eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe

Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe

2013-07-20 00:22

Przeczytaj także: Ataki hakerskie generują wysokie straty


Aby uniemożliwić przestępcom przejęcie kontroli nad systemem, specjaliści ds. bezpieczeństwa IT powinni:
  • uniemożliwić zaufanym lub potencjalnie podatnym na ataki programom zaimplementowanie kodu w innych procesach,
  • ograniczać dostęp aplikacji jedynie do krytycznych zasobów systemowych i plików;
  • blokować potencjalnie niebezpieczne funkcje, które nie stanowią funkcji domyślnej aplikacji (dostęp sieciowy, instalacja sterowników, tworzenie zrzutów ekranu, dostęp do kamery sieciowej lub mikrofonu itd.).

Systemy wymagające najwyższego poziomu ochrony powinny być chronione przy użyciu trybu domyślnej odmowy (ang. Default Deny), blokującego uruchomienie dowolnego programu, który nie znajduje się na białej liście przechowywanej lokalnie lub w chmurze.

Szyfrowanie plików

Jeżeli oszuści przejmą kontrolę nad systemem i wnikną do sieci korporacyjnej, mogą próbować znaleźć i przesłać ważne pliki, które zawierają cenne informacje:
  • dokumenty firmowe, w tym polityki bezpieczeństwa,
  • pliki zawierające dane uwierzytelniające,
  • pliki konfiguracyjne,
  • kody źródłowe,
  • klucze prywatne.

Informacje te można znaleźć na głównej maszynie ofiary jak również w otwartych folderach sieciowych w innych systemach. Aby zapobiec wyciekowi poufnych danych, specjaliści ds. bezpieczeństwa IT powinni wykorzystywać szyfrowanie pliku/dysku, które może ograniczyć lokalny dostęp do poufnych (chronionych) informacji. Dane są również przesyłane w formie zaszyfrowanej. Nawet jeśli przestępcom uda się coś pobrać, nie będą mogli odczytać zawartości zaszyfrowanych plików.

Polityki dotyczące bezpieczeństwa

Żadna z wyżej wymienionych technologii nie jest w stanie sama skutecznie zapobiegać atakom ukierunkowanym. Ochrona sieci korporacyjnej wymaga dobrej integracji i dokładnego dostrojenia wszystkich tych technologii.

Jednak administratorzy systemu i specjaliści ds. bezpieczeństwa IT powinni również wykorzystywać administracyjne środki ochrony:
  • Edukacja użytkowników: wszyscy użytkownicy muszą:
    • znać i stosować firmowe polityki bezpieczeństwa,
    • rozumieć możliwe konsekwencje zagrożeń internetowych, takich jak phishing, socjotechnika czy szkodliwe strony,
    • informować personel odpowiedzialny za bezpieczeństwo o wszelkich incydentach;
  • Kontrola nad prawami i przywilejami dostępu użytkowników:
    • wszystkie prawa i przywileje powinny być przyznawane tylko wtedy, gdy jest to konieczne,
    • wszystkie prawa i przywileje (dostępu) nadane użytkownikom powinny być odnotowane;
  • Skanowanie systemu w celu wykrycia luk w zabezpieczeniach oraz niewykorzystywanych usług sieciowych:
    • wykrywanie i analiza podatnych na ataki usług sieciowych i aplikacji,
    • aktualizacja podatnych na ataki komponentów i aplikacji.
    Jeżeli aktualizacja nie jest dostępna, korzystanie z podatnego na ataki oprogramowania powinno zostać ograniczone lub wstrzymane.

Wiele z tych działań można zautomatyzować. Na przykład, jeśli zostaną naruszone polityki bezpieczeństwa, specjalne oprogramowanie pokaże użytkownikowi komunikat ostrzegawczy. Technologia zarządzania systemami może być wykorzystywana do szukania usług sieciowych i nieautoryzowanych urządzeń, luk w zabezpieczeniach oraz automatycznych aktualizacji aplikacji zawierających luki.

Wnioski

Nadużywanie zasobów firmowych może prowadzić zarówno do bezpośrednich strat finansowych jak i poważnych incydentów naruszenia bezpieczeństwa IT. Podczas komunikowania się na portalach społecznościowych lub przeglądania stron internetowych na komputerze firmowym pracownicy mogą bezwiednie stać się ofiarami i nieświadomymi wspólnikami przestępców, którzy planują ataki ukierunkowane.

poprzednia  

1 2 3

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: