Turinys:
Daugelis IT profesionalų, net turėdami aukštesnę techninę patirtį, netiki, kad jų IT aplinka bus pažeista. Jie mano, kad įsilaužėliai jų niekada neras, kad kenkėjiška programinė įranga, kurią jų vartotojai sunaikina eskizinėse svetainėse, nepraras savo pasekmių apsaugos ir kad jie taip pat yra apsaugoti nuo išpirkos programų. Galų gale, tai numerių žaidimas ir visi žino, kad greičiausiai čiuožinėja.
Neignoruokite, o ne paruoškite
Jei manote, kad tai neteisinga, tada pagalvokite apie JAV geologijos tarnybos (USGS), Žemės išteklių stebėjimo ir mokslo (EROS) centro palydovinių vaizdų kūrimo įrenginį Sioux Falls mieste, Pietų Dakotos valstijoje. Objekto sistemos sudužo ir atkūrimo metu atrado daugiau nei 9000 puslapių pornografijos ir kenkėjiškų programų, kurios buvo įkeltos į vietinius serverius dėl vieno iš jų darbuotojų veiksmų. Jie niekada nežinojo, kad ten yra, kol tapo būtina atsigauti. Kartais atrodo, kad viena iš vyresniųjų saugumo tyrinėtojų prielaidų iš tikrųjų yra tiesa: blogi vaikinai iš tikrųjų jau yra jūsų tinkle, tik praleidžia laiką.
Taigi, užuot apsimetę, kad tai niekada tau neįvyks, tiesiog būk realistiškas. Tarkime, kad įvyks pažeidimas ir eikite iš ten. Viena vertus, įsitikinkite, kad bet kas, kuo mažiau, turės įtakos vartotojams ir visai organizacijai. Pirmiausia tai reiškia, kad reikia apsaugoti savo duomenis tokiu būdu, kad jie savaime nepakenktų vien dėl to, kad yra jūsų tinklas.
Yra keletas kitų žingsnių, kuriuos galite atlikti, kad apsisaugotumėte nuo tokio pažeidimo. Šie veiksmai apima jūsų duomenų neprieinamumą, jų nenaudojimą, net jei blogi vaikinai juos randa, ir jūsų tinklo atkūrimą, kad galėtumėte iš naujo paleisti operacijas, kai praeisite dėl pažeidimo. Kol tai darote, jūs taip pat turite iš anksto pasiruošti visiems kitiems reikalavimams, susijusiems su duomenų pažeidimu.
7 patarimai, kaip pasirengti įsilaužimui
Kad padėčiau jums pasiruošti, iš savo ilgosios istorijos susikūriau septynis patarimus, susijusius su artėjančiais IT pažeidimais ir kitomis nelaimėmis. Štai šie veiksmai:
1. Užšifruokite visus duomenis. Net jei teisiškai neprivalote naudoti šifravimo, atlikite tai vis tiek. Kadangi atlikę šį papildomą veiksmą įvyks pažeidimas, turėsite žymiai mažiau skausmo, nes vis tiek galite patenkinti duomenų apsaugos reikalavimus. Tai galite padaryti ir todėl, kad jums nereikės nerimauti dėl duomenų praradimo. Be to, atsižvelgiant į jūsų rinkos segmentą, taip pat galite išvengti didelių baudų ar net kalėjimo laiko - visada laikykitės pagrįstos politikos.
2. Paskirstykite savo duomenis. Neįdėjus visų savo kiaušinių į vieną patarlių krepšelį, tai taikoma ir duomenų saugai. Atsižvelgiant į saugomų duomenų tipą, tai gali reikšti hibridinės debesies aplinkos veikimą, pakopinės saugyklos naudojimą naudojant verslo lygio debesų saugojimo paslaugą arba duomenų saugojimą skirtinguose serveriuose, pasiekiamuose iš virtualizuotos aplinkos. Atminkite, kad virtualios mašinos (VM) taip pat gali būti pažeidžiamos atakos, jei užpuolikas yra pakankamai sudėtingas. VM gali būti ne tik pažeidžiami, bet ir potencialiai tokie, kad fizinės infrastruktūros nėra, ir atvirkščiai. Tai, ko nenorite daryti, yra priskirti disko raides duomenų saugojimo serveriams iš pagrindinio serverio. Tai ne tik bloga praktika, bet ir atviras kvietimas net blogiems įsilaužėliams gauti jūsų daiktus.
3. Būkite atsargūs tvarkydami prieigą. Jūs jau girdėjote iš manęs anksčiau, bet jis nepasikeitė: visas jūsų tinklas negali būti atviras visiems ir jūsų duomenys negali būti prieinami visiems. Nesvarbu, ar paprasčiausiai įdarbinate vartotojo slaptažodžius, arba (daug geriau) naudodamiesi gyvybinga tapatybės valdymo platforma, turite riboti prieigą prie bet kurio tinklo išteklių tik tiems žmonėms, kurių darbo funkcijai reikia tokios prieigos. Tai apima visus - nuo generalinio direktoriaus iki IT skyriaus. Ir jei IT reikia prieigos prie saugomos teritorijos, tada prieiga turi būti suteikiama pagal poreikį (geriausia, kad ji būtų pagrįsta darbo vaidmeniu). Prieiga taip pat turi būti registruojama: kas ir kada yra minimalus duomenų kiekis, kurį norite čia surinkti.
