Малък и среден бизнес

  • 5 важни въпроса при закупуване и внедряване на криптираща услуга

    Последен ъпдейт на 28 юни 2018 в 13:48 ч.

    Въвеждането на General Data Protection Regulation (GDPR) и нарастващият брой информационни пробиви са основните причини малкият и среден бизнес да внедрява технологии за защита на данни. За съжаление ограничените ресурси и наситеният пазар на решения за криптиране на информация прави избора на такава технология сравнително труден.

    Ако бизнеса ви се затруднява в избора на криптиращ софтуер, опитайте да си дадете отговор на следните въпроси:

    Кои компютри представляват най-голям риск?

    Дали това са компютрите, които не мърдат от бюрото на служителите ви, или лаптопите, които пътуват с тях в командировки? Въпреки, че шансът една машина да бъде открадната извън офиса е значително по-голям, вашият бизнес може да е много по-застрашен от умишлена злоупотреба на работното място, отколкото от случаен инцидент на улицата. Отговорът на този въпрос е важна отправна точка, защото идентифицира устройствата, които се нуждаят от защита.

    Отговаря ли криптиращата система на нуждите на вашия IT отдел за пълен дистанционен контрол върху криптирането на крайни устройства?

    Всички сериозни продукти за криптиране предоставят възможността за дистанционно управление на криптирането, но не и без усложнения. Повечето подобни услуги се нуждаят от отворена приходяща връзка към демилитаризирана зона (DMZ) на вашия сървър или VPN връзка. Всички криптиращи системи разчитат на това администраторът да има добри IT умения, а за да функционират изправно, могат да изискват от потребителя да активира връзката. Това от своя страна повишава риска от вътрешен саботаж или злоупотреба в случай на изгубено устройство.

    Прочетете повече: 4 стъпки за предотвратяване на изтичане на информация

    Добрата криптираща услуга предоставя възможност за дистанционно управление на криптирането:

    • Без да създава допълнителни рискове за сигурността
    • Без да се нуждае от задълбочена техническа експертиза
    • Без да оскъпява целия процес

    Защо това е важно?

    Възможност за бърза промяна в политиките за сигурност, мигновена подмяна на криптиращите ключове и дистанционно управление на криптирането на крайни устройства: всичко това ви прави по-защитени.

    Допускат се изключения, само когато са нужни, и само ако могат лесно и бързо да се премахнат. Ако не прилагате подобна политика, ще ви се наложи да оставите ключа „под изтривалката“ за всеки случай, а това ще отвори дупки в сигурността, които не искате да имате.

    Прочетете повече: 5 стъпки за предотвратяване на пробив в системата

    Има ли опция за дистанционно заключване и изтриване на криптиращите ключове от крайните устройства?

    Този въпрос е от изключителна важност когато работен компютър с изцяло криптиран твърд диск попадне в неправилните ръце, докато е в спящ режим или с включена операционна система. Подобна ситуация се превръща в истински кошмар, когато машината идва с парола за pre-boot, изписана върху стикер или скрита в чантата на лаптопа. Ако не е налична функция за дистанционно заключване и изтриване, системата се оказва или незащитена, или защитена само с паролата за влизане в операционната система. И в двата случая криптирането може да бъде заобиколено.

    Осигурява ли криптиращото решение защита от външни носители без да се налага да са в списък с позволени устройства?

    Видовете преносими твърди дискове, които служителите използват в ежедневието си, са толкова много, че е почти невъзможно за един системен администратор да верифицира всички, камо ли пък да установява политики за read, write to или access за всяко едно от тях.

    Много по-лесно е да се въведе политика на ниво файлове. Този подход идентифицира конкретни файловете за криптиране и осигурява защитата им при движение между устройства, мрежи и носители.

    С други думи:

    • Ако включите лична флашка, програмата няма да ви принуди да криптирате личната си информация

    Но:

    • Ако прехвърлите данни от работния компютър на USB носител, те ще останат криптирани
    • Ако нямате криптиращ ключ на флашката, данните ще останат недостъпни и съответно защитени

    Излишно е да споменаваме, че това избягва изцяло процеса на whitelist на отделни устройства.

    Прочетете повече: Рискът от външни устройства: флашката-саботьор

    Мерките за информационна сигурност не са нови. Внедряването на едно или друго решение зависи от неговата гъвкавост и лекота.

