Sisällysluettelo:
Video: LUKEMATTA HYVÄT PAPERIT ? VINKIT YO-KOKEISIIN (Marraskuu 2024)
Suurin osa IT-ammattilaisista, vaikka heillä olisi korkeampi tekninen kokemus, eivät todellakaan usko, että heidän IT-ympäristöönsä tulee kärsimään rikkomus. He ajattelevat, että hakkerit eivät koskaan löydä heitä, että haittaohjelmat, joita heidän käyttäjään harkitsee luonnostelluilla verkkosivustoilla, eivät pääse ohitse loppupään suojaustaan ja että he ovat myös turvassa lunasuojaohjelmilta. Loppujen lopuksi se on numeropeli, ja kaikki tietävät, että luultavasti luistella.
Älä sivuuta, valmista sen sijaan
Jos epäilet, että se on väärin, ota huomioon Yhdysvaltain geologisen tutkimuksen (USGS), Earth Resources Observation and Science (EROS) -keskuksen satelliittikuvauslaitos Sioux Fallsissa, Etelä-Dakota. Laitoksen järjestelmät kaatuivat ja palautumisen aikana löysi yli 9000 sivua pornoa ja haittaohjelmia, jotka kaikki oli ladattu paikan päällä oleville palvelimille yhden työntekijänsä toimien takia. He eivät koskaan tienneet, että se oli siellä, kunnes toipuminen oli välttämätöntä. Joskus näyttää siltä, että yksi vanhempien turvallisuustutkijoiden oletuksista on todella totta: pahat pojat todella ovat jo verkossasi, vain sitovat aikansa.
Joten sen sijaan, että teeskentelet, ettei se koskaan tapahdu sinulle, ole vain realistinen. Oletetaan, että rikkomus tapahtuu ja mene siitä eteenpäin. Ensinnäkin, varmista, että mitä tapahtuu, se vaikuttaa käyttäjiin ja koko organisaatioon niin vähän kuin mahdollista. Lähtökohtana tämä tarkoittaa tietojen suojaamista siten, että ne eivät automaattisesti vaarannu vain siksi, että verkkoasi on.
Voit suorittaa useita muita toimenpiteitä suojautuaksesi tällaisilta rikkomuksilta. Näihin vaiheisiin kuuluu tietojen tekeminen käyttökelvottomiksi, tietojen käyttämättömäksi tekeminen, vaikka pahat pojat löytäisivät sen, ja verkon palauttaminen, jotta voit käynnistää toiminnot uudelleen, kun olet rikkonut ohi. Kun teet tätä, sinun on myös varauduttava etukäteen kaikkiin muihin tietovirheisiin liittyviin vaatimuksiin.
7 vinkkejä hakkerointivalmiuteen
Jotta auttaa sinua valmistautumaan, olen koonnut seitsemän vinkkiä pitkästä historiastani käsittelemään tulevia IT-rikkomuksia ja muita katastrofeja. Tässä on seuraavat vaiheet:
1. Salaa kaikki tiedot. Vaikka et lain mukaan vaadi salausta, tee se silti. Koska tämän lisävaiheen suorittaminen tarkoittaa, että sinulla on dramaattisesti vähemmän kipua, kun rikkomus tapahtuu, koska voit silti täyttää tietosuojavaatimukset. Ja voit tehdä sen, koska sinun ei tarvitse huolehtia vastuusta tietojen menetyksestä. Lisäksi voit välttää markkinasegmentistäsi riippuen suuria sakkoja tai jopa vankila-aikoja - aina vakaa politiikka.
2. Levitä tietosi. Se, että kaikkia munia ei laita yhteen sananlaskukoriin, koskee myös tietoturvaa. Suojaamiesi tietojen tyypistä riippuen tämä voi tarkoittaa hybridipilviympäristön käyttöä, porrastetun tallennuksen käyttämistä käyttämällä yritysluokan pilvitallennuspalvelua tai tietojen pitämistä eri palvelimilla virtualisoidussa ympäristössä. Muista, että virtuaalikoneet (VM) voivat myös olla alttiita hyökkäyksille, jos hyökkääjä on kohtuullisen hienostunut. VM: t voivat olla paitsi haavoittuvia myös mahdollisesti niin, että fyysinen infrastruktuuri ei ole, ja päinvastoin. Mitä et halua tehdä, on määrittää aseman kirjaimet tietovarastopalvelimillesi pääpalvelimesta. Tämä ei ole vain huono käytäntö, mutta myös avoin kutsu jopa pahoille hakkereille saada tavarasi.
