บ้าน ธุรกิจ วิธีเตรียมตัวสำหรับการละเมิดความปลอดภัยครั้งต่อไปของคุณ

วิธีเตรียมตัวสำหรับการละเมิดความปลอดภัยครั้งต่อไปของคุณ

สารบัญ:

วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (กันยายน 2024)

วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (กันยายน 2024)
Anonim

ผู้เชี่ยวชาญด้านไอทีส่วนใหญ่ถึงแม้จะมีประสบการณ์ด้านเทคนิคในระดับที่สูงขึ้น แต่ก็ไม่เชื่อว่าสภาพแวดล้อมไอทีของพวกเขาจะได้รับการฝ่าฝืน พวกเขาคิดว่าแฮ็กเกอร์จะไม่พบพวกเขามัลแวร์ที่ผู้ใช้ของพวกเขาขัดขืนบนเว็บไซต์ร่างจะไม่ได้รับการป้องกันจุดสิ้นสุดของพวกเขาและพวกเขาปลอดภัยจาก ransomware ด้วย ท้ายที่สุดมันเป็นเกมตัวเลขและทุกคนรู้ว่าพวกเขาอาจจะเล่นสเก็ต

ดีผิดทุกคน จากการสำรวจของ 451 Research ในต้นปี 2561 พบว่า 71% ของผู้ตอบแบบสอบถามด้านความปลอดภัย 1, 200 คนรายงานว่ามีการฝ่าฝืนบางอย่างในประวัติศาสตร์ที่ผ่านมา นั่นคือเจ็ดใน 10 และนั่นเป็นเพียงจำนวนของผู้ที่รู้ว่าพวกเขาถูกละเมิด ซึ่งหมายความว่าเกือบจะแน่ใจว่าในเครือข่ายขนาดใหญ่ใด ๆ ที่มีอุปกรณ์อย่างน้อยหนึ่งแห่งกำลังโฮสต์มัลแวร์ไม่ว่าจะอยู่เฉยๆหรือมีชีวิตอยู่ อาจเป็นอะไรก็ได้จากตัวอย่างข้อมูลเล็ก ๆ น้อย ๆ ที่ชั่วร้ายอยู่เฉยๆจนกว่าจะได้ยินจากคำสั่งและเซิร์ฟเวอร์ควบคุมหรืออาจเป็นชิ้นส่วนของแรนซัมแวร์ที่รอจนกว่าจะมีการสำรองเวลาเพียงพอที่กระบวนการกู้คืนของคุณจะสิ้นหวัง หรือแย่กว่านั้นอาจเป็นพนักงานที่ไม่พอใจที่ถูกไล่ออกและตัดสินใจที่จะถอดรหัสระบบของคุณเป็นครั้งสุดท้ายเพื่อให้เขาหรือเธอสามารถส่งข้อมูลที่มีค่าที่สุดของคุณไปยังเว็บมืด ความเป็นไปได้ไม่มีที่สิ้นสุดและดังนั้นจึงหลีกเลี่ยงไม่ได้อย่างมีประสิทธิภาพ

อย่าเพิกเฉยแทนที่จะเตรียม

หากคุณคิดว่ามันผิดปกติให้พิจารณาการสำรวจทางธรณีวิทยาของสหรัฐ (USGS) การสำรวจทรัพยากรโลกและศูนย์วิทยาศาสตร์ (EROS) ศูนย์การถ่ายภาพดาวเทียมใน Sioux Falls รัฐเซาท์ดาโคตา ระบบของสถานที่ทำงานขัดข้องและในระหว่างการกู้คืนพบว่ามีสื่อลามกมากกว่า 9, 000 หน้าพร้อมด้วยมัลแวร์บางตัวโหลดทั้งหมดบนเซิร์ฟเวอร์ในสถานที่เนื่องจากการกระทำของพนักงานคนหนึ่งของพวกเขา พวกเขาไม่เคยรู้ว่ามันอยู่ที่นั่นจนกว่าจะมีการฟื้นฟู บางครั้งดูเหมือนว่าสมมติฐานข้อหนึ่งจากนักวิจัยด้านความปลอดภัยระดับสูงนั้นเป็นความจริงจริง ๆ : คนร้ายมีอยู่ในเครือข่ายของคุณแล้ว

