Best practice - kontrolna lista za sajber bezbednost
Krenite u napad na napadače! Dajemo vam kontrolnu listu sa 7 stavki koje vam pomažu da podignete sajber bezbednost.
Organizacije koje poznaju svoje pretnje i koje su svesne svojih jakih strana i slabosti, imaju više šansi za uspeh u ratu za sajber bezbednost koji neprekidno traje. Ne čekajte da vaša organizacija bude napadnuta pa da tek onda podižete nivo sajber bezbednosti. Krenite u napad na napadače! U narednom tekstu dajemo vam kontrolnu listu sa 7 stavki koje vam pomažu da podignete sajber bezbednost. Lista je zasnovana na najboljim praksama iz Symantec-ovog izveštaja o pretnjama internet bezbednosti 2016 godine (Internet Security Threat Report - ISTR).
1. Neka svi uređaji koji imaju pristup kompanijskim mrežama budu adekvatno zaštićeni. Koristite aktivni nadzor i upravljanje konfiguracijom kako bi inventar uređaja povezanih na mrežu organizacije bio ažuran. Ovo uključuje servere, radne stanice, laptop računare i uređaje sa udaljenih lokacija.
2. Primenite polisu o prenosnim uređajima. Ograničite pristup neovlašćenim uređajima poput eksternih prenosnih memorija i drugih prenosnih uređaja tamo gde je to moguće. Ovi uređaji mogu preneti malver i ugroziti poverljivost podataka, bilo namerno bilo nenamerno. Ukoliko omogućite pristup ovim uređajima, automatski skenirajte da li sadrže viruse čim ih povežete na mrežu. Takođe, koristite neki od proizvoda za prevenciju gubitka podataka (eng. Data loss prevention - DLP) kako bi pratili i onemogućili kopiranje poverljivih podataka na nekriptovani eksterni uređaj.
3. Budite posvećeni redovnom ažuriranju i patchovanju. Ažurirajte redovno, preuzimajte bezbednosne zakrpe i ne koristite neažurne i nebezbedne pregledače, aplikacije i plug-inove u pregledaču. Ovo važi za sve operativne sisteme, ne samo na računarima, veći i na mobilnim uređajima, ICS i IoT uređajima. Neka antivirus i rešenja za sprečavanje upada u sistem uvek budu ažurna, a za to koristite automatska ažuriranja proizvođača. Većina proizvođača softvera marljivo radi na pravljenju zakrpa za primećene ranjivosti. Automatske zakrpe treba dozvoliti svuda gde je to moguće.
4. Uspostavite efikasnu polisu lozinki. Neka lozinke budu jake i sa barem 8-10 karaktera koji su kombinacija slova i brojeva. Upozorite korisnike da ne treba da koriste iste lozinke na više sajtova. Deljenje lozinki sa drugima mora biti zabranjeno. Korisnici moraju da menjaju lozinke redovno, najmanje jednom u 3 meseca.
5. Neka backup podaci budu dostupni. Redovno pravite backup kritičnih sistema i endpoint-a. U slučaju bezbednosnih problema, pristupanje backup-u treba da bude jednostavno kako bi se minimiziralo vreme do povratka u redovne tokove.
6. Ograničite atačmente u imejlu. Konfigurišite servere tako da blokiraju ili uklanjaju imejlove koji sadrže atačmente sa ekstenzijama koje se često koriste za širenje virusa poput .VBS, .BAT, .EXE, .PIF i .SCR. Takođe, trebalo bi preispitati polise koje organizacija koristi kada su u pitanju .PDF fajlovi u atačmentu. Imejl serveri bi trebalo da budu zaštićeni adekvatnim softverima i imejlovi se moraju temeljno skenirati.
7. Napravite proceduru za reagovanje u slučaju infekcija i incidenata:
- Neka vam kontakt informacije firme za bezbednost sistema čije usluge koristite budu pri ruci. Odredite koga ćete zvati i koje ćete korake preduzeti ukoliko dođe do infekcije jednog ili više sistema.
- Koristite pouzdana rešenja za backup i restore podataka kako bi mogli da vratite izgubljene ili kompromitovane podatke u slučaju uspešnog napada ili velikog gubitka podataka.
- Iskoristite web gateway, firewall i bezbednosna rešenja za endpoint kako bi identifikovali zaražene sisteme.
- Izolujte zaražene računare kako bi sprečili dalje širenje infekcije u organizaciji i restore podataka vršite sa pouzdanih servera.
- Ako su mrežni servisi pogođeni malicioznim kodom ili nekom drugom pretnjom, onemogućite ili blokirajte pristup tim servisima dok se ne pojavi zakrpa.
Pored primene uputstava sa ove liste, ono što bi uvek trebalo da radite je sledeće - testirajte, testirajte, testirajte! Da li se vaša bezbednosna rešenja redovno ažuriraju? Da li znate kako će vaš tim da reaguje u slučaju napada? Važno je da stalno testirate ne samo vašu bezbednosnu tehnologiju, nego i timove koji njome upravljaju kako bi uvek bili korak ispred pretnji.
"Ukoliko poznaješ svog neprijatelja i ukoliko poznaješ samoga sebe - ne treba da se plašiš rezultata stotine bitaka. Ukoliko poznaješ sebe, ali ne i svog neprijatelja, u svakoj pobedi pretrpećeš i gubitke. Ukoliko ne poznaješ ni neprijatelja ni sebe, izgubićeš svaku bitku." - Sun Cu