    Последният въпрос, на който трябва да си отговорите е следният:

    Колко ще е лесно да се внедри и използва услугата?

    Ако конфигурирането на криптиращото решение налага използването на допълнителни инструменти и отнема часове, или не дай си Боже, дни, тогава може би не си заслужава. Потърсете решение, което е лесно за внедряване, не изисква задълбочена техническа експертиза и щади както човешките, така и финансовите ресурси на компанията. Ако софтуерът е лесен за използване от потребителите и същото важи за системните администратори, тогава IT-тата няма да се затормозяват излишно с изгубени данни и прочие проблеми, вследствие на служителска грешка.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Колко безопасни са публичните облаци за съхранение на бизнес информация?

    Последен ъпдейт на 28 юни 2018 в 13:50 ч.

    Нуждата от съхранение на нарастващите обеми поверителна търговска информация или нейното архивиране поставя много изисквания към информационния носител. Част от компаниите избират да се справят сами, осигурявайки собствен облак от данни, до който служителите имат достъп, когато им е необходим.

    Други компании се ориентират към използването на публично достъпни облачни услуги, използвайки вече изградена и добре поддържана структура и възползвайки се от значителните им предимства – приемливо съотношение качество/цена, достъпност и наличност на информацията 24/7 от всяка точка на света, лесна навигация, различни права при редактиране и споделяне на файловете.

    За компаниите най-трудно за преодоляване е предизвикателството как да доверят най-ценната си информация за съхранение в облак, чието физическо местоположение е на хиляди километри от офиса им. Усещането, че информацията им се съхранява извън компанията все още е основен възпиращ фактор. Това обаче не пречи на главоломния растеж на броя компании, които предлагат облачни услуги като Google Drive, Dropbox, OneDrive, Box.net, pCloud и десетки други.

    Облакът в бизнеса: да или не?

    Когато избираме облачна услуга, най-важна е сигурността, която тя може да осигури за търговската ни информация. Истината обаче е, че повечето пробиви и информационни течове са вследствие не на компрометирана сигурност на сървърите, а на лош контрол на достъпа от страна на самите потребители.

    Безсмислено е да имате сигурен облак, ако потребителите използват слаби пароли за достъп, оставят профилите си отворени, инсталират приложения за достъп до много устройства, като таблети, лаптопи и смартфони, които лесно могат да изгубят или да попаднат в чужди ръце.

    Това налага задължителното прилагане на допълнителни мерки за сигурност при боравенето с облачни услуги. Входът в услугата следва да е защитен не само със сигурна парола, но и с двуфакторно упълномощаване, изискващо допълнително въвеждане на временен код при всяко влизане.

    Криптиране на информацията

    Ако съхранявате наистина важни данни, то не ги оставяйте в некриптиран вид. Може да криптирате файловете, които качвате в публичен облак с приложения като Boxcryptor и nCrypted, или да използвате облачна услуга, която предлага задължително криптиране на файловете, преди да бъдат съхранени, каквито са SpiderOak, Carbonite. В случай че хакери се сдобият с достъп до данните ви, ще им е доста трудно да ги декриптират, което намалява евентуалните поражения върху данните.

    Разбира се, това не означава, че услуги на доказани гиганти като Oracle, IBM и Google са ненадеждни. Oracle например предлага опцията да си закупите пространство на физически сървър някъде в Америка и то да бъде вашият облачен носител, заедно с всички възможни защити, които можете да си представите. Проблемът с този вид облачни услуги е по-скоро финансов, отколкото въпрос на сигурност.

    Вътрешна vs. облачна сигурност

    Независимо дали използвате собствен сървър за съхранение на данните си в офиса или облачна услуга, трябва да прилагате стриктна фирмена дигитална политика по отношение на достъпа на отделните служители до фирмените данни.

    Повечето течове са резултат от нерегламентиран достъп на вътрешен човек, който поради незнание или воден от користни подбуди може да компрометира компанията ви. За да избегнете това, инсталирайте на персоналните компютри на всички служители приложения, които прихващат опити за достъп на служители без нужните права или опити поверителна информация да бъде изпратена извън компанията чрез неупълномощен канал.

    Сигурен ли е облакът?

    Споделянето на файлове през облака и съхраняването им там е сигурно, стига да се спазват серия от правила за информационна сигурност, с които служителите следва да са наясно, преди да им бъде даден достъп до фирмената информация. Небрежното отношения към сигурността, неприлагането на нови мерки, липсата на активно следене за пробиви, както и пропускането на редовно създаване на резервни версии (back-up) са по-честите причини за нерегламентиран достъп, отколкото предполагаемите слабости на самите облачни услуги.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как да предпазим бизнеса си от човешка IT грешка?

