Bez ohledu na velikost podniků nebo jejich geografické umístění používají útočníci při nabourávání do systémů těchto podniků stejnou strategii. Nejprve naleznou zranitelné místo a pak se tuto zranitelnost využijí. Zranitelnosti mohou technicky souviset se softwarem, ale také může problém vzniknout ze strany neinformovaných zaměstnanců.
“Případy nabourání do systému, které jsme v minulosti zaznamenali, vykazují společnou strategii, kterou útočníci používají: ať to byly New York Times nebo malé firmy v Asii, výchozím bodem byla vždy nějaká zranitelnost,” říká Rik Ferguson, Global VP Security Research, Trend Micro.
Není přitom vzácností, že se útok ohlásí v rámci nějakých veřejných informačních zdrojů, takže je znám cíl i doba útoku. Za takových okolností musí podnik především zajistit, aby měl v pohotovosti všechny obranné štíty, které odrazí jakákoliv rizika, která se objeví. Také je potřeba u zaměstnanců zvyšovat povědomí o těchto bezpečnostních rizicích. Tyto operace s relativně známými scénáři poskytují podniku výbornou příležitost otestovat, zda všechny bezpečnostní strategie, které jsou v podniku zavedeny, budou fungovat také v praxi, v reálných podmínkách, a případně ukážou, kde existuje prostor pro zlepšení. Když se těchto příležitostí správným způsobem využije, poslouží ke zlepšení úrovně znalostí zaměstnanců, procesů i technologií, a v budoucnu to přispěje k rozpoznání signálů o cíleném útoku, ať bude veřejně ohlášen nebo ne.
“Budování spolehlivé obranné strategie vyžaduje značné zdroje a úsilí, ale pokud chce podnik chránit svá citlivá interní data, je nevyhnutelné. Podniky rozhodně nejsou vůči cíleným útokům bezmocné,” zdůrazňuje Jim Gogolinski, analytik bezpečnostních hrozeb, TrendLabs.
Chce-li podnik zajistit bezpečnost své IT infrastruktury, vyžaduje to, aby prováděl jak proaktivní opatření tak opatření reaktivní (reagující na vzniklý bezpečnostní incident). K nejdůležitějším proaktivním opatřením patří udržování aktuálního softwaru, zejména co se týče bezpečnostních oprav (patchů). Dále je potřeba zajistit, aby byl na všech zařízeních nainstalován bezpečnostní software a aby tento software byl aktivní. Používaný bezpečnostní software by měl nejen blokovat veškerý škodlivý software, ale také odhalovat indikátory potenciálních budoucích nebo probíhajících útoků. Tyto prvky spolu s podnikovými procesy, které by měly vždy brát v úvahu bezpečnost, dramaticky sníží možnost zneužití podnikového IT systému.
Ať si je podnik vědom zvýšeného rizika díky ohlášení útoku, nebo se v takové situaci zrovna nenachází, vždy je důležité, aby měl své bezpečnostní obrany v plné pohotovosti. Nakonec se může ukázat, že náklady spojené se zajištěním bezpečnosti podnikové sítě jsou minimální v porovnání s řešením následků situace, kdy do sítě úspěšně proniknou hackeři.
Proaktivní kroky při obraně proti útokům hackerů:
- Zaveďte program pravidelného testování a instalace aktualizací, zejména bezpečnostních aktualizací.
- Kontrolujte, zda je instalovaný software na všech koncových bodech a serverech aktualizovaný.
- Zajistěte, aby byl na veškerých zařízeních nainstalován (a používán) bezpečnostní software. Ten by měl být nakonfigurován tak, aby detekoval útok, zabraňoval fázím útoku a také sledoval indikátory v rámci sítě, na disku a v paměti.
- Podnikové procesy a standardní operační postupy by měly být vždy tvořeny s ohledem na informační bezpečnost. To se týká nejen zaměstnanců, ale také partnerů, dodavatelů a zákazníků.
- Zkoumejte veškeré anomální chování sítě nebo systémů. Je známo, že útoky začínají průzkumnými aktivitami a takovéto podezřelé aktivity mohou být první známkou o útoku.
- Průběžně plánujte a revidujte procesy reakce na bezpečnostní incidenty se všemi zúčastněnými stranami (nejen oddělení IT).