Cuprins:
Video: Minecraft PE : WHO CALLED ME AT 3:00AM IN MINECRAFT??! (Noiembrie 2024)
Majoritatea profesioniștilor IT, chiar și cu gradul lor mai înalt de experiență tehnică, nu cred cu adevărat că mediile IT vor suferi o încălcare. Ei cred că hackerii nu îi vor găsi niciodată, că malware-urile pe care utilizatorii lor le protejează pe site-urile web schițate nu vor trece de protecția finală și că, de asemenea, sunt în siguranță împotriva ransomware-ului. La urma urmei, este un joc cu numere și toată lumea știe că va patina.
Nu ignorați, în schimb pregătiți-vă
Dacă credeți că nu este în regulă, atunci luați în considerare SUA Geological Survey (USGS), Earth Resources Observation and Science (EROS) Centre de imagini prin satelit, facilitatea de imagini prin satelit din Sioux Falls, South Dakota. Sistemele instalației s-au prăbușit și, în timpul recuperării, au descoperit peste 9.000 de pagini de pornografie, împreună cu unele programe malware, toate încărcate pe serverele lor locale din cauza acțiunilor unuia dintre angajații lor. Nu au știut niciodată că este acolo până când recuperarea a devenit necesară. Uneori, se pare că una dintre ipotezele cercetătorilor de securitate superioară este de fapt adevărată: cei răi sunt cu adevărat deja în rețeaua ta, doar își ascund timpul.
Deci, în loc să te prefaci că nu ți se va întâmpla niciodată, pur și simplu fii realist. Presupunem că se va întâmpla o încălcare și plecați de acolo. În primul rând, asigurați-vă că orice s-ar întâmpla, acesta va afecta utilizatorii și organizația în ansamblu cât mai puțin posibil. Ca o considerație inițială, aceasta înseamnă protejarea datelor dvs. astfel încât acestea nu sunt automat compromise doar pentru că rețeaua dvs. este.
Există mai mulți alți pași pe care îi puteți face pentru a vă proteja împotriva unei astfel de încălcări. Acești pași includ ca datele dvs. să fie inaccesibile, ca datele dvs. să fie inutilizabile, chiar dacă cei răi o găsesc și să vă refaceți rețeaua, astfel încât să puteți reporni operațiunile odată ce ați trecut de încălcare. În timp ce efectuați acest lucru, trebuie să vă pregătiți în avans pentru toate celelalte cerințe care însoțesc o încălcare a datelor.
7 sfaturi pentru pregătirea hack-urilor
Pentru a vă ajuta să vă pregătiți, am compilat șapte sfaturi din lunga mea istorie în ceea ce privește abordarea unor încălcări IT iminente și alte dezastre. Iată pașii de mai jos:
1. Criptați toate datele. Chiar dacă nu aveți obligația legală de a utiliza criptarea, faceți-o oricum. Deoarece făcând acest pas suplimentar, înseamnă că vei avea dureri dramatic mai mici atunci când se produce o încălcare, deoarece încă poți satisface cerințele pentru protecția datelor. Și puteți face asta pentru că nu va trebui să vă faceți griji cu privire la responsabilitatea privind pierderea de date. În plus, în funcție de segmentul de piață, puteți evita, de asemenea, amenzi masive sau chiar închisoare - întotdeauna o politică solidă.
2. Distribuie-ți datele. Neinstituirea tuturor ouălor în coșul proverbial unic se aplică și securității datelor. În funcție de tipul de date pe care le protejați, acest lucru poate însemna operarea unui mediu cloud hibrid, utilizarea unui spațiu de stocare fără niveluri, utilizând un serviciu de stocare în cloud de calitate profesională sau păstrarea datelor de pe diferite servere accesibile dintr-un mediu virtualizat. Nu uitați că mașinile virtuale (VM) pot fi, de asemenea, vulnerabile la atac dacă atacatorul este rezonabil de sofisticat. VM-urile pot fi nu numai vulnerabile, ci și potențial, în moduri în care infrastructura fizică nu este, și invers. Ceea ce nu doriți să faceți este să alocați scrisori de unitate pe serverele dvs. de stocare a datelor de pe serverul principal. Aceasta nu este doar o practică proastă, ci și o invitație deschisă chiar și pentru hackerii răi pentru a-ți aduce lucrurile.
