Ponieważ rok 2018 dobiega końca, warto skoncentrować się na zagrożeniach – które – według prognoz – w 2019 roku staną się jeszcze bardziej wyrafinowane. Coroczne raporty o atakach hakerskich, ukazują, że ich liczba stale rośnie. Jakie zatem praktyki należy stosować, aby skutecznie ochronić się przed najgroźniejszymi zagrożeniami?
Duża liczba przeprowadzonych ataków oraz naruszeń danych wykazuje, że w dalszym ciągu wiele firm i organizacji ma problem z bezpieczeństwem sieci. Nic dziwnego, że w dobie szybko ewoluujących zagrożeń i ciągle zmieniających się przepisów, przedsiębiorstwom trudno utrzymać wysoki poziom ochrony. Bezpieczeństwo – to przede wszystkim ciężka praca i wytrwałość. Należy mieć pewność, że zabezpieczenia w firmie są na tyle solidnie przygotowane, że bardzo dobrze dostosują się do nowych wyzwań.
Co działo się w 2018 roku i będzie dziać się nadal?
- W szybkim tempie zwiększa się liczba zagrożeń różnego rodzaju, w szczególności złośliwego oprogramowania kryptograficznego, które koncentruje się na wydobywaniu monet z około 1400 obecnie używanych kryptowalut.
- Organizacje były ofiarami wielu różnych zagrożeń i exploitów, w szczególności ataków phishingowych, które przedostały się do korporacyjnych mechanizmów obronnych, ukierunkowanych ataków e-mail uruchamianych z zaatakowanych kont, a poufne informacje przypadkowo wyciekały za pośrednictwem poczty elektronicznej.
- Zagrożenia stają się coraz bardziej wyrafinowane, a dobrze finansowane gangi cyberprzestępcze opracowują ulepszone warianty ataków złośliwego oprogramowania i inżynierii społecznej.
- Osoby decyzyjne w organizacjach, najbardziej zaniepokojone są punktami końcowymi zainfekowanymi złośliwym oprogramowaniem za pośrednictwem poczty lub przeglądarki internetowej.
- Nadal wiele organizacji bagatelizuje bezpieczeństwo infrastruktury informatycznej, nie przeprowadzając szkoleń ani rozmów w kontekście świadomości niebezpieczeństw, ich przyczyn i skutków.
Istnieje wiele dobrych praktyk, które organizacje powinny poważnie rozważyć, próbując wzmocnić swoją obronę. Obejmują one przeprowadzenie szczegółowego audytu obecnego środowiska i zgodności, ustanowienie szczegółowych zasad czy wdrażanie najlepszych praktyk dla zwykłych użytkowników.
Zobacz w praktyce – webinarium
Phishing – skuteczny atak na Twoje dane, z którym spotykasz się codziennie – Onwelo
Najlepsze praktyki do rozważenia
Zrozum ryzyko
Osoby decyzyjne muszą zrozumieć ryzyko, na jakie narażona jest organizacja – phishing, spearing, ransomware i zwykłe ludzkie błędy narażające bezpieczeństwo – i potraktować je priorytetowo. Wydaje się to oczywiste, ale wielu kierowników udziela intelektualnej zgody na ryzyko, nie biorąc go na poważnie.
Dokładnie kontroluj aktualny stan bezpieczeństwa sieciowego
Przeprowadź pełny audyt bezpieczeństwa, w tym programów szkoleniowych uświadamiających o zagrożeniach, rozwiązaniach bezpieczeństwa zastosowanych w firmie oraz wdrożonych procesach, które mają na celu zminimalizowanie incydentów związanych z bezpieczeństwem sieciowym. Jest to kluczowy element w identyfikowaniu braków, które pomogą w ustaleniu priorytetowych wydatków.
Uznaj wielopoziomowe podejście do zabezpieczania skrzynek e-mail
Rozwiązania bezpieczeństwa wymagają zaawansowanych funkcji ochrony, ponieważ zagrożenia to nie tylko spam czy phishing. Ransomware, cryptojacking, zero-day należą do bardziej wyrafinowanych i wymagających zaawansowanych możliwości. Możliwości te obejmują m.in. korzystanie z sandbox’a w przypadku załączników, analizę URL i czasu kliknięcia w celu uzupełniania ochrony antyspamowej i anty-malware. Wszystko to po to, aby zachować higienę poczty e-mail.
