Casa Negocis Com preparar-vos per al vostre següent incompliment de seguretat

Com preparar-vos per al vostre següent incompliment de seguretat

Taula de continguts:

Vídeo: Josep Rodríguez-Roca_Jornada de pràcticum de Psicologia_Conferència (Setembre 2024)

Vídeo: Josep Rodríguez-Roca_Jornada de pràcticum de Psicologia_Conferència (Setembre 2024)
Anonim

La majoria dels professionals de les TI, fins i tot amb el seu major grau d'experiència tècnica, no creuen realment que els seus entorns informàtics patiran una infracció. Creuen que els pirates informàtics no els trobaran mai, que els programes maliciosos que els usuaris fan contra els llocs web incomplets no superaran la seva protecció final i que també estan fora de perill del ransomware. Al cap i a la fi, és un joc de números i tothom sap que probablement patinarà.

Bé, tothom està malament. Segons una enquesta feta per 451 Research a principis del 2018, el 71 per cent dels seus 1.200 enquestats en seguretat empresarial van denunciar algun tipus d’incompliment en la seva història recent. Són set de deu i aquest és el nombre de persones que es va adonar que havien estat incomplides. Això vol dir que és gairebé segur que en qualsevol xarxa gran, almenys un dispositiu allotja programari maliciós, latent o en viu. Podria ser qualsevol cosa des d'algun fragment de mal estat que es queda en suspensió fins que sent el seu servidor de comandaments i control, o podria ser una part del ransomware que simplement espera fins que s'hagi realitzat una còpia de seguretat de les vegades que el vostre procés de recuperació es converteixi en desesperança. O pitjor, podria ser un empleat descontent que finalment es acomiadi i decideixi enderrocar el sistema una última vegada perquè pugui enviar la majoria de les vostres dades més valuoses a la web fosca. Les possibilitats són infinites i, per tant, efectivament inevitables.

No facis cas, en lloc de preparar-te

Si creieu que no és correcte, penseu en la instal·lació d’imatges per satèl·lit del Centre Geològic d’Enquesta Geològica (USGS), Observació i Recursos de la Terra (EROS) a Sioux Falls, Dakota del Sud. Els sistemes de la instal·lació es van estavellar i, durant la recuperació, van descobrir més de 9.000 pàgines de porno juntament amb algun programari maliciós, totes carregades als servidors locals a causa de les accions d'un dels seus empleats. Mai van saber que hi era fins que es va fer necessària la recuperació. De vegades sembla que un dels supòsits d’investigadors de seguretat superiors és realment cert: els dolents de debò ja són a la vostra xarxa, tan sols aposten pel seu temps.

Per tant, en lloc de fingir no us passarà mai, simplement sigueu realistes. Suposeu que es produirà un incompliment i anireu d'allà. Per una cosa, assegureu-vos que passi el que passi, afectarà al màxim els vostres usuaris i l’organització en general. Com a consideració inicial, això significa protegir les vostres dades de manera que no es vegin compromeses automàticament només perquè la vostra xarxa sigui.

Hi ha diversos altres passos que podeu dur a terme per protegir-vos contra la infracció. Aquests passos inclouen fer que les vostres dades siguin inaccessibles, fer que les vostres dades siguin inutilitzables, fins i tot si els dolents ho troben, i que la vostra xarxa es recuperi de manera que pugueu reiniciar les operacions un cop superat l’incompliment. Mentre ho feu, també us heu de preparar amb antelació per a tots els altres requisits que acompanyen un incompliment de dades.

7 consells per a la preparació de pirates

Per ajudar-vos a preparar-vos, he recopilat set consells de la meva llarga història de tractar sobre incompliments imminents d’informàtica i altres desastres. Aquests són els passos següents:

1. Xifra totes les dades. Encara que no estigui obligat legalment a utilitzar el xifratge, fes-ho de totes maneres. Perquè fer aquest pas addicional significa que tindràs un dolor dramàticament menor quan es produeixi una infracció perquè encara pots satisfer els requisits de protecció de dades. I podeu fer-ho perquè no us haureu de preocupar de la responsabilitat per la pèrdua de dades. A més, segons el vostre segment de mercat, també podeu evitar multes massives o fins i tot temps de presó, sempre una bona política.

2. Distribuïu les vostres dades. No posar tots els ous a la cistella de proverbials únics també s'aplica a la seguretat de les dades. Segons el tipus de dades que protegeixis, això pot suposar l’ús d’un entorn núvol híbrid, utilitzar emmagatzematge a nivells mitjançant un servei d’emmagatzematge en núvol de qualitat empresarial o mantenir les dades en diferents servidors accessibles des d’un entorn virtualitzat. Recordeu que les màquines virtuals (VMs) també poden ser vulnerables a l’atac si l’atacant és raonablement sofisticat. Les màquines virtuals no només poden ser vulnerables, sinó també potencialment de manera que la infraestructura física no ho sigui i viceversa. El que no voleu fer és assignar cartes d’unitat als servidors d’emmagatzematge de dades del servidor principal. Aquesta no només és una mala pràctica, sinó que també és una invitació oberta perquè fins i tot els pirates informàtics dolents puguin obtenir les seves coses.

