jak chránit celou síť před kybernetickými útoky?

kybernetická bezpečnost je praxe ochrany systémů, sítí a programů před digitálními útoky. Tyto kybernetické útoky jsou obvykle zaměřeny na přístup, změnu nebo zničení citlivých informací; vydírání peněz od uživatelů; nebo přerušení běžných obchodních procesů.
implementace účinných opatření v oblasti kybernetické bezpečnosti je dnes obzvláště náročná, protože existuje více zařízení než lidí a útočníci jsou stále inovativnější.

co je na kybernetické bezpečnosti tak zásadní?

úspěšný přístup k kybernetické bezpečnosti má několik vrstev ochrany rozložených v počítačích, sítích, programech nebo datech, které má člověk v úmyslu udržet v bezpečí. V Organizaci, lidé, procesy, a technologie se musí navzájem doplňovat, aby vytvořili platnou obranu před kybernetickými útoky.

lidé

uživatelé musí pochopit a dodržovat základní zásady zabezpečení dat, jako je výběr silných hesel, ostražitost příloh v e-mailu a zálohování dat. Další informace o základních principech kybernetické bezpečnosti.

procesy

organizace musí mít rámec pro to, jak se vypořádají s pokusy i úspěšnými kybernetickými útoky. Jeden dobře respektovaný rámec vás může vést. Vysvětluje, jak můžete identifikovat útoky, chránit systémy, detekovat a reagovat na hrozby a zotavit se z úspěšných útoků. Podívejte se na video vysvětlení rámce kybernetické bezpečnosti NIST.

technologie

technologie je nezbytná pro to, aby organizace a jednotlivci získali nástroje počítačové bezpečnosti potřebné k ochraně před kybernetickými útoky. Musí být chráněny tři hlavní entity: koncová zařízení, jako jsou počítače, inteligentní zařízení a směrovače; sítě; a cloud. Konvenční technologie používané k ochraně těchto entit zahrnují brány firewall nové generace, filtrování DNS, ochranu před malwarem, antivirový software a řešení zabezpečení e-mailů.

45% amerických společností zasažených útokem ransomware zaplatilo hackerům, ale pouze 26% z nich mělo své soubory odemčené-SentinelOne, 2018 – “

” průměrné odhadované obchodní náklady v důsledku útoku ransomware, včetně výkupného, ztráty práce a času stráveného odpovědí, jsou více než $ 900,000-SentinelOne, 2018 – “

proč je kybernetická bezpečnost důležitá?

v dnešním propojeném světě má každý prospěch z pokročilých programů kybernetické obrany. Na individuální úrovni, útok na kybernetickou bezpečnost může mít za následek vše od krádeže identity, k pokusům o vydírání, ke ztrátě základních dat, jako jsou rodinné fotografie. Každý se spoléhá na kritické infrastruktury, jako jsou elektrárny, nemocnice a společnosti poskytující finanční služby. Zajištění těchto a dalších organizací je zásadní pro udržení fungování naší společnosti.
každý také těží z práce výzkumníků kybernetických hrozeb, jako je tým 250 výzkumníků hrozeb v Talosu, kteří zkoumají nové a vznikající hrozby a strategie kybernetického útoku. Odhalují nové zranitelnosti, vzdělávají veřejnost o důležitosti kybernetické bezpečnosti a posilují nástroje s otevřeným zdrojovým kódem. Díky jejich práci je Internet bezpečnější pro všechny.

co je kybernetická bezpečnost a jak můžeme zmírnit kybernetický útok?

ochrana proti malwaru

Malware, zkratka pro škodlivý software, je druh softwaru, který může ionovat počítač bez souhlasu vlastníka počítače. Počítače mohou poškodit různé typy malwaru, jako jsou viry a trojské koně. Termín také zahrnuje další úmyslně škodlivé programy, jako je spyware a ransomware.
naše znalosti a zkušenosti mohou být nasazeny k zabezpečení síťové infrastruktury před malwarem.

antivirová řešení nové generace

Antivirus nové generace (NGAV) je nový druh softwaru, který byl vytvořen k překlenutí mezery, kterou zanechal tradiční antivirus.
minimálně antivirové produkty nové generace musí jít nad rámec provádění detekce založené na podpisu a zároveň zahrnovat některé pokročilé technologie.
většina Ngav přesahuje použití indikátorů kompromisu (IOC) a metadat, jako jsou virové podpisy, IP adresy, hashe souborů a adresy URL. NGAV používá technologie, jako je pokročilá věda o datech, strojové učení,umělá inteligence a analýza dat, k nalezení vzorů, které útočníci využívají.

