Planowana awaria kluczem do sukcesu bezpieczeństwa!

Krzysztof Wójtowicz, dyrektor Dyrektor Check Point Software Technologies w Polsce, wyjaśnia jak porażki na płaszczyźnie bezpieczeństwa IT mogą być wykorzystane w celu wzmocnienia ochrony – wymaga to tylko odpowiedniego podejścia.

Czyż planowanie scenariuszy awaryjnych nie powinno być częścią każdej porządnie zaprojektowanej strategii bezpieczeństwa? - z punktu widzenia bezpieczeństwa, to ciekawe zagadnienie - jak przekuć porażkę w sukces.

Krzysztof Wójtowicz, dyrektor Dyrektor Check Point Software Technologies w PolsceWiększość przedsiębiorstw w pewnym stopniu radzi sobie z tym problemem poprzez regularne skanowanie sieci pod kątem słabych punktów i przeprowadzanie testów penetracyjnych. Niestety, w większości przypadków testy te ograniczają się jedynie do szukania słabych punktów w bramach, nieaktualnych systemach oraz wykrywania złośliwego oprogramowania. Nie uwzględniają pozostałych problemów związanych z bezpieczeństwem, które są w stanie wyrządzić poważne przestoje w funkcjonowaniu firmy i przynieść ogromne straty. W jaki sposób zatem można poszerzyć swój plan bezpieczeństwa aby mieć pewność, że uwzględnione w nim są wszystkie zagrożenia mogące mieć katastrofalny efekt dla przedsiębiorstwa? Poniżej znajduje się kilka wskazówek, w jaki sposób radzić sobie z kilkoma bardzo popularnymi, choć bardzo trudnymi do przewidzenia problemami związanych z bezpieczeństwem.

Fot. Krzysztof Wójtowicz, dyrektor Dyrektor Check Point Software Technologies w Polsce

Odmowa dostępu DDoS

W ciągu minionych kilku lat wszyscy byliśmy świadkami tego, że każda organizacja, niezależnie od tego czy komercyjna czy rządowa, może stać się ofiarą niszczącego ataku DDoS. Warto więc podjąć kilka praktycznych kroków w celu zabezpieczenia się przed przyszłymi atakami:

 

  • Działy IT powinny dostosować ustawienia firewalli tak, by były w stanie radzić sobie z dużym ruchem i atakami w warstwie aplikacji. W zależności od funkcjonalności firewalla, można włączyć ochronę blokującą pakiety DDoS.
  • Konfiguracja serwerów i modyfikacja mechanizmów zarządzania obciążeniem oraz strategii dostarczania zasobów w celu uzyskania najlepszego możliwego startu systemu po ataku.

 

Pozbyć się botów

Badanie Check Point 2013 Security Report wykazało, że 63% organizacji na całym świecie jest zainfekowane botami, a ponad połowa z nich była infekowana nowym złośliwym oprogramowaniem przynajmniej raz dziennie. Boty są zaprojektowane tak, by ciężko było je wykryć i na ogół nie powodują natychmiastowych awarii. Jednak ich długofalowe działanie może skutkować poważnymi zakłóceniami w działaniu przedsiębiorstwa i wyciekami danych. Boty najczęściej stosują sekwencję różnych ataków w celu rozpowszechnienia się po sieci i kradzieży danych. Proste działania polegające na aktywowaniu firewalli na jednostkach roboczych, kontrola dostępu do różnych segmentów sieci i monitorowanie ruchu na firewallach pod kątem nietypowych przepływów danych może skutecznie powstrzymać boty. Firmy mogą również zainwestować w dedykowane rozwiązania ochrony przeciw botami.

Czynnik ludzki

Atakujący często szukają okazji aby wykorzystać zwykłe ludzkie błędy: manipulują nic niepodejrzewających użytkowników do kliknięcia na linki umieszczone w phishingowy emailach w celu zainfekowania ich maszyn lub poszukują przypadkowo opublikowanych na niewłaściwych stronach wrażliwych informacji. Niestety, jesteśmy przyzwyczajeni by ufać innym i niezwykle trudno jest zmienić to nastawienie, gdyż pracownicy chcą być pomocni i mieć poczucie, że wykonują swoją pracę efektywnie. W związku z tym należy sprawić, by personel był świadomy potencjalnych zagrożeń oraz tego, jak ich zachowania mogą zniwelować ryzyko poprzez unikanie phishingowych emaili, fałszywych stron i wielu innych. Warto przeprowadzić razem z pracownikami małe sprawdziany i sesje szkoleniowe w celu pokazania, jak pozornie niewinne działania mogą prowadzić do naruszenia bezpieczeństwa IT.

Przewidywanie awarii w systemie bezpieczeństwa i rozważenie kroków, które należałoby w ich przypadku podjąć, jest bardzo dobrą metodą na podniesienie jakości ochrony przedsiębiorstwa. Czasami planowane awarie mogą być czymś naprawdę pozytywnym.



***


Komunikaty Firm to gwarantowane publikacje informacji prasowych i artykułów Twojej firmy lub Klientów Twojej agencji w Dzienniku Internautów, zawierające aktywny link, grafikę oraz możliwość wstawienia treści multimedialnych (YouTube, Vimeo).

Artykuły pozostają w serwisie co najmniej przez 12 miesięcy. Redakcja nie ingeruje w treść komunikatów firm.

Artykuły oferowane są pojedyńczo, w pakietach lub abonamencie (najtańsza opcja). Zainteresowanych zapraszamy do kontaktu: reklamawdi@webtango.pl.




RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy