Huis Bedrijf Hoe u zich kunt voorbereiden op uw volgende inbreuk op de beveiliging

Hoe u zich kunt voorbereiden op uw volgende inbreuk op de beveiliging

Inhoudsopgave:

Video: "Gaat de corona-app uw leven controleren?" - Het Panel #8 (November 2024)

Video: "Gaat de corona-app uw leven controleren?" - Het Panel #8 (November 2024)
Anonim

De meeste IT-professionals, zelfs met hun hogere mate van technische ervaring, geloven niet echt dat hun IT-omgevingen een inbreuk zullen ondergaan. Ze denken dat hackers ze nooit zullen vinden, dat malware die hun gebruikers tegenkomen op schetsmatige websites niet voorbij hun eindpuntbescherming komt en dat ze ook beschermd zijn tegen ransomware. Het is tenslotte een spel met getallen en iedereen weet dat ze waarschijnlijk voorbij zullen schaatsen.

Nou, iedereen heeft het mis. Volgens een onderzoek dat begin 2018 door 451 Research werd uitgevoerd, rapporteerde 71 procent van de 1.200 respondenten van de beveiliging van ondernemingen een soort inbreuk in hun recente geschiedenis. Dat is zeven op de tien, en dat zijn slechts het aantal mensen dat zich realiseerde dat ze waren overtreden. Dit betekent dat het vrijwel zeker is dat op elk groot netwerk ten minste één apparaat malware - inactief of live - host. Het kan van alles zijn, van een kwaadaardig klein fragment dat sluimert totdat het hoort van zijn commando- en controleserver, of het kan een stuk ransomware zijn dat gewoon wacht totdat er voldoende back-up van wordt gemaakt dat je herstelproces hopeloos wordt. Of erger nog, het kan een ontevreden medewerker zijn die eindelijk ontslagen wordt en besluit uw systeem nog een laatste keer te kraken zodat hij of zij de meeste van uw meest waardevolle gegevens naar het dark web kan sturen. De mogelijkheden zijn eindeloos en daarom eigenlijk onvermijdelijk.

Niet negeren, in plaats daarvan voorbereiden

Als u denkt dat dat verkeerd is, overweeg dan de US Geological Survey (USGS), Earth Resources Observation and Science (EROS) Centre voor satellietbeeldvorming in Sioux Falls, South Dakota. De systemen van de faciliteit zijn gecrasht en tijdens het herstel hebben meer dan 9.000 pagina's porno ontdekt, samen met enkele malware, allemaal geladen op hun lokale servers vanwege de acties van een van hun werknemers. Ze wisten nooit dat het er was totdat herstel noodzakelijk werd. Soms lijkt het erop dat een van de veronderstellingen van senior beveiligingsonderzoekers waar is: de slechteriken zitten echt al in je netwerk, maar wachten er gewoon op.

Dus in plaats van te doen alsof het je nooit zal overkomen, moet je gewoon realistisch zijn. Neem aan dat er een breuk zal gebeuren en ga vanaf daar. Zorg er ten eerste voor dat wat er ook gebeurt, dit zo min mogelijk gevolgen heeft voor uw gebruikers en de organisatie als geheel. Om te beginnen betekent dit dat uw gegevens zodanig worden beschermd dat deze niet automatisch worden aangetast, alleen omdat uw netwerk dat is.

Er zijn verschillende andere stappen die u kunt nemen om tegen een dergelijke inbreuk te beschermen. Deze stappen omvatten het ontoegankelijk maken van uw gegevens, het onbruikbaar maken van uw gegevens, zelfs als de slechteriken het vinden, en uw netwerk herstelbaar maken zodat u uw activiteiten kunt herstarten zodra u de inbreuk voorbij bent. Terwijl u dit doet, moet u zich ook van tevoren voorbereiden op alle andere vereisten voor een datalek.

7 tips voor hackparaatheid

Om u te helpen voorbereiden, heb ik zeven tips samengesteld uit mijn lange geschiedenis van omgaan met dreigende IT-inbreuken en andere rampen. Dit zijn de onderstaande stappen:

1. Versleutel alle gegevens. Zelfs als u wettelijk niet verplicht bent om codering te gebruiken, moet u dit toch doen. Omdat het nemen van deze extra stap betekent dat u dramatisch minder pijn zult hebben wanneer er een inbreuk optreedt, omdat u nog steeds kunt voldoen aan de vereisten voor gegevensbescherming. En u kunt dat doen omdat u zich geen zorgen hoeft te maken over aansprakelijkheid voor gegevensverlies. Bovendien kunt u, afhankelijk van uw marktsegment, ook enorme boetes of zelfs gevangenisstraf vermijden - altijd een goed beleid.

2. Verspreid uw gegevens. Als u niet al uw eieren in één spreekwoordelijke mand legt, is dit ook van toepassing op gegevensveiligheid. Afhankelijk van het type gegevens dat u beschermt, kan dit betekenen dat u een hybride cloudomgeving gebruikt, gelaagde opslag gebruikt met behulp van een cloudopslagservice van bedrijfsniveau of gegevens op verschillende servers toegankelijk houdt vanuit een gevirtualiseerde omgeving. Vergeet niet dat virtuele machines (VM's) ook kwetsbaar kunnen zijn voor aanvallen als de aanvaller redelijk geavanceerd is. VM's kunnen niet alleen kwetsbaar zijn, maar mogelijk ook op manieren die fysieke infrastructuur niet is, en vice versa. Wat u niet wilt doen, is stationsletters toewijzen aan uw gegevensopslagservers vanaf uw hoofdserver. Dit is niet alleen een slechte gewoonte, maar ook een open uitnodiging voor zelfs slechte hackers om je spullen te krijgen.