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    В последно време се убедихме, че потребителят действително е най-слабото звено в системата на информационна сигурност на една компания. Без значение дали става дума за откуп, фишинг или кражба на лични данни, изглежда, че винаги има намесен служител, който волно или неволно отваря вратите за киберпрестъпниците.

    Служителят е най-слабото звено

    Хакерите разчитат все повече на обикновените потребители в една система, за да получат нерегламентиран достъп до нея. Скорошно проучване показа, че всяка втора фирма на запад е била жертва на ransomware през последните 12 месеца, а повечето компании са претърпели един или друг киберпробив в системата си. България не е изключение от тази статистика. Да си припомним случая с фалшивия имейл от НАП, съдържащ архивен файл с троянски кон Nemucod, който подканваше потребителите да се запознаят с промени в регламента за подаване на приходни декларации. Разархивиране на прикачения файл на офисен компютър води до задействане на вируса, който от своя страна започва да тегли и инсталира други зловредни кодове, потенциално компрометирайки цялата система.

    В повечето случаи в България и в чужбина, грешка от страна на служителя води до създаване и експлоатиране на уязвимости. Но именно фактът, че това се дължи на човешко действие прави тези вид заплахи толкова трудни за преодоляване.

     


    Какви действия да предприемем, за да предпазим бизнеса си от човешка грешка?

    Най-доброто решение за опазване на корпоративната инфраструктура от човешка грешка е превенцията, а отговорността за взимането на предпазни мерки е в ръководството на компанията.

    Първата стъпка е въвеждането на корпоративни политики, които да са част от официалните правила на работа. Текстът трябва да е практичен, лесен за осмисляне и да съдържа най-често срещани случаи. Това ще увеличи шанса за спазване на правилата.

    Втората, далеч по-важна стъпка, е инвестицията в трейнинги за информационна сигурност.

    „Инвестирайте в трейнинги по информационна сигурност. Статистиката показва, че компаниите, чиито служители са преминали подобно обучение, са 75% по-малко уязвими спрямо останалите“, твърди Марк Брунели от американската фирма за криптирани облачни услуги Carbonite.

    Експертът добавя, че това е най-ефективната „първа линия на защита“ срещу потенциална атака.

    Третият подход, който препоръчват експертите е показването на съвети за поддържане на информационна хигиена по време на работа, например през push нотификации в Интранет или с имейл-напомняне към всички служители. Колкото по-често се показват тези съвети, толкова по-вероятно е те да бъдат следвани.

    Ето пример за 5 простички правила, които всеки служител може да следва:

    • Не отговаряйте на подозрителни имейли
    • Няма случай, в който някой да има основание да ви поиска информация за потребителско име или парола! Не я давайте!
    • Не кликвайте върху подозрителни линкове и банери!
    • Ъпдейтвайте софтуера регулярно, включително и антивирусната си програма
    • Замислете се дали има основание да предоставяте лична информация, когато ви бъде поискана

    Не на последно място по-напредналите мениджъри могат да поискат инсталирането на специални софтуери за превенция на загуба на информация  (Data Loss Prevention [DLP]), които показват предупреждения в рискови случаи като изпращането на вътрешни документи към външни имейл адреси или използването на опасни програми и сайтове по време на работа.

    Интегрирането на един или повече от тези подходи в работния процес ще намали значително риска от компрометиране на ключови бизнес процеси.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Рискът от външни устройства: флашката-саботьор

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Всеки един от нас е използвал запаметяващо устройство – родители ни са ползвали флопи дискети, като деца сме си разменяли дискове с музика и игри, а от доста време вече, царицата на запаметяващите устройства е, по нардоному казано, „флашката“. Освен USB флаш паметта, както всъщност се нарича това устройство, мнозина от нас са се сблъсквали с външни твърди дискове, SD карти и прочее подобни физически хранилища на дигитална информация.

    Това, за което рядко се замисляме, е че флашката е един от най-големите източници на компютърни зарази. В света има хиляди заразени устройства, които само при включването в USB порт, пренасят зловреден вирус върху твърдия диск на компютъра. Много от тези злонамерени кодове се активират без да има нужда от действие от страна на потребителя. Достатъчно е само да вкарате непознато заразено устройство в отвод на компютъра си.

