Малък и среден бизнес

  • 5 стъпки за предотвратяване на пробив в системата

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Колко от компаниите, в които сте работили са имали план за действие при кризисни ситуации? Колко от компаниите дори разбират какво означава кризисна ситуация? Пробив в системата е един от най-често срещаните кризисни сценарии, а финансовите и репутационни последствия могат да са катастрофални.

    Според скорошно проучване на института Ponemon в Америка сред 419 компании в 16 страни финансовите загуби от пробиви в системата възлизат на 3.94 милиона долара средно. Всяка втора компания съобщава за материални щети вследствие на подобен инцидент, а  последствията за репутацията на организацията са още по-големи: 62%.

    Пробивът в Агенция „Пътна инфраструктура“

    За съжаление България не е изключена от статистика. През януари, т.г., bTV докладва за пробив в системата, която дава информация за трафика в страната. Личните данни на хората, давали сигнали за проблеми на пътя през приложението LIMA не били защитени, а според тогавашния министър на регионалното развитие Лиляна Павлова, пробивът бил резултат от хакерска атака. В следствие на киберинцидента над 130 души са станали жертва на кражба на лични данни.

    Повечето хора възприемат причините за подобни атаки за сложни. Системни уязвимости, лошо написани приложения и 0-day exploits действително водят до пробойни, но най-честите причини за пробив в системата са далеч по-елементарни:

    • Слаби пароли или твърде честото използване на еднакви пароли
    • Липса на многофакторна автентикация
    • Грешни настройки и настройки по подразбиране
    • Неактуализирани операционни системи, протоколи, приложения и технологии

    Запълването на тези пропуски е първата и най-важна стъпка за предотвратяване на пробив в системата, но ако организацията ви държи да повиши нивото на информационна сигурност, трябва да разширите обхвата.

    Какви мерки да вземем срещу пробив в системата?

    1. Създайте специализирано звено, което да събира, анализира и оценявана потенциалните заплахи за информационната ви сигурност. Уверете се, че в екипа има както компетентни технически лица, така и ключови мениджъри
    2. Вземете превантивни мерки за оценка на потенциалните уязвимости, като провеждате тестове за проникване в собствената си система.
    3. Използвайте софтуер за генериране и съхранение на данни за достъп
      Облачни услуги като LastPass и локални приложения като KeePass са криптирани хранилища за пароли с няколко нива на защита. Те могат както да съхраняват, така и да генерират пароли за достъп.
    4. Проучете и научете възможно най–много за използваните от вас софтуери, хардуери и технологии. Запознайте се и приложете добрите практики за конфигурация, тестване и експлоатиране. Това би могло да реши и други проблеми.
    5. Внедрете механизми за известяване при налични актуализации и изгответе политика за прилагането им.

    Някои от тези стъпки ще ви се сторят сложни за имплементиране, но дори едно действие е по-добро от нищо. Започнете с най-лесното за вашата организация и се опитайте да надграждате постепенно.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 4 стъпки за предотвратяване на изтичане на информация

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Изтичането на данни е волно или неволно разпространяване на чувствителна информация извън организацията, която ги създава или управлява. Примерите за такива инциденти са много. За по-известните четем във вестниците, а за най-мащабните гледаме холивудски екранизации. Но преди да вземем мерки за предотвратяването на подобни случаи, трябва първо да разберем как протичат.

    Кои са най-честите примери за изтичане на информация?

    • Изпращане на корпоративни документи и файлове от и към лични пощенски кутии.
      Публично достъпните електронни пощи като ABV, Gmail, Hotmail и Yahoo се подлагат на кибератаки далеч по-често от корпоративните. Съхранението на ключови данни в подобен тип „лични“ пощи крие сериозни рискове за информационен теч.
    • Пренасяне и съхраняване на чувствителна информация върху незащитени носители. Съхраняването на чувствителна информация върху преносими носители като „флашки“, външни твърди дискове и лаптопи е опасно, защото може да доведе до физическа загуба или кражба.
    • Преднамерено извличане и събиране на чувствителна информация от злонамерен служител. Така нареченият „insider job” е вид саботаж, с който големите технологични и правителствени организации се сблъскват от десетилетия. В този смисъл всеки служител с достатъчно високо ниво на достъп до чувствителни данни представлява потенциален риск.

    Как да предотвратим изтичането на информация?

