Menu

Bezpečnostní strategie proti útokům hackerů

13.01.2014 07:05 | Karel Kovar
Bezpečnostní strategie proti útokům hackerů

Odborníci Trend Micro seznamují společnosti s proaktivními kroky, které je potřeba udělat pro ochranu důležitých firemních dat.

Bez ohledu na velikost podniků nebo jejich geografické umístění používají útočníci při nabourávání  do systémů těchto podniků stejnou strategii. Nejprve naleznou zranitelné místo a pak se tuto zranitelnost využijí. Zranitelnosti mohou technicky souviset se softwarem, ale také může problém vzniknout ze strany neinformovaných zaměstnanců.

“Případy nabourání do systému, které jsme v minulosti zaznamenali, vykazují společnou strategii, kterou útočníci používají: ať to byly New York Times nebo malé firmy v Asii, výchozím bodem byla vždy nějaká zranitelnost,” říká Rik Ferguson, Global VP Security Research, Trend Micro.

Není přitom vzácností, že se útok ohlásí v rámci nějakých veřejných informačních zdrojů, takže je znám cíl i doba útoku. Za takových okolností musí podnik především zajistit, aby měl v pohotovosti všechny obranné štíty, které odrazí jakákoliv rizika, která se objeví. Také je potřeba u zaměstnanců zvyšovat povědomí o těchto bezpečnostních rizicích. Tyto operace s relativně známými scénáři poskytují podniku výbornou příležitost otestovat, zda všechny bezpečnostní strategie, které jsou v podniku zavedeny, budou fungovat také v praxi, v reálných podmínkách, a případně ukážou, kde existuje prostor pro zlepšení. Když se těchto příležitostí správným způsobem využije, poslouží ke zlepšení úrovně znalostí zaměstnanců, procesů i technologií, a v budoucnu to přispěje k rozpoznání signálů o cíleném útoku, ať bude veřejně ohlášen nebo ne.

“Budování spolehlivé obranné strategie vyžaduje značné zdroje a úsilí, ale pokud chce podnik chránit svá citlivá interní data, je nevyhnutelné. Podniky rozhodně nejsou vůči cíleným útokům bezmocné,” zdůrazňuje Jim Gogolinski, analytik bezpečnostních hrozeb, TrendLabs.

Chce-li podnik zajistit bezpečnost své IT infrastruktury, vyžaduje to, aby prováděl jak proaktivní opatření tak opatření reaktivní (reagující na vzniklý bezpečnostní incident). K nejdůležitějším proaktivním opatřením patří udržování aktuálního softwaru, zejména co se týče bezpečnostních oprav (patchů). Dále je potřeba zajistit, aby byl na všech zařízeních nainstalován bezpečnostní software a aby tento software byl aktivní. Používaný bezpečnostní software by měl nejen blokovat veškerý škodlivý software, ale také odhalovat indikátory potenciálních budoucích nebo probíhajících útoků. Tyto prvky spolu s podnikovými procesy, které by měly vždy brát v úvahu bezpečnost, dramaticky sníží možnost zneužití podnikového IT systému. 

Ať si je podnik vědom zvýšeného rizika díky ohlášení útoku, nebo se v takové situaci zrovna nenachází, vždy je důležité, aby měl své bezpečnostní obrany v plné pohotovosti. Nakonec se může ukázat, že náklady spojené se zajištěním bezpečnosti podnikové sítě jsou minimální v porovnání s řešením následků situace, kdy do sítě úspěšně proniknou hackeři.

Proaktivní kroky při obraně proti útokům hackerů: 

  • Zaveďte program pravidelného testování a instalace aktualizací, zejména bezpečnostních aktualizací.
  • Kontrolujte, zda je instalovaný software na všech koncových bodech a serverech aktualizovaný.
  • Zajistěte, aby byl na veškerých zařízeních nainstalován (a používán) bezpečnostní software. Ten by měl být nakonfigurován tak, aby detekoval útok, zabraňoval fázím útoku a také sledoval indikátory v rámci sítě, na disku a v paměti.
  • Podnikové procesy a standardní operační postupy by měly být vždy tvořeny s ohledem na informační bezpečnost. To se týká nejen zaměstnanců, ale také partnerů, dodavatelů a zákazníků.
  • Zkoumejte veškeré anomální chování sítě nebo systémů. Je známo, že útoky začínají průzkumnými aktivitami a takovéto podezřelé aktivity mohou být první známkou o útoku.
  • Průběžně plánujte a revidujte procesy reakce na bezpečnostní incidenty se všemi zúčastněnými stranami (nejen oddělení IT).  

Zajímavosti ze světa IT v e-mailu

Stačí odeslat svoji e-mailovou adresu


Odesláním formuláře souhlasíte se zpracováním svých osobních údajů a užitím pro marketingové účely vydavatelství Burda Praha, spol. s.r.o.

Předplatné / nákup chipu Digitální edice chipu Aktuální vydání
Oblíbená témata z článku