Малък и среден бизнес

  • Десет грешки при защитата на данните, които фирмите не трябва да допускат

    Все по-често попадате на новини за големи изтичания или кражба на данни и то не само в специализираните сайтове за киберсигурност, а и във вечерните новини по телевизията. Жертвите обикновено са големи корпорации или държавни институции – дали само при тях има висок риск от пробив или в новините попадат само случаите, при които има големи финансови загуби?

    Всъщност, никой бизнес не е твърде малък за хакерите. Затова е важно да направите преглед на мерките за сигурност на данните във вашата фирма и да се уверите, че не сте допуснали някоя от най-популярните грешки:

    Грешка 1: Не сте наясно със слабостите в защитата на данните ви

    Оценете пълния потенциален размер на вредата, която нарушението на сигурността на данните може да причини на вашата компания. Проверете дали прилагате подходяща защита на всички ваши данни и дали защитавате всички възможни канали за атака.

    Само ако признаете за съществуването на проблем, ще можете да преминете към решение. Сигурността на данните е непрекъснат процес, тъй като постоянно се появяват нови и все по-сложни за откриване заплахи, а извършителите намират нови начини за достъп до вашите ценни данни.

    Затова помислете, какви защитни средства използвате във вашата компания. Трябва да имате антивирусни софтуери и защитни стени, но те отдавна не са достатъчни за една цялостна и адекватна защита.

    Грешка 2: Подхождате грешно при организиране на превенцията

    Повечето малки и средни фирми организират сигурността на данните си, все едно, че привеждат дейността си в съответствие с изискванията на нов закон или разпоредба: Изготвят списък със задължителни изисквания, на които се стараят да отговорят с възможно най-малко ресурси и усилия. Този подход със сигурност ще остави пролуки в сигурността ви, които атакуващите ще намерят и ще използват.

    Когато говорим за киберсигурност е задължително да вземете предвид съществуващите „модерни“ заплахи: Идентифицирайте ценните си данни, очертайте потенциалните заплахи и възможни начини за атака и оценете доколко вашата компания е уязвима към конкретен сценарий. Използвайте тази обширна оценка на риска, за да допълните вашите мерки за съответствие и да отстраните всички пропуски в сигурността на данните.

    Грешка 3: Не обучавате персонала си

    Служителите ви са вашият най-голям актив, но те може да се окажат най-слабото звено в защитата на данните ви. Един клик върху злонамерен линк от страна на служител във вашата мрежа може да застраши целия ви бизнес. Ето защо трябва да въведете програми за повишаване на осведомеността, така че персоналът ви да осъзнае своята роля и да се запознае с най-добрите практики в сферата на киберсигурността.

    Прочетете още: Как да предпазим бизнеса си от човешка IT грешка?

    Информирайте персонала си относно новостите в прилаганите от организацията ви стандарти и политиките за сигурност. Само когато обучавате персонала си правилно и периодично, ще имате силна система за сигурност на данните.

    Грешка 4: Не правите регулярни архиви

    Създаването на резервни копия на вашите системи е абсолютно задължително, за да сте подготвени за спирането на хардуер, кражба или злонамерена киберактивност. Те ще ви помогнат да се възстановите при евентуален инцидент. Особено, предвид бурните темпове на нарастване на броя на успешните криптоатаки по целия свят.

    Съществуват различни видове резервиране на данни, така че трябва да изберете това, което работи най-ефективно за вашия бизнес. Освен това винаги е добра идея да съхранявате копие от данните си на безопасно място офлайн. Нещо повече, налични са приложения за резервиране, които напълно или частично автоматизират процеса, така че това да не ви коства усилия.

    Още по темата: 3 причини да правите бекъп на данните във фирмата си

    Създайте стратегия, относно това какво ще бъде резервирано, честотата която ви устройва и планове за възстановяване след атака. Тествайте плановете си за възстановяване регулярно, за да сте сигурни, че те ще ви върнат в бизнеса бързо и безпроблемно.

    Грешка 5: Не инвестирате достатъчно в сигурността на вашите данни

    По-лошо: Това е сред първите пера, които съкращавате, когато трябва да ограничите бюджета на компанията си. Резултатът: Изтичане на данни, увреждане на репутацията на бизнеса ви, съдебни дела, плащане на глоби, загуба на клиенти и т.н.

    Планирайте бюджета си за сигурност след като изчерпателно сте отчели всички рискове, пред които е изправена вашата компания. Изчислете колко ще трябва да похарчите за сигурност на данните и колко повече ще загубите, ако оставите това перо недофинансирано. Ефективното планиране ще ви помогне да създадете надеждна ИТ сигурност за вашия малък или среден бизнес, и не е задължително цената за това да е висока. Ако нямате нужните знания и умения, можете да се обърнете към външен експерт – често това дори е по-изгодно.

    Грешка 6: Подценявате вътрешните заплахи

    Не пренебрегвайте възможността в екипа ви да има злонамерени лица. По-малките фирми често фокусират всички усилия върху защитата на т. нар. периметър, и пропускат да предотвратят кражби и злоупотреба с ценни фирмени данни от страна на вътрешни за компанията хора.

    Ще ви бъде интересно още да прочетете: Пет начина да предпазите бизнеса си от вътрешни заплахи

    Подходящите предпазни мерки за откриване и реагиране на вътрешни заплахи включват политика за ограничаване на достъпите до ниво Least Privilege, регистриране на активността на потребителите и поне минимални периодични проверки на поведението в мрежата.

    Грешка 7: Системите ви използват остарял софтуер

    Малкият бизнес трябва да бъде гъвкав при надграждане на съществуващите и въвеждане на нови решения. Служителите ви може да са свикнали със софтуера, който използват, но нарушаването на рутината не може да се сравни с последиците дори от най-малко поразяващата кибератака.

    Прочетете още: Над 50% от софтуера не се обновява и е уязвим на атаки

    Производителите на софтуер се стараят за закърпват уязвимости и да отговарят на новите изисквания за киберсигурност със всяка нова версия на решението си, която пускат на пазара. Затова прилагането на актуализации е от критично значение за сигурността на данните ви.