    Подхвърлената флашка

    Някои организации и бизнеси в света дори прилагат интересен експеримент със служители си. Ръководството подхвърля флашка на бюрото на служители с фалшив вирус и следи кой ще го използва. Когато вирусът „зарази“ нечий компютър, потребителят получава съобщение с правилата за информационна сигурност на компанията като поучително предупреждение.

    Миналата година подобен тест бе проведен от Google в университети в САЩ. Близо 300 флаш-памет устройства били подхвърлени в различни точки на щатските университетите Мичиган (University of Michigan) и Илинойс (University of Illinois). Резултатите показали, че между 45% и 98% от тези устройства били отнесени за ползване вкъщи или включени към компютри в локалната университетска мрежа. Първото включване се случило едва 6 минути след като била подхвърлена флашката, а средното време за включване в компютър било по-малко от 7 часа. Организаторите на експеримента твърдят, че студентите далеч не били компютърно неграмотни, а мотивацията им да се разровят в паметта била да разберат на кого принадлежи, за да я върнат (68%) или от чисто любопитство (18%). Отново 68%  не взели никакви предпазни мерки, а от петнайсетината студенти, които все пак решили да проверят за вирус, десет съзнателно стартирали ръчно сканиране с антивирусна програма.

    Българска следа

    През май тази година подобен инцидент имаше и в България, когато ГДБОБ арестува 23-ма души, сред които и хакери, за престъпен достъп до системата на Агенция „Митници“ с цел източване на ДДС.

    Престъпната група закупила вирус от 22-годишен български хакер, който по-късно бил инсталиран от служител на работните компютри на агенцията с помощта на заразено с вируса флаш-памет устройство.

    „Нека си припомним някои от най-грандиозните кибератаки“, предупреждава Slate още преди години, „Ще си дадем сметка, че в повечето случаи в центъра на конспирацията винаги стои една флашка“.

    Подобно на историята с Агенция „Митници“, Slate припомня за случаите на заразяване на иранската ядрена програма с червеите Stuxnet и френския военноморски флот с Conficker и отбелязва, че това са само два от най-известните случаи на заразяване чрез флаш-памет устройство.

    За да не стане вашата организация поредната жертва на виртуален саботаж, специалистите препоръчват да:

    • Не ползвате непознати устройства.
    • Настроите антивирусната си програма да проверява външни устройства автоматично при всяко включване към компютъра.
    • Енкриптирате важното съдържание на твърдия си диск.
    • Ъпдайтвате често операционната си система и антивирусния софтуер.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Направо ще се разплача: Какво са Ransomware и криптовируси?

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Вече всички си дават сметка, че живеем в ерата на ransomware вирусите. Тези зловредните кодове блокират достъпа ни до информация на заразеното устройство, докато не се плати откуп. WannaCry и NoPetya (линк към статията за Petya) ни показаха, че дори и организации, които считаме за непробиваеми, като банки, болници и фармацевтични компании, са почти, ако не и също толкова уязвими на пробив в киберсигурността, колкото и обикновените потребители.

    Какво е Ransomware и как работи?

    През май и юни тази година българска компания за информационна сигурност докладва за заплахите от криптовирусите WannaCry и Petya.

    Специалистите обясняват, че вирусът WannaCry засяга само компютри с операционна система Windows, използвайки конкретна уязвимост в нея. Веднъж попаднал на твърдия диск, Ransomware вирусът криптира информацията на компютъра и я „заключва“, докато не бъде платена сумата от 300 щатски долара или еквивалента им в Bitcoin. Западни експерти твърдят, че уязвимостта е била открита от американската агенция за национална сигурност (АНС), която разработва инструменти за нерегламентиран достъп до системата под кодовото название EternalBlue. Хакери от групата Shadow Brokers успяват да откраднат инструментите от американското правителство и дори правят някои от тях безплатни за свои съмишленици.

    Според Европол мащабът на заразата с вируса WannaCry е бил главозамайващ. Засегнати са 200 хиляди компютъра в над 150 държави, покосявайки бизнеси, институции и лични устройства. Самият вирус е от типа „червей“. Веднъж засегнал един компютър, червеят се размножава масово на всички останали компютри в мрежата, към която принадлежи първоизточникът. За разлика от повечето зловредни вируси, които засягат един компютър и са резултат на човешко действие като кликване върху линк или отваряне и задействане на файл, червеят не се закача за конкретна програма, разпространява се сам и е много по-заразен. Експертите от Sophos наричат червеите от семейството на Ransomware вирусите „най-страшният сред страшните“.

