów online oraz aplikacji pozwalających na wyszukiwanie, zapisywanie i skanowanie biletów. To powoduje konieczność zapewnienia interakcji między „zewnętrznym” ruchem generowanym przez urządzenia mobilne a aplikacjami wewnętrznymi lub udostępnianymi w chmurze. Układ ten przypomina coś pomiędzy siecią usługodawcy a dużą siecią kampusową.
Mariusz Rzepka wyjaśnia dlaczego bezpieczeństwo infrastruktury sieciowej na takich dużych imprezach jest niezbędne. – Często ruch generowany na stadionach i innych obiektach sportowych zawiera dane płatnicze i inne wrażliwe informacje finansowe lub dane osobowe. Usługodawcy i kampusy uniwersyteckie nie muszą zmagać się z tymi problemami. Sieć stadionowa musi więc zapewnić bezpieczne środowiska transakcyjne oraz dostęp do Internetu dla dziesiątek tysięcy „niezaufanych”, ale przyjaźnie nastawionych fanów łączących się bezprzewodowo z siecią. Ich wiedza na temat cyberbezpieczeństwa może być bardzo zróżnicowana.
Zagrożenie dla sieci według Mariusza Rzepki może pojawić się niemal zewsząd. – Jako że atak hakerski może zostać przeprowadzony praktycznie z każdej strony, z wewnętrznych i zewnętrznych granic sieci, z urządzenia IoT i z chmury. Tak więc potencjalne zagrożenie jest duże. Solidna i bezpieczna infrastruktura sieciowa musi uwzględniać poszczególne części środowiska, usuwać luki w zabezpieczeniach i chronić zagrożone zasoby, a następnie wprowadzać dodatkowe środki bezpieczeństwa w obszarach, z których najprawdopodobniej może nastąpić atak.
Przy opracowywaniu kompleksowej strategii bezpieczeństwa warto wziąć pod uwagę rozwiązania, takie jak korporacyjne firewalle (i oferowane przez nie funkcje bezpieczeństwa), zabezpieczenia bezprzewodowe, określone systemy bezpieczeństwa aplikacji oraz zaawansowane platformy do ochrony przed szkodliwym oprogramowaniem. Oczywiście zawsze należy też pamiętać o zdrowym rozsądku przy projektowaniu sieci oraz dobrych praktykach w zakresie bezpieczeństwa. Wysoki poziom bezpieczeństwa zaczyna się od solidnych podstaw, które obejmują zarówno dostęp fizyczny, jak i obsługiwane aplikacje i dane. Najkrócej rzecz ujmując, podejście do kwestii bezpieczeństwa musi być proaktywne – dodaję Mariusz Rzepka.
Mariusz Rzepka jednocześnie radzi jak skutecznie zapewnić bezpieczeństwo tak dużych imprez sportowych. – Wśród technologii bezprzewodowych są dostępne pewne mechanizmy, które uniemożliwiają użytkownikom korzystającym z dostępu bezprzewodowego komunikowanie się ze sobą nawzajem. Można nawet wdrożyć konkretne filtry bezpieczeństwa i reguły firewalli w celu uniemożliwienia takiej komunikacji. Może to pomóc w unieszkodliwieniu pierwszego potencjalnego ataku.
Aplikacje i serwisy WWW również można chronić przed atakiem przez wdrożenie skutecznego firewalla do aplikacji webowych (WAF), który może zidentyfikować większość niebezpiecznych użytkowników próbujących wykorzystać lukę w zabezpieczeniach sieciowych lub w zabezpieczeniach aplikacji. Istnieją również rozwiązania takie jak środowiska testowe (tzw. piaskownice, ang. sandbox) i systemy kontroli szkodliwego oprogramowania. Umożliwiają one analizę plików przesyłanych z i do sieci w celu upewnienia się, czy nie zawierają one szkodliwego kodu, który mógłby zostać wykorzystany do ataku na zagrożonego hosta – radzi Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś.
Źródło: Fortinet
Czytaj też: Wzmożona aktywność cyberprzestępców na Rio 2016