Hjem Virksomhet Hvordan forberede deg på ditt neste sikkerhetsbrudd

Hvordan forberede deg på ditt neste sikkerhetsbrudd

Innholdsfortegnelse:

Video: Hår TONIC! Hår tonic med dine egne hender! (Oktober 2024)

Video: Hår TONIC! Hår tonic med dine egne hender! (Oktober 2024)
Anonim

Selv de med større grad av teknisk erfaring, tror de fleste IT-fagfolk ikke at IT-miljøene deres vil bli utsatt for et brudd. De tror hackere aldri vil finne dem, at skadelig programvare brukerne deres pusser på på skisserte nettsteder ikke kommer forbi endepunktbeskyttelsen, og at de også er sikre på ransomware. Det er tross alt et tallspill, og alle vet at de sannsynligvis kommer til å gå på skøyter.

Vel, alle tar feil. I følge en undersøkelse gjort av 451 Research i begynnelsen av 2018, rapporterte 71 prosent av de 1200 bedriftssikkerhets respondentene om et slags brudd i deres nyere historie. Det er sju av ti, og det er bare antall mennesker som faktisk innså at de hadde blitt brudd. Dette betyr at det er nesten sikkert at i hvert stort nettverk er minst en enhet vert for skadelig programvare - sovende eller levende - av noe slag. Det kan være alt fra noe ondt lite stykke som sitter i dvale til det hører fra kommando- og kontrollserveren, eller det kan være et stykke ransomware som bare venter til det har blitt sikkerhetskopiert nok ganger til at gjenopprettingsprosessen blir håpløs. Eller verre kan det være en misfornøyd ansatt som endelig blir sparken og bestemmer seg for å knekke systemet ditt en siste gang, slik at han eller hun kan sende mest mulig av din mest verdifulle data til det mørke nettet. Mulighetene er uendelige og derfor uunngåelige.

Ikke ignorere, i stedet forbered deg

Hvis du tror at det er galt, kan du vurdere US Geological Survey (USGS), Earth Resources Observation and Science (EROS) Center satellittavbildningsanlegg i Sioux Falls, South Dakota. Anleggets systemer krasjet, og under gjenoppretting, oppdaget over 9000 sider med porno sammen med noe malware, alt lastet på deres lokale servere på grunn av handlingene til en av deres ansatte. De visste aldri at det var der før utvinning ble nødvendig. Noen ganger ser det ut til at en av forutsetningene fra senior sikkerhetsforskere faktisk er sant: skurkene virkelig allerede er i nettverket ditt, og bare har tid på det.

Så i stedet for å late som det aldri vil skje med deg, bare vær realistisk. Anta at et brudd vil skje og gå derfra. For det første, sørg for at uansett hva som skjer, vil det påvirke brukerne og organisasjonen som helhet så lite som mulig. Som et utgangspunkt, betyr dette å beskytte dataene dine på en slik måte at de ikke automatisk blir kompromittert bare fordi nettverket ditt er det.

Det er flere andre skritt du kan ta for å beskytte mot et slikt brudd. Disse trinnene inkluderer å gjøre dataene dine utilgjengelige, gjøre dataene dine ubrukelige selv om skurkene finner det, og gjøre nettverket ditt utvinnbart slik at du kan starte operasjonene igjen når du er forbi bruddet. Mens du gjør dette, må du også forberede deg på forhånd for alle de andre kravene som følger med et datainnbrudd.

7 tips for beredskap mot hack

For å hjelpe deg med forberedelsene har jeg samlet syv tips fra min lange historie om å håndtere forestående IT-brudd og andre katastrofer. Her er trinnene nedenfor:

1. Krypter alle data. Selv om det ikke er lovpålagt å bruke kryptering, gjør det likevel. For å ta dette ekstra trinnet betyr at du vil ha dramatisk mindre smerter når et brudd skjer fordi du fremdeles kan tilfredsstille krav til databeskyttelse. Og du kan gjøre det fordi du ikke trenger å bekymre deg for ansvar for tap av data. I tillegg, avhengig av markedssegment, kan du også unngå massive bøter eller til og med fengsel - alltid en god politikk.

2. Distribuer dataene dine. Ikke å sette alle eggene dine i den ene ordspråklige kurven gjelder også datasikkerhet. Avhengig av hvilken type data du beskytter, kan dette bety å betjene et hybrid skymiljø, bruke lagret lagring ved å bruke en business-grade skylagringstjeneste, eller holde data på forskjellige servere tilgjengelige fra et virtualisert miljø. Husk at virtuelle maskiner (VMer) også kan være sårbare for angrep hvis angriperen er rimelig sofistikert. VM-er kan ikke bare være sårbare, men potensielt på måter som fysisk infrastruktur ikke er, og omvendt. Det du ikke vil gjøre er å tildele stasjonsbokstaver til datalagringsserverne fra hovedserveren. Dette er ikke bare en dårlig praksis, men også en åpen invitasjon for selv dårlige hackere å få tak i tingene dine.