    Ако вашата организация или компания борави с чувствителни данни, има няколко сигурни начина да повишите нивото на информационна сигурност:

    1. Филтрирайте изходящия трафик

    Поставете лимит върху достъпните web категории. Това ще ограничи каналите на комуникация, като социални мрежи и лични имейли и ще предотврати риска от посещаване на портали със съмнителна репутация и съдържание. Подобна практика ще намали значително риска от отварянето на линкове с препратки към malware и неволно участие във фишинг кампании (giveaways, freeware).

    2. Блокирайте достъпа до неодобрени от компанията cloud storage решения

    Публично достъпните Google Drive и iCloud не са подходящи решения за организации, които боравят с чувствителна информация. Тяхното блокиране ще защити вътрешния документооборот и ще намали риска от кражба или саботаж.

    3. Внедрете политика за криптиране на информацията и нейните носители

    Регламентирайте достъпа до информация. Когато не се работи с конкретни данни, те могат да се „заключват“. В случай на нерегламентиран достъп, кражба или загуба криптираната информацията ще бъде безполезна без правилния алгоритъм и ключ за разчитането ѝ. Full Disk Encryption (FDE) е все по-срещана и лесно достъпна технология, която може  да подобри нивото на информационна сигурност с минимални усилия, от конфигурационна гледна точка, и неудобства, от потребителска гледна точка.

    4. Внедрете софтуер за проследяване на файлове

    Системите за Data Leak Prevention (DLP) се считат за неизменен компонент в политиката за информационна сигурност на много компании по света и България не прави изключение от това правило. Организациите в сектори като финансовия, военния и правителствения, могат да внедрят софтуер за проследяване на историята на боравене с дадени документи. Подобен софтуер може да даде подробна информация за всяко отваряне на файл, изпращане на имейл, копиране и принтиране – все действия, които често остават невидими за традиционните механизми за превенция и контрол.

    Всяко едно от тези решения ще повиши нивото на информационна сигурност, но нито едно от тях няма да я осигури, ако няма известна степен на интеграция между различните политики. Не разчитайте само на едно решение. Въведете няколко и ги поддържайте активни, ъпдейтнати и ясни за служителите ви.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Помниш ли Петя: Какво е Ransomware?

    Последен ъпдейт на 28 юни 2018 в 13:53 ч.

    Вторият „летен“ вирус, след WannaCry, който доби популярност тази година, като хакна  производителите на най-големите самолети, се казва Petya. Petya е червей, който атакува MBR (master boot record) на компютъра и процеса Windows Server Message Block (SMB), който е отговорен за споделянето на файлове и принтери в локалната мрежа. Словашката компания за информационна сигурност ESET съобщава, че тази Ransomware зараза започва като инфектира най-обикновен ъпдейт в популярен софтуер за счетоводство в Украйна. Вирусът се превръща в епидемия когато десетки организации и институции в страната преминават на най-новата версия на счетоводната програма M.E.Doc.

    Българският партньор на ESET Centio докладва, че в България няма регистрирани случаи на вируса Petya, a 75% от заразяванията са се случили в Украйна.

    С какво е различна Петя?

    „Вирусът Petya е различен с това, че криптира целия твърд диск на заразения компютър, вместо конкретни файлове“, коментира експертът по киберсигурност Ондрей Кубович от ESET.

    Кубович допълва, че веднъж заразил един компютър, червеят се придвижва по локалната мрежа (LAN), но също така опитва да получи достъп до системата чрез уязвимостта EternalBlue, през която поразява предшественикът му WannaCry.

    И двата вируса разпращат зловредни мрежови пакети, за да се възползват от пробиви в сигурността на компютри с операционна система Windows, но те далеч не са първите от това семейство. Cerber и Locky, създадени през 2016 г., мутират бързо и заразяват често. Те са отговорни съответно за 50% и 25% от всички заразявания с Ransowmare в периода октомври 2016 г. – април 2017 г. Cerber действа като се представя за имейл, съдържащ отчет от куриерска фирма, а Locky създава свои копия с имената на често ползвани файлове на заразения компютър. Най-честият начин на заразяване е с инфектирани Word и PDF файлове, изпратени на електронната поща на жертвите.

    Как да се предпазим от Ransomware?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании като ESET и Symantec за частни и корпоративни лица и Sophos и Qualys за бизнеси и институции.
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Как да се защитите от Petya 

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button