IT sigurnost tokom velikih sportskih događaja

Nakon terorističkih napada u Volgogradu krajem prosinca prošle godine, američki ministar obrane Chuck Hagel, ponudio je ruskom kolegi Sergeju Shoyguu pomoć u osiguravanju sigurnosti na Zimskim olimpijskim igrama u Sočiju.

Budući da su veliki događaji vrijeme ne samo za jačanje fizičke sigurnosti građana, posjetitelja i imovine, već i pojačane aktivnosti haktivista i cyber-kriminalaca koji napadaju IT sustave različitih organizacija.

Tvrtke su suočene s dvije široke kategorije napada tijekom velikih događaja. Jednu kategoriju čine aktivisti koji žele iskoristiti pojačanu pažnju javnosti i izazvati događaje s negativnim posljedicama dok su oči globalnih medija uprte u njih. Haktivisti ili cyber teroristi najčešće su politički motivirani i koriste tehnike poput onemogućavanja korištenja usluga, preuzimanja ili rušenja web stranica ili uploadanja Trojan softvera.

Drugu kategoriju prijetnji predstavljaju cyber-kriminalci koji žele ostati "ispod radara" I dobiti pristup organizacijskim sustavima kako bi otuđili novac ili intelektualno vlasništvo. Najčešća taktika ulaska u organizaciju je slanje tzv. phishing emailova koji sadrže link ili privitak. Oni često vode prema web stranicama koje omogućavaju iskorištavanje web pretraživača ili vezanog softvera.

Phishing emailovi mogu biti vrlo uvjerljivi i teško ih je prepoznati. Otvaranjem takvog emaila od strane zaposlenika, napadač dobiva priliku proširiti svoj ulaz preuzimanjem korisničkih imena I lozinki, u prvom redu administratorskih koje im daju pristup važnim sustavima.

Ove prijetnje mrežama i krajnjim točkama u sustavima prijete iz svih segmenata organizacije, posebice imajući na umu sve veću raširenost BYOD koncepta, big data, clouda, društvenih medija, sve većeg stupnja korištenja internet i mobilnih aplikacija.

Kako se bliže Zimske olimpijske igre, Dell Software donosi pet savjeta za smanjenje sigurnosnih rizika – po jedan za svaki olimpijski krug!

1. Smanjite broj ulaznih i izlaznih točaka kako bi se lakše otkrile nepravilnosti u mreži. Prevencija je važna, no rano otkrivanje neovlaštenih ulaza je ključno za sigurnost mreže. Učinkovito logiranje i monitoring važni su za otkrivanje neuobičajenog ponašanja i identifikaciju potencijalno kriminalnih aktivnosti.

2. Procijenite ranjivost svoje infrastrukture – i osigurajte da korisnici imaju pristup samo oni aplikacijama i podacima koji su im potrebni za obavljanje posla. Kontrola korisnički I privilegiranih računa ključni su za svaki dobar IAM projekt.

3. Standardizirajte firewallove i sustave za sprječavanje upada (Intrusion Prevention Systems (IPS) kao dio mrežne sigurnosne arhitekture – razmislite o implementiranju firewall nove generacije. Pobrinite se za rješenje koje će najbolje otkriti potencijalne napade i skenirati sav promet neovisno o portu ili protokolu, uključujući Secure Socket Layer enkriptirani promet.

 

Svi sustavi prevencije upada dizajnirani su kako bi spriječili poznate uzorke napada na mrežni sustav. Međutim, tehnologija može blokirati samo napade koje prepozna i uzorke koji su joj poznati. Maskirani kod predstavlja veliki problem i moguće je prevariti tradicionalne IPS nadzorne mehanizme kako bi propustili promet. Organizacije mogu postići veću razinu sigurnosti mreže uvođenjem IPS-a koji koristi neinvazivne tehnike i tehnike normalizacije podataka s ciljem otkrivanja i blokiranja naprednih tehnika izbjegavanja i obmanjivanja prije nego što cyber kriminalci upadnu u mrežu. Posljednje, ali jednako važno je skeniranje unutarnjeg prometa i onog koji dolazi izvana, neovisno u portovima i protokolima. Upravo se to previđa u određenim IPS rješenjima usmjerenima samo na promet koji dolazi izvana.

4. Identificirajte, maksimizirajte zaštitu i zaključajte ključne Informacije. Cyber-kriminalci napadaju ciljano i zato je ciljana zaštita jedina isplativa. Na zaštitu podataka nije potrebno potrošiti više od njihove vrijednosti.

5. Potičite edukaciju, potaknite analize i razvijte procese. Zaposlenici najčešće otvaraju virtualna vrata za napade u prvom redu zbog niske razine svijesti o opasnostima od cyber-kriminala. Sve češće mobilno poslovanje i jačanje BYOD trenda edukaciju zaposlenika čine sve značajnijom karikom u zaštiti organizacije. Zaposlenici trebaju znati da će oni često biti mete napada cyber-kriminalaca te je izuzetno važno da znaju koji su podaci povjerljivi i kako prepoznati i izbjeći sigurnosne prijetnje. Kvalitetni procesi I procedure omogućit će ograničeni pristup i zaštitu povjerljivih informacija.

Upravljanje propusnošću omogućava dodatan uvid u promet mrežom i aplikacijama. Tijekom velikih sportskih i kulturnih događaja mogući su problemi s radom mreže zbog pojačanih zahtjeva za video streamingom i prijenosom uživo. Umjesto blokiranja web stranica poput YouTubea ili BBC iPlayera, neki firewallovi nude alate upravljanja propusnošću mreže koji identificiranju i kontroliraju promet kako bi omogućili nesmetano odvijanje video konferencija I drugih aktivnosti važnih za poslovanje.

IT sustavi nikada neće biti neranjivi na napade i preporuke stručnjaka čine se beskonačnima. Obrana od napadača koji žele ono što vi imate je stalan izazov. Jedino rješenje je mnogo rješenja budući da vam niti jedna tehnologija neće pomoći da dobijete bitku ako ne uključite zaposlenike koji će pomoći smanjiti nenamjeran, ali značajan, faktor ljudske pogreške.

Izvor: CroPc.net

BLOG COMMENTS POWERED BY DISQUS