Cyberbezpieczeństwo Maszyn

Polityki zabezpieczeń NTLMv2 a wymogi Haas Net Share – starcie z IT

Wymieniałeś w nocy szafy przekaźnikowe sieci zakładowej, a audyt narzucił wyższe pakiety "Local Security Policy". Rano dowiadujesz się bezlitosnego werdyktu: "nasza stara tokarka odmówiła uwierzytelniania w sieci LAN".

Dlaczego korporacyjne IT blokują protokoły starej obrabiarki?

Działy technologiczne odpowiedzialne za Cyber Security wielkich przedsiębiorstw na równi traktują laptop prezesa zarządu z każdą najdrobniejszą nową ramką frezującą, która usiłuje wejść do serwerowni z korytarza po protokole miedzianym (Ethernet). Złotą zasadą audytorów, przed każdym zapytaniem wpisaniem jakiegokolwiek konta Windows AD dla takiej "czarnej skrzynki Haas" jest zablokowanie przestarzałych paczek, w których oprogramowanie wpisuje niezaszyfrowane hasło dla usługi Net Share.

# Częsty widok po stronie audytora i logów Serwera SQL:
Login rejected for [Haas_Station_2]
Reason: Client used LM/NTLM authentication. Require NTLMv2 Session Security.
Audit failure. Action blocked by Local Policy setting `LmCompatibilityLevel`.

LAN Manager (LM) i staroć Haas Classic Control

Największy zator stanowi tzw. wartość Network security: LAN Manager authentication level. By spełnić warunki bezpieczeństwa ubezpieczyciela cyfrowego lub polityki ISO, wartość ta przestawiana jest z reguły na twarde polecenie: Send NTLMv2 response only. Refuse LM & NTLM.

Tymczasem staruszki Haas oparte na mniejszym potencjale procesorowym (architektura nie-NGC), posługują się właśnie algorytmem LM/NTLM w ujęciu uwierzytelniania nazwy współdzielonego folderu docelowego. Maszyna błaga więc sieć o odblokowanie wejścia po hashu NTLM, lecz serwer odbija zapytanie wypluwając rzekomy błąd na monitor maszyny: Invalid Password / Logon Failure.

Nie daj się omamić "nieprawidłowymi hasłami" na pulpicie CNC

Setki osób przed Tobą restartowało do fabrycznych wszystkie kody klucza maszyn, mylnie wierząc we wpływ złego przycisku. Dopóki twoja dyrekcja uwarstwienia sieci nie przyjmie "niedokładnego" protokołu uwierzytelniającego, obrabiarka za każdym jednym razem pomimo wpisywania złotego hasła nie zostanie obsłużona do odczytu kodu plikowego.

Zmiana poziomu zgodności na niższy ("Send LM & NTLM") wyłącznie by uzasadnić pracę zaledwie jednej starszej tokarki na korporacyjnym serwerze (np. o adresie księgowym Active Directory) wiąże się wprost z wystawieniem hashy wszystkich pracowników na otwarty podsłuch snifferów hakerskich. Zmiany nie zatwierdzi Ci żaden inspektor RODO.

Zaimplementuj wirtualną ścuzę na złącza CNC

Zaprogramujemy w Twojej linii bezpieczny i nieingerencyjny mini-storage. Ustalimy serwer pośredniczący z izolacji VLAN, który udostępni dane nowocześnie korporacji a starutkiej maszynie przetworzy zapytanie starym językiem bez wystawiania krytycznego serwera bazodanowego. Działamy w całej Polsce.

Poznaj ofertę dla dużego przemysłu