    Грешка 8: Давате излишни привилегии на потребителите в мрежата ви

    Предоставянето на предварително определен набор от привилегии на един потребител е чудесен начин да се установи обхвата на достъп, който потребителят трябва да има. Този подход е полезен за защита на вашите данни и предотвратява по-сериозни поражения ако един акаунт е компрометиран.

    Най-правилният подход е да се предоставят минимални привилегии на нови потребители, по подразбиране, и в последствие да увеличава обхватът на достъпа им, само когато това е абсолютно необходимо.

    Грешка 9: Не боравите правилно с паролите за достъп

    Когато създавате вашата стратегия за сигурност на данните, трябва да подсигурите достъпа до тях по правилен начин. Използвайте пароли, винаги когато е възможно и ги съхранявайте внимателно. Не използвайте слаби пароли или пароли по подразбиране.

    Малко статистика: LastPass: използването на слаби пароли продължава да бъде пречка пред сигурността на бизнеса

    Не е добра идея няколко служителя да споделят един акаунт. Забранете споделянето на пароли между служителите ви и ги научете колко важно е правилното използване и съхранение на паролите.

    Грешка 10: Не деактивирате своевременно акаунтите на напуснали служители

    Често в по-малките фирми няма изчерпателна процедура за действие при напускане на персонал. След като служител бъде освободен, акаунтът му в системите понякога остава активен и дори  се предава на друг, без да бъдат променени привилегиите или сменена паролата. Злонамерен бивш служител би могъл да злоупотреби с подобна небрежност.

    По същата тема прочетете:  Пазете се от напускащи служители

    Заключение

    Не твърдим, че добрата киберсигурност струва малко. Настояваме обаче, че не трябва да правите компромиси с нея. Обзалагаме се, че колкото повече от изброените тук грешки успеете да елиминирате, толкова по-добре ще оптимизирате бюджета, нужен за осигуряване на защита на ценната ви фирмена информация.

  • Black Friday, Cyber Monday, Коледа – измамниците са готови. А вие?

    Дълго чаканите празнични намаления започват: Клиентите ще купят изгодно подаръци за близките си, търговците ще навъртят оборотите, които чакат цяла година, а хакерите… ще откраднат колкото могат повече и от едните и от другите. След като това ни е пределно ясно, най-логично е да положим нужното внимание и мерки, за да посрещнем Новата година щастливи, а не ощетени и разочаровани.

    Колкото повече онлайн покупки, толкова повече възможности за хакерите

    Търговците на дребно, които бяха сериозно ударени от пандемията, ще се възползват от празничната еуфория, като изпратят още повече имейли с отстъпки и оферти, отколкото през 2019 г. – те лесно могат да бъдат подправени, за подмамят потребителите. Внимавайте: оферта, която е твърде добра, за да е истина най-вероятно е поредният опит за измама!

    Потребителите пазаруват повече онлайн, отколкото преди COVID-19, за да останат в безопасност по домовете си. Това води до увеличаване броя на потенциалните жертви на измами, фишинг атаки и други злонамерени дейности.

    Киберпрестъпниците са напълно наясно колко пари биха могли да откраднат от нетърпеливите онлайн купувачи, търсещи ниски цени. Милиардите, похарчени от потребителите по целия свят, са стимул за хакерите, по-силен и по-опасен от всяко друго време през годината.

    Фишингът си остава най-популярната кукичка за клиенти

    Очаква се и тази година фишингът (измамните и-мейли) да бъде основна заплаха по време на голямото пазаруване – при това все по-убедителен и по-труден за разпознаване от получателите.

    Винаги проверявайте внимателно адресите, от които получавате имейли: задръжте курсора на мишката върху адреса (без да кликате) и проверете дали се визуализира името на подател, който познавате и очаквате. Използвайте публично достъпни инструменти за проверка дали даден файл или сайт не е злонамерен (напр. https://www.virustotal.com/gui/). В краен случай, винаги можете да се свържете с търговец чрез уебсайта му, за да проверите дали имейлът, който сте получили от него, е истински. Пазете се също и от телефонни измами и  фалшиви виртуални събития.

    Пазарувайте предпазливо

    Никой не е безгрешен, особено под еуфорията за предстоящите празници. С колкото повече правила се съобразявате, толкова по-малка ще бъде вероятността нещо да развали празника ви:

    • Пазарувайте от проверени магазини
    • Проверявайте отзивите на останалите клиенти
    • Не изпращайте пари на непознати
    • Проверявайте защитата на плащанията, която онлайн магазина прилага
    • Използвайте кредитни карти за плащане, защото те са застраховани
    • Никога не изпращайте данните от картата си по и-мейл
    • Не споделяйте детайли от платежната си карта ако няма да пазарувате
    • Уверете се, че сайтовете, от които пазаруване са защитени (HTTPS, SSL)
    • Пазете всички документи, свързани с онлайн покупката ви

    Е-търговци,  #SellSafe – информирайте се и споделяйте

    2020 е годината на онлайн търговията, вероятно тенденцията ще продължи. Затова е логично да отделим специално внимание на уязвимостта на продавачите през дните на голямото предпразнично пазаруване. #SellSafe е кампания, насочена специално към електронните търговци. Тя цели да им помогне да идентифицират по-добре измамите, насочени към техните платформи и да предприемат стъпки за защита на бизнеса и клиентите си срещу кибератаки. Провежда под шапката на 2020 e-Commerce Action, като обединява усилията на правоприлагащите органи от 16 европейски държави и Европейския център за киберпрестъпност на Европол (EC3). Замисълът на кампанията е, както организаторите, така и търговците да споделят послания и информация за инциденти, използвайки #SellSafe, за да достигнат до възможно най-широката аудитория.

    В началото на тази кампания редица държави са извършили оперативни действия, довели до ареста на 22 онлайн измамника само през октомври 2020 г.