3. Ole varovainen pääsyn hallinnassa. Olet kuullut tämän minulta aiemmin, mutta se ei ole muuttunut: Koko verkkoasi ei voi avata kaikille ja tietosi eivät ole kaikkien saatavilla. Riippumatta siitä, että käytetään yksinkertaisesti käyttäjän salasanoja tai (paljon parempi) käyttämällä elinkelpoista identiteetinhallintajärjestelmää, sinun on rajoitettava pääsy mihin tahansa tiettyyn verkkoresurssiin vain niihin ihmisiin, joiden työtoiminnot vaativat tällaisen pääsyn. Tähän kuuluvat kaikki toimitusjohtajat IT-osastoon saakka. Ja jos tietotekniikka tarvitsee pääsyn suojatulle alueelle, käyttöoikeus on annettava tarpeen mukaan (mieluiten sellainen, joka perustuu työrooliin). Käyttöoikeudet on myös kirjauduttava sisään: kuka ja milloin on minimi tietomäärä, jonka haluat kerätä täältä.
4. Segmentoi verkko. Tämä liittyy viimeiseen kohtaan, koska verkonhallintatyökalujen käyttäminen sisäisten palomuurien tai reitittimien sulkemiseen tarkoittaa, että ne voidaan ohjelmoida sallimaan vain tiettyjen valtuutettujen käyttäjien liikenteen siirtäminen; kaikki muut tukkeutuvat. Valtuutettujen käyttäjien pääsyn hallinnan lisäksi tämä rajoittaa luvattoman pääsyn vain osaan verkkoa ja tämän lisäksi vain osaan organisaation kokonaistietokannasta. Ja jos olet seurannut ensimmäistä vaihetta, niin vaikka pahat pojat pääsivätkin tietoihisi, se salataan. Jos ohitat ensimmäisen vaiheen ja jätit bittejäsi salaamattomia tai he ovat jotenkin saaneet salausavaimen, niin ainakin segmentoinnilla heillä ei ole kaikkea, vain pala.
5. Älä käytä samaa salausavainta kaikessa. Tämä kuulostaa selvältä, mutta pitkä kokemus kertoo minulle, että liian monet IT-ammattilaiset kuuluvat edelleen tähän ansaan. Et halua, että varastettu tai murtunut avain antaa pääsyn kaikkiin tietoihisi. Tämä on paljon kuin käyttämättä samaa salasanaa, paitsi että se on pääsy järjestelmiin, koska ne on myös todennettava.
- Paras haittaohjelmien poisto- ja suojausohjelmisto vuodelle 2019 Paras haittaohjelmien poisto- ja suojausohjelmisto vuodelle 2019
- Tietosuojarikkomukset vakiintuneita 4, 5 miljardia tietuetta vuoden 2018 ensimmäisellä puoliskolla
- Hyökkäyksen alla: Kuinka vaalien hakkerointi uhkaa puolivälin hyökkäyksiä: Kuinka vaalien hakkerointi uhkaa välitavoitteita
6. Kyllä, vanha kastanja: varmuuskopioi kaikki. Yritysten pilvipalvelupalvelut ovat tehneet tämän helpommaksi kuin koskaan aiemmin tietotekniikan historiassa, joten hyödynnä ja käy pähkinänkuoressa. Varmuuskopioi se kaikki, mieluiten useampaan kuin yhteen sijaintiin tai jopa käyttämällä useampaa kuin yhtä varmuuskopiopalvelua. Yhden sijainnin tulisi olla pilvessä ja palvelimilla niin kaukana ensisijaisesta sijainnistasi kuin mahdollista. Tämä on niin, että tietoja voi olla saatavana katastrofipalautuksen (DR) skenaarioissa tyypillisten varmuuskopiotilanteiden lisäksi. Mutta vaikka haittaohjelma olisi järjestelmässäsi, varmuuskopiopalvelusi pitäisi pystyä löytämään se ja poistamaan se. Tätä silmällä pitäen on tärkeää, että varmuuskopioit vain sen, mikä tosiasiallisesti merkitsee, mikä on tietosi. Älä varmuuskopioi kiintolevyjen sisältöä asiakaskoneissa, koska todennäköisesti siellä haittaohjelmat ovat. Sen sijaan palauta nämä koneet vain IT-osaston ylläpitämistä vakiokuvista.
7. Suorita lopuksi tehtäväluettelo. Tämä tarkoittaa vain varmistamista, että olet huolehtinut hallinnollisista tehtävistä, joihin tyypillisesti liittyy rikkomuksia. Pitäkää puhelinluettelo, jota ei ole tallennettu järjestelmään jonnekin, jotta saadaan tiedot siitä, kenelle on ilmoitettava rikkomuksen yhteydessä, mieluiten siinä järjestyksessä, johon heille on soitettava. Sinun tulisi myös lisätä, mitä sinun on kerrottava heille puhelun aikana ja mikä on määräaika, jolloin sinun on ilmoitettava heille. Ole siellä myös DR-palvelusi yhteystiedot. Istu laillisen tiimisi ja ylimmän johtosi kanssa ja mene tämän luettelon yli varmistaaksesi, ettei mitään ole unohdettu. Ja kun olet päättänyt, että siinä kaikki on, vahvista tämä käytännössä harjoittamalla rikkomusvastausta.
Kun olet tehnyt kaiken tämän, ei vain lepää helpommin, vaan voit myös kiittää hyvää rikkomusvastausta ja sitä, että olet yksi niistä onnekasista, jotka eivät koskaan kokeneet rikkomusta.