ดังนั้นแทนที่จะแกล้งทำเป็นว่ามันจะไม่เกิดขึ้นกับคุณเพียงแค่เป็นจริง สมมติว่ามีการฝ่าฝืน จะ เกิดขึ้นและไปจากที่นั่น สำหรับสิ่งหนึ่งตรวจสอบให้แน่ใจว่าสิ่งที่เกิดขึ้นมันจะส่งผลกระทบต่อผู้ใช้และองค์กรโดยรวมให้น้อยที่สุด ในการพิจารณาเริ่มต้นสิ่งนี้หมายถึงการปกป้องข้อมูลของคุณในลักษณะที่ไม่ถูกบุกรุกโดยอัตโนมัติเพียงเพราะเครือข่ายของคุณเป็น

มีอีกหลายขั้นตอนที่คุณสามารถดำเนินการเพื่อป้องกันการละเมิดดังกล่าว ขั้นตอนเหล่านี้รวมถึงการทำให้ข้อมูลของคุณไม่สามารถเข้าถึงได้ทำให้ข้อมูลของคุณไม่สามารถใช้งานได้แม้ว่าคนร้ายจะพบมันและทำให้เครือข่ายของคุณสามารถกู้คืนได้เพื่อให้คุณสามารถเริ่มการทำงานใหม่ได้เมื่อคุณฝ่าฝืน ในขณะที่คุณทำสิ่งนี้คุณต้องเตรียมล่วงหน้าสำหรับข้อกำหนดอื่น ๆ ทั้งหมดที่มาพร้อมกับการละเมิดข้อมูล

7 เคล็ดลับสำหรับการเตรียมการแฮ็ก

เพื่อช่วยคุณเตรียมฉันได้รวบรวมเจ็ดเคล็ดลับจากประวัติศาสตร์อันยาวนานของฉันในการรับมือกับการละเมิดไอทีที่กำลังจะเกิดขึ้นและภัยพิบัติอื่น ๆ นี่คือขั้นตอนด้านล่าง:

1. เข้ารหัสข้อมูลทั้งหมด แม้ว่าคุณไม่จำเป็นต้องใช้การเข้ารหัสตามกฎหมายก็ตาม เนื่องจากการทำขั้นตอนพิเศษนี้หมายความว่าคุณจะมีความเจ็บปวดน้อยลงอย่างมากเมื่อมีการละเมิดเกิดขึ้นเนื่องจากคุณยังสามารถปฏิบัติตามข้อกำหนดสำหรับการปกป้องข้อมูลได้ และคุณสามารถทำได้เพราะคุณไม่ต้องกังวลเกี่ยวกับความรับผิดในการสูญหายของข้อมูล นอกจากนี้คุณอาจหลีกเลี่ยงค่าปรับจำนวนมากหรือแม้แต่เวลาติดคุกทั้งนี้ขึ้นอยู่กับส่วนตลาดของคุณซึ่งเป็นนโยบายที่ดีเสมอ

2. กระจายข้อมูลของคุณ การไม่ใส่ไข่ทั้งหมดของคุณลงในตะกร้าสุภาษิตเดียวก็นำไปใช้กับความปลอดภัยของข้อมูลเช่นกัน ขึ้นอยู่กับประเภทของข้อมูลที่คุณปกป้องนี่อาจหมายถึงการใช้งานระบบคลาวด์แบบไฮบริดใช้หน่วยเก็บข้อมูลแบบทำเป็นชั้นโดยใช้บริการหน่วยเก็บข้อมูลแบบคลาวด์ระดับธุรกิจหรือเก็บข้อมูลบนเซิร์ฟเวอร์ที่แตกต่างจากสภาพแวดล้อมเสมือนจริง โปรดจำไว้ว่าเครื่องเสมือน (VM) อาจมีความเสี่ยงต่อการถูกโจมตีหากผู้โจมตีมีความซับซ้อนพอสมควร VMs ไม่เพียง แต่จะมีช่องโหว่เท่านั้น แต่ยังอาจเกิดขึ้นได้ในรูปแบบที่โครงสร้างพื้นฐานทางกายภาพไม่ได้อยู่ในทางกลับกัน สิ่งที่คุณไม่ต้องการทำคือกำหนดอักษรชื่อไดรฟ์ให้เซิร์ฟเวอร์เก็บข้อมูลของคุณจากเซิร์ฟเวอร์หลักของคุณ นี่ไม่เพียง แต่เป็นวิธีปฏิบัติที่ไม่ดี แต่ยังเป็นคำเชิญที่เปิดกว้างสำหรับแฮกเกอร์ที่ไม่ดีเพื่อรับสิ่งของของคุณ