    Как да защитите вашия е-бизнес

    Собственици на електронни магазини, проверете дали сте предприели следните мерки:

    • Познавайте платформата си: Знайте какви модули включва електронния ви магазин и следете всички те да се актуализират редовно
    • Правете регулярни одити на сигурността на сайта или платформата си: Професионална фирма за киберсигурност ще открие уязвимостите и ще ви помогне да ги отстраните
    • Познавайте клиентите си: Изградете си механизъм за проверка, който да ви гарантира, че изпращате закупената стока точно на лицето, което е платило за нея
    • Осигурете защитен канал за плащане: Активирайте безопасна система за плащане, която задължава клиентите да сертифицират, че те правят поръчката
    • Използвайте надежден доставчик: Изберете надежден доставчик или метод за доставяне на стоките, които продавате. Освен, че ще гарантира успешното финализиране на сделката, това ще предотврати и потенциални рекламации

    На финала ще повторим: И тази година хакерите ще положат максимални усилия да се възползват от колкото е възможно повече участници в онлайн пазаруването. Методите им няма да са уникални – просто ще разчитат на вашето невнимание или прибързаност. Не им предоставяйте тази възможност – запазете празника за себе си и за своите близки.

  • GDPR: Кой не е длъжен да иска съгласие за обработка на лични данни от потребителите

    Новият регламент за личните данни в ЕС вече е факт. Влизането в сила на GDPR влязоха в сила и много неправилни тълкувания на регламента, особено за съгласията, свързани с обработване на потребителски лични данни.

    За да помогнем в хаоса, ще дадем няколко примера за ситуации, в които не се изисква даването на подобно съгласие. Най-общо, НЕ СТЕ ДЛЪЖНИ да искате одобрението на физическо лице (или според дефиницията в регламента – субект на данните) работите с личните му данни в случаите, в които:

    • Вече имате такова в предишни договорни отношения за една или повече конкретни цели
    • Имате нужда от личните данни с цел изпълнението на договор, по който субектът на данните е страна – или за да може да създадете такъв договор (да попълните данните за субекта в договора при списването му)
    • Трябва да спазите друго законово задължение (например, по закона за счетоводството)
    • За да защитите интереси на субекта на данните или на друго физическо лице (например, по време на лечение)
    • За да изпълнените задача от обществен интерес или при упражняването на официални правомощия, които са предоставени на администратора
    • Защото обработката е необходима за целите на легитимните ви интереси или на трета страна, освен когато пред такива интереси преимущество имат интересите или основните права и свободи на субекта на данните, които изискват защита на личните данни, по-специално когато субектът на данните е дете.

    Няколко примера от практиката.

    Double opt-in за маркетингова комуникация

    Знаем, че мина доста време от тогава – но сме сигурни, че през целия май месец сте получавали десетки, а защо не и стотици мейли, в които се иска да потвърдите съгласието си за получаване на маркетингова комуникация от даден сайт или услуга.

    Това НЕ Е необходимо, ако вече сте дали такова съгласие веднъж. Да, double opt-in е посочен като препоръчителен – но не и задължителен.

    Лекари, фармацевти и банкери изискват съгласие

    Започваме с цитат на текст от Капитал, публикуван на 25 май : „Поне 1.5 млн. хартиени декларации за обработка на лични данни ще се натрупат през следващите дни във всички аптеки, ако се съди по неправилния подход, който възприеха редица аптеки в страната в първия ден на влизане в сила на новия регламент за съхранение на личните данни GDPR. Толкова е броят на пациентите, които получават медикаменти, платени напълно или частично от здравната каса.“

    Подобно беше положението и в част от банките, личните лекари – и още много други подобни институции, с които вече или имате договор, или чиято дейност е свързана със защитата на собствения ви интерес (да живеете).

    Забранено ли е видеонаблюдението?

    Според Комисията за защита на личните данни: „легитимен интерес е налице и при обработване на лични данни за защита на правата на администратора по съдебен или несъдебен ред, например за подаване на иск за неизпълнение на договор или за търсене на отговорност за причинени вреди. Такива хипотези в практиката са предприемането на мерки за сигурност и охрана, включително чрез видеонаблюдение, проверка на лица и регистрация на достъпа до сгради, действия за гарантиране на информационната и мрежовата сигурност и др.

    Иначе казано – видеонаблюдението не е забранено, но трябва да имате легитимен (основателен) интерес, за да го осъществявате.

    Примери може да се дават още много, но за да ви улесним – ето непълен списък с основните специалисти или случаи, в които НЕ ТРЯБВА да изискват съгласие при изпълняване на основните функции на ролите им (и едно уточнение: получаването на маркетингова комуникация НЕ Е основна функция на ролята на нито една от долните функции):

    • лекари, зъболекари и фармацевти;
    • адвокати;
    • работодатели (за сключване на трудов договор);
    • публични органи (държавни и общински);
    • учебни заведения (детски градини, училища и висши учебни заведения) – освен в случаите, в които не се изпращат маркеитнгови и други, несвързани с основната дейност на училището дейности;
    • банки и други кредитни институции (за получаване на кредит или откриване на сметка);
    • застрахователи;
    • предприятия, предоставящи обществени електронни съобщителни мрежи и/или услуги;
    • куриерски фирми и други пощенски оператори;
    • предприятия, предоставящи комунални услуги (електроразпределителни дружества, ВиК, топлофикации);
    • обработващи лични данни (счетоводители, служби по трудова медицина и др.);
    • хотелиери и туристически агенции;
    • управителите на етажна собственост (домоуправители);
    • копирни услуги;
    • преводачи;
    • журналисти, фотографи и видеооператори;
    • религиозни, политически, обществени и синдикални организации;
    • ако се сещате за още – пишете ни!

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Вирусът MuddyWater дебне в прикачени MS Word документи

    Последен ъпдейт на 21 юни 2018 в 04:36 ч.

    Нова кампания на небезизвестния вирус MuddyWater, която използва стартиране на PowerShell script в MS-Word документ, бе разкрита от анализаторите на Trend Micro.

    Вирусът бе засечен за първи път през 2017 г. и бе насочен срещу правителството на Саудитска Арабия. По-късно нова серия от атаки бяха извършени към други страни като Турция и Пакистан, а през март тази година – и към Таджикистан.

    Новото и различно при тази вълна на кампанията е, че атаката не използва VisualBasic Script и PowerShell компонентни файлове, а директно инжектира скрипта, нужен за атаката в самия Word документ.