    Как да се предпазим?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Прочетете повече: Как да се защитите от WannaCrypt?

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

     

  • 5 стъпки за ефективна сървърна поддръжка

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Събитията, които действително могат да сплотят една компания не са много. Падането на сървъра безспорно е едно от тях.

    Запознайте се с петте най-ефективни начина да се предпазите от подобен инцидент.

    1. Поддържайте сървъра

    Навлизането на облачните услуги сред бизнес сегмента успя да намали ефекта от сървърните крашове, но със сигурност не успя да елиминира подобни случаи. И дори част от инфраструктурата да е в облака, в повечето случаи, бизнесът продължава да ползва физически сървъри. Да не говорим, че болшинството български компании изобщо не се възползва от облачни услуги. Ето защо поддръжката и профилактиката на сървърите е толкова важна.

    via GIPHY

    2. Ъпдейтвайте често операционната система

    Колкото и явно да ни се струва това, последните кибератаки с WannaCry и Petya ни доказаха, че дори и сериозни организации често забравят за тази на вид елементарна стъпка. WannaCry се оказа фатално ефективен защото се възползва от уязвимост в неъпдейтнати версии на Windows 7, но и от сървъри с Windows Server 2003. Затова е важно да се убедим, че компютрите и сървърите ни работят с активно поддържани от Microsoft операционни системи (никакви Windows XP и Server 2003).

    Друг проблем е, че много от IT специалистите не искат и да чуват повече за сървърите веднъж настроили ги да работят правилно. Някои от тях достигат до абсолютно недопустими екстреми като изключват тотално процеса на автоматични ъпдейти на Windows. Да, тестването на пачове във виртуална машина (VM) отнема време, и да, Microsoft неведнъж е пускал бъгави пачове, но това не означава, че трябва съзнателно да държим операционните си системи неъпдейтнати, защото те непременно ще ни създадат главоболия един ден.

    Най-новите версии на Windows дават повече контрол над това как и кога да се ъпдейтват операционните системи. Вижте тази статия за Windows Server 2016, за да се убедите сами.

    3. Почиствайте сървъра

    „Чакай, нали държа сървъра в затворено помещение?“

    Браво, страхотно начало!

    Още по-добро начало са сървърните поставки, рафтове и кабинети и подходящата микросреда. Но дори и в компанията, в която работите да има всичко това, сървърите неминуемо ще се пълнят с прах, а това води до намалена производителност и надеждност. Както всички знаем, съвременните процесори и видео карти автоматично намаляват производителността си, ако не получават адекватно охлаждане. За щастие висококачествените сървъри обикновено имат мощни перки за вентилация около критичните компоненти. Хайде, обаче, да се замислим какво друго прави една перка? Всмуква прах.

    Ползвайте спрей с компресиран въздух, за да почистите внимателно сървърите, както отвън, така и отвътре. Внимавайте като впръсквате в перките. Разглобете и почистете отделно всеки един от филтрите, ако сървърната поставка има такива. Работете прецизно и търпеливо.

    4. Качете сървъра на VM

    Back-up сървър? Скъпо и неефективно. Виртуален сървър? Много по-добра идея.

    Живеем във времена, в които можем да качим почти всеки сървър на VM, а това означава, че няма причина да не поддържаме копия на всичките си сървъри във виртуален вариант.

    Освен, че е лесно, виртуалният сървър е далеч по-практичен от крепенето на още една купчина желязо в мазето на паркинга. Консолидацията на няколко стари сървъра в един виртуален сървър пък почти винаги ще доведе до повишена ефективност и пестене на време.

    Ясно е, че не всички сървъри могат да бъдат виртуализирани заради лицензи, хардуерни пречки и други подобни, но това не е извинение да не качим тези, които могат да бъдат виртуализирани на VM.

    За списък с това, което не трябва да виртуализираме, вижте тази статия.

