Skriveni IT rizici
Izdvajamo neke od najvećih skrivenih IT bezbednosnih rizika na koje treba da obratite pažnju
IT sistem je oslonac u poslovanju svakog modernog preduzeća. Međutim, ovaj oslonac može da postane klimav, ukoliko ne obratimo pažnju na rizike i pretnje.
Na uobičajene IT rizike, kao što su malveri, virusi, ljudske greške, hakeri i slično, smo manje-više navikli i naučili kako da se branimo. Borba jeste naporna i oružja se često menjaju, ali sve je lakše kada znamo ko je protivnik i sa koje strane napada. (Mada, i tu postoje zablude - pročitajte 10 mitova o bezbednosti)
Međutim, neki rizici nisu tako očigledni, pa često zaboravimo na njih, a ne bi trebalo. Skriveni rizici IT sistema se često javljaju bez upozorenja i mogu stvoriti velike probleme. Za vas smo izdvojili neke od najvećih skrivenih pretnji po IT bezbednost na koje treba da obratite pažnju:
Sistemi koji se ne koriste
Neaktivni korisnici ili računari mogu predstavljati pretnju. Neaktivni korisnici su indikator postojanja naloga koji su otvoreni, ali se ne koriste i stoga predstavljaju pukotine u bezbednosti i mogu dovesti do neautorizovanog upada. Proverite koji su sistemi neaktivni i uklonite ih.
Nekontrolisan pristup
Čest je slučaj da nadležni u organizaciji izgube iz vida koji zaposleni imaju koje nivoe pristupa informacijama. Ograničite pristup osetljivim podacima tako što ćete ustanoviti koji nivo pristupa ima svaki zaposleni. To se odnosi i na administratore! Postarajte se da svako ima pristup samo onim informacijama koje su mu neophodne za obavljanje posla. Privilegovani nalozi treba da se koriste samo po potrebi i sa najmanjim mogućim pravima.
Manuelni backup
Mnoge organizacije se još uvek oslanjaju na procedure manuelnog backupa podataka. Problem nastaje kada neko zaboravi da izvrši backup. Uvedite neko od automatizovanih backup rešenja koje će rešiti problem zaboravnog zaposlenog.
"Rupe" u mehanizmu bezbednosti
Ključna stvar je imati backup servere i rutere za slučaj da dođe do pada sistema. Potrebno je obaviti analizu jačine bezbednosnog sistema pre nego što dođe do pada kako biste bili sigurni da će backup ruter obaviti posao na pravi način.
Eksterne aplikacije
Alati poput Google Drive, Dropbox, YouSendIt i sl. su neophodni za svakodnevno obavljanje posla. Ali, s obzirom na to da dolaze sa eksternih servera i sistema, mogu stvoriti pretnje po organizaciju. Obavezno vršite česta skeniranja eksternih ranjivosti kako biste otkrili potencijalne backdoor pretnje koje hakeri mogu iskoristiti.
Oprez sa korišćenjem BYOD uređaja
Korišćenje BYOD ili BYOT uređaja štedi novac, ali takođe predstavlja rizik ukoliko dođe do njihovog gubitka. Morate ažurno pratiti ko i na kojim uređajima ima pristup osetljivim podacima, a to se može obaviti deljenjem izveštaja o dozvolama pristupa.
Pročitajte: 8 mitova o bezbednosti mobilnih uređaja
Slabe lozinke (ili nekorišćenje lozinki)
Komplikovane lozinke su otpornije na napade. Savetujte zaposlene da nikada ne koriste banalne lozinke ili one koje je lako pogoditi (rođendani, imena itd.). Pre svega, uspostavite sistem u kojem se koriste lozinke, jer mnogi ih uopšte ne koriste.
Ukoliko ne možete sa sigurnošću reći da ste svesni gore nabrojanih rizika i da se pridržavate predloženih saveta, to znači da vaša organizacija nije zaštićena onoliko koliko je potrebno. Posao procene rizika i pravljenja akcionog plana najbolje bi bilo da poverite proverenim stručnjacima.