4. Segmentuokite savo tinklą. Tai susiję su paskutiniu punktu, nes naudojant tinklo valdymo įrankius vidinėms ugniasienėms ar maršrutizatoriams uždaryti reikia, kad juos būtų galima užprogramuoti taip, kad srautą galėtų leisti tik tam tikri įgalioti vartotojai; visi kiti užblokuojami. Tai ne tik kontroliuoja įgaliotų vartotojų prieigą, bet taip pat riboja bet kokią neteisėtą prieigą tik tam tikroje tinklo dalyje, o kartu ir tik dalyje jūsų organizacijos duomenų rinkinio. Ir jei atlikote pirmą žingsnį, net jei blogi vaikinai prieis prie jūsų duomenų, jis bus užšifruotas. Jei praleidote vieną žingsnį ir palikote nešifruotus bitus arba jie kažkaip gavo šifravimo raktą, tada bent jau segmentuojant jie neturi visko, tik gabalo.
5. Viskam nenaudokite to paties šifravimo rakto. Tai atrodo akivaizdu, tačiau ilgametė patirtis rodo, kad per daug IT privalumų vis dar patenka į šią spąstus. Jūs nenorite, kad pavogtas ar įtrūkęs raktas suteiktų prieigą prie visų jūsų duomenų. Panašu, kad nenaudojate to paties slaptažodžio, išskyrus atvejus, kai tai yra prieiga prie jūsų sistemų, nes jie taip pat turės būti autentifikuoti.
- Geriausia kenkėjiškų programų pašalinimo ir apsaugos programinė įranga 2019 m. Geriausia kenkėjiškų programų pašalinimo ir apsaugos programinė įranga 2019 m
- Duomenų pažeidimai - kompromisiniai 4, 5 milijardo įrašų - per 2018 m. Pirmąjį pusmetį
- Pagal išpuolį: kaip rinkimų įsilaužimas grasina vidurio puolime: kaip rinkimų įsilaužimas grasina vidurius
6. Taip, senasis kaštonas: atsargiai padaryk viską. Verslo debesų atsarginės kopijos paslaugos tai padarė dar lengviau nei bet kada IT istorijoje, todėl pasinaudokite pranašumais ir pasinaudokite rodyklėmis. Sukurkite visą atsarginę kopiją, geriau į daugiau nei vieną vietą ar net naudodamiesi daugiau nei viena atsarginių kopijų tarnyba. Viena iš vietų turėtų būti debesyje ir serveriuose, kiek įmanoma toliau nuo jūsų pagrindinės vietos. Taip yra, kad be įprastų atsarginių kopijų darymo situacijų duomenis galima gauti ir atkūrimo (DR) scenarijaus atveju. Bet net jei kenkėjiška programinė įranga yra jūsų sistemoje, jūsų atsarginės kopijos tarnyba turėtų sugebėti ją surasti ir pašalinti. Turint tai omenyje, svarbu, kad pasidarytumėte tik tai, kas iš tikrųjų svarbu, tai yra jūsų duomenys. Nedarykite atsarginių kopijų standžiųjų diskų turinio kliento kompiuteriuose, nes greičiausiai ten yra kenkėjiška programa. Užuot tiesiog atkūrę šias mašinas iš standartinių vaizdų, kuriuos prižiūri IT skyrius.
7. Galiausiai sudarykite darbų sąrašą. Tai reiškia tik įsitikinimą, kad pasirūpinote administracinėmis užduotimis, kurios paprastai būna su pažeidimais. Kažkur turėkite telefonų sąrašą, kuris nėra saugomas sistemoje, kuriame būtų išsami informacija apie tai, kam reikės pranešti apie pažeidimą, geriausia tokia tvarka, į kurią jie turės paskambinti. Taip pat turėtumėte pridėti tai, ką turite jiems pasakyti per tą kvietimą, ir koks yra terminas, per kurį turite jiems pranešti. Ten taip pat turėkite savo DR tarnybos kontaktinę informaciją. Susėskite su savo teisėta komanda ir vyresniaisiais vadybininkais ir eikite per šį sąrašą, kad įsitikintumėte, jog niekas nebuvo pamiršta. Ir nusprendę, kad viskas čia, patvirtinkite tai iš tikrųjų atlikdami savo reakciją į pažeidimą.
Viską atlikę, ne tik pailsėsite lengviau, bet taip pat galėsite patikėti, kad tinkamai reagavote į pažeidimą ir esate vienas iš nedaugelio laimingųjų, kuris niekada nepatiria pažeidimo.