Négy tipp a kibertámadások elleni védekezéshez
A kibertámadások elleni védekezés folyamatosan fejlesztett biztonsági rendszereket és mind nagyobb odafigyelést követel meg. Négy biztonsági tipp következik.Sok biztonsági cég hívta fel már arra a figyelmet, hogy napjainkban a kis- és középvállalatok sincsenek biztonságban. Ezért minden olyan szervezetnek érdemes elgondolkodnia a kibertámadások elleni védelmen, amely bizalmas adatokkal dolgozik, vagy kulcsfontosságú tevékenységet végez, tehát potenciális célpont a hackerek számára.
Ami néhány éve még hatékony eszköznek és stratégiának számított a hackerekkel szemben, az mára már sokszor elavult, hiszen a másik oldal módszerei is gyorsan változnak. A NetIQ Novell SUSE Magyarországi Képviselet ezért négy tanáccsal szolgált a védelem hatékonyságának fokozása érdekében.
1. Ne csak kifelé figyeljünk!
A kifinomult módszerek miatt ma már nagyon sok esetben rendkívül nehéz megkülönböztetni a kiberbűnözők tevékenységét a céges alkalmazottakétól a vállalati infrastruktúra határain belül. A rendszerbe bejutva a hacker arra törekszik, hogy a rendszergazdák vagy más privilegizált felhasználók szintjére emelje saját jogosultságait, és ezt a szerepkört használja az adatok ellopására vagy az egyéb károkozásokra. A NetIQ szerint ezért elavultnak számít külön külső és belső fenyegetésekről beszélni. Ehelyett érdemes abból a feltételezésből kiindulni, hogy a bűnöző bent lehet a rendszerben, és ennek megfelelően kell cselekedni. Az is segít elkerülni az ilyen visszaéléseket, ha a kiemelt felhasználók tevékenységét folyamatosan monitorozzuk kifejezetten erre a célra fejlesztett eszközzel.
2. Az eszközök helyett a viselkedésre figyeljünk!
Korábban sok szervezetnél az eszközök alapján próbálták azonosítani a támadásokat. A mai kiberbűnözők azonban már gyakorta fejlesztenek olyan szoftvereket, amelyeket nagyon nehéz detektálni. Ezért érdemes a hagyományos védelmi módszerek mellett azokra a jelekre is figyelni, amelyeket a támadók váltanak ki: szokatlan tevékenységek a hálózaton, furcsa felhasználói viselkedés, előzmények nélküli események, indokolatlanul megugró adatforgalom stb. A monitorozáshoz egyebek mellett biztonsági eseménykezelő rendszert (SIEM) érdemes hadra fogni.
3. Korlátozzuk a jogosultságokat!
A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova nehezen tud beépülni egy támadó. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett könnyebb azonosítani a nemkívánatos műveleteket. Ebből a szempontból az azonosság- és hozzáférés-kezelő rendszerek nyújthatnak segítséget a védekezésben.
4. Készítsünk terveket!
Ha időben azonosítottunk és elhárítottunk egy támadást, azzal még nincs vége a történetnek. Sok szervezetnél nem tudják, mi ilyenkor a teendő, kihez kell fordulni. Ezért érdemes előre meghatározni, hogy az incidensek során és azok után kinek pontosan mi a teendője. Az incidensreagálási tervek sokat segíthetnek a károkat csökkentésében.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
-
A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
-
A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.
-
Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.
-
Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.
-
Több mint egy tucat biztonsági javítással bővült a Google Chrome.
-
Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.