    Как протича заразата

    Първата стъпка от атаката обикновено цели да заблуди жертвата. Тя получава мейл с обещания за награда или промоция и бива подмамена да изпълни макрокода в документа, прикачен към лъжливото писмо.

    След послушното стартиране на кода, той използва фукнцията Document_Open(), за да стартира автоматично зловредната си част. Задълбочен анализ на малуера показва, че PowerShell скрипта, който декодира съдържанието на зловредния документ, води до изпълненито на втори скрипт.

    Изпълнението на втория PowerShell скрипт използва различни зловредни компоненти, намиращи се в %Application Data%\Microsoft\CLR\*, които от своя страна стартират финалния payload – PRB-Backdoor (няма общо с Прокуратурата на Република България :) ). PRB-Backdoor е инструмент, който комуникира с команден център, изпращайки или получавайки специфични команди, чрез които извършва своята зловредна активност.

    За улеснения на читателите, прилагаме така наречения IOC (Indicator of Compromise), които може да бъде използван за засичане на атаката.

    SHA -1 – 240b7d2825183226af634d3801713b0e0f409eb3e1e48e1d36c96d2b03d8836b

    Съвет от специалистите – как да се предпазим

    Най-добрият начин за предпазване от този тип атаки е да не се доверявате и да не отваряте съдържанието на съмнителни документи или мейли, които ви обещават промоции, награди или други финансови облаги.

    Разбира се, не можем да минем и без да ви посъветваме да използвате лицензиран антивирусен софтуер, за да имате шанс пред атакуващите, в случай че все пак отворите документа.

     

  • 17 модела рутери на Netgear са критично уязвими – разберете дали сте засегнати!

    Последен ъпдейт на 28 юни 2018 в 01:17 ч.

    Критични уязвимости в 17 модела рутери на Netgear откри изследователят Мартин Рахманов от Trustwave. Притесняващото при тях е, че позволяват на атакуващите да получат достъп до мрежата с минимално усилие. Става въпрос за атака от тип „remote authentication bypass”, която засяга всички рутери с позволена отдалечена конфигурация. Експлоатирането на уязвимостта е тривиално – всичко, което трябва да направите, за да добиете достъп е да добавите “&genie=1” към URL заявка.

    Вече са пуснати патчове за уязвимостта от Netgear, но всички, които не са обновили фърмуеъра си все още подлежат на атаки. Затова, обновете фърмуеъра си, преди да продължите да четете тази статия.

    Всичко се дължи на един несигурен скрипт

    Уязвимият скрипт е част от потребителския back-end и се казва genie_restoring.cgi. Експлоатацията му може да позволи различни видове атаки като DNS подмяна (пренасочване към злонамерени сайтове), както и достъп до файловата система на рутера (кражба на пароли и подмяна на настройки).

    Още една уязвимост е открита при шест от моделите. При установяване на връзка чрез WPS, в периода за свързване всеки атакуващ може да изпълнява команди с root привилегии.

    Засегнати модели и версия на фирмения софтуер

    Тук можете да видите уязвимите модели рутери и последната уязвима версия на фирмения им софтуер. Ако използвате рутер, който е в таблицата и използва тази или предишна версия на фърмуеъра, назабавно го обновете!

    МоделПоследна уязвима версия
    D62201.0.0.26
    D64001.0.0.60
    D85001.0.3.29
    R62501.0.4.12
    R64001.01.24
    R6400v21.0.2.30
    R67001.0.1.22
    R69001.0.1.22
    R6900P1.0.0.56
    R70001.0.9.4
    R7000P1.0.0.56
    R7100LG1.0.0.32
    R7300DST1.0.0.54
    R79001.0.1.18
    R80001.0.3.44
    R83001.0.2.100_1.0.82
    R85001.0.2.100_1.0.82

    *по данни на Netgear – публикацията можете да видите тук.

    Съвети за системни администратори

    Винаги е добре да използвате последните версии на фирмен софтуер. В случая на Netgear, можете да намерите нужните ви файлове на страницата за сваляния.

    Проверете настройките си и изключете всички функции, които не се използват. Тук разглеждаме уязвимост, която може да се експлоатира само при разрешено отдалечено конфигуриране. Един отбелязан checkbox може да е всичко, което ви дели от критични опасности.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Рутерът най-вероятно е несигурен – защитете го в четири бързи стъпки

    Последен ъпдейт на 28 юни 2018 в 01:19 ч.

    Можете ли да си представите живота без безжичен интернет? Не? И ние. Без значение дали сте вкъщи или на работа, на кафе или на разходка в парка, най-вероятно някъде близо до вас се намира WiFi рутер. Ако рутерът, през който ползвате интернет, не е защитен правилно, може да си навлечете доста неприятности – част от които са да бъдете подслушвани, да ви бъдат откраднати пароли за достъп и т.н.

    Самите рутери разполагат с вградени системи за защита. От вас (независимо дали сте системен администратор или просто домашен потребител) се очаква просто да ги включите и конфигурирате. След това остава забавлението от един по-сигурен интернет. Ето какво да направите:

    1. Не можете да имате доверие на фабричните настройки

    Вероятно от момента, в който сте получили рутера си – било то от магазина или от интернет доставчика, вие не сте променяли настройките му. Знаете ли, че липсата на сигурни настройки е една от най-големите уязвимости на домашните мрежи?

    Запомнете: Фабричните пароли не са уникални и само за вас и вашето устройство.

    Всяко устройство излиза от производство с фабрично настроени имена и пароли за достъп. Те са познати на всички, които могат да търсят в Google – включително съседа, който иска да си поиграе с мрежата ви. Ако не искате тя да крещи „Добре дошли!“ на всички желаещи да се упражняват върху нея, е важно да смените тези пароли със сложни и дълги фрази. Освен това е препоръчително и да използвате по-стабилен метод за сигурност като WPA2-PSK AES (задава се от менюто за парола на безжичната връзка).

    Друг проблем на фабричните настройки са отворените портове – крайната точка на онлайн комуникацията от ваша страна, на която рутерът ви очаква връзка. Повечето от тях са за специфични услуги, като FTP (порт 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443) или SMB (139, 445). Проверете настройките си и забранете всички портове, които не използвате. Ако не сте сигурни как да го направите, потърсете в наръчника за употреба на вашето устройство или онлайн.