Opracuj szczegółowe i dokładne polityki
Konieczne jest opracowanie zasad dotyczących wszystkich rozwiązań związanych z pocztą elektroniczną, internetem, mediami społecznościowymi, urządzeniami mobilnymi i innymi, które zostały wdrożone dla pracowników. Zasady te powinny uwzględniać regulacje prawne oraz branżowe.
- szyfruj wiadomości e-mail, jeżeli zawierają poufne dane
- monitoruj wszelką komunikację pod kątem złośliwego oprogramowania
- kontroluj korzystanie z urządzeń osobistych, które mają dostęp do systemów firmy i zawierają wszelkiego rodzaju treści biznesowe.
Sama polityka nie zapewni solidnego bezpieczeństwa cybernetycznego, ale może być użytecznym narzędziem ograniczającym liczbę narzędzi używanych przez pracowników podczas uzyskiwania dostępu do firmowych systemów. Ograniczenia te mogą być pomocne w zmniejszaniu liczby prób wyłudzania informacji i danych, a także spear phishingu i innych treści, która mogą stanowić zagrożenie.
Realizacja i zmiany procedur firmy
Wszystkie organizacje powinny wdrażać i regularnie aktualizować procedury firmowe dotyczące dostępu do wrażliwych i poufnych zasobów danych. Wszystkie firmy potrzebują również skutecznego zestawu procedur tworzenia kopii zapasowych, przywracania i testowania poufnych zasobów danych. Wszystko po to, aby szybko odzyskać dostęp po ataku ransomware’owym. Ponadto należy wdrożyć procedury podwójnej autentykacji, zwłaszcza przy dostępnie do krytycznych zasobów danych lub operacjach finansowych.
Wdrażaj alternatywne rozwiązania
Większość organizacji zezwala pracownikom na używanie własnych smartfonów, tabletów czy kont do udostępniania plików i usług chmurowych. Mimo, że zmniejsza to obciążenie IT, może doprowadzić do ogromnych luk w zabezpieczeniach. W rezultacie ważne jest, aby dział informatyczny oferował solidne alternatywy dla rozwiązań wdrażanych przez pracowników. Obejmuje to rozwiązania do synchronizacji plików i udostępniania, przechowywania w chmurze, komunikacji w czasie rzeczywistym i innych. Dostarczenie zatwierdzonego przez dział IT rozwiązania, nie tylko zwiększy bezpieczeństwo ale również zapewni kontrolę nad treściami korporacyjnymi.
Pozostałe kwestie do rozważenia
- Aktualizuj system – luki w aplikacjach, systemach operacyjnych, wtyczkach i urządzeniach pozwalają cyberprzestępcom skutecznie infiltrować większość mechanizmów obronnych firmy. W rezultacie każda aplikacja i system powinny zostać sprawdzone pod kątem luk i zaktualizowane przy użyciu najnowszych łatek od dostawców.
- Zachowaj najnowsze kopie zapasowe i zweryfikuj je – najskuteczniejszym sposobem na odzyskanie po ataku ransomware, a także innych rodzajów infekcji złośliwym oprogramowaniem, jest przywrócenie zainfekowanych punktów końcowych do znanego stanu, jeszcze przed infekcją. Dzięki odzyskaniu kopii zapasowej, punkt końcowy można ponownie odtworzyć i przywrócić dane.
- Wdróż skuteczne rozwiązanie do ochrony punktów końcowych – każda organizacja powinna wdrażać rozwiązania odpowiednie do wymagań infrastruktury bezpieczeństwa cybernetycznego, ze szczególnym naciskiem na zdolność wykrywania, izolowania i usuwania ataków typu phishing czy spearphishing. Dodatkowo wdrożenie DLP jest kluczowym elementem, zapewniającym zdolność do zapobiegania naruszeniom danych.
Źródło: Osterman Research
Redaktorka Net Complex Blog