NGFW-Firewall nové generace včetně vrstvy 7 (aplikace)

Firewall nové generace (NGFW) je součástí třetí generace technologie firewallu, která kombinuje tradiční firewall s dalšími funkcemi filtrování síťových zařízení. Tyto typy jsou; například aplikační firewall používající in-line deep packet inspection (DPI), systém prevence narušení (IPS). K dispozici jsou také další techniky, jako je kontrola šifrovaného provozu TLS/SSL, filtrování webových stránek, Správa QoS/šířky pásma, antivirová kontrola a integrace správy identit třetích stran (tj.

zabezpečení DNS-udělejte z něj svou první obrannou linii

nasazena jako virtuální vrstva mezipaměti DNS v celé síti, servisní body DNS Edge zaznamenávají každý dotaz DNS a odpověď pro každého klienta v systému-nejsou vyžadováni žádní agenti – To znamená, že týmy kybernetické bezpečnosti získají přehled o záměru každého zařízení a mohou použít pokročilé, inteligentní analýzy k identifikaci vzorců škodlivého chování, jako je exfiltrace dat, tunelování a algoritmy generování domén (DGA).

Portect your Network

ochrana a zmírnění před pokročilými trvalými hrozbami

pokročilé trvalé hrozby (APT)jsou sofistikované útoky, skládající se z mnoha různých komponent, včetně nástrojů pro pronikání (spear-phishing zprávy, exploity atd.), mechanismy šíření sítě, spyware, nástroje pro utajování (root / boot Kit) a další, často sofistikované techniky, všechny navržené s ohledem na jeden cíl: nezjištěný přístup k citlivým informacím.
APTs se zaměřují na citlivá data; nemusíte být vládní agenturou, velkou finanční institucí nebo energetickou společností, abyste se stali obětí. Dokonce i malé maloobchodní organizace mají důvěrné informace o klientech v záznamu; malé banky provozují platformy vzdálených služeb pro zákazníky a podniky všech velikostí zpracovávají a uchovávají platební informace, které jsou nebezpečné ve špatných rukou. Pokud jde o útočníky, na velikosti nezáleží: je to všechno o datech. Dokonce i malé společnosti jsou zranitelné vůči apt – a potřebují strategii, jak je zmírnit.

vícefaktorová autentizace

vícefaktorová autentizace (MFA) je autentizační metoda, při které je uživateli počítače udělen přístup pouze po úspěšném předložení dvou nebo více důkazů (nebo faktorů) autentizačnímu mechanismu: znalosti (něco, co uživatel a pouze uživatel ví), držení (něco, co má uživatel a pouze uživatel) a inherence (něco, co je uživatel a pouze uživatel).
MFA se velmi často používá na okraji nebo v síťovém prostředí, ale může být také použita uvnitř k ochraně cenných dat a zdrojů.

nac-Network Admission Control

Network Access Control (NAC) je počítačové síťové řešení, které používá sadu protokolů k definování a implementaci zásady, která popisuje, jak zabezpečit přístup k síťovým uzlům zařízeními, když se zpočátku pokoušejí o přístup k síti. Nac může integrovat proces automatické sanace (Oprava nevyhovujících uzlů před povolením přístupu) do síťové infrastruktury.
NAC si klade za cíl řídit provoz, přesně to, co název napovídá-řídit přístup k síti pomocí zásad, včetně kontrol bezpečnostních zásad před přijetím koncového bodu A kontrol po přijetí, kde mohou uživatelé a zařízení jít do systému a co mohou dělat.

WAF-Web Application Firewall

Brána firewall webové aplikace (nebo WAF) filtruje, monitoruje a blokuje HTTP provoz do a z webové aplikace. WAF se liší od běžného firewallu v tom, že WAF může filtrovat obsah konkrétních webových aplikací, zatímco správné brány firewall slouží jako bezpečnostní brána mezi servery. Kontrolou HTTP provozu může zabránit útokům vyplývajícím z bezpečnostních nedostatků webových aplikací, jako je SQL injection, Cross-site scripting (XSS), zahrnutí souborů a chybné konfigurace zabezpečení.

Internet Facing Gateway Solution

Secure Web Gateway je bezpečnostní řešení, které brání nezabezpečenému / podezřelému webovému provozu ve vstupu nebo opuštění interní podnikové sítě organizace. Podniky nasazují zabezpečenou webovou bránu, aby zajistily svým zaměstnancům, aby se nakazili malwarem infikovaným webovým provozem, aby bojovali proti hrozbám pocházejícím z Internetu. Rovněž umožňuje organizacím dodržovat regulační politiku organizace. Je vybaven filtrování URL, prevence úniku dat, Detekce virus/malware kód a řízení na úrovni aplikace.

skenování zranitelnosti

skener zranitelnosti je počítačový program určený k posouzení známých slabin počítačů, sítí nebo aplikací. Jednoduše řečeno, tyto skenery se používají k odhalení nedostatků daného systému. Používají se při identifikaci a detekci zranitelností vyplývajících z chybných konfigurací nebo chybného programování v rámci síťového aktiva, jako je firewall, router, webový server, aplikační server atd.

