Home Bezpieczeństwo Strategie chroniące przed atakami hakerów

Strategie chroniące przed atakami hakerów

5 min
0
0
1,007

„Przypadki włamań hakerskich, które udokumentowaliśmy do tej pory wskazują na wspólną strategię stosowaną przez przestępców. Niezależnie od tego, czy chodzi o atak na redakcję New York Timesa czy małe przedsiębiorstwo w Azji, punktem wyjścia zawsze jest słaby punkt atakowanego systemu” – mówi Rik Ferguson, Global VP Security Research, Trend Micro.

Sytuacja, w której informacje o celu i czasie kolejnego ataku zostają opublikowane przez hakerów nie jest wcale rzadka. Najważniejszym krokiem, który powinna podjąć wtedy firma, która znalazła się na celowniku jest upewnienie się, że jej wszystkie zabezpieczenia są w pełni aktywne i przygotowane do odparcia ataku. Również pracownicy powinni zostać uprzedzeni o zbliżającym się potencjalnym zagrożeniu i konieczności zachowania najwyższej ostrożności. Jako że ataki przebiegają zwykle zgodnie ze znanym scenariuszem, są świetną okazją do sprawdzenia, czy zastosowane strategie obronne sprawdzają się w momencie rzeczywistego zagrożenia i czy można je jakoś ulepszyć. Można zatem wykorzystać je jako szansę na podniesienie poziomu przygotowania kadry oraz udoskonalenie procedur i technologii, aby w przyszłości rozpoznać symptomy ataku na konkretny cel, nawet jeśli nie zostanie on zapowiedziany publicznie.

„Budowa silnej strategii obronnej wymaga zasobów i skrupulatności, ale jest nieodzownym elementem ochrony wrażliwych danych firmy. Przedsiębiorstwa nie są bezbronne w obliczu ataków na konkretne cele” – mówi Jim Gogolinski, Advanced Threats Researcher, TrendLabs.

Zapewnienie bezpieczeństwa infrastrukturze IT wymaga zarówno proaktywnych jak i reaktywnych działań. Jedną z podstawowych kwestii jest upewnienie się, że oprogramowanie jest zawsze zaktualizowane, zwłaszcza jeśli chodzi o łaty i poprawki związane z bezpieczeństwem. Niezbędne jest też wdrożenie i aktywne stosowanie programów chroniących system. Skuteczne aplikacje powinny nie tylko blokować złośliwe oprogramowanie, ale również wykrywać wszystkie symptomy potencjalnych – przyszłych lub trwających – ataków. Wszystkie te elementy, w połączeniu z wdrożonymi procedurami kładącymi nacisk na bezpieczeństwo, pozwolą znacznie zmniejszyć ryzyko włamania do systemów IT każdej organizacji.

Jednak niezależnie od tego, czy firma znajduje się w sytuacji podwyższonego ryzyka i oczekuje zapowiedzianego ataku, czy nie, systemy obronne powinny być zawsze aktywne. W ostatecznym rozrachunku koszty zapewnienia wysokiego poziomu bezpieczeństwa mogą okazać się minimalne w porównaniu z wydatkami związanymi z naprawami i usuwaniem strat po włamaniu.

Proaktywne działania zabezpieczające przed atakami hakerów:

  • Stosowanie oprogramowania regularnie sprawdzającego dostępność aktualizacji, zwłaszcza tych związanych z bezpieczeństwem.
  • Upewnienie się, że zainstalowane oprogramowanie we wszystkich punktach końcowych i na wszystkich serwerach jest w pełni aktualne.
  • Upewnienie się, że oprogramowanie zabezpieczające system zostało zainstalowane (i jest aktywne) we wszystkich elementach systemu. Należy też skonfigurować je w taki sposób, aby wykrywało i zapobiegało kolejnym fazom ataków, monitorując sieć, dyski twarde i pamięć w poszukiwaniu niepokojących symptomów.
  • Procesy i standardowe procedury operacyjne (SOP) powinny uwzględniać kwestie bezpieczeństwa. Nie dotyczy to jedynie pracowników, ale także partnerów, podwykonawców i klientów.
  • Należy sprawdzać wszelkie anomalie w pracy sieci i zachowaniu systemu. Podejrzane sygnały mogą być objawem ataku.
  • Procedury reagowania na ataki powinny być nieustannie uaktualniane i sprawdzane przy udziale wszystkich zaangażowanych stron (nie tylko działu IT).

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Ochrona prywatności danych — wyzwanie prawne czy kulturowe?

 Nasze dane osobowe mają wartość jak pieniądze w banku, jednak nie zawsze  są tak samo chr…