Mere za sprečavanje hakerskih napada

Razne organizacije sa „skladištima“ naših podataka stalno su na meti hakerskih upada. Šta se tu događa i zašto nismo bezbedniji?

Kao što Verizon‑ov izveštaj o povredama podataka (DBIR) govori, glavna motivacija hakera ovih dana jeste novac. Da, samo novac. Prodaja Excel tabela na crnom tržištu veoma je unosna, pogotovo ako napadač može da dobije sveže brojeve aktivnih kreditnih kartica. Lični podaci, kao što su adresa, OIB ili broj lične karte, ne mogu da se deaktiviraju kao što je to slučaj s brojem kreditne kartice. To ovim podacima daje izuzetno dug vek trajanja i vrednost. Najslađe parče pite za hakere ostaju korporativne tajne.

Udar na sistem

Sa strane rizika, hakovanje korporativne mreže ne zahteva previše sofisticiranog napadača. Činjenica je da je održavanje korporativne mreže teško, tim pre ako postoje dislokacije office‑a, a da ne pominjemo one najosetljivije, međunarodne. Najčešće mali i korporaciji manje bitni punktovi postaju ulazna meta. Kod takvih lokacija polaže se manje pažnje u održavanje i sigurnost, a s druge strane, skoro uvek imaju ista prava pristupa podacima kao i najvažniji centri.

Lako je osetiti posledice dok haker s lakoćom preuzima podatke, odnosno kad medijima počnu da se šire informacije o hakerskim „uspesima“. Čak i kad su posledice ogromne (uprave gube posao, a hiljade ili desetine hiljada ljudi biva oštećeno), loše vesti i dalje se šire. Ipak, postoje koraci koje kompanije mogu učiniti kako bi smanjile izloženost u slučaju ovakvih napada.

Pročitajte i:  Sajber napadi su neizbežni, ali njihov uspeh nije

Najpre, firme mogu da obavljaju redovna ispitivanja ranjivosti na svojoj infrastrukturi. Tako mogu da detektuju poznate ranjivosti na mrežnim uređajima i potom da generišu, odnosno rangiraju popis opreme s najrizičnijim mestima, naravno uz detaljan opis kako haker može da ih iskoristi. Naoružani tom listom, IT timovi mogu analizom prioriteta da utvrde kako i kojim redosledom treba „krpiti rupe“.

Drugo, firme mogu da angažuju treću stranu za sprovođenje penetracijskih testiranja. Testeri su specijalizovani inženjeri s istim ili većim znanjem od hakera. Za razliku od negativaca, takozvani pen‑testeri, nakon što obave svoj posao, korisniku pripreme lep izveštaj, uz sugestije kako da firma podigne nivo sigurnosti i na koji segment da se fokusira u zaštiti.

Napad na korisnika

Treće, firme mogu da implementiraju sastav za detekciju incidenata, kao što je sastav za analizu ponašanja korisnika. Tužna istina je da, iako firma pronađe sve ranjivosti i potencijalne rupe u sigurnosti, napadačima ostaje još jedna slaba karika. Kako i zašto? Upravo zbog nas, korisnika IT‑ja! Po pravilu, kada hakeri naiđu na nepremostive barijere u korporativnoj IT mreži, okreću se socijalnom hakovanju, fokusu na zaposlene i njihove kredencijale (korisnička imena i lozinke). Kad je već haker preuzeo na neki način kredencijale, na mreži se ponaša potpuno drugačije  od korisnika kome su podaci ukradeni. Upravo u tom segmentu pojavljuju se novi alati koji otkrivaju anomalije u ponašanju korisnika te alarmiraju IT timove zadužene za sigurnost.

Pročitajte i:  BIZIT 2018: Sve ozbiljniji Cyber-security zahtevi

Dobra vest je da pomoću vrednih informacija u navedenim metodama, firme mogu menjati raspon rizika i nagrade kada su u pitanju napadi na njihovu mrežu. Skenerima ranjivosti, penetracijskim testiranjima, sistemima za otkrivanje incidenata, hakerima napad na ovakvu firmu postaje preskup u odnosnu na smanjenu ili nikakvu količinu vrednih podataka koje može dobiti.

Tradicionalni stavovi „neće mene“, „nemam ja ništa vredno“ ili „šta ne znam, ne boli“ u današnje doba znači rizik za egzistenciju firme i zaposlenih. Smanjenjem izloženosti, tj. poznavanjem vlastite IT mreže, mirnije ćemo spavati, a korporativni podaci dobijaju zadovoljavajući nivo zaštite, uvek uz budno oko naših administratora.

CLICO misija

Naša misija i ambicija jeste da ponudimo najbolje proizvode u domenu sigurnosti, umrežavanja i upravljanja, uz najbolju tehničku i prodajnu podršku. Delujući od 1991. godine kao najveći specijalizovani distributer s dodatnom vrednošću (VAD) na poljskom i istočnoevropskom tržištu, uspešno smo uvodili i promovisali jedinstvena rešenja. Sva rešenja i proizvodi koje promovišemo nalaze se na vodećim pozicijama u svojim segmentima, što potvrđuju izveštaji nezavisnih analitičara (Gartner, IDC), kao na primer HPE Aruba Network, Arista Networks, Juniper Networks, Forcepoint, Rubrik, Ucopia, Sonicwall, Tufin, Rapid7, A10 Networks i mnogi drugi.

Razumemo poslovne potrebe i pružamo neophodne i efikasne alate za zaštitu informacija na više nivoa, za izgradnju efikasnih i sigurnosnih mreža, alatki koje omogućuju siguran pristup i podržavaju konzistentno upravljanje njima.

Pročitajte i:  Clico: Najsavremenija IT rešenja za bezbedno i efikasno funkcionisanje kompanija

Stalno edukujemo tržište o pretnjama, optimizaciji, efikasnosti, sigurnosti kablovskih i bežičnih mreža. Pratimo globalne trendove, procenjujemo raspoložive proizvode i tehnologije, što nam omogućava da precizno izaberemo rešenja koja najbolje odražavaju potrebe naših partnera i kupaca.

Proizvodi koji vam mogu pomoći

Rapid7 je kompanija koja već godinama osigurava rešenja i usluge za efikasnu detekciju i reakciju na sve češće napade na IT infrastrukture raznih organizacija. Širim prikupljanjem raznorodnih podataka o IT mreži i uređajima u IT mreži, korelacijom i detekcijom anomalija, Rapid7 pomaže organizacijama u podizanju IT sigurnosti te ublažavanju eventualnih šteta.

Nexpose® analizira mrežne i infrastrukturne ranjivosti, kontroliše ranjivosti s ciljem da se ustanovi „ko“, „kada“ i „gde“ može da prouzrokuje pretnje.

Metasploit® pruža jasan pogled kako IT mreža može biti iskorišćena za napade ili nelegalne radnje da bi na vreme organizacije napravile fokusiranu odbranu.

AppSpider™ dinamički kontroliše stanje ranjivosti na prilagođenim Web, mobilnim ili cloud mrežama na svim modernim tehnologijama.

InsightIDR vodi organizacije od detekcije ilegalne aktivnosti na mreži do reakcije, odnosno brzog odgovora na započetu aktivnost. Među milionima događaja na mreži, korelacijom podataka uspeva vrlo precizno da odrede svaku anomaliju i time osiguraju pravovremenu zaštitu. Pomaže u detekciji, istrazi i presretanju u mreži, analizirajući korisničko ponašanje.

Celokupan PC Press 2017 Security report možete pročitati u našem specijalnom izdanju.

(Objaljeno u PC#250)

Facebook komentari: