Obsah:
Video: therunofsummer (Listopad 2024)
Většina odborníků v oblasti IT, i když mají vyšší stupeň technických zkušeností, nevěří ve skutečnosti, že jejich prostředí IT bude narušeno. Myslí si, že hackeři je nikdy nenajdou, že malware, proti kterému se jejich uživatelé potýkají na útržkovitých webech, se nedostane za ochranu koncových bodů a že jsou také chráněni před ransomwarem. Koneckonců, je to hra s čísly a všichni vědí, že se pravděpodobně budou bruslit.
Neignorujte, místo toho se připravte
Pokud si myslíte, že je to špatně, pak zvažte satelitní geologický průzkum USGS (USGS), pozorování a vědu o přírodních zdrojích (EROS) v Sioux Falls v Jižní Dakotě. Systémy zařízení se zhroutily a během obnovy objevily přes 9 000 stránek porno spolu s malwarem, všechny načteny na jejich místní servery kvůli akci jednoho ze svých zaměstnanců. Nikdy nevěděli, že tam bude, dokud nebude nutné zotavení. Někdy se zdá, že jeden z předpokladů vyšších bezpečnostních vědců je ve skutečnosti pravdou: padouchy jsou ve vaší síti již ve skutečnosti, jen zkrátí svůj čas.
Takže namísto předstírání, že se vám to nikdy nestane, prostě buďte realističtí. Předpokládejme, že dojde k porušení a jděte odtamtud. Jednak se ujistěte, že ať se stane cokoli, bude to mít dopad na vaše uživatele a organizaci jako celek co nejméně. Na úvod to znamená chránit vaše data tak, aby nebyla automaticky ohrožena pouze z důvodu vaší sítě.
Existuje několik dalších kroků, které můžete podniknout k ochraně před takovým porušením. Tyto kroky zahrnují, aby vaše data byla nepřístupná, aby vaše data byla nepoužitelná, i když je pro ně špatné lidi, a aby se vaše síť stala obnovitelnou, takže můžete restartovat operace, jakmile se dostanete za porušení. I když to děláte, musíte se také předem připravit na všechny ostatní požadavky, které doprovázejí porušení dat.
7 tipů pro připravenost na hack
Abychom vám pomohli s přípravou, sestavil jsem sedm tipů z mé dlouhé historie řešení hrozících narušení IT a dalších katastrof. Zde jsou následující kroky:
1. Zašifrujte všechna data. I když nejste ze zákona povinni používat šifrování, udělejte to stejně. Protože tento krok navíc znamená, že budete mít výrazně menší bolesti, když dojde k porušení, protože stále můžete splnit požadavky na ochranu dat. A můžete to udělat, protože se nebudete muset starat o odpovědnost za ztrátu dat. Navíc, v závislosti na vašem tržním segmentu, můžete se také vyhnout masivním pokutám nebo dokonce vězení - vždy řádná politika.
2. Distribuujte svá data. Nevkládání všech vašich vajec do jediného příslovečného koše platí také pro bezpečnost dat. V závislosti na typu dat, která chráníte, to může znamenat provozování hybridního cloudového prostředí, využití stupňovitého úložiště pomocí služeb cloudového úložiště pro obchodní účely nebo uchovávání dat na různých serverech přístupných z virtualizovaného prostředí. Nezapomeňte, že virtuální počítače (VM) mohou být také citlivé na útok, pokud je útočník přiměřeně sofistikovaný. Virtuální počítače mohou být nejen zranitelné, ale potenciálně tak, že fyzická infrastruktura není, a naopak. Co nechcete dělat, je přiřadit písmena jednotek k serverům pro ukládání dat z vašeho hlavního serveru. Nejde jen o špatný postup, ale také o otevřenou pozvánku pro špatné hackery, aby dostali vaše věci.
