GNU/Linux >> Znalost Linux >  >> Linux

Jak zabránit kybernetickému útoku

Jedním z mých oblíbených filmů z 80. let je „Wargames“, ve kterém dospívající hacker, kterého hraje Matthew Broderick, náhodně aktivuje počítačový program jaderné obrany jménem „Joshua.“ Program uvažuje o preventivním spuštění amerického arzenálu jaderných zbraní. úder proti Sovětskému svazu. Když se počítač zmocnil kódů raket, vojenští důstojníci v NORADu se pokusili jednoduše vypnout systém, aby zabránili invazi. Když se restartují, Joshua se znovu spustí.

Kybernetické útoky jsou dnes stejné jako Joshua – nemůžete jednoduše vypnout systém a nechat hrozbu zmizet. Do infrastruktury svého podniku můžete implementovat preventivní opatření, abyste výrazně snížili pravděpodobnost kybernetického útoku na vaši firmu. Pojďme se po prozkoumání moderního světa kybernetických útoků ponořit hlouběji do těchto praktik.

Statistiky kybernetických útoků

V roce 2016 stály kybernetické útoky globální ekonomiku rekordních 450 miliard dolarů. Toto číslo se zdá být obrovské, dokud si neuvědomíte, že stejný průzkum předpovídá, že toto číslo do roku 2019 přesáhne 2 biliony dolarů – což je nárůst o 344 % za pouhé tři roky.

Většina průmyslových odvětví se nemusí bát jen náhodných hackerů zvenčí:v loňském roce bylo 56 % útoků na finanční průmysl a ohromujících 71 % útoků na zdravotnický průmysl uvnitř pracovních míst. Společnost Symantec odhaduje, že 3 ze 4 webových stránek mají právě teď neopravenou zranitelnost. To znamená, že hacker nemusí vybírat zámek ani deaktivovat alarm – okno je již otevřené a hacker ho musí jen najít.

Pokud si myslíte, že útoky jsou problémem pouze pro velké podniky, které mají obrovské zásoby cenných osobních údajů, zamyslete se znovu. Hackeři půjdou po malých firmách, protože věří, že jsou snadnou kořistí s bezpečnostními systémy nižší třídy. Ve skutečnosti 60 % malých podniků do šesti měsíců od kybernetického útoku již nepodniká, protože nejsou připraveny čelit jeho následkům.

Co tedy můžete udělat, abyste zabránili kybernetickým útokům a vyhnuli se chaotickému čištění následků kybernetického útoku? Zde je pět chytrých způsobů, jak utratit svůj rozpočet na IT, které pomohou udržet vaši společnost bezpečnější.

Uplatněte zásady interního používání

Mezi zásadami BYOD (Bring Your Own Device) v kanceláři, notebooky pro zaměstnance, kteří cestují, vzdáleným přístupem a dalšími, může mít společnost velké potíže se sledováním toho, kdo má přístup k citlivé infrastruktuře, a zajistit, aby zaměstnanci byli opatrní, jak k této infrastruktuře přistupují. . Chcete-li vytvořit způsob správy dat a procesů vaší společnosti, zvažte vypracování zásad interního používání a nechte zaměstnance podepsat je jako součást jejich smluv. Můžete stanovit cokoli, od toho, jaká osobní zařízení lze v kanceláři používat, ke kterým mají zaměstnanci přístup, k jakým datům. Pro další posílení zásad interního používání specifikujte, za jakých okolností lze přistupovat k určitým částem systému:tj. osobní údaje zákazníků lze použít pouze pro marketingový a reklamní průzkum, nikoli pro zaměstnance ke skenování, když se nudí v době oběda. . Tato politika nejenže poskytne vašim zaměstnancům velmi jasnou cestu, kterou se mají ubírat, ale také vám poskytne prostředky k tomu, aby se ti, kdo se provinili, zodpovídali, když vznikne potřeba potrestat, pozastavit nebo propustit zaměstnance, který tato pravidla poruší.

Všemohoucí heslo

Zatímco heslo založené na datu výročí svatby nebo kombinaci křestních jmen vašich dětí a let, kdy se narodily, je snadno zapamatovatelné, je to také to, s čím hackeři počítají:hesla, která lze snadno uhodnout a nemění se často. Nejlepší hesla obsahují směs různých tříd znaků, malých i velkých písmen, a jsou to slova nebo fráze, které v reálném životě neexistují. Nebuďte tím, kdo bude napaden, protože vaším vstupním bodem bylo po celou dobu „Heslo1“. Je mnohem těžší přimět své zaměstnance, aby se rozhodli svá hesla, než pamatovat na změnu svého vlastního, takže zvažte povinné zabezpečení proti selhání, jako je obrazovka, která jim zabrání v přístupu do systému, dokud se jejich heslo každých 60–90 dní nezmění. Kdykoli je zaměstnanec suspendován nebo ukončen ze společnosti, zajistěte, aby byl jeho účet automaticky uzamčen. Nakonec si heslo uložte do paměti pokaždé, když jej změníte. Nikdy si to nezapisujte na papír, bez ohledu na to, jak bezpečné místo si myslíte, že je uchováváte.

