תוכן עניינים:
וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
מרבית אנשי ה- IT, אפילו עם רמת הניסיון הטכני הגבוה שלהם, אינם מאמינים כי סביבות ה- IT שלהם עומדות להפר. הם חושבים שהאקרים לעולם לא ימצאו אותם, שתוכנות זדוניות שהמשתמשים שלהם מפצלים באתרי שרטוטים לא יעברו את הגנת נקודת הקצה שלהם, וכי הם גם בטוחים מפני תוכנות ransomware. אחרי הכל, זהו משחק מספרים, וכולם יודעים שהם בטח יחליקו על פני.
אל תתעלם, במקום זאת הכן
אם אתה חושב שזה לא בסדר, שקול את הסקר הגיאולוגי של ארה"ב (USGS), את תצפית מדעי הלוויין של מרכז משאבי כדור הארץ ומדע (EROS) במרכז מפלי סיו בדרום דקוטה. מערכות המתקן התרסקו, ובמהלך ההתאוששות, גילו למעלה מ- 9, 000 עמודים של פורנו יחד עם כמה תוכנות זדוניות, שהועמסו כל אחת בשרתיהם המקומיים בגלל פעולותיו של אחד מעובדיהם. הם מעולם לא ידעו שזה היה שם עד שהחלמה הייתה נחוצה. לפעמים נראה שאחת ההנחות של חוקרי אבטחה בכירים היא אכן נכונה: הרעים באמת נמצאים כבר ברשת שלך, רק מבססים את זמנם.
לכן, במקום להעמיד פנים שזה לעולם לא יקרה לך, פשוט תהיה מציאותי. נניח שהפרה תתרחש ותעבור משם. ראשית, וודאו שכל מה שיקרה, זה ישפיע על המשתמשים שלכם ועל הארגון בכללותו כמה שפחות. כשיקול התחלתי, המשמעות היא הגנה על הנתונים שלך באופן שאינו נפגע אוטומטית רק בגלל הרשת שלך.
ישנם כמה צעדים נוספים שתוכלו לנקוט כדי להגן מפני הפרה כזו. שלבים אלה כוללים הפיכת הנתונים שלך לבלתי נגישים, הפיכת הנתונים שלך לבלתי שמישים אפילו אם הרעים מוצאים אותם, והפיכת הרשת לשחזור כך שתוכל להפעיל מחדש את הפעולות לאחר שתעבור להפרה. בזמן שאתה עושה זאת, עליך גם להתכונן מראש לכל שאר הדרישות הנלוות להפרת נתונים.
7 טיפים להיערכות לפרוץ
כדי לעזור לך להתכונן, ריכזתי שבעה טיפים מההיסטוריה הארוכה שלי להתמודדות עם הפרות IT קרבות ואסונות אחרים. להלן השלבים שלהלן:
1. הצפן את כל הנתונים. גם אם אינך נדרש החוקית להשתמש בהצפנה, עשה זאת בכל מקרה. מכיוון שלנקוט בצעד נוסף זה פירושו שתכאב פחות דרמטית כשמתרחשת הפרה מכיוון שאתה עדיין יכול לספק את הדרישות להגנת המידע. ואתה יכול לעשות זאת מכיוון שלא תצטרך לדאוג לחבות באובדן נתונים. בנוסף, תלוי בפלח השוק שלך, אתה עלול גם להימנע מקנסות עצומים או אפילו זמן מאסר - תמיד מדיניות הגונה.
2. הפץ את הנתונים שלך. גם לא להכניס את כל הביצים שלך לסל הפתגם היחיד חלה על בטיחות הנתונים. בהתאם לסוג הנתונים שאתה מגן, פירוש הדבר יכול להיות הפעלת סביבת ענן היברידית, שימוש באחסון שכבתי על ידי שימוש בשירות אחסון ענן בדרגה עסקית או שמירת נתונים בשרתים שונים נגישים מסביבה וירטואלית. זכור שמכונות וירטואליות (VMs) יכולות להיות גם פגיעות להתקפה אם התוקף מתוחכם למדי. VMs יכולים להיות לא רק פגיעים אלא גם באופן אפשרי בדרכים בהן אין תשתית פיזית, ולהיפך. מה שאתה לא רוצה לעשות זה להקצות אותיות כונן לשרתי אחסון הנתונים שלך מהשרת הראשי שלך. זה לא רק נוהג רע, אלא גם הזמנה פתוחה אפילו עבור האקרים רעים להשיג את הדברים שלך.