3. Vær forsiktig med å administrere tilgang. Du har hørt dette fra meg før, men det har ikke endret seg: Hele nettverket ditt kan ikke være åpent for alle, og dataene dine kan ikke være tilgjengelige for alle. Enten det er ved å ansette brukerpassord eller (mye bedre) ved å bruke en levedyktig plattform for identitetsstyring, må du begrense tilgangen til en gitt nettverksressurs til bare de menneskene som har jobbfunksjonen krever slik tilgang. Dette inkluderer alle fra administrerende direktør og ned til IT-avdelingen. Og hvis IT trenger tilgang til et beskyttet område, så må tilgangen gis etter behov (helst en basert på stillingsrolle). Tilgang må også logges: hvem og når er minimumsmengden data du vil samle her.

4. Segmenter nettverket. Dette er relatert til det siste punktet fordi bruk av nettverksadministrasjonsverktøyene dine for å stenge interne brannmurer eller rutere betyr at de kan programmeres slik at bare bestemte autoriserte brukere kan passere trafikk; alle andre blir blokkert. I tillegg til å kontrollere autorisert brukertilgang, begrenser dette også all uautorisert tilgang til bare en del av nettverket, og sammen med det bare en del av organisasjonens samlede dataportefølje. Og hvis du har fulgt trinn 1, vil de, selv om skurkene får tilgang til dataene dine, krypteres. Hvis du hoppet over trinn én og la bitene dine være ukryptert, eller de på en eller annen måte har fått krypteringsnøkkelen, så har de i det minste ikke med segmentering alt, bare et stykke.

5. Ikke bruk den samme krypteringsnøkkelen til alt. Dette høres åpenbart ut, men lang erfaring forteller meg at for mange IT-proffer fremdeles faller i denne fellen. Du vil ikke at en stjålet eller sprukket nøkkel skal gi tilgang til alle dataene dine. Dette er mye som å ikke bruke det samme passordet, bortsett fra at det er tilgang til systemene dine fordi de også må autentiseres.

  • Den beste programvaren for fjerning og beskyttelse av skadelig programvare for 2019 Den beste programvaren for fjerning og beskyttelse av skadelig programvare for 2019
  • Dataovertredelser kompromitterte 4, 5 milliarder poster i første halvår av 2018 Dataovertredelser kompromitterte 4, 5 milliarder poster i første halvår av 2018
  • Under angrep: Hvordan valg av hacking truer midtermene Under angrep: Hvordan valg av hacking truer midtermene

6. Ja, den gamle kastanjen: sikkerhetskopier alt. Business cloud backup-tjenester har gjort dette enklere enn noensinne i IT-historien, så dra fordel og gå nøtt. Ta sikkerhetskopi av det hele, helst til mer enn ett sted eller til og med ved å bruke mer enn en sikkerhetskopitjeneste. Et av stedene skal være i skyen og på servere, så langt fra det primære stedet som er mulig. Dette er slik at dataene kan være tilgjengelige for et katastrofesituasjonsscenario (DR) i tillegg til de typiske sikkerhetskopisituasjonene. Men selv om skadelig programvare finnes på systemet ditt, bør sikkerhetskopieringstjenesten kunne finne den og eliminere den. Med det i bakhodet er det viktig at du bare tar sikkerhetskopi av det som faktisk betyr noe, og det er dataene dine. Ikke sikkerhetskopier innholdet på harddiskene på klientmaskiner, for det er sannsynligvis der malware er. I stedet er det bare å gjenopprette maskinene fra standardbilder som vedlikeholdes av IT-avdelingen.

7. Til slutt lager du et brudd på oppgavelisten. Dette betyr bare å sørge for at du har tatt vare på de administrative oppgavene som vanligvis følger med et brudd. Ha en telefonliste som ikke er lagret på et system et sted som inneholder detaljer som må varsles i tilfelle brudd, helst i den rekkefølgen de trenger å bli ringt. Du må også legge til det du trenger å fortelle dem under den samtalen, og hva fristen er for å varsle dem. Har kontaktinformasjon for DR-tjenesten din der også. Sett deg ned med det juridiske teamet ditt og de øverste lederne dine, og gå gjennom denne listen for å sikre at ingenting er oversett. Og når du først har bestemt deg for at det hele er der, bekreft dette ved å praktisere bruddresponsen din.

Etter at du har gjort alt dette, vil du ikke bare hvile lettere, men du kan også ta æren for å ha et godt brudd og for å være en av de heldige få som aldri opplever et brudd.

Hvordan forberede deg på ditt neste sikkerhetsbrudd