    1. Непознатите свързани устройства могат да бъдат забранени

    Всички рутери позволяват да видите колко и какви устройства са свързани с тях. Когато видите непознати такива, може би някой вече се е сетил да се възползва от несигурните ви настройки.

    За ваш късмет, всички рутери ви позволяват да разрешите или забраните само определени устройства, най-често използвайки техния MAC адрес. Ако мрежата ви е малка (например – вкъщи), можете ръчно да ограничавате достъпа само до вашите устройства.

    1. Обновленията ви досаждат, но и държат опасностите на разстояние

    Вероятно ежедневно някое приложение ви „мрънка“, че има нова версия. Същото е и с фирмения софтуер на рутерите (firmware). И в двата случая не трябва да отказвате или отлагате инсталацията – тя може да ви спести много главоболия. Инсталирайте новите версии на софтуера за рутера си и всички устройства в мрежата, за да сте сигурни, че производствени грешки не ви поставят в опасност.

    Добра причина за това са скорошни атаки като KRACK (Key Reinstallation AttacCK). Този вектор за атака се възползва не толкова от самите уязвимости на рутера ви, колкото от начина, по който устройствата в мрежата комуникират с него.

    1. Допълнителни настройки ви дават още начини да се защитите

    Разделите „Advanced” или „More” в менюто вероятно крият различни ценни функции като защита срещу различни типове DoS (Denial of Service) атаки. Прегледайте внимателно какви възможности ви дават и потърсете всички допълнителни защитни функции на рутера си в потребителското ръководство или онлайн.

    Няма да ви отнеме нищо повече от един-два клика, за да ги конфигурирате, а те могат да ви спестят часове изгубен труд и недостъпни услуги.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Spectre & Meltdown – Какво трябва да знаете

    Последен ъпдейт на 28 юни 2018 в 01:28 ч.

    Последно обновена на 12.01.2018, 11:50

    Светът се сблъска с две от най-мащабните (и като обхват, и като ниво на опасност) уязвимости в историята си – Meltdown и Spectre. Пропуските в дизайните на процесите на Intel, AMD, Qualccomm и още десетки производители позволяват кражбата на чувствителна информация без знанието на потребителите – и без те дори да разберат. И докато технологичните подробности далеч не са за пренебрегване – то ето какво може да направите, за да се предпазите от ефектите на двете уязвимости – както и устройствата, които са засегнати от тях.

    Историята, накратко

    Meltdown и Spectre бяха „разкрити“ в тема сайт за споделяне на съдържание – reddit.com. Темата, наречена „Intel bug incoming” твърдеше, че процесорите на Intel, произведени през последните 10 години, са засегнати от критична уязвимост.

    На преден план излиза това, че чрез експлоатация на една от функциите за ускоряване на работата на процесора, даден процес може да достъпи информация, която не би трябвало да бъде достъпна за него. Това се дължи на факта, че има пролука между пространството на паметта, където се изпълнява потребителски софтуер (user-mode address) и това, в което се съхраняват пароли, сертификати, криптографични ключове и др. (kernel-mode address). По този начин, зловреден код може целенасочено да достъпи до информация, запазена само за специфични процеси с право на достъп до нея.

    Двата основни вектора за атака получиха имената Spectre и Meltdown.

    Положението към момента

    Засега са ясни следните неща:

    • Всички видове процесори са засегнати донякъде. От ARM процесора на телефона ви, до IBM процесорите в суперкомпютрите
    • Добавянето на допълнителен слой сигурност може да доведе до забавянето на производителността на процесорите с между 5% и 30%
    • Най-засегнати от уязвимостите са продуктите на Intel, което ще направи и забавянето им по-осезаемо след патчване

    До момента, при откриването на уязвимост или бъг в процесор, производителя му я поправя чрез т.нар. „микрокод“. Поради една или няколко все още неясни причини, „запушването“ на Meltdown и Spectre не може да се случи по този начин. Това накара производителите на процесори, заедно с тези на операционни системи, да работят по отстраняването на опасността на софтуерно ниво.

    Засегнати производители

    Ето част от засегнатите производители – и мерките, които те са предприели за решаването на проблема.

