Trang Chủ Kinh doanh Làm thế nào để chuẩn bị cho vi phạm an ninh tiếp theo của bạn

Làm thế nào để chuẩn bị cho vi phạm an ninh tiếp theo của bạn

Mục lục:

Video: 🔴 Tin tức an ninh trật tự cập nhật liên tục | An ninh toàn cảnh ngày 24/11| ANTV (Tháng Chín 2024)

Video: 🔴 Tin tức an ninh trật tự cập nhật liên tục | An ninh toàn cảnh ngày 24/11| ANTV (Tháng Chín 2024)
Anonim

Hầu hết các chuyên gia CNTT, ngay cả với kinh nghiệm kỹ thuật cao hơn, không thực sự tin rằng môi trường CNTT của họ sẽ bị vi phạm. Họ nghĩ rằng tin tặc sẽ không bao giờ tìm thấy chúng, rằng phần mềm độc hại mà người dùng của chúng chống lại trên các trang web sơ sài sẽ không vượt qua được sự bảo vệ điểm cuối của chúng và chúng cũng an toàn trước ransomware. Rốt cuộc, đó là một trò chơi số và mọi người đều biết họ có thể sẽ trượt theo.

Vâng, mọi người đều sai. Theo một khảo sát được thực hiện bởi 451 Research vào đầu năm 2018, 71% trong số 1.200 người được hỏi bảo mật doanh nghiệp của họ đã báo cáo một số loại vi phạm trong lịch sử gần đây của họ. Đó là bảy trên 10, và đó chỉ là số người thực sự nhận ra rằng họ đã bị vi phạm. Điều này có nghĩa là gần như chắc chắn rằng trên bất kỳ mạng lớn nào, ít nhất một thiết bị đang lưu trữ phần mềm độc hại, không hoạt động hoặc một loại sống nào đó. Nó có thể là bất cứ thứ gì từ một đoạn nhỏ xấu xa đang ngồi im lìm cho đến khi nghe thấy từ máy chủ chỉ huy và điều khiển của nó, hoặc nó có thể là một phần của ransomware chỉ đơn giản là chờ đợi cho đến khi nó được sao lưu đủ số lần mà quá trình phục hồi của bạn trở nên vô vọng. Hoặc tệ hơn, đó có thể là một số nhân viên bất mãn cuối cùng đã bị sa thải và quyết định bẻ khóa hệ thống của bạn lần cuối để họ có thể gửi hầu hết dữ liệu quý giá nhất của bạn lên web tối. Các khả năng là vô tận và, do đó, có hiệu quả không thể tránh khỏi.

Đừng bỏ qua, thay vào đó hãy chuẩn bị

Nếu bạn nghĩ đó là sai, thì hãy xem xét Cơ quan Khảo sát Địa chất Hoa Kỳ (USGS), Trung tâm Quan sát Khoa học và Quan sát Tài nguyên Trái đất (EROS) tại Sioux Falls, Nam Dakota. Các hệ thống của cơ sở đã bị sập và trong quá trình phục hồi, đã phát hiện hơn 9.000 trang khiêu dâm cùng với một số phần mềm độc hại, tất cả được tải trên máy chủ tại chỗ của họ vì hành động của một nhân viên của họ. Họ không bao giờ biết nó ở đó cho đến khi sự phục hồi trở nên cần thiết. Đôi khi có vẻ như một trong những giả định từ các nhà nghiên cứu bảo mật cao cấp là thực sự đúng: những kẻ xấu thực sự đã ở trong mạng của bạn, chỉ chờ đợi thời gian của họ.

Vì vậy, thay vì giả vờ nó sẽ không bao giờ xảy ra với bạn, chỉ cần thực tế. Giả sử vi phạm sẽ xảy ra và đi từ đó. Đối với một điều, hãy chắc chắn rằng bất cứ điều gì xảy ra, nó sẽ tác động đến người dùng và tổ chức của bạn càng ít càng tốt. Khi xem xét bắt đầu, điều này có nghĩa là bảo vệ dữ liệu của bạn theo cách mà nó không tự động bị xâm phạm chỉ vì mạng của bạn.