3. Fii atent la gestionarea accesului. Ați auzit asta de la mine înainte, dar nu s-a schimbat: întreaga rețea nu poate fi deschisă pentru toată lumea, iar datele dvs. nu pot fi disponibile tuturor. Indiferent dacă este vorba doar de utilizarea parolelor utilizatorului sau (mult mai bine) folosind o platformă viabilă de gestionare a identității, trebuie să limitați accesul la orice resursă de rețea la doar acele persoane a căror funcție de muncă necesită un astfel de acces. Aceasta include toată lumea, de la CEO la departamentul IT. Și dacă IT-ul are nevoie de acces într-o zonă protejată, atunci accesul trebuie acordat în funcție de necesități (de preferință, bazat pe rolul locului de muncă). De asemenea, accesul trebuie să fie înregistrat: cine și când este cantitatea minimă de date pe care doriți să le colectați aici.
4. Segmentează rețeaua ta. Acest lucru este legat de ultimul punct, deoarece utilizarea instrumentelor de gestionare a rețelei pentru a închide firewall-uri sau routere interne înseamnă că pot fi programate pentru a permite anumitor utilizatori autorizați să treacă trafic; toate celelalte sunt blocate. Pe lângă controlul accesului utilizatorilor autorizați, acest lucru limitează și orice acces neautorizat la o parte din rețea și, împreună cu aceasta, doar o porțiune din portofoliul de date general al organizației dvs. Și dacă ați urmat primul pas, atunci chiar dacă oamenii răi accesează datele dvs., acestea vor fi criptate. Dacă ați omis primul pas și l-ați lăsat pe bucățile necriptate sau au obținut cumva cheia de criptare, atunci cel puțin cu segmentarea nu au totul, doar o bucată.
5. Nu folosiți aceeași cheie de criptare pentru orice. Acest lucru pare evident, dar experiența lungă îmi spune că prea mulți profesioniști IT se încadrează în această capcană. Nu doriți o cheie furată sau crăpată pentru a oferi acces la toate datele dvs. Acest lucru seamănă foarte mult cu faptul că nu folosești aceeași parolă, cu excepția faptului că este pentru acces la sistemele tale, deoarece acestea vor trebui, de asemenea, să fie autentificate.
- Cel mai bun software de eliminare și protecție împotriva programelor malware pentru anul 2019 Cel mai bun software de eliminare și protecție împotriva programelor malware pentru anul 2019
- Încălcări ale datelor Compromis de 4, 5 miliarde de înregistrări în prima jumătate a anului 2018 Încălcări de date Compromise 4, 5 miliarde de înregistrări în prima jumătate a anului 2018
- Sub atac: modul în care hackerile electorale amenință mediile sub atac: modul în care hackingul electoral amenință mișcările
6. Da, castanul bătrân: sprijiniți totul. Serviciile de backup pentru cloud companii au făcut acest lucru mai ușor decât oricând în istoria IT, așa că profitați și descurcați. Back up totul, de preferință în mai multe locații sau chiar folosind mai multe servicii de backup. Una dintre locații ar trebui să se afle în cloud și pe servere, atât de departe de locația principală, cât este posibil. Astfel, datele pot fi disponibile pentru un scenariu de recuperare în caz de dezastru (DR), pe lângă situațiile de rezervă tipice. Dar, chiar dacă malware-ul este pe sistemul dvs., serviciul dvs. de backup ar trebui să-l poată găsi și elimina. Având în vedere acest lucru, este important să faceți o copie de rezervă numai ceea ce contează de fapt, care sunt datele dvs. Nu faceți o copie de siguranță a conținutului de pe discurile de pe mașinile client, deoarece probabil este locul unde se află programele malware. În schimb, doar restaurați acele mașini din imaginile standard întreținute de departamentul IT.
7. În sfârșit, faceți o listă de încălcări. Aceasta înseamnă doar să te asiguri că ai avut grijă de sarcinile administrative care vin de obicei cu o încălcare. Dispuneți de o listă de telefon care nu este stocată pe un sistem undeva care detaliază cine va trebui notificat în cazul unei încălcări, de preferință în ordinea în care trebuie să fie sunate. De asemenea, ar trebui să adăugați ce trebuie să le spuneți în timpul acelui apel și care este termenul pentru care le puteți notifica. Puneți informațiile de contact pentru serviciul dvs. de DR acolo. Stați cu echipa legală și cu managerii dvs. superiori și treceți peste această listă pentru a vă asigura că nimic nu a fost trecut cu vederea. Și după ce ați decis că este totul acolo, confirmați acest lucru practicând de fapt răspunsul dvs. la încălcări.
După ce ai făcut toate acestea, nu numai că te vei odihni mai ușor, dar poți, de asemenea, să iei credit pentru că ai un răspuns bun la încălcări și pentru a fi unul dintre puținii norocoși care nu experimentează niciodată o încălcare.