5 practici de securitate care vor ajuta la protejarea împotriva hackerilor
Hackerii cred că parola nu poate proteja împotriva tuturor atacurilor, dar sunt de acord că respectarea celor cinci măsuri cheie de securitate complică penetrarea rețelelor corporative.
Majoritatea hackerilor cred că parola nu este asigurată împotriva hacking-ului. Cu toate acestea, hackerii sunt de acord că respectarea a cinci măsuri cheie de securitate va contribui la consolidarea securității rețelelor corporative.
„Anul acesta am avut o mulțime de întrebări cu privire la“ pălărie gri „care nu este inclus în studiu“, adauga Joseph Carson, Information Systems Security Professional (CISSP) și șef al alianțelor la nivel mondial în cadrul companiei Thycotic.
Pălării gri sunt în mijloc. Vinde sau dezvăluie agențiilor guvernamentale vulnerabilitățile de zi zero pe care le găsesc. Clienții lor sunt agenții de aplicare a legii, informații și militari. Carson spune că hackerii au identificat cinci măsuri cheie de securitate, deși "pălăriile negre" nu au fost de acord cu unul dintre punctele cheie.
1. Restricționarea accesului la sistemele cu drepturi de administrator
Protecția rețelei trebuie să înceapă cu conturi privilegiate. Conturile privilegiate sunt "cheile regatului", ceea ce le face țintă primordială a oricărui atacator care caută acces și mișcare în cadrul rețelei.
Ca răspuns, organizațiile trebuie să adopte o strategie de puțin privilegiu, în cazul în care sunt disponibile doar privilegii dacă este necesar și aprobat, ceea ce reduce șansele ca un atacator să compromită întreaga rețea utilizând un parole sau conturi privilegiate care vizează hash-uri.
În plus, administratorii IT ar trebui să utilizeze conturi privilegiate numai atunci când este necesar. Când privilegiile nu sunt necesare, trebuie să utilizeze conturi standard.
2. Protecția prin parolă pentru conturi privilegiate
Este ușor să intrăm în capcana în ceea ce privește numărul de utilizatori ai conturilor privilegiate utilizate. Conturile privilegiate se extind și la mașini și sisteme.
Organizațiile tind să aibă de 2-3 ori mai multe conturi privilegiate decât angajații. Carson constată că fiecare sistem de implementare vine cu un cont implicit, iar aceste sisteme se conectează la conturile de servicii. Fiecare mașină virtuală primește, de asemenea, privilegii care nu au o perioadă de prescripție când aparatul asociat este dezactivat. Și dacă mașina virtuală este clonată, aceste privilegii sunt clonate împreună cu ea. Ca rezultat, organizațiile au de multe ori un număr mare de conturi privilegiate defecte care au acces la mediul lor.
„Astfel, furtul de conturi privilegiate oferă acces atacatorilor la cel mai important pentru organizarea, permițându-vă pentru a distribui malware-ului pentru a eluda controalele de securitate existente și pentru a șterge urmele, pentru a ascunde activitatea lor“, scrie Thycotic. "Este extrem de important să gestionați, să controlați și să gestionați în mod proactiv accesul la conturi privilegiate - aceste conturi sunt necesare pentru infrastructura IT modernă și pentru a asigura securitatea acestora este crucială".
Mai rău, organizațiile se mai bazează deseori pe sisteme de mana, cum ar fi foi de calcul pentru a gestiona parolele privilegiate ale contului. Nu numai că acest lucru este ineficient, subliniază Carson, astfel de sisteme se pot sparge ușor, ceea ce reprezintă o amenințare serioasă pentru securitatea întregii întreprinderi.
3. Instruirea în materie de securitate IT
Majoritatea experților în securitate consideră că oamenii sunt cea mai slabă legătură în securitatea oricărei organizații.
formare de securitate are o istorie cu diferite grade de succes, dar Steve Durbin, managing director al Forumului de Securitate a Informatiei (Information Security Forum - ISF), a declarat că programul pentru punerea în aplicare a comportamentului în condiții de siguranță în procesele de afaceri se pot transforma angajații din cea mai slabă verigă din prima linie de apărare.
"Procesul în sine poate fi o problemă", a spus Durbin. Poate că aveți un sistem prea complicat sau un proces greoi și nu ar trebui să funcționeze în acest fel. Întrebați-vă: "Dacă tocmai ați început, cum ați construi un sistem de securitate în acest proces pentru a ușura oamenii?"
„Este interesant faptul că hackerii“ „hackeri, și“ pălărie neagră pălărie albă „plasat toate cele cinci măsuri de securitate în aproape același mod, cu excepția faptului că pălării negre nu cred că formarea de securitate este la fel de important“, spune Carson. "Pălării negre ar plasa antrenamentul de securitate IT pe locul al patrulea, acordând o importanță mai mare limitării lansării aplicațiilor necunoscute. Este posibil ca pălăriile negre să trateze oamenii ca un factor imprevizibil, o legătură slabă în comparație cu o soluție tehnologică care limitează comportamentul riscant ".
4. Limitați lansarea aplicațiilor necunoscute
Nu puteți proteja ceva dacă nu știți ce este. Trebuie să știți ce aplicații sunt permise să lucreze în rețea și să vă asigurați că parolele acestora sunt protejate.
5. Protejarea parolelor utilizatorilor cu cele mai bune practici de securitate
Și, în sfârșit, nu este vorba doar de conturi privilegiate. În timp ce conturile privilegiate dau criminalilor acces critic la date, conturile utilizatorilor finali rămân un vector de atac. Cu toate acestea, 77% dintre respondenți nu cred că orice parolă este asigurată împotriva hackerilor.
"Protecția prin parolă a utilizatorilor este ultima, iar mulți pot spune că aceasta este o veste bună pentru companii, deoarece este dificil să schimbi comportamentul unei persoane. O sarcină mult mai puțin dificilă poate fi schimbarea proceselor echipei IT în timp ce lucrați cu restul angajaților companiei ", spune Carson. „Cu toate acestea, atunci când sunteți gata pentru a proteja parolele utilizatorilor finali, caută soluții care impune politici de securitate pentru o parolă puternică și frecvența schimbării, precum și oferă o resetare ușoară și sigură a parolei (ca parole de schimbare a cerință pentru stațiile de lucru, fără îndoială, înseamnă apeluri către echipa de asistență atunci când parolele noi sunt uitate. "