    ПРОИЗВОДИТЕЛ  ОФИЦИАЛНА ПОЗИЦИЯ
    A10 NetworksSPECTRE/MELTDOWN – CVE-2017-5715/5753/5754
    Amazon (AWS)AWS-2018-013: Processor Speculative Execution Research Disclosure
    AMDAn Update on AMD Processor Security
    Android (Google) Android Security Bulletin—January 2018
    AppleHT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
    HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
    HT208403: About the security content of Safari 11.0.2
    Arista NetworksSecurity Advisory 0031: Arista Products vulnerability report
    ARMVulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
    ARM Trusted Firmware Security Advisory TFV 6
    Aruba NetworksARUBA-PSA-2018-001: Unauthorized Memory Disclosure through CPU Side-Channel Attacks („Meltdown“ and „Spectre“)
    ASUSASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    AvayaASA-2018-001: linux-firmware security update (RHSA-2018-0007)
    ASA-2018-002: linux-firmware security update (RHSA-2018-0013)
    ASA-2018-004: linux-firmware security update (RHSA-2018-0012)
    ASA-2018-005: linux-firmware security update (RHSA-2018-0008)
    ASA-2018-006: linux-firmware security update (RHSA-2018-0014)
    ASA-2018-011: VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution. (VMSA-2018-0002)
    Azure (Microsoft)Securing Azure customers from CPU vulnerability
    Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
    CentOSCESA-2018:0007 Important CentOS 7 kernel Security Update
    CESA-2018:0008 Important CentOS 6 kernel Security Update
    CESA-2018:0012 Important CentOS 7 microcode_ctl Security Update
    CESA-2018:0013 Important CentOS 6 microcode_ctl Security Update
    CESA-2018:0014 Important CentOS 7 linux-firmware Security Update
    ChromiumActions Required to Mitigate Speculative Side-Channel Attack Techniques
    Ciscocisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities
    Alert ID 56354: CPU Side-Channel Information Disclosure Vulnerabilities
    CitrixCTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
    CoreOSContainer Linux patched to address Meltdown vulnerability
    Cumulus NetworksMeltdown and Spectre: Modern CPU Vulnerabilities
    DebianDebian Security Advisory DSA-4078-1 linux – security update
    DellSLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
    SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
    Digital OceanA Message About Intel Security Findings /a>
    Dragonfly BSDIntel Meltdown bug mitigation in master
    More Meltdown fixes
    Duo SecurityArticlesIs Duo affected by the recent Spectre or Meltdown vulnerabilities?
    Extreme NetworksMeltdown and Spectre (VN 2017-001 & VN 2017-002)
    VN 2018-001 (CVE-2017-5715, CVE-2017-5753 – Spectre)
    VN 2018-002 (CVE-2017-5754 – Meltdown)
    F5 NetworksK91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
    FedoraProtect your Fedora system against Meltdown
    FortinetFortinet Advisory on New Spectre and Meltdown Vulnerabilities
    FreeBSDFreeBSD News Flash
    GoogleGoogle Project Zero: Reading Privileged Memory with a Side-Channel
    Google’s Mitigations Against CPU Speculative Execution Attack Methods
    HPESide Channel Analysis Method allows information disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    HPESBHF03805 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure.
    HuaweiSecurity Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
    IBMPotential CPU Security Issue
    Potential Impact on Processors in the POWER Family
    IntelINTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    INTEL-OSS-10002: Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method
    JuniperJSA10842: 2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    KEMP TechnologiesMeltdown and Spectre (CVE-2017-5754 & CVE-2017-5753)
    LenovoLenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
    LinodeCPU Vulnerabilities: Meltdown & Spectre
    Linux MintSecurity notice: Meltdown and Spectre
    Liquid WebHere Is What You Need to Know About Meltdown and Spectre
    LLVMD41723: Introduce the „retpoline“ x86 mitigation technique for variant #2 of the speculative execution vulnerabilities
    D41760: Introduce __builtin_load_no_speculate
    D41761: Introduce llvm.nospeculateload intrinsic
    MicrosoftSecurity Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
    Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
    Windows Server guidance to protect against speculative execution side-channel vulnerabilities
    SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
    Surface Guidance to protect against speculative execution side-channel vulnerabilities
    Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
    MitelMitel Product Security Advisory 18-0001: Side-Channel Analysis Vulnerabilities
    MozillaMozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack („Spectre“)
    NetAppNTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
    NetgearPSV-2018-0005: Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems
    nVidiaSecurity Notice 4609: Speculative Side Channels
    Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
    Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels
    Security Bulletin 4614: NVIDIA Shield Tablet Security Updates for Speculative Side Channels
    Security Bulletin 4616: Security Bulletin: NVIDIA Tegra Jetson TX1 L4T and Jetson TK1 L4T Security Updates for Speculative Side Channels
    OktaSecurity Bulletin: Meltdown and Spectre vulnerabilities
    Open TelekomOpen Telekom Cloud Security Advisory about Processor Speculation Leaks (Meltdown/Spectre)
    OpenBSDMeltdown
    OpenSUSE[Security-Announce] Meltdown and Spectre Attacks
    OVHInformation about Meltdown and Spectre vulnerability fixes
    Find your patch for Meltdown and Spectre
    Palo Alto NetworksInformation about Meltdown and Spectre findings (PAN-SA-2018-0001
    Pulse SecureKB43597 – Impact of CVE-2017-5753 (Bounds Check bypass, AKA Spectre), CVE-2017-5715 (Branch Target Injection, AKA Spectre) and CVE-2017-5754 (Meltdown) on Pulse Secure Products
    QEMUQEMU and the Spectre and Meltdown attacks
    QNAPNAS-201801-08: Security Advisory for Speculative Execution Vulnerabilities in Processors
    Qubes OSAnnouncement regarding XSA-254 (Meltdown and Spectre attacks)
    Raspberry PiWhy Raspberry Pi isn’t vulnerable to Spectre or Meltdown
    Red HatKernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
    RHSA-2018:0008 – Security Advisory
    RHSA-2018:0012 – Security Advisory
    RHSA-2018:0013 – Security Advisory
    RHSA-2018:0014 – Security Advisory
    RISC-V FoundationBuilding a More Secure World with the RISC-V ISA
    Riverbed TechnologyJan 05, 2018: Update on Meltdown and Spectre
    SonicWallMeltdown and Spectre Vulnerabilities: A SonicWall Alert
    Sophos128053: Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
    SuperMicroSecurity Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    SUSESUSE Linux security updates CVE-2017-5715
    SUSE Linux security updates CVE-2017-5753
    SUSE Linux security updates CVE-2017-5754
    SynologySynology-SA-18:01 Meltdown and Spectre Attacks
    UbuntuUbuntu Updates for the Meltdown / Spectre Vulnerabilities
    VMwareNEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
    VultrIntel CPU Vulnerability Alert
    XenAdvisory XSA-254: Information leak via side effects of speculative execution

    Как да се защитите?

    Засега най-добрия ви вариант за навременна реакция е да следите новините от производителите, чиито процесори използвате, и потребителската общност, както и да се осведомите за бъдещи обновления за операционната ви система.

    Информация за системни администрартори

    Meltdown и Spectre са толкова комплексни като уязвимости, че е трудно решението им да бъде обобщено в един абзац или няколко реда. Въпреки това, имаме няколко полезни съвета и други материали:

    1. Опознайте уязвимостите, за да разберете как да се пазите от тях. Например, тук както и ето тук. Блогът на Raspberry Pi има опростено обяснение на техническите специфики около уязвимостите – можете да го намерите тук
    2. Можете да намерите много по-подробна информация за всеки производител на хардуер и софтуер относно уязвимостите в това github repository
    3. Таблица с информация за това дали антивирусния ви софтуер предотвратява обновленията на операционната система и дали и как можете да го поправите можете да видите в Google Drive
    4. Скриптове, които ви позволяват да проверите дали сте засегнати от уязвимостите можете да намерите за Linux и Windows 
    5. Обновявайте софтуера на всички ваши устройства и следете за подозрителна активност

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 5 важни въпроса при закупуване и внедряване на криптираща услуга

    Последен ъпдейт на 28 юни 2018 в 01:48 ч.