Předpověď oblačnosti

Pokud zloděj přijde hledat vaše cennosti, když jste na dovolené, jaký je jediný 100% zaručený způsob, jak zajistit, aby s nimi neodešel? Samozřejmě tím, že je necháte někde jinde.

Když přesunete infrastrukturu a datová úložiště vaší firmy do prostředí cloud computingu, zabouchnete dveře mnoha taktikám, které kyberzločinci používají k přístupu k datům vaší společnosti. Pověst cloudových společností je založena na jejich schopnosti udržovat data a infrastrukturu vaší společnosti v bezpečí a v bezpečí a každou sekundu v roce mají online odborníky, kteří sledují kybernetické útoky pomocí systémů prevence narušení. Tento druh zabezpečení předčí firewall nebo software pro detekci virů, protože je na lovu útoků zevnitř i zvenčí systému. Cloud computing navíc oslovuje malé podniky, které nemají potřebné finanční prostředky na nákup bezpečnostních balíčků a serverových farem potřebných k poskytování špičkové ochrany.

Přestal phishing

Stejně jako říkáme svým dětem, aby neotevíraly dveře cizím lidem, musíme být extrémně ostražití, pokud jde o propouštění problémů předními dveřmi naší společnosti – e-mailovými účty. E-mail je tak známý a natolik součástí našich životů, že je snadné se nechat oklamat zprávami, které se zdají být legitimní, ale ve skutečnosti nejsou. Když zaměstnanci vědí, že jejich společnost používá pro e-maily spamový filtr, často si toto bezpečnostní opatření špatně vykládají jako ujištění, že vše, co se objeví v jejich doručené poště, prošlo testem na spam a lze jej bezpečně otevřít.

Ego je něco, o čem se jen velmi zřídka diskutuje, pokud jde o oklamání e-maily. Když jste vlastníkem malé firmy, není nic vzrušujícího, než když na váš server přijde e-mail, který naznačuje, že s vámi chce někdo obchodovat nebo chce od vás nakoupit. E-maily „Příliš dobré na to, aby to byla pravda“ nasály tisíce majitelů malých podniků toužících po první ochutnávce zisku.

Tři nejchytřejší způsoby, jak se vyhnout kybernetickému útoku phishingu prostřednictvím e-mailu, jsou:

  • Neklikejte na odkazy v e-mailech:Hackeři mohou snadno napodobit vzhled šablony e-mailu známého webu a vložit do něj odkazy, které vás přesměrovávají na nebezpečné weby. I když se jedná o společnost, kterou znáte, věnujte čas návštěvě webové stránky přímo (nikoli prostřednictvím poskytnutého odkazu), přihlaste se a získejte přístup k zamýšleným propojeným informacím.
  • Nikdy neotevírejte přílohy:Se vznikem webů, jako je Disk Google, Dropbox atd., se přílohy pomalu stávají zastaralými. Když vidíte jeden připojený k e-mailu od údajného podniku, měla by se vám v hlavě vztyčit červená vlajka; zpochybnit záměr takové přílohy.
  • Neposkytujte osobní údaje e-mailem nebo telefonicky, pokud si nejste 100% jisti, s kým mluvíte. Vaše osobní údaje a údaje vašich zaměstnanců stojí velké peníze na volném trhu, kde je lze převést do libovolného počtu nelegálních schémat. Dávejte si pozor zejména na hackery, kteří se pokusí překonat vaši zaujatost tím, že při prvním kontaktu poskytnou některé vaše osobní údaje – například vaše jméno a název společnosti – ve snaze přimět vás, abyste jim poslali další.

Prevence kybernetických útoků se může zdát jako úkol mimo vaše technické dovednosti, ale správná aplikace základů zabezpečení v kombinaci se zabezpečením vaší společnosti v prostředí virtuálního privátního serveru může výrazně snížit riziko, že se vaše firma dostane do obležení.

Pokud potřebujete pomoc s kybernetickým zabezpečením dat vaší organizace, kontaktujte Atlantic.Net ještě dnes!


Linux
  1. Jak zabránit ztrátě dat nebo kompromisu webhostingu

  2. Jak nainstaluji Duplicity na Ubuntu?

  3. jak je select() upozorněno na to, že se fd připravuje?

  1. Jak rm funguje? Co dělá rm?

  2. Jak zabránit přechodu na SWAP?

  3. Jak zabráním náhodnému rm -rf /*?

  1. Jak zabránit náhodnému smazání souboru a zotavit se z něj v Linuxu

  2. Jak VPN brání útokům DDOS

  3. Jak mohu zabránit útoku DDOS na Amazon EC2?