    5. Проверете за хардуерни проблеми

    Дефектните компоненти са най-сигурният начин да пратим един сървър в гроба. Хардуерните грешки се проявяват най-често след POST (Power-on Self-test) процеса при стартирането на операционната система.. Проверете системните логове за хардуерни проблеми. Може да се окаже, че един обикновен ъпдейт на драйвърите решава проблема, а може и да се окаже, че нещо в сървъра е изгоряло.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 5 стъпки за предотвратяване на пробив в системата

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Колко от компаниите, в които сте работили са имали план за действие при кризисни ситуации? Колко от компаниите дори разбират какво означава кризисна ситуация? Пробив в системата е един от най-често срещаните кризисни сценарии, а финансовите и репутационни последствия могат да са катастрофални.

    Според скорошно проучване на института Ponemon в Америка сред 419 компании в 16 страни финансовите загуби от пробиви в системата възлизат на 3.94 милиона долара средно. Всяка втора компания съобщава за материални щети вследствие на подобен инцидент, а  последствията за репутацията на организацията са още по-големи: 62%.

    Пробивът в Агенция „Пътна инфраструктура“

    За съжаление България не е изключена от статистика. През януари, т.г., bTV докладва за пробив в системата, която дава информация за трафика в страната. Личните данни на хората, давали сигнали за проблеми на пътя през приложението LIMA не били защитени, а според тогавашния министър на регионалното развитие Лиляна Павлова, пробивът бил резултат от хакерска атака. В следствие на киберинцидента над 130 души са станали жертва на кражба на лични данни.

    Повечето хора възприемат причините за подобни атаки за сложни. Системни уязвимости, лошо написани приложения и 0-day exploits действително водят до пробойни, но най-честите причини за пробив в системата са далеч по-елементарни:

    • Слаби пароли или твърде честото използване на еднакви пароли
    • Липса на многофакторна автентикация
    • Грешни настройки и настройки по подразбиране
    • Неактуализирани операционни системи, протоколи, приложения и технологии

    Запълването на тези пропуски е първата и най-важна стъпка за предотвратяване на пробив в системата, но ако организацията ви държи да повиши нивото на информационна сигурност, трябва да разширите обхвата.

    Какви мерки да вземем срещу пробив в системата?

    1. Създайте специализирано звено, което да събира, анализира и оценявана потенциалните заплахи за информационната ви сигурност. Уверете се, че в екипа има както компетентни технически лица, така и ключови мениджъри
    2. Вземете превантивни мерки за оценка на потенциалните уязвимости, като провеждате тестове за проникване в собствената си система.
    3. Използвайте софтуер за генериране и съхранение на данни за достъп
      Облачни услуги като LastPass и локални приложения като KeePass са криптирани хранилища за пароли с няколко нива на защита. Те могат както да съхраняват, така и да генерират пароли за достъп.
    4. Проучете и научете възможно най–много за използваните от вас софтуери, хардуери и технологии. Запознайте се и приложете добрите практики за конфигурация, тестване и експлоатиране. Това би могло да реши и други проблеми.
    5. Внедрете механизми за известяване при налични актуализации и изгответе политика за прилагането им.

    Някои от тези стъпки ще ви се сторят сложни за имплементиране, но дори едно действие е по-добро от нищо. Започнете с най-лесното за вашата организация и се опитайте да надграждате постепенно.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 4 стъпки за предотвратяване на изтичане на информация

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Изтичането на данни е волно или неволно разпространяване на чувствителна информация извън организацията, която ги създава или управлява. Примерите за такива инциденти са много. За по-известните четем във вестниците, а за най-мащабните гледаме холивудски екранизации. Но преди да вземем мерки за предотвратяването на подобни случаи, трябва първо да разберем как протичат.

    Кои са най-честите примери за изтичане на информация?

    • Изпращане на корпоративни документи и файлове от и към лични пощенски кутии.
      Публично достъпните електронни пощи като ABV, Gmail, Hotmail и Yahoo се подлагат на кибератаки далеч по-често от корпоративните. Съхранението на ключови данни в подобен тип „лични“ пощи крие сериозни рискове за информационен теч.
    • Пренасяне и съхраняване на чувствителна информация върху незащитени носители. Съхраняването на чувствителна информация върху преносими носители като „флашки“, външни твърди дискове и лаптопи е опасно, защото може да доведе до физическа загуба или кражба.
    • Преднамерено извличане и събиране на чувствителна информация от злонамерен служител. Така нареченият „insider job” е вид саботаж, с който големите технологични и правителствени организации се сблъскват от десетилетия. В този смисъл всеки служител с достатъчно високо ниво на достъп до чувствителни данни представлява потенциален риск.

    Как да предотвратим изтичането на информация?