    Въвеждането на General Data Protection Regulation (GDPR) и нарастващият брой информационни пробиви са основните причини малкият и среден бизнес да внедрява технологии за защита на данни. За съжаление ограничените ресурси и наситеният пазар на решения за криптиране на информация прави избора на такава технология сравнително труден.

    Ако бизнеса ви се затруднява в избора на криптиращ софтуер, опитайте да си дадете отговор на следните въпроси:

    Кои компютри представляват най-голям риск?

    Дали това са компютрите, които не мърдат от бюрото на служителите ви, или лаптопите, които пътуват с тях в командировки? Въпреки, че шансът една машина да бъде открадната извън офиса е значително по-голям, вашият бизнес може да е много по-застрашен от умишлена злоупотреба на работното място, отколкото от случаен инцидент на улицата. Отговорът на този въпрос е важна отправна точка, защото идентифицира устройствата, които се нуждаят от защита.

    Отговаря ли криптиращата система на нуждите на вашия IT отдел за пълен дистанционен контрол върху криптирането на крайни устройства?

    Всички сериозни продукти за криптиране предоставят възможността за дистанционно управление на криптирането, но не и без усложнения. Повечето подобни услуги се нуждаят от отворена приходяща връзка към демилитаризирана зона (DMZ) на вашия сървър или VPN връзка. Всички криптиращи системи разчитат на това администраторът да има добри IT умения, а за да функционират изправно, могат да изискват от потребителя да активира връзката. Това от своя страна повишава риска от вътрешен саботаж или злоупотреба в случай на изгубено устройство.

    Прочетете повече: 4 стъпки за предотвратяване на изтичане на информация

    Добрата криптираща услуга предоставя възможност за дистанционно управление на криптирането:

    • Без да създава допълнителни рискове за сигурността
    • Без да се нуждае от задълбочена техническа експертиза
    • Без да оскъпява целия процес

    Защо това е важно?

    Възможност за бърза промяна в политиките за сигурност, мигновена подмяна на криптиращите ключове и дистанционно управление на криптирането на крайни устройства: всичко това ви прави по-защитени.

    Допускат се изключения, само когато са нужни, и само ако могат лесно и бързо да се премахнат. Ако не прилагате подобна политика, ще ви се наложи да оставите ключа „под изтривалката“ за всеки случай, а това ще отвори дупки в сигурността, които не искате да имате.

    Прочетете повече: 5 стъпки за предотвратяване на пробив в системата

    Има ли опция за дистанционно заключване и изтриване на криптиращите ключове от крайните устройства?

    Този въпрос е от изключителна важност когато работен компютър с изцяло криптиран твърд диск попадне в неправилните ръце, докато е в спящ режим или с включена операционна система. Подобна ситуация се превръща в истински кошмар, когато машината идва с парола за pre-boot, изписана върху стикер или скрита в чантата на лаптопа. Ако не е налична функция за дистанционно заключване и изтриване, системата се оказва или незащитена, или защитена само с паролата за влизане в операционната система. И в двата случая криптирането може да бъде заобиколено.

    Осигурява ли криптиращото решение защита от външни носители без да се налага да са в списък с позволени устройства?

    Видовете преносими твърди дискове, които служителите използват в ежедневието си, са толкова много, че е почти невъзможно за един системен администратор да верифицира всички, камо ли пък да установява политики за read, write to или access за всяко едно от тях.

    Много по-лесно е да се въведе политика на ниво файлове. Този подход идентифицира конкретни файловете за криптиране и осигурява защитата им при движение между устройства, мрежи и носители.

    С други думи:

    • Ако включите лична флашка, програмата няма да ви принуди да криптирате личната си информация

    Но:

    • Ако прехвърлите данни от работния компютър на USB носител, те ще останат криптирани
    • Ако нямате криптиращ ключ на флашката, данните ще останат недостъпни и съответно защитени

    Излишно е да споменаваме, че това избягва изцяло процеса на whitelist на отделни устройства.

    Прочетете повече: Рискът от външни устройства: флашката-саботьор

    Мерките за информационна сигурност не са нови. Внедряването на едно или друго решение зависи от неговата гъвкавост и лекота.

    Последният въпрос, на който трябва да си отговорите е следният:

    Колко ще е лесно да се внедри и използва услугата?

    Ако конфигурирането на криптиращото решение налага използването на допълнителни инструменти и отнема часове, или не дай си Боже, дни, тогава може би не си заслужава. Потърсете решение, което е лесно за внедряване, не изисква задълбочена техническа експертиза и щади както човешките, така и финансовите ресурси на компанията. Ако софтуерът е лесен за използване от потребителите и същото важи за системните администратори, тогава IT-тата няма да се затормозяват излишно с изгубени данни и прочие проблеми, вследствие на служителска грешка.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Колко безопасни са публичните облаци за съхранение на бизнес информация?

    Последен ъпдейт на 28 юни 2018 в 01:50 ч.

    Нуждата от съхранение на нарастващите обеми поверителна търговска информация или нейното архивиране поставя много изисквания към информационния носител. Част от компаниите избират да се справят сами, осигурявайки собствен облак от данни, до който служителите имат достъп, когато им е необходим.

    Други компании се ориентират към използването на публично достъпни облачни услуги, използвайки вече изградена и добре поддържана структура и възползвайки се от значителните им предимства – приемливо съотношение качество/цена, достъпност и наличност на информацията 24/7 от всяка точка на света, лесна навигация, различни права при редактиране и споделяне на файловете.

    За компаниите най-трудно за преодоляване е предизвикателството как да доверят най-ценната си информация за съхранение в облак, чието физическо местоположение е на хиляди километри от офиса им. Усещането, че информацията им се съхранява извън компанията все още е основен възпиращ фактор. Това обаче не пречи на главоломния растеж на броя компании, които предлагат облачни услуги като Google Drive, Dropbox, OneDrive, Box.net, pCloud и десетки други.

    Облакът в бизнеса: да или не?