Có một số bước khác bạn có thể thực hiện để bảo vệ chống lại vi phạm như vậy. Các bước này bao gồm làm cho dữ liệu của bạn không thể truy cập được, làm cho dữ liệu của bạn không thể sử dụng được ngay cả khi kẻ xấu tìm thấy nó và làm cho mạng của bạn có thể phục hồi để bạn có thể khởi động lại các hoạt động sau khi vi phạm. Trong khi bạn đang làm điều này, bạn cũng cần chuẩn bị trước cho tất cả các yêu cầu khác đi kèm với vi phạm dữ liệu.

7 lời khuyên cho việc chuẩn bị Hack

Để giúp bạn chuẩn bị, tôi đã biên soạn bảy lời khuyên từ lịch sử lâu dài của tôi để đối phó với các vi phạm CNTT sắp xảy ra và các thảm họa khác. Dưới đây là các bước dưới đây:

1. Mã hóa tất cả dữ liệu. Ngay cả khi bạn không bắt buộc phải sử dụng mã hóa một cách hợp pháp, hãy làm điều đó bằng mọi cách. Bởi vì thực hiện bước bổ sung này có nghĩa là bạn sẽ giảm đau đáng kể khi vi phạm xảy ra vì bạn vẫn có thể đáp ứng các yêu cầu về bảo vệ dữ liệu. Và bạn có thể làm điều đó bởi vì bạn sẽ không phải lo lắng về trách nhiệm mất dữ liệu. Ngoài ra, tùy thuộc vào phân khúc thị trường của bạn, bạn cũng có thể tránh được các khoản tiền phạt khổng lồ hoặc thậm chí thời gian tù tù luôn luôn là một chính sách hợp lý.

2. Phân phối dữ liệu của bạn. Không đặt tất cả trứng của bạn vào giỏ tục ngữ cũng áp dụng cho an toàn dữ liệu. Tùy thuộc vào loại dữ liệu bạn bảo vệ, điều này có thể có nghĩa là vận hành môi trường đám mây lai, sử dụng lưu trữ theo tầng bằng cách sử dụng dịch vụ lưu trữ đám mây cấp doanh nghiệp hoặc giữ dữ liệu trên các máy chủ khác nhau có thể truy cập từ môi trường ảo hóa. Hãy nhớ rằng các máy ảo (VM) cũng có thể dễ bị tấn công nếu kẻ tấn công tinh vi hợp lý. Máy ảo có thể không chỉ dễ bị tổn thương mà còn có khả năng theo cách mà cơ sở hạ tầng vật lý không có, và ngược lại. Những gì bạn không muốn làm là gán ký tự ổ đĩa cho các máy chủ lưu trữ dữ liệu từ máy chủ chính của bạn. Đây không chỉ là một thực tiễn xấu, mà còn là một lời mời mở cho ngay cả những tin tặc xấu để lấy đồ của bạn.

3. Hãy cẩn thận về việc quản lý truy cập. Bạn đã nghe điều này từ tôi trước đây nhưng nó đã không thay đổi: Toàn bộ mạng của bạn không thể mở cho mọi người và dữ liệu của bạn không thể có sẵn cho mọi người. Cho dù đó chỉ bằng cách sử dụng mật khẩu người dùng hoặc (tốt hơn nhiều) bằng cách sử dụng nền tảng quản lý danh tính khả thi, bạn phải giới hạn quyền truy cập vào bất kỳ tài nguyên mạng cụ thể nào đối với những người có chức năng công việc yêu cầu quyền truy cập đó. Điều này bao gồm tất cả mọi người từ Giám đốc điều hành cho đến bộ phận CNTT. Và nếu CNTT cần quyền truy cập vào một khu vực được bảo vệ, thì quyền truy cập cần phải được cấp trên cơ sở khi cần thiết (tốt nhất là dựa trên vai trò công việc). Quyền truy cập cũng cần phải được ghi lại: ai và khi nào là lượng dữ liệu tối thiểu bạn muốn thu thập ở đây.

4. Phân đoạn mạng của bạn. Điều này có liên quan đến điểm cuối cùng bởi vì sử dụng các công cụ quản lý mạng của bạn để đóng tường lửa hoặc bộ định tuyến nội bộ có nghĩa là chúng có thể được lập trình để chỉ cho phép một số người dùng được ủy quyền nhất định vượt qua lưu lượng; tất cả những người khác bị chặn. Ngoài việc kiểm soát quyền truy cập của người dùng được ủy quyền, điều này cũng giới hạn mọi quyền truy cập trái phép chỉ một phần của mạng và cùng với đó, chỉ một phần trong danh mục dữ liệu chung của tổ chức của bạn. Và nếu bạn đã làm theo bước một, thì ngay cả khi kẻ xấu truy cập dữ liệu của bạn, nó sẽ được mã hóa. Nếu bạn bỏ qua bước một và để các bit của bạn không được mã hóa, hoặc bằng cách nào đó họ đã nhận được khóa mã hóa, thì ít nhất với phân đoạn họ không có mọi thứ, chỉ là một phần.