3. Wees voorzichtig met het beheren van toegang. Je hebt dit eerder van me gehoord, maar het is niet veranderd: je hele netwerk kan niet voor iedereen toegankelijk zijn en je gegevens kunnen niet voor iedereen beschikbaar zijn. Of het nu is door simpelweg gebruik te maken van gebruikerswachtwoorden of (veel beter) met behulp van een uitvoerbaar platform voor identiteitsbeheer, u moet de toegang tot een bepaalde netwerkbron beperken tot alleen die mensen wiens taakfunctie dergelijke toegang vereist. Dit omvat iedereen, van de CEO tot de IT-afdeling. En als IT toegang nodig heeft tot een beschermd gebied, moet de toegang worden verleend op basis van behoefte (bij voorkeur op basis van functie). Toegang moet ook worden vastgelegd: wie en wanneer is de minimale hoeveelheid gegevens die u hier wilt verzamelen.

4. Segmenteer uw netwerk. Dit houdt verband met het laatste punt, omdat het gebruik van uw netwerkbeheertools om interne firewalls of routers af te sluiten betekent dat deze kunnen worden geprogrammeerd zodat alleen bepaalde geautoriseerde gebruikers verkeer kunnen passeren; alle anderen worden geblokkeerd. Naast het beheren van geautoriseerde gebruikerstoegang, beperkt dit ook elke ongeautoriseerde toegang tot slechts een deel van het netwerk, en daarmee slechts een deel van de totale gegevensportfolio van uw organisatie. En als u stap één hebt gevolgd, dan worden deze zelfs gecodeerd, zelfs als de slechteriken toegang hebben tot uw gegevens. Als je stap één hebt overgeslagen en je bits niet-gecodeerd hebt achtergelaten, of ze hebben op de een of andere manier de coderingssleutel gekregen, dan hebben ze bij segmentering tenminste niet alles, slechts een stuk.

5. Gebruik niet voor alles dezelfde coderingssleutel. Dit klinkt vanzelfsprekend, maar een lange ervaring leert me dat te veel IT-professionals nog steeds in de val lopen. U wilt niet dat een gestolen of gekraakte sleutel toegang geeft tot al uw gegevens. Dit lijkt veel op het niet gebruiken van hetzelfde wachtwoord, behalve dat het voor toegang tot uw systemen is, omdat deze ook moeten worden geverifieerd.

  • De beste software voor het verwijderen en beschermen van malware voor 2019 De beste software voor het verwijderen en beschermen van malware voor 2019
  • Datalekken hebben 4.5 miljard records aangetast in de eerste helft van 2018 Datalekken hebben 4.5 miljard records aangetast in de eerste helft van 2018
  • Under Attack: How Election Hacking Threatens the Midterms Under Attack: How Election Hacking Threatens the Midterms

6. Ja, de oude kastanje: maak een back-up van alles. Zakelijke cloudback-upservices hebben dit eenvoudiger dan ooit gemaakt in de geschiedenis van IT, dus profiteer en word gek. Maak een back-up van alles, bij voorkeur op meer dan één locatie of zelfs door meer dan één back-upservice te gebruiken. Een van de locaties moet zich in de cloud en op servers bevinden, zo ver mogelijk van uw primaire locatie. Dit is zodat de gegevens beschikbaar kunnen zijn voor een rampherstel (DR) -scenario naast uw typische back-upsituaties. Maar zelfs als de malware zich op uw systeem bevindt, moet uw back-upservice deze kunnen vinden en verwijderen. Daarom is het belangrijk dat u alleen een back-up maakt van wat echt belangrijk is, namelijk uw gegevens. Maak geen back-up van de inhoud van de harde schijven op clientcomputers, want daar bevindt zich waarschijnlijk de malware. Herstel in plaats daarvan die machines gewoon van standaardafbeeldingen die door de IT-afdeling worden onderhouden.

7. Maak ten slotte een actielijst. Dit betekent alleen dat u ervoor moet zorgen dat u de administratieve taken hebt uitgevoerd die doorgaans gepaard gaan met een inbreuk. Zorg voor een telefoonlijst die niet ergens op een systeem is opgeslagen met details die moeten worden aangemeld bij een inbreuk, bij voorkeur in de volgorde waarin ze moeten worden gebeld. U moet ook toevoegen wat u hen tijdens dat gesprek moet vertellen en wat de deadline voor u is om hen op de hoogte te stellen. Daar vindt u ook de contactgegevens van uw DR-service. Ga zitten met uw juridische team en uw senior managers en doorloop deze lijst om te zorgen dat niets over het hoofd wordt gezien. En als je eenmaal hebt besloten dat alles er is, bevestig dit dan door je brekingsreactie daadwerkelijk te oefenen.

Nadat je dit alles hebt gedaan, rust je niet alleen gemakkelijker, maar kun je ook de eer opeisen voor een goede reactie op een inbreuk en voor een van de gelukkigen die nooit een inbreuk ervaart.

Hoe u zich kunt voorbereiden op uw volgende inbreuk op de beveiliging