Audit a monitorování

je nutné vědět, co se děje s vaší sítí a zařízeními. Nástroj je potřebný k automatickému odhalení všeho, co potřebujete vědět o vaší síťové infrastruktuře, a poskytuje monitorování, upozornění a grafy, které potřebujete k udržení vysoké dostupnosti. Na začátku každého projektu provedeme audit, abychom měli přehled o prostředí, abychom klientovi poskytli nejlepší řešení.

všechny příchutě VPN (Secure Tunnel)

virtuální privátní síť (VPN) rozšiřuje soukromou síť přes veřejnou síť. Umožňuje uživatelům odesílat a přijímat data ve sdílených nebo veřejných sítích, jako by jejich výpočetní zařízení byla přímo připojena k privátní síti. Aplikace spuštěné na výpočetním zařízení, např. na notebooku, stolním počítači, smartphonu, přes VPN proto mohou těžit z funkčnosti, zabezpečení a správy privátní sítě. Šifrování je běžné, i když není neodmyslitelnou součástí připojení VPN a poskytuje integritu.
obchodní použití často VPN služby pro vzdálené / satelitní kanceláře, vzdálené (Home Office) uživatele, společnosti 3rd, se kterými obchodují, a dokonce i interně pro zabezpečení důležitých dat. Podporujeme všechny typy systémů prevence narušení VPN

systém prevence narušení (IPS) je zařízení nebo softwarová aplikace, která monitoruje síť nebo systémy pro škodlivou činnost nebo porušení zásad. Jakákoli škodlivá aktivita nebo porušení je obvykle hlášena buď správci, nebo je shromažďována centrálně pomocí systému Siem (security information and event management), nebo se pokouší zablokovat/zastavit. Systém SIEM kombinuje výstupy z více zdrojů a používá techniky filtrování alarmů k odlišení škodlivé aktivity od falešných poplachů. Náš názor je, že IP adresy by měly být instalovány na okraji sítě, ale také na přístupové vrstvě pro sledování a blokování nešifrovaného provozu.

zajištění bezpečnosti sítě ve všech 7 vrstvách modelu OSI

výše jsme poskytli několik způsobů, jak zabezpečit síťové prostředí, aplikace a data. Všechny tyto hádanky jsou nezbytné a poskytují robustní a bezpečnou infrastrukturu. Zabezpečení sítě musí být aplikováno ve všech vrstvách modelu OSI: aplikace, Prezentace, relace, doprava,síť, datové spojení, fyzická. Hrozby se neustále vyvíjejí a my vám můžeme pomoci udržet vaše systémy v bezpečí a aktuální.

typy kybernetických bezpečnostních hrozeb

Ransomware je typ škodlivého softwaru. Je navržen tak, aby vydíral peníze blokováním přístupu k souborům nebo počítačovému systému, dokud nebude zaplaceno výkupné. Zaplacení platby nezaručuje, že data budou obnovena nebo systém obnoven.

sociální inženýrství je taktika, kterou protivníci používají k tomu, aby vás přiměli odhalit citlivé informace. Mohou požadovat peněžní platbu nebo získat přístup k vašim důvěrným údajům. Sociální inženýrství lze kombinovat s některou z výše uvedených hrozeb, abyste s větší pravděpodobností klikli na odkazy, stáhli malware nebo důvěřovali škodlivému zdroji.

Phishing je praxe odesílání podvodných e-mailů, které se podobají e-mailům z renomovaných zdrojů. Cílem je ukrást citlivá data, jako jsou čísla kreditních karet a přihlašovací údaje. Je to nejčastější typ kybernetického útoku. Můžete se chránit prostřednictvím vzdělávání nebo technologického řešení, které filtruje škodlivé e-maily.

efektivní strategie zmírňování: některé příklady

žádná ICT infrastruktura nemůže být nikdy 100% bezpečná, ale existují přiměřené kroky, které může každá organizace podniknout, aby významně snížila riziko kybernetického vniknutí. Prostřednictvím komplexní a podrobné analýzy místních útoků a hrozeb australské ředitelství signálů (ASD) zjistilo, že čtyři základní strategie by mohly zmírnit alespoň 85 procent cílených kybernetických vniknutí, na které reaguje:

  • použijte whitelisting aplikací, abyste zabránili spuštění škodlivého softwaru a neschválených programů
  • opravných aplikací, jako jsou Java, prohlížeče PDF, Flash, webové prohlížeče a Microsoft office
  • zranitelnosti operačního systému oprav
  • omezte oprávnění správce na operační systémy a aplikace na základě uživatelských povinností

tyto kroky jsou považovány za užitečné; byly doporučeny pro všechny australské vládní agentury. Na základě hlubokých odborných znalostí a analýz společnosti Kaspersky Lab jsme přesvědčeni, že tento přístup by byl užitečný nejen pro vládní agentury nebo velké podniky, ale i pro menší komerční organizaci.

závěr

ukázali jsme řadu technických možností pro zabezpečení Vašeho síťového prostředí. Podle našeho názoru jsou dobré návyky nezbytné a snaží se je implementovat do vašeho prostředí. Nemusí být snadné udělat všechny najednou, ale zkuste udělat krok po kroku. Žádná revoluce, ale evoluce. Každý podnik má naplánované víkendy údržby, plán a začíná od nejpohodlnější možnosti.

pokud vám tento článek připadal zajímavý, Sledujte nás na LinkedIn.

zajímavé příspěvky k doplnění tohoto tématu

proč NAT, protože svět došel IPv4 adres v únoru 2010?

False Positive, False Negative, True Positive a True Negative

Distributed Denial of Service (DDoS) attack – mitigation process

Leave a Reply