5. Không sử dụng cùng một khóa mã hóa cho mọi thứ. Điều này nghe có vẻ rõ ràng, nhưng kinh nghiệm lâu năm cho tôi biết rằng có quá nhiều ưu điểm CNTT vẫn rơi vào cái bẫy này. Bạn không muốn khóa bị đánh cắp hoặc bẻ khóa để cung cấp quyền truy cập vào tất cả dữ liệu của bạn. Điều này rất giống với việc không sử dụng cùng một mật khẩu, ngoại trừ việc truy cập vào hệ thống của bạn vì chúng cũng cần được xác thực.

  • Phần mềm bảo vệ và loại bỏ phần mềm độc hại tốt nhất cho năm 2019 Phần mềm bảo vệ và loại bỏ phần mềm độc hại tốt nhất cho năm 2019
  • Vi phạm dữ liệu đã thỏa hiệp 4, 5 tỷ hồ sơ trong nửa đầu năm 2018 Vi phạm dữ liệu đã thỏa hiệp 4, 5 tỷ hồ sơ trong nửa đầu năm 2018
  • Bị tấn công: Cách thức hack bầu cử đe dọa Midterms Bị tấn công: Cách thức hack bầu cử đe dọa Midterms

6. Vâng, hạt dẻ cũ: sao lưu mọi thứ. Các dịch vụ sao lưu đám mây kinh doanh đã giúp việc này trở nên dễ dàng hơn bao giờ hết trong lịch sử CNTT, vì vậy hãy tận dụng và tận dụng. Sao lưu tất cả, tốt nhất là đến nhiều hơn một vị trí hoặc thậm chí bằng cách sử dụng nhiều hơn một dịch vụ sao lưu. Một trong những vị trí nên ở trên đám mây và trên các máy chủ, càng xa vị trí chính của bạn càng khả thi. Điều này là để dữ liệu có thể có sẵn cho kịch bản phục hồi thảm họa (DR) bên cạnh các tình huống sao lưu thông thường của bạn. Nhưng ngay cả khi phần mềm độc hại có trên hệ thống của bạn, dịch vụ sao lưu của bạn sẽ có thể tìm thấy nó và loại bỏ nó. Với ý nghĩ đó, điều quan trọng là bạn chỉ sao lưu những gì thực sự quan trọng, đó là dữ liệu của bạn. Không sao lưu nội dung của các đĩa cứng trên máy khách vì đó có thể là phần mềm độc hại. Thay vào đó, chỉ cần khôi phục các máy đó từ hình ảnh tiêu chuẩn được duy trì bởi bộ phận CNTT.

7. Cuối cùng, lập danh sách việc cần làm vi phạm. Điều này chỉ có nghĩa là đảm bảo rằng bạn đã quan tâm đến các nhiệm vụ hành chính thường vi phạm. Có một danh sách điện thoại không được lưu trữ trên một hệ thống ở đâu đó mà chi tiết những người sẽ cần được thông báo trong trường hợp vi phạm, tốt nhất là theo thứ tự họ cần được gọi. Bạn cũng nên thêm những gì bạn cần nói với họ trong cuộc gọi đó và thời hạn cuối cùng để bạn thông báo cho họ. Có thông tin liên lạc cho dịch vụ DR của bạn ở đó, quá. Ngồi xuống với nhóm pháp lý của bạn và các nhà quản lý cấp cao của bạn và xem qua danh sách này để đảm bảo không có gì bị bỏ qua. Và một khi bạn đã quyết định rằng tất cả đều ở đó, hãy xác nhận điều này bằng cách thực sự thực hành phản ứng vi phạm của bạn.

Sau khi bạn đã thực hiện tất cả những điều này, bạn không chỉ nghỉ ngơi dễ dàng hơn mà còn có thể nhận được tín dụng vì có phản hồi vi phạm tốt và là một trong số ít người may mắn không bao giờ gặp phải vi phạm.

Làm thế nào để chuẩn bị cho vi phạm an ninh tiếp theo của bạn