3. Compte amb la gestió de l'accés. Ja ho heu sentit abans però no ha canviat: tota la vostra xarxa no pot estar oberta a tothom i les vostres dades no poden estar disponibles per a tothom. Ja sigui simplement utilitzant contrasenyes d’usuari o (molt millor) mitjançant una plataforma de gestió d’identitat viable, heu de limitar l’accés a qualsevol recurs de xarxa determinat només a aquelles persones que la seva funció laboral requereixi aquest accés. Això inclou tots els des del CEO fins al departament d’informàtica. I si l’informàtica necessita accés a una àrea protegida, l’accés s’ha de concedir segons les necessitats (preferiblement en funció de la funció laboral). També cal registrar l'accés: qui i quan és la quantitat mínima de dades que voleu recopilar aquí.

4. Segmentar la vostra xarxa. Això està relacionat amb l’últim punt, ja que mitjançant les eines de gestió de xarxa per tancar tallafocs interns o encaminadors significa que es poden programar per permetre que només alguns usuaris autoritzats passin trànsit; totes les altres es bloquegen. A més de controlar l’accés d’usuari autoritzat, això també limita qualsevol accés no autoritzat a només una part de la xarxa i, a més, només a una part de la cartera de dades general de la vostra organització. I si heu seguit el primer pas, encara que els dolents accedeixin a les vostres dades, seran xifrades. Si heu saltat el primer pas i heu deixat els bits sense xifrar, o bé, d’alguna manera han aconseguit la clau de xifrat, aleshores, amb la segmentació, no ho tenen tot, només un tros.

5. No utilitzeu la mateixa clau de xifrat per a tot. Això em sembla obvi, però la llarga experiència em diu que encara hi ha molts professionals de les TI en aquesta trampa. No voleu que hi hagi una clau robada o esquerdat per proporcionar accés a totes les vostres dades. Això és molt com si no utilitzeu la mateixa contrasenya, tret que sigui per accedir als vostres sistemes perquè també hauran de ser autenticats.

  • El millor programari d’eliminació i protecció de programari maliciós per al 2019 El millor programari de eliminació i protecció de programari maliciós per al 2019
  • Incompliments de dades compromeses 4.5 mil milions de registres durant el primer semestre de 2018: incompliments de dades comprometuts 4.5 milions de registres el primer semestre de 2018
  • Sota atac: Com el piratatge electoral amenaça els Midterms sota atac: com la pirateria electoral amenaça els Midterms

6. Sí, la castanya vella: recolzeu-ho tot. Els serveis de còpia de seguretat de núvol empresarial ho han facilitat que mai a la història de les informàtiques, de manera que aprofiteu i aneu fent servir. Fes una còpia de seguretat de tot, preferiblement a més d’una ubicació o fins i tot mitjançant més d’un servei de còpia de seguretat. Una de les ubicacions hauria d'estar al núvol i als servidors, tan lluny com sigui possible de la vostra ubicació principal. Això és així perquè les dades poden estar disponibles per a un escenari de recuperació de desastres (DR) a més de les situacions de còpia de seguretat típica. Però, fins i tot si el programari maliciós es troba al vostre sistema, el vostre servei de còpia de seguretat hauria de ser capaç de trobar-lo i eliminar-lo. Tenint això en compte, és important que només facis una còpia de seguretat del que importa, que són les teves dades. No feu una còpia de seguretat del contingut dels discos durs a les màquines client perquè és probablement allà on es troba el programari maliciós. En lloc d'això, només cal restaurar les màquines a partir d'imatges estàndard que manté el departament informàtic.

7. Finalment, feu una llista incomplida. Això només vol assegurar-se d’haver tingut cura de les tasques administratives que normalment es veuen amb incompliments. Teniu una llista de telèfons que no estigui emmagatzemada en un sistema en algun lloc que indiqui a qui s'haurà de notificar en cas d'incompliment, preferiblement en l'ordre de trucada. També haureu d’afegir el que haureu d’explicar durant aquesta trucada i quin és el termini per vosaltres per notificar-los. Teniu també la informació de contacte del vostre servei de DR. Poseu-vos al costat del vostre equip legal i dels vostres alts directius i aneu a la llista per assegurar-vos que no s'ha passat per alt res. I, un cop hàgiu decidit que hi ha tot, confirmeu-ho practicant la vostra resposta per incompliment.

Després de tot això, no només et descansarà més fàcil, sinó que també pots agafar crèdit per tenir una bona resposta d’incompliment i per ser un dels pocs afortunats que mai experimenten una infracció.

Com preparar-vos per al vostre següent incompliment de seguretat