    Когато избираме облачна услуга, най-важна е сигурността, която тя може да осигури за търговската ни информация. Истината обаче е, че повечето пробиви и информационни течове са вследствие не на компрометирана сигурност на сървърите, а на лош контрол на достъпа от страна на самите потребители.

    Безсмислено е да имате сигурен облак, ако потребителите използват слаби пароли за достъп, оставят профилите си отворени, инсталират приложения за достъп до много устройства, като таблети, лаптопи и смартфони, които лесно могат да изгубят или да попаднат в чужди ръце.

    Това налага задължителното прилагане на допълнителни мерки за сигурност при боравенето с облачни услуги. Входът в услугата следва да е защитен не само със сигурна парола, но и с двуфакторно упълномощаване, изискващо допълнително въвеждане на временен код при всяко влизане.

    Криптиране на информацията

    Ако съхранявате наистина важни данни, то не ги оставяйте в некриптиран вид. Може да криптирате файловете, които качвате в публичен облак с приложения като Boxcryptor и nCrypted, или да използвате облачна услуга, която предлага задължително криптиране на файловете, преди да бъдат съхранени, каквито са SpiderOak, Carbonite. В случай че хакери се сдобият с достъп до данните ви, ще им е доста трудно да ги декриптират, което намалява евентуалните поражения върху данните.

    Разбира се, това не означава, че услуги на доказани гиганти като Oracle, IBM и Google са ненадеждни. Oracle например предлага опцията да си закупите пространство на физически сървър някъде в Америка и то да бъде вашият облачен носител, заедно с всички възможни защити, които можете да си представите. Проблемът с този вид облачни услуги е по-скоро финансов, отколкото въпрос на сигурност.

    Вътрешна vs. облачна сигурност

    Независимо дали използвате собствен сървър за съхранение на данните си в офиса или облачна услуга, трябва да прилагате стриктна фирмена дигитална политика по отношение на достъпа на отделните служители до фирмените данни.

    Повечето течове са резултат от нерегламентиран достъп на вътрешен човек, който поради незнание или воден от користни подбуди може да компрометира компанията ви. За да избегнете това, инсталирайте на персоналните компютри на всички служители приложения, които прихващат опити за достъп на служители без нужните права или опити поверителна информация да бъде изпратена извън компанията чрез неупълномощен канал.

    Сигурен ли е облакът?

    Споделянето на файлове през облака и съхраняването им там е сигурно, стига да се спазват серия от правила за информационна сигурност, с които служителите следва да са наясно, преди да им бъде даден достъп до фирмената информация. Небрежното отношения към сигурността, неприлагането на нови мерки, липсата на активно следене за пробиви, както и пропускането на редовно създаване на резервни версии (back-up) са по-честите причини за нерегламентиран достъп, отколкото предполагаемите слабости на самите облачни услуги.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как да предпазим бизнеса си от човешка IT грешка?

    Последен ъпдейт на 28 юни 2018 в 01:51 ч.

    В последно време се убедихме, че потребителят действително е най-слабото звено в системата на информационна сигурност на една компания. Без значение дали става дума за откуп, фишинг или кражба на лични данни, изглежда, че винаги има намесен служител, който волно или неволно отваря вратите за киберпрестъпниците.

    Служителят е най-слабото звено

    Хакерите разчитат все повече на обикновените потребители в една система, за да получат нерегламентиран достъп до нея. Скорошно проучване показа, че всяка втора фирма на запад е била жертва на ransomware през последните 12 месеца, а повечето компании са претърпели един или друг киберпробив в системата си. България не е изключение от тази статистика. Да си припомним случая с фалшивия имейл от НАП, съдържащ архивен файл с троянски кон Nemucod, който подканваше потребителите да се запознаят с промени в регламента за подаване на приходни декларации. Разархивиране на прикачения файл на офисен компютър води до задействане на вируса, който от своя страна започва да тегли и инсталира други зловредни кодове, потенциално компрометирайки цялата система.

    В повечето случаи в България и в чужбина, грешка от страна на служителя води до създаване и експлоатиране на уязвимости. Но именно фактът, че това се дължи на човешко действие прави тези вид заплахи толкова трудни за преодоляване.

     


    Какви действия да предприемем, за да предпазим бизнеса си от човешка грешка?

    Най-доброто решение за опазване на корпоративната инфраструктура от човешка грешка е превенцията, а отговорността за взимането на предпазни мерки е в ръководството на компанията.

    Първата стъпка е въвеждането на корпоративни политики, които да са част от официалните правила на работа. Текстът трябва да е практичен, лесен за осмисляне и да съдържа най-често срещани случаи. Това ще увеличи шанса за спазване на правилата.

    Втората, далеч по-важна стъпка, е инвестицията в трейнинги за информационна сигурност.

    „Инвестирайте в трейнинги по информационна сигурност. Статистиката показва, че компаниите, чиито служители са преминали подобно обучение, са 75% по-малко уязвими спрямо останалите“, твърди Марк Брунели от американската фирма за криптирани облачни услуги Carbonite.

    Експертът добавя, че това е най-ефективната „първа линия на защита“ срещу потенциална атака.

    Третият подход, който препоръчват експертите е показването на съвети за поддържане на информационна хигиена по време на работа, например през push нотификации в Интранет или с имейл-напомняне към всички служители. Колкото по-често се показват тези съвети, толкова по-вероятно е те да бъдат следвани.

    Ето пример за 5 простички правила, които всеки служител може да следва:

    • Не отговаряйте на подозрителни имейли
    • Няма случай, в който някой да има основание да ви поиска информация за потребителско име или парола! Не я давайте!
    • Не кликвайте върху подозрителни линкове и банери!
    • Ъпдейтвайте софтуера регулярно, включително и антивирусната си програма
    • Замислете се дали има основание да предоставяте лична информация, когато ви бъде поискана

    Не на последно място по-напредналите мениджъри могат да поискат инсталирането на специални софтуери за превенция на загуба на информация  (Data Loss Prevention [DLP]), които показват предупреждения в рискови случаи като изпращането на вътрешни документи към външни имейл адреси или използването на опасни програми и сайтове по време на работа.

    Интегрирането на един или повече от тези подходи в работния процес ще намали значително риска от компрометиране на ключови бизнес процеси.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button