3. Při správě přístupu buďte opatrní. Slyšeli jste to ode mě již dříve, ale nezměnilo se to: Celá vaše síť nemůže být otevřená pro všechny a vaše data nemohou být dostupná pro všechny. Ať už je to pouhým používáním uživatelských hesel nebo (mnohem lépe) pomocí životaschopné platformy pro správu identit, musíte omezit přístup k jakémukoli danému síťovému prostředku pouze na ty lidi, jejichž pracovní funkce takový přístup vyžaduje. To zahrnuje všechny od generálního ředitele až po oddělení IT. A pokud IT potřebuje přístup do chráněné oblasti, musí být tento přístup poskytnut podle potřeby (nejlépe na základě pracovní role). Přístup musí být také protokolován: kdo a kdy je minimální množství dat, které chcete shromažďovat zde.
4. Segmentujte svou síť. To souvisí s posledním bodem, protože použití nástrojů pro správu sítě k uzavření interních bran firewall nebo směrovačů znamená, že je lze naprogramovat tak, aby povolil přenos pouze určitým oprávněným uživatelům; všichni ostatní jsou zablokováni. Kromě kontroly přístupu oprávněných uživatelů to také omezuje jakýkoli neautorizovaný přístup pouze k části sítě a spolu s tím pouze k části celkového portfolia dat vaší organizace. A pokud jste postupovali podle prvního kroku, pak, i když zlí mají přístup k vašim datům, budou šifrována. Pokud jste přeskočili první krok a vaše bity zůstaly nezašifrované, nebo nějakým způsobem dostali šifrovací klíč, pak alespoň se segmentací nemají všechno, jen kus.
5. Nepoužívejte stejný šifrovací klíč pro všechno. To zní zjevně, ale dlouhá zkušenost mi říká, že do této pasti stále spadá příliš mnoho IT profesionálů. Nechcete, aby vám ukradený nebo prasklý klíč poskytoval přístup ke všem vašim datům. Je to hodně podobné, jako když nepoužíváte stejné heslo, s výjimkou přístupu k vašim systémům, protože je také třeba ověřit.
- Nejlepší software pro odstraňování a ochranu malwaru pro rok 2019 Nejlepší software pro odstraňování a ochranu malwaru pro rok 2019
- Narušení dat porušilo 4, 5 miliardy záznamů v první polovině roku 2018 Narušení dat narušilo 4, 5 miliardy záznamů v první polovině roku 2018
- Pod útokem: Jak volební hacking ohrožuje midterms Pod útokem: jak volební hacking ohrožuje midterms
6. Ano, starý kaštan: vše zálohujte. Služby zálohování obchodních cloudů to usnadnily než kdykoli předtím v historii IT, takže využijte výhod a jděte oříšky. Zálohujte vše, nejlépe na více než jedno místo nebo dokonce pomocí více než jedné záložní služby. Jedno z umístění by mělo být v cloudu a na serverech, pokud je to možné od vašeho hlavního umístění. To znamená, že data mohou být k dispozici pro scénář zotavení po havárii (DR) kromě typických situací zálohování. Ale i když je malware ve vašem systému, vaše záložní služba by jej měla najít a odstranit. S ohledem na to je důležité, abyste zálohovali pouze to, na čem skutečně záleží, což jsou vaše data. Nezálohujte obsah pevných disků na klientských počítačích, protože to je pravděpodobně místo, kde se malware nachází. Místo toho tyto počítače jen obnovte ze standardních obrazů spravovaných IT oddělením.
7. Nakonec udělejte seznam úkolů. Znamená to pouze zajistit, abyste se postarali o administrativní úkoly, které obvykle přicházejí s porušením. Mějte telefonní seznam, který není uložen v systému, kde jsou podrobnosti, které budou muset být oznámeny v případě narušení, nejlépe v pořadí, v jakém je třeba volat. Měli byste také přidat to, co jim musíte během tohoto hovoru sdělit a jaký je konečný termín pro jejich oznámení. Také zde máte kontaktní informace pro vaši službu DR. Posaďte se se svým právním týmem a svými vedoucími pracovníky a projděte si tento seznam, abyste se ujistili, že nebylo přehlédnuto nic. A jakmile se rozhodnete, že je to všechno, potvrďte to skutečným procvičením odpovědi na porušení.
Poté, co jste to všechno udělali, si nejen odpočinete, ale můžete si také připsat uznání za dobrou odpověď na porušení a za to, že jste jedním z mála šťastných, kteří nikdy žádné porušení nezažili.