Itthon Üzleti Hogyan készülj fel a következő biztonsági sérülésre?

Hogyan készülj fel a következő biztonsági sérülésre?

Tartalomjegyzék:

Videó: Introduction to Site Reliability Engineering (November 2024)

Videó: Introduction to Site Reliability Engineering (November 2024)
Anonim

A legtöbb informatikai szakember, még ha magasabb szintű műszaki tapasztalattal is rendelkezik, nem igazán hiszi, hogy informatikai környezetét megsértik. Úgy gondolják, hogy a hackerek soha nem fogják megtalálni őket, hogy a vázlatos webhelyeken felhasználóikkal szembeni rosszindulatú programok nem lépik túl a végpontvédelmet, és ők is biztonságban vannak a ransomware ellen. Végül is ez egy szám játék, és mindenki tudja, hogy valószínűleg korcsolyázni fog.

Nos, mindenkinek téved. A 451 kutatás által 2018 elején készített felmérés szerint a 1200 vállalati biztonsági válaszadó 71 százaléka jelentett valamiféle jogsértést a közelmúltban. Ez tízből hétből áll, és ezek csak azok a számok, akik valóban rájöttek, hogy megsértették őket. Ez azt jelenti, hogy szinte biztos, hogy minden nagy hálózaton legalább egy eszköz valamilyen rosszindulatú szoftvert tárol - alvó vagy élő -. Lehet bármi, ami egy nyugvó kis szünetet tartalmaz, amíg nem hallja a parancs- és vezérlőkiszolgálótól, vagy lehet egy olyan ransomware darab, amely egyszerűen csak arra vár, amíg elegendő alkalommal készít biztonsági másolatot, hogy a helyreállítási folyamat reménytelenné váljon. Vagy ami még rosszabb, lehet, hogy egy elégedetlen alkalmazott végül elbocsátódik, és úgy dönt, hogy utoljára feltöri a rendszerét, hogy legértékesebb adatainak nagy részét elküldhesse a sötét webre. A lehetőségek végtelenek, és ezért gyakorlatilag elkerülhetetlenek.

Ne hagyja figyelmen kívül, hanem készítsen

Ha úgy gondolja, hogy ez rossz, akkor vegye fontolóra az USA Geológiai Szolgálatának (USGS), a Föld erőforrások megfigyelésének és tudományának (EROS) központjának műholdas képalkotó létesítményét Sioux Fallsban, Dél-Dakotában. A létesítmény rendszerei összeomlottak, és a helyreállítás során több mint 9000 oldalas pornót fedeztek fel, valamint néhány rosszindulatú szoftvert, mindegyiket a helyszíni szervereikre töltötték be egyik alkalmazottuk cselekedetei miatt. Soha nem tudták, hogy ott van, amíg szükségessé nem válik a helyreállítás. Néha úgy tűnik, hogy az idősebb biztonsági kutatók egyik feltételezése valóban igaz: a rossz fiúk valóban már vannak a hálózatában, csak megrontják az idejüket.

Tehát ahelyett, hogy úgy tesz, mintha soha nem fog megtörténni veled, egyszerűen reális. Tegyük fel, hogy megsértik, és onnan megy. Egyrészt ügyeljen arra, hogy bármi is történjen, az a lehető legkevésbé hatással lesz a felhasználóira és a szervezet egészére. Kiindulópontként azt jelenti, hogy meg kell védenie az adatait, oly módon, hogy azok automatikusan ne kerüljenek veszélybe csak azért, mert a hálózatod van.

Számos további lépést megtehet az ilyen jogsértések elleni védelem érdekében. Ezek a lépések tartalmazzák az adatok elérhetetlenségét, az adatok használhatatlanná tételét akkor is, ha a rossz fiúk megtalálják azokat, és a hálózat helyreállíthatóvá tételét, hogy újraindítsák a műveleteket, ha már megsértette a jogsértést. Mialatt ezt megteszi, előzetesen fel kell készülnie az összes többi követelményre is, amely az adat megsértésével jár.

7 tipp a hackre való felkészültséghez

Az előkészítés elősegítése érdekében hosszú tippeimből hét tippet állítottam össze a közelgő informatikai jogsértések és más katasztrófák kezelésével kapcsolatban. A következő lépések vannak:

1. Titkosítsa az összes adatot. Még akkor is, ha nem kötelezi a titkosítás használatát jogilag, tegye meg. Mivel ennek a további lépésnek a végrehajtása azt jelenti, hogy drámaian kevesebb fájdalommal fog járni, ha jogsértés történik, mert továbbra is teljesítheti az adatvédelmi követelményeket. És megteheti, mert nem kell aggódnia az adatvesztési felelősség miatt. Ráadásul a piaci szegmenstől függően elkerülheti a hatalmas pénzbírságokat vagy akár a börtönidőt is - mindig megfelelő politika.

2. Terjessze az adatokat. Az összes tojás nem az egyetlen közmondásos kosárba helyezése vonatkozik az adatbiztonságra is. A védett adatok típusától függően ez egy hibrid felhőkörnyezet üzemeltetését, többszintű tárolás alkalmazását üzleti szintű felhőalapú tárolási szolgáltatás használatával, vagy az adatok tárolását a különféle szerverekre elérhetővé teheti a virtualizált környezetből. Ne feledje, hogy a virtuális gépek is veszélyeztethetők a támadásokkal szemben, ha a támadó ésszerűen kifinomult. A virtuális gépek nem csak sérülékenyek lehetnek, de potenciálisan olyan módon is, hogy a fizikai infrastruktúra ne legyen, és fordítva. Amit nem akar megtenni, az a meghajtólevelek hozzárendelése az adattároló kiszolgálókhoz a fő szerverről. Ez nemcsak rossz gyakorlat, hanem nyílt meghívás a rossz hackerek számára is, hogy megszerezzék a cuccokat.