3. היזהר בניהול הגישה. שמעת את זה ממני בעבר אבל זה לא השתנה: כל הרשת שלך לא יכולה להיות פתוחה לכולם והנתונים שלך לא יכולים להיות זמינים לכולם. בין אם זה פשוט באמצעות סיסמאות משתמשים ובין אם (הרבה יותר טוב) באמצעות פלטפורמה לניהול זהויות ברת קיימא, עליכם להגביל את הגישה למשאב רשת נתון רק לאנשים שתפקידם דורש גישה כזו. זה כולל את כל המנכ"ל למטה למחלקת ה- IT. ואם ה- IT זקוק לגישה לאזור מוגן, אזי יש להעניק גישה על פי הצורך (רצוי כזו המבוססת על תפקיד משרה). יש לרשום את הגישה: מי ומתי כמות המידע המינימלית שתרצה לאסוף כאן.
4. פילחו את הרשת שלכם. זה קשור לנקודה האחרונה מכיוון ששימוש בכלי ניהול הרשת שלך בכדי לסגור חומות אש או נתבים פנימיים פירושם שניתן לתכנת אותם כך שתאפשר רק למשתמשים מורשים מסוימים לעבור תנועה; כל האחרים נחסמים. בנוסף לשליטה בגישה מורשית למשתמשים, הדבר גם מגביל כל גישה בלתי מורשית רק לחלק מהרשת, ויחד עם זאת, רק חלק מתיק הנתונים הכולל של הארגון שלך. ואם עקבת אחר שלב ראשון, אז גם אם הרעים יגיעו לנתונים שלך, הם יוצפנו. אם דילגת על שלב ראשון והשאיר את הקטעים שלך לא מוצפנים, או שהם איכשהו קיבלו את מפתח ההצפנה, אז לפחות עם פילוח אין להם הכל, רק חתיכה.
5. אל תשתמש באותו מפתח הצפנה לכל דבר. זה נשמע מובן מאליו, אבל ניסיון ארוך אומר לי כי יותר מדי מקצוענים בתחום ה- IT עדיין נופלים בפח הזה. אינך רוצה שמפתח גנוב או סדוק יספק גישה לכל הנתונים שלך. זה כמו לא להשתמש באותה סיסמה, למעט זה לגישה למערכות שלך מכיוון שהם גם צריכים להיות מאומתים.
- התוכנה הטובה ביותר להסרת תוכנות והגנה מפני תוכנות זדוניות לשנת 2019 התוכנה הטובה ביותר להסרת תוכנות והגנה מפני תוכנות זדוניות לשנת 2019
- הפרות נתונים התפשרו 4.5 מיליארד שיאים במחצית הראשונה של 2018 הפרות נתונים התפשרו 4.5 מיליארד שיאים במחצית הראשונה של 2018
- תחת התקפה: כיצד פריצת בחירות מאיימת על המיתוגים תחת התקפה: כיצד פריצת בחירות מאיימת על המיתולים
6. כן, הערמון הישן: גבה הכל. שירותי גיבוי ענן לעסקים הפכו את זה לקלה מתמיד בהיסטוריה של ה- IT, אז נצלו ותשתדלו. גבה את הכל, רצוי ליותר ממיקום אחד או אפילו באמצעות יותר משירות גיבוי אחד. אחד המיקומים צריך להיות בענן ובשרתים, רחוק מהמיקום העיקרי שלך ככל האפשר. זה כך שהנתונים יכולים להיות זמינים לתרחיש התאוששות מאסון (DR) בנוסף למצבי הגיבוי האופייניים. אך גם אם התוכנה הזדונית נמצאת במערכת שלך, שירות הגיבוי שלך אמור להיות מסוגל למצוא אותה ולחסל אותה. עם זה בחשבון, חשוב שתגבה רק את מה שחשוב בפועל, שהם הנתונים שלך. אל תגבה את תוכן הדיסקים הקשיחים במכונות לקוח מכיוון שככל הנראה המקום הזה נמצא בתוכנה זדונית. במקום זאת, פשוט שחזר את המכונות האלה מתמונות רגילות המופעלות על ידי מחלקת ה- IT.
7. לבסוף, ערוך רשימת מטלות מפרה. זה פשוט אומר לוודא שדאגת למשימות הניהוליות שבדרך כלל נפרצות. שיהיה רשימת טלפונים שלא מאוחסנת במערכת באיזשהו מקום שמפרטת את מי שיצטרך לקבל הודעה במקרה של הפרה, רצוי לפי הסדר אליו הם צריכים להתקשר. עליכם להוסיף גם את מה שאתם צריכים לספר להם במהלך אותה שיחה ומהי המועד האחרון שתיידעו אותם. צרו שם גם את פרטי הקשר עבור שירות DR שלכם. שב עם הצוות המשפטי שלך והמנהלים הבכירים שלך ועבור על רשימה זו כדי לוודא ששום דבר לא התעלם. ברגע שהחלטת שהכל שם, אשר זאת על ידי תרגול בפועל של תגובת ההפרה שלך.
לאחר שתעשו את כל זה, לא רק שתנוחו יותר קל, אלא תוכלו גם לקחת קרדיט על כך שיש לכם תגובה טובה על הפרה ועל היותכם אחד המעטים ברי המזל שמעולם לא חווים הפרה.