3. ระมัดระวังการจัดการการเข้าถึง คุณเคยได้ยินเรื่องนี้จากฉันมาก่อน แต่มันก็ไม่ได้เปลี่ยนแปลง: เครือข่ายทั้งหมดของคุณไม่สามารถเปิดให้ทุกคนและข้อมูลของคุณไม่สามารถใช้ได้กับทุกคน ไม่ว่าจะเป็นเพียงการใช้รหัสผ่านของผู้ใช้หรือ (ดีกว่า) โดยใช้แพลตฟอร์มการจัดการข้อมูลประจำตัวที่ทำงานได้คุณจะต้อง จำกัด การเข้าถึงทรัพยากรเครือข่ายที่กำหนดให้เฉพาะกับบุคคลที่มีหน้าที่งานต้องการการเข้าถึงดังกล่าว ซึ่งรวมถึงทุกคนจาก CEO ถึงแผนก IT และหากไอทีต้องการการเข้าถึงพื้นที่ที่ได้รับการป้องกันการเข้าถึงนั้นจำเป็นต้องได้รับอนุญาตตามความจำเป็น (โดยพิจารณาจากบทบาทของงาน) การเข้าถึงจะต้องมีการบันทึกด้วย: ใครและเมื่อไหร่คือจำนวนข้อมูลขั้นต่ำที่คุณต้องการรวบรวมที่นี่

4. แบ่งเครือข่ายของคุณ สิ่งนี้เกี่ยวข้องกับจุดสุดท้ายเนื่องจากการใช้เครื่องมือการจัดการเครือข่ายของคุณเพื่อปิดไฟร์วอลล์ภายในหรือเราเตอร์หมายความว่าพวกเขาสามารถตั้งโปรแกรมให้อนุญาตเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะผ่านการรับส่งข้อมูล คนอื่น ๆ ทั้งหมดถูกบล็อก นอกเหนือจากการควบคุมการเข้าถึงของผู้ใช้ที่ได้รับอนุญาตแล้วสิ่งนี้ยัง จำกัด การเข้าถึงที่ไม่ได้รับอนุญาตใด ๆ เพียงส่วนหนึ่งของเครือข่ายและรวมถึงเฉพาะส่วนหนึ่งของผลงานข้อมูลโดยรวมขององค์กรของคุณ และถ้าคุณทำตามขั้นตอนที่หนึ่งแม้ว่าคนเลวจะเข้าถึงข้อมูลของคุณมันจะถูกเข้ารหัส หากคุณข้ามขั้นตอนที่หนึ่งและปล่อยบิตของคุณไม่ได้เข้ารหัสหรือพวกเขาได้รับคีย์การเข้ารหัสแล้วอย่างน้อยก็ด้วยการแบ่งส่วนพวกเขาไม่มีทุกอย่างเพียงชิ้นเดียว

5. อย่าใช้คีย์การเข้ารหัสเดียวกันสำหรับทุกสิ่ง ฟังดูชัดเจน แต่ประสบการณ์ที่ยาวนานบอกฉันว่าผู้เชี่ยวชาญด้านไอทีจำนวนมากยังตกหลุมพรางนี้ คุณไม่ต้องการคีย์ที่ถูกขโมยหรือแตกเพื่อให้การเข้าถึงข้อมูลทั้งหมดของคุณ นี่เป็นสิ่งที่ไม่ชอบใช้รหัสผ่านเดียวกันยกเว้นสำหรับการเข้าถึงระบบของคุณเพราะพวกเขาจะต้องได้รับการตรวจสอบสิทธิ์ด้วย