3. Vigyázzon a hozzáférés kezelésére. Korábban már hallottál tőlem, de ez nem változott: az egész hálózat nem nyitható meg mindenki számára, és az adatok nem mindenki számára elérhetők. Akár egyszerűen felhasználói jelszavak alkalmazásával, vagy (sokkal jobb) életképes identitáskezelési platformon keresztül, minden adott hálózati erőforráshoz való hozzáférést csak azoknak az embereknek kell korlátoznia, akiknek a munka funkciója megköveteli az ilyen hozzáférést. Ide tartozik mindenki, a vezérigazgatótól egészen az informatikai osztályig. És ha az IT-hez hozzáférést kell biztosítani egy védett területhez, akkor a hozzáférést szükség szerint kell megadni (lehetőleg egy, a munkakörön alapuló) alapon. A hozzáférést szintén naplózni kell: ki és mikor kívánja itt gyűjteni a minimális mennyiségű adatot.

4. Szegmentálja a hálózatot. Ez az utolsó ponttal kapcsolatos, mivel a hálózati felügyeleti eszközöknek a belső tűzfalak vagy útválasztók bezárásához történő felhasználása azt jelenti, hogy beprogramozhatók lehetõvé tenni, hogy csak bizonyos jogosult felhasználók folytassák a forgalmat; mindenki blokkolva van. Az engedélyezett felhasználói hozzáférés ellenőrzésén túl ez korlátozza az illetéktelen hozzáférést a hálózatnak csak egy részére, emellett pedig a szervezet teljes adatállományának csak egy részére. És ha az első lépést követte, akkor még akkor is, ha a rossz fiúk hozzáférnek az Ön adataihoz, az titkosítva lesz. Ha kihagyta az első lépést, és nem hagyta titkosítva a biteket, vagy valamilyen módon megszerezték a titkosítási kulcsot, akkor legalább a szegmentálással nincs mindent, csak egy darab.

5. Ne használjon mindazt a titkosítási kulcsot. Ez nyilvánvalónak hangzik, de a hosszú tapasztalatok azt mutatják, hogy még mindig túl sok informatikai szakember esik ebbe a csapdába. Nem akarja, hogy ellopott vagy repedt kulcs biztosítson hozzáférést az összes adatához. Ez nagyon hasonlít arra, hogy nem ugyanazt a jelszót használja, kivéve a rendszerekhez való hozzáféréshez, mivel ezeket is hitelesíteni kell.

  • A legjobb malware eltávolító és védő szoftver 2019-re A legjobb malware eltávolító és védő szoftver 2019-re
  • Adatok megsértése sérülékeny 4, 5 milliárd nyilvántartást tartalmaz 2018 első felében
  • Támadás alatt: Hogyan veszélyezteti a választási hackelés a támadásokat

6. Igen, a régi gesztenye: mindent készítsen. Az üzleti felhőalapú biztonsági mentési szolgáltatások minden eddiginél könnyebbé tették az informatika történetében, tehát használd ki az előnyöket és mozdulj el. Az egészet készítse el, lehetőleg egynél több helyre, vagy akár egynél több biztonsági mentési szolgáltatás használatával. Az egyik helynek a felhőben és a szervereken kell lennie, amennyire csak lehetséges az elsődleges helyétől. Így az adatok a tipikus biztonsági mentési helyzeteken kívül katasztrófa utáni helyreállítási (DR) forgatókönyvhez is rendelkezésre állnak. De még akkor is, ha a rosszindulatú program a rendszeren van, a biztonsági mentési szolgáltatásnak képesnek kell lennie rá megtalálni és megszüntetni. Ezt szem előtt tartva, fontos, hogy csak a ténylegesen releváns adatokat készítsen, azaz az Ön adatait. Ne készítsen biztonsági másolatot a merevlemez tartalmáról az ügyfélgépeken, mert valószínűleg ott van a rosszindulatú program. Ehelyett helyreállítsa ezeket a gépeket az informatikai osztály által karbantartott szokásos képekből.

7. Végül készítsen szabálysértési listát. Ez azt jelenti, hogy megbizonyosodott arról, hogy elvégezte-e azokat a adminisztratív feladatokat, amelyek általában jogsértéssel járnak. Van olyan telefonkönyve, amelyet valahol a rendszerben nem tárol, és amelyben részletezi azokat, akiket értesíteni kell a jogsértés esetén, lehetőleg abban a sorrendben, ahova felhívják őket. Hozzá kell tennie azt is, amit el kell mondania számukra a felhívás során, és mi az a határidő, amikor értesítenie kell őket. Itt is megtalálhatja a DR-szolgálat elérhetőségét. Ülj le a jogi csapattal és a felső vezetőkkel, és lépj át ezen a listán, hogy megbizonyosodj róla, hogy semmi nem maradt-e figyelmen kívül. És miután eldöntötte, hogy minden ott van, erősítse meg ezt ténylegesen a gyakorlással a szabálysértésre adott válaszként.

Miután elvégezte mindezt, nem csak könnyebben pihen, hanem elismerést is vállalhat azért, hogy jól reagál a szabálysértésre, és egyike annak a szerencsésnek, aki soha nem tapasztal megsértést.

Hogyan készülj fel a következő biztonsági sérülésre?