Tip: brouzdejte ve Firefoxu bez otravných cookie lišt
Internetový prohlížeč Firefox získal funkci pro blokování otravných lišt se soubory cookie. A…
Bezpečnostní strategie proti útokům hackerů | foto: CHIP
Odborníci Trend Micro seznamují společnosti s proaktivními kroky, které je potřeba udělat pro ochranu důležitých firemních dat.
Bez ohledu na velikost podniků nebo jejich geografické umístění používají útočníci při nabourávání do systémů těchto podniků stejnou strategii. Nejprve naleznou zranitelné místo a pak se tuto zranitelnost využijí. Zranitelnosti mohou technicky souviset se softwarem, ale také může problém vzniknout ze strany neinformovaných zaměstnanců.
“Případy nabourání do systému, které jsme v minulosti zaznamenali, vykazují společnou strategii, kterou útočníci používají: ať to byly New York Times nebo malé firmy v Asii, výchozím bodem byla vždy nějaká zranitelnost,” říká Rik Ferguson, Global VP Security Research, Trend Micro.
Není přitom vzácností, že se útok ohlásí v rámci nějakých veřejných informačních zdrojů, takže je znám cíl i doba útoku. Za takových okolností musí podnik především zajistit, aby měl v pohotovosti všechny obranné štíty, které odrazí jakákoliv rizika, která se objeví. Také je potřeba u zaměstnanců zvyšovat povědomí o těchto bezpečnostních rizicích. Tyto operace s relativně známými scénáři poskytují podniku výbornou příležitost otestovat, zda všechny bezpečnostní strategie, které jsou v podniku zavedeny, budou fungovat také v praxi, v reálných podmínkách, a případně ukážou, kde existuje prostor pro zlepšení. Když se těchto příležitostí správným způsobem využije, poslouží ke zlepšení úrovně znalostí zaměstnanců, procesů i technologií, a v budoucnu to přispěje k rozpoznání signálů o cíleném útoku, ať bude veřejně ohlášen nebo ne.
“Budování spolehlivé obranné strategie vyžaduje značné zdroje a úsilí, ale pokud chce podnik chránit svá citlivá interní data, je nevyhnutelné. Podniky rozhodně nejsou vůči cíleným útokům bezmocné,” zdůrazňuje Jim Gogolinski, analytik bezpečnostních hrozeb, TrendLabs.
Chce-li podnik zajistit bezpečnost své IT infrastruktury, vyžaduje to, aby prováděl jak proaktivní opatření tak opatření reaktivní (reagující na vzniklý bezpečnostní incident). K nejdůležitějším proaktivním opatřením patří udržování aktuálního softwaru, zejména co se týče bezpečnostních oprav (patchů). Dále je potřeba zajistit, aby byl na všech zařízeních nainstalován bezpečnostní software a aby tento software byl aktivní. Používaný bezpečnostní software by měl nejen blokovat veškerý škodlivý software, ale také odhalovat indikátory potenciálních budoucích nebo probíhajících útoků. Tyto prvky spolu s podnikovými procesy, které by měly vždy brát v úvahu bezpečnost, dramaticky sníží možnost zneužití podnikového IT systému.
Ať si je podnik vědom zvýšeného rizika díky ohlášení útoku, nebo se v takové situaci zrovna nenachází, vždy je důležité, aby měl své bezpečnostní obrany v plné pohotovosti. Nakonec se může ukázat, že náklady spojené se zajištěním bezpečnosti podnikové sítě jsou minimální v porovnání s řešením následků situace, kdy do sítě úspěšně proniknou hackeři.
Proaktivní kroky při obraně proti útokům hackerů:
Internetový prohlížeč Firefox získal funkci pro blokování otravných lišt se soubory cookie. A…
Microsoft se stává hybnou silou v oblasti začleňování prvků umělé inteligence do každodenní…
V případě, že jste vyměnili starou tiskárnu za nový model, neuškodí předejít problémům…
S pomocí nástrojů, vestavěných ve Windows 10 a 11, můžete snadno zjistit výkon klíčových…
Mnoho kategorií výrobků, včetně televizorů, chytrých telefonů a tabletů, by měli být výrobci…
V první prodejně Coop v Berouně byla nasazena umělá inteligence. Má zajistit efektivnější…
Chatbot Bing od Microsoftu využívá naplno technologie OpenAI a nyní umožňuje i vytvářet…
Nesprávně skladované akumulátory mohou nejen zbytečně ztrácet svoji kapacitu, ale v nejhorším…