Strategie bezpieczeństwa chroniące przed atakami hakerów

12 grudnia, 2013

Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.

„Przypadki włamań hakerskich, które udokumentowaliśmy do tej pory wskazują na wspólną strategię stosowaną przez przestępców. Niezależnie od tego, czy chodzi o atak na redakcję New York Timesa czy małe przedsiębiorstwo w Azji, punktem wyjścia zawsze jest słaby punkt atakowanego systemu” – mówi Rik Ferguson, Global VP Security Research, Trend Micro.

Sytuacja, w której informacje o celu i czasie kolejnego ataku zostają opublikowane przez hakerów nie jest wcale rzadka. Najważniejszym krokiem, który powinna podjąć wtedy firma, która znalazła się na celowniku jest upewnienie się, że jej wszystkie zabezpieczenia są w pełni aktywne i przygotowane do odparcia ataku. Również pracownicy powinni zostać uprzedzeni o zbliżającym się potencjalnym zagrożeniu i konieczności zachowania najwyższej ostrożności. Jako że ataki przebiegają zwykle zgodnie ze znanym scenariuszem, są świetną okazją do sprawdzenia, czy zastosowane strategie obronne sprawdzają się w momencie rzeczywistego zagrożenia i czy można je jakoś ulepszyć. Można zatem wykorzystać je jako szansę na podniesienie poziomu przygotowania kadry oraz udoskonalenie procedur i technologii, aby w przyszłości rozpoznać symptomy ataku na konkretny cel, nawet jeśli nie zostanie on zapowiedziany publicznie.

„Budowa silnej strategii obronnej wymaga zasobów i skrupulatności, ale jest nieodzownym elementem ochrony wrażliwych danych firmy. Przedsiębiorstwa nie są bezbronne w obliczu ataków na konkretne cele” – mówi Jim Gogolinski, Advanced Threats Researcher, TrendLabs.

Zapewnienie bezpieczeństwa infrastrukturze IT wymaga zarówno proaktywnych jak i reaktywnych działań. Jedną z podstawowych kwestii jest upewnienie się, że oprogramowanie jest zawsze zaktualizowane, zwłaszcza jeśli chodzi o łaty i poprawki związane z bezpieczeństwem. Niezbędne jest też wdrożenie i aktywne stosowanie programów chroniących system. Skuteczne aplikacje powinny nie tylko blokować złośliwe oprogramowanie, ale również wykrywać wszystkie symptomy potencjalnych – przyszłych lub trwających – ataków. Wszystkie te elementy, w połączeniu z wdrożonymi procedurami kładącymi nacisk na bezpieczeństwo, pozwolą znacznie zmniejszyć ryzyko włamania do systemów IT każdej organizacji.

Jednak niezależnie od tego, czy firma znajduje się w sytuacji podwyższonego ryzyka i oczekuje zapowiedzianego ataku, czy nie, systemy obronne powinny być zawsze aktywne. W ostatecznym rozrachunku koszty zapewnienia wysokiego poziomu bezpieczeństwa mogą okazać się minimalne w porównaniu z wydatkami związanymi z naprawami i usuwaniem strat po włamaniu.

Proaktywne działania zabezpieczające przed atakami hakerów:

  • Stosowanie oprogramowania regularnie sprawdzającego dostępność aktualizacji, zwłaszcza tych związanych z bezpieczeństwem.
  • Upewnienie się, że zainstalowane oprogramowanie we wszystkich punktach końcowych i na wszystkich serwerach jest w pełni aktualne.
  • Upewnienie się, że oprogramowanie zabezpieczające system zostało zainstalowane (i jest aktywne) we wszystkich elementach systemu. Należy też skonfigurować je w taki sposób, aby wykrywało i zapobiegało kolejnym fazom ataków, monitorując sieć, dyski twarde i pamięć w poszukiwaniu niepokojących symptomów.
  • Procesy i standardowe procedury operacyjne (SOP) powinny uwzględniać kwestie bezpieczeństwa. Nie dotyczy to jedynie pracowników, ale także partnerów, podwykonawców i klientów.
  • Należy sprawdzać wszelkie anomalie w pracy sieci i zachowaniu systemu. Podejrzane sygnały mogą być objawem ataku.
  • Procedury reagowania na ataki powinny być nieustannie uaktualniane i sprawdzane przy udziale wszystkich zaangażowanych stron (nie tylko działu IT).

źródło: TrendMicro

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]