Home Bezpieczeństwo 5 prostych sposobów, które pomogą zabezpieczyć się przed cyberatakami

5 prostych sposobów, które pomogą zabezpieczyć się przed cyberatakami

0
0
105

Kluczowym czynnikiem odpowiedzialnym za rosnącą liczbę cyberataków może być oprogramowanie, co potwierdzają “eksperci do spraw niebezpieczeństwa” z SEC Consult. W raporcie opublikowanym na portalu TechEye, zwracają oni uwagę na wyzwania związane z procesem kopiowania kodu[i].

Choć rozwój trendu Internet of Things doprowadzi do ważnych, pozytywnych zmian, to jednocześnie Invensys – firma wchodząca w skład grupy Schneider Electric, zauważa, że skrót IoT oznacza raczej “Internet of Threats” – czyli internet zagrożeń!

Okazuje się, że część inteligentnych urządzeń, które są powszechnie stosowane w branży produkcyjnej i przetwórczej, została zainstalowana bez jakichkolwiek protokołów bezpieczeństwa. Oczywiście zwykle wychodzono z założenia, że urządzenia będą pracować w zamkniętych, bezpiecznych obwodach. Tymczasem ostatnie przypadki cyberataków uświadomiły nam, że nawet najprostsze urządzenia przemysłowe (i biurowe) mogą zostać wykorzystane do szkodliwych celów.

– Szukając sposobów ochrony centrów danych przed typowymi atakami, powinniśmy pamiętać o najlepszej metodzie, aby nie zostawiać szeroko otwartych drzwi i czerwonego dywanu z zaproszeniem dla cyberprzestępców. Większość porad dotyczących bezpieczeństwa, które możemy znaleźć w internecie, dotyczy obszaru IT. Nadszedł najwyższy czas, aby skupić się na najlepszych praktykach bezpieczeństwa dla centrów danych i administratorów budynków. Nasze propozycje to proste metody, nie pociągające za sobą dodatkowych kosztów oraz dostępne dla właścicieli i operatorów centrów danych, które jednak mogą mieć ogromny wpływ na bezpieczeństwo i reputację całej firmy – mówi Jacek Parys, Dyrektor Sprzedaży Pionu ITB w Schneider Electric Polska.

1. Prostota

Im bardziej złożony system, tym więcej punktów narażonych na atak. Jednym z najprostszych sposobów ograniczenia ich liczby jest wyłączenie domyślnych funkcjonalności, z których na co dzień nie korzystamy, lub wyłączenie i odłączenie od sieci sprzętu, który albo nie pracuje, albo nie jest już przydatny.

2. Silniejsza ochrona

Przyjmij założenie, że publiczne domyślne loginy i hasła są doskonale znane cyberprzestępcom i dlatego należy je zmienić podczas konfiguracji urządzeń, eliminując obecność domyślnych danych weryfikacji tożsamości (haseł, SNMP, ciągów znaków community string itd.). Najlepiej zastąpić je silnymi hasłami, w miarę możliwości przydzielając różne loginy i hasła różnym osobom.

3. Partycjonowanie

Odizoluj sieć w obiekcie od sieci przedsiębiorstwa, a jeśli to możliwe – stwórz osobną fizyczną sieć dla centrum danych i ukryj ją za fizycznym firewallem. Brak połączenia z siecią firmy może uniemożliwić hakerom dostęp do urządzeń o znaczeniu krytycznym.

4. Aktualizacje

Upewnij się, że na wszystkich urządzeniach zainstalowano najnowsze oprogramowanie, ponadto regularnie sprawdzaj aktualizacje i instaluj najnowsze łaty bezpieczeństwa. Nie ułatwiaj cyberprzestępcom ataków na ogólnie znane luki w oprogramowaniu.

5. Zamknięte drzwi

Zainstaluj fizyczne zabezpieczenia urządzeń o znaczeniu krytycznym, opracuj plan kontroli dostępu i dopilnuj, aby był respektowany! Niektóre ze stosowanych protokołów bezpieczeństwa mają nawet 30 lat i powstały w czasach, gdy nie mieliśmy aż takich problemów z ochroną systemów. Umieszczenie urządzeń za zamkniętymi drzwiami z planem kontroli dostępu znacznie podniesie ich poziom bezpieczeństwa.

Powyższa krótka lista uwzględnia założenie, że w ramach rozsądnej polityki bezpieczeństwa firmy po stronie IT wdrożono aktywne narzędzia skanujące (skanery sieci, systemy wykrywania intruzów i rejestry wejść, skanery poczty e-mail i antywirusy). Jeśli jednak pracujesz w centrum danych i nie masz pewności, czy w twojej firmie zastosowano takie rozwiązania, zdecydowanie sprawdź to!

Dodaj komentarz

Przeczytaj również

Polacy chcą pracować elastycznie. Praca z biura? Tak, ale w zamian za  podwyżkę o minimum 20 proc.

Polscy pracownicy biurowi oczekują od pracodawców większej elastyczności względem lokaliza…