    Ако вашата организация или компания борави с чувствителни данни, има няколко сигурни начина да повишите нивото на информационна сигурност:

    1. Филтрирайте изходящия трафик

    Поставете лимит върху достъпните web категории. Това ще ограничи каналите на комуникация, като социални мрежи и лични имейли и ще предотврати риска от посещаване на портали със съмнителна репутация и съдържание. Подобна практика ще намали значително риска от отварянето на линкове с препратки към malware и неволно участие във фишинг кампании (giveaways, freeware).

    2. Блокирайте достъпа до неодобрени от компанията cloud storage решения

    Публично достъпните Google Drive и iCloud не са подходящи решения за организации, които боравят с чувствителна информация. Тяхното блокиране ще защити вътрешния документооборот и ще намали риска от кражба или саботаж.

    3. Внедрете политика за криптиране на информацията и нейните носители

    Регламентирайте достъпа до информация. Когато не се работи с конкретни данни, те могат да се „заключват“. В случай на нерегламентиран достъп, кражба или загуба криптираната информацията ще бъде безполезна без правилния алгоритъм и ключ за разчитането ѝ. Full Disk Encryption (FDE) е все по-срещана и лесно достъпна технология, която може  да подобри нивото на информационна сигурност с минимални усилия, от конфигурационна гледна точка, и неудобства, от потребителска гледна точка.

    4. Внедрете софтуер за проследяване на файлове

    Системите за Data Leak Prevention (DLP) се считат за неизменен компонент в политиката за информационна сигурност на много компании по света и България не прави изключение от това правило. Организациите в сектори като финансовия, военния и правителствения, могат да внедрят софтуер за проследяване на историята на боравене с дадени документи. Подобен софтуер може да даде подробна информация за всяко отваряне на файл, изпращане на имейл, копиране и принтиране – все действия, които често остават невидими за традиционните механизми за превенция и контрол.

    Всяко едно от тези решения ще повиши нивото на информационна сигурност, но нито едно от тях няма да я осигури, ако няма известна степен на интеграция между различните политики. Не разчитайте само на едно решение. Въведете няколко и ги поддържайте активни, ъпдейтнати и ясни за служителите ви.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Помниш ли Петя: Какво е Ransomware?

    Последен ъпдейт на 28 юни 2018 в 13:53 ч.

    Вторият „летен“ вирус, след WannaCry, който доби популярност тази година, като хакна  производителите на най-големите самолети, се казва Petya. Petya е червей, който атакува MBR (master boot record) на компютъра и процеса Windows Server Message Block (SMB), който е отговорен за споделянето на файлове и принтери в локалната мрежа. Словашката компания за информационна сигурност ESET съобщава, че тази Ransomware зараза започва като инфектира най-обикновен ъпдейт в популярен софтуер за счетоводство в Украйна. Вирусът се превръща в епидемия когато десетки организации и институции в страната преминават на най-новата версия на счетоводната програма M.E.Doc.

    Българският партньор на ESET Centio докладва, че в България няма регистрирани случаи на вируса Petya, a 75% от заразяванията са се случили в Украйна.

    С какво е различна Петя?

    „Вирусът Petya е различен с това, че криптира целия твърд диск на заразения компютър, вместо конкретни файлове“, коментира експертът по киберсигурност Ондрей Кубович от ESET.

    Кубович допълва, че веднъж заразил един компютър, червеят се придвижва по локалната мрежа (LAN), но също така опитва да получи достъп до системата чрез уязвимостта EternalBlue, през която поразява предшественикът му WannaCry.

    И двата вируса разпращат зловредни мрежови пакети, за да се възползват от пробиви в сигурността на компютри с операционна система Windows, но те далеч не са първите от това семейство. Cerber и Locky, създадени през 2016 г., мутират бързо и заразяват често. Те са отговорни съответно за 50% и 25% от всички заразявания с Ransowmare в периода октомври 2016 г. – април 2017 г. Cerber действа като се представя за имейл, съдържащ отчет от куриерска фирма, а Locky създава свои копия с имената на често ползвани файлове на заразения компютър. Най-честият начин на заразяване е с инфектирани Word и PDF файлове, изпратени на електронната поща на жертвите.

    Как да се предпазим от Ransomware?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании като ESET и Symantec за частни и корпоративни лица и Sophos и Qualys за бизнеси и институции.
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Как да се защитите от Petya 

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button