  • ซอฟต์แวร์กำจัดและป้องกันมัลแวร์ที่ดีที่สุดสำหรับปี 2562 ซอฟต์แวร์กำจัดและป้องกันมัลแวร์ที่ดีที่สุดสำหรับปี 2562
  • การรั่วไหลของข้อมูลทำลายสถิติ 4.5 พันล้านระเบียนในครึ่งแรกของปี 2561 การรั่วไหลของข้อมูลทำลายสถิติ 4.5 พันล้านเร็กคอร์ดในครึ่งแรกของปี 2561
  • ภายใต้การโจมตี: วิธีการเลือกตั้งการแฮ็คภัยคุกคามกลางภาคใต้ภายใต้การโจมตี: วิธีการเลือกตั้งการแฮ็คภัยคุกคามกลางภาค

6. ใช่เกาลัดเก่า: สำรองข้อมูลทุกอย่าง บริการแบ็คอัพคลาวด์สำหรับธุรกิจทำให้สิ่งนี้ง่ายกว่าที่เคยมีมาในประวัติศาสตร์ของไอที สำรองข้อมูลทั้งหมดโดยเฉพาะอย่างยิ่งไปยังสถานที่มากกว่าหนึ่งแห่งหรือแม้กระทั่งโดยใช้บริการสำรองข้อมูลมากกว่าหนึ่งแห่ง หนึ่งในที่ตั้งควรอยู่ในคลาวด์และบนเซิร์ฟเวอร์ซึ่งห่างจากที่ตั้งหลักของคุณเท่าที่จะทำได้ นี่คือข้อมูลที่สามารถใช้สำหรับสถานการณ์การกู้คืนความเสียหาย (DR) นอกเหนือจากสถานการณ์การสำรองข้อมูลทั่วไปของคุณ แต่แม้ว่ามัลแวร์จะอยู่ในระบบของคุณบริการสำรองข้อมูลของคุณควรจะสามารถค้นหาและกำจัดมันได้ เมื่อคำนึงถึงสิ่งนี้สิ่งสำคัญคือคุณต้องสำรองข้อมูลที่สำคัญจริงๆซึ่งเป็นข้อมูลของคุณเท่านั้น อย่าสำรองเนื้อหาของฮาร์ดดิสก์ในเครื่องลูกข่ายเพราะอาจเป็นเพราะมัลแวร์อยู่ ให้เรียกคืนเครื่องเหล่านั้นจากภาพมาตรฐานที่แผนกไอทีดูแล

7. สุดท้ายทำรายการสิ่งที่ต้องทำ นี่หมายถึงการทำให้แน่ใจว่าคุณได้ดูแลงานด้านการบริหารที่มักจะมีการฝ่าฝืน มีรายการโทรศัพท์ที่ไม่ได้จัดเก็บไว้ในระบบบางแห่งที่มีรายละเอียดที่จำเป็นต้องได้รับการแจ้งเตือนในกรณีที่มีการฝ่าฝืนโดยเฉพาะอย่างยิ่งในลำดับที่จำเป็นต้องเรียก คุณควรเพิ่มสิ่งที่คุณต้องบอกพวกเขาในระหว่างการโทรนั้นและกำหนดเวลาที่จะแจ้งให้พวกเขาทราบ มีข้อมูลติดต่อสำหรับบริการ DR ของคุณที่นั่นด้วย นั่งกับทีมกฎหมายและผู้จัดการอาวุโสของคุณและไปที่รายการนี้เพื่อให้แน่ใจว่าไม่มีอะไรถูกมองข้าม และเมื่อคุณตัดสินใจแล้วว่ามีทั้งหมดให้ยืนยันสิ่งนี้ด้วยการฝึกฝนการตอบสนองการละเมิดของคุณ

หลังจากที่คุณทำทั้งหมดนี้ไม่เพียง แต่คุณจะได้พักผ่อนง่ายขึ้น แต่คุณสามารถรับเครดิตสำหรับการตอบสนองการฝ่าฝืนที่ดีและเป็นหนึ่งในผู้โชคดีเพียงไม่กี่คนที่ไม่เคยประสบกับการฝ่าฝืน

วิธีเตรียมตัวสำหรับการละเมิดความปลอดภัยครั้งต่อไปของคุณ