Krzysztof Wójtowicz, dyrektor Dyrektor Check Point Software Technologies w Polsce, wyjaśnia jak porażki na płaszczyźnie bezpieczeństwa IT mogą być wykorzystane w celu wzmocnienia ochrony – wymaga to tylko odpowiedniego podejścia.
Czyż planowanie scenariuszy awaryjnych nie powinno być częścią każdej porządnie zaprojektowanej strategii bezpieczeństwa? - z punktu widzenia bezpieczeństwa, to ciekawe zagadnienie - jak przekuć porażkę w sukces.
Większość przedsiębiorstw w pewnym stopniu radzi sobie z tym problemem poprzez regularne skanowanie sieci pod kątem słabych punktów i przeprowadzanie testów penetracyjnych. Niestety, w większości przypadków testy te ograniczają się jedynie do szukania słabych punktów w bramach, nieaktualnych systemach oraz wykrywania złośliwego oprogramowania. Nie uwzględniają pozostałych problemów związanych z bezpieczeństwem, które są w stanie wyrządzić poważne przestoje w funkcjonowaniu firmy i przynieść ogromne straty. W jaki sposób zatem można poszerzyć swój plan bezpieczeństwa aby mieć pewność, że uwzględnione w nim są wszystkie zagrożenia mogące mieć katastrofalny efekt dla przedsiębiorstwa? Poniżej znajduje się kilka wskazówek, w jaki sposób radzić sobie z kilkoma bardzo popularnymi, choć bardzo trudnymi do przewidzenia problemami związanych z bezpieczeństwem.
Fot. Krzysztof Wójtowicz, dyrektor Dyrektor Check Point Software Technologies w Polsce
Odmowa dostępu DDoS
W ciągu minionych kilku lat wszyscy byliśmy świadkami tego, że każda organizacja, niezależnie od tego czy komercyjna czy rządowa, może stać się ofiarą niszczącego ataku DDoS. Warto więc podjąć kilka praktycznych kroków w celu zabezpieczenia się przed przyszłymi atakami:
Pozbyć się botów
Badanie Check Point 2013 Security Report wykazało, że 63% organizacji na całym świecie jest zainfekowane botami, a ponad połowa z nich była infekowana nowym złośliwym oprogramowaniem przynajmniej raz dziennie. Boty są zaprojektowane tak, by ciężko było je wykryć i na ogół nie powodują natychmiastowych awarii. Jednak ich długofalowe działanie może skutkować poważnymi zakłóceniami w działaniu przedsiębiorstwa i wyciekami danych. Boty najczęściej stosują sekwencję różnych ataków w celu rozpowszechnienia się po sieci i kradzieży danych. Proste działania polegające na aktywowaniu firewalli na jednostkach roboczych, kontrola dostępu do różnych segmentów sieci i monitorowanie ruchu na firewallach pod kątem nietypowych przepływów danych może skutecznie powstrzymać boty. Firmy mogą również zainwestować w dedykowane rozwiązania ochrony przeciw botami.
Czynnik ludzki
Atakujący często szukają okazji aby wykorzystać zwykłe ludzkie błędy: manipulują nic niepodejrzewających użytkowników do kliknięcia na linki umieszczone w phishingowy emailach w celu zainfekowania ich maszyn lub poszukują przypadkowo opublikowanych na niewłaściwych stronach wrażliwych informacji. Niestety, jesteśmy przyzwyczajeni by ufać innym i niezwykle trudno jest zmienić to nastawienie, gdyż pracownicy chcą być pomocni i mieć poczucie, że wykonują swoją pracę efektywnie. W związku z tym należy sprawić, by personel był świadomy potencjalnych zagrożeń oraz tego, jak ich zachowania mogą zniwelować ryzyko poprzez unikanie phishingowych emaili, fałszywych stron i wielu innych. Warto przeprowadzić razem z pracownikami małe sprawdziany i sesje szkoleniowe w celu pokazania, jak pozornie niewinne działania mogą prowadzić do naruszenia bezpieczeństwa IT.
Przewidywanie awarii w systemie bezpieczeństwa i rozważenie kroków, które należałoby w ich przypadku podjąć, jest bardzo dobrą metodą na podniesienie jakości ochrony przedsiębiorstwa. Czasami planowane awarie mogą być czymś naprawdę pozytywnym.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*