miten suojata koko verkko kyberhyökkäyksiltä?

kyberturvallisuus on käytäntö, jossa järjestelmiä, verkkoja ja ohjelmia suojataan digitaalisilta hyökkäyksiltä. Näiden kyberhyökkäysten tarkoituksena on yleensä päästä käsiksi arkaluonteisiin tietoihin, muuttaa niitä tai tuhota ne, kiristää rahaa käyttäjiltä tai keskeyttää normaalit liiketoimintaprosessit.
tehokkaiden kyberturvallisuustoimien toteuttaminen on tänä päivänä erityisen haastavaa, koska laitteita on enemmän kuin ihmisiä ja hyökkääjät ovat entistä innovatiivisempia.

mikä kyberturvallisuudessa on niin olennaista?

onnistuneessa kyberturvallisuuteen perustuvassa lähestymistavassa on useita suojauskerroksia levitettynä tietokoneisiin, verkkoihin, ohjelmiin tai tietoihin, jotka on tarkoitus pitää turvassa. Organisaatiossa ihmisten, prosessien ja teknologian on kaikkien täydennettävä toisiaan luodakseen kelvollisen puolustuksen kyberhyökkäyksiltä.

ihmiset

käyttäjien tulee ymmärtää ja noudattaa tietoturvan perusperiaatteita, kuten vahvojen salasanojen valintaa, varoa sähköpostin liitetiedostoja ja tietojen varmuuskopiointia. Lue lisää kyberturvallisuuden perusperiaatteista.

prosesseilla

organisaatioilla tulee olla kehys sille, miten ne käsittelevät sekä yritettyjä että onnistuneita kyberhyökkäyksiä. Yksi arvostettu kehys voi ohjata sinua. Siinä kerrotaan, miten voit tunnistaa hyökkäykset, suojata järjestelmiä, havaita ja vastata uhkiin sekä toipua onnistuneista hyökkäyksistä. Katso videoselitys NIST-kyberturvallisuuskehyksestä.

teknologia

teknologia on välttämätöntä, jotta organisaatioille ja yksilöille voidaan antaa tarvittavat tietoturvavälineet kyberhyökkäyksiltä suojautumiseen. Kolme tärkeintä kokonaisuutta on suojattava: päätelaitteet, kuten tietokoneet, älylaitteet ja reitittimet, Verkot ja pilvi. Näiden yksiköiden suojaamiseen käytetään perinteistä tekniikkaa, johon kuuluvat seuraavan sukupolven palomuurit, DNS-suodatus, haittaohjelmien suojaus, virustorjuntaohjelmisto ja sähköpostin tietoturvaratkaisut.

45% ransomware-hyökkäyksen kohteeksi joutuneista yhdysvaltalaisista yrityksistä maksoi hakkereille, mutta vain 26%: lla oli tiedostonsa auki – SentinelOne, 2018.”

” ransomware-hyökkäyksen keskimääräinen arvioitu liiketoimintakustannus, mukaan lukien lunnaat, työn menetys ja vastaamiseen käytetty aika, on yli 900 000 dollaria-SentinelOne, 2018.”

miksi kyberturvallisuus on tärkeää?

nykypäivän yhdistetyssä maailmassa kaikki hyötyvät kehittyneistä kyberpuolustusohjelmista. Yksilötasolla kyberturvallisuushyökkäys voi johtaa kaikkeen identiteettivarkauksista kiristysyrityksiin ja olennaisten tietojen kuten perhekuvien menettämiseen. Kaikki luottavat kriittisiin infrastruktuureihin, kuten voimalaitoksiin, sairaaloihin ja rahoituspalveluyrityksiin. Näiden ja muiden organisaatioiden turvaaminen on elintärkeää yhteiskuntamme toimivuuden kannalta.
kaikki hyötyvät myös kyberuhkatutkijoiden työstä, kuten Taloksen 250 uhkatutkijan ryhmä, joka tutkii uusia ja esiin nousevia uhkia ja kyberhyökkäysstrategioita. Ne paljastavat uusia haavoittuvuuksia, valistavat kansalaisia kyberturvallisuuden tärkeydestä ja vahvistavat avoimen lähdekoodin työkaluja. Heidän työnsä tekee internetistä turvallisemman kaikille.

mitä on kyberturvallisuus, ja miten kyberhyökkäyksiä voidaan lieventää?

haittaohjelmasuojaus

haittaohjelma on eräänlainen ohjelmisto, joka voi ionisoida tietokonetta ilman tietokoneen omistajan hyväksyntää. Erilaiset haittaohjelmat voivat vahingoittaa tietokoneita, kuten viruksia ja troijalaisia. Termi sisältää myös muita tarkoituksellisesti haitallisia ohjelmia, kuten vakoiluohjelmia ja kiristyshaittaohjelmia.
tietojamme ja kokemustamme voidaan käyttää verkkoinfrastruktuurin suojaamiseen haittaohjelmilta.

Next Generation AntiVirus Solutions

Next-Generation Antivirus (Ngav) on uusi ohjelmistorotu, joka luotiin paikkaamaan perinteisen AntiViruksen jättämää aukkoa.
vähintään seuraavan sukupolven virustorjuntatuotteiden on ylitettävä allekirjoitukseen perustuva tunnistus ja sisällettävä myös kehittynyttä teknologiaa.
useimmat Ngav: t ylittävät kompromissiindikaattoreiden (IOCs) ja metatietojen, kuten virusten allekirjoitusten, IP-osoitteiden, tiedostosiivekkeiden ja URL-osoitteiden käytön. NGAV käyttää teknologioita, kuten advanced data science, koneoppiminen, tekoäly ja data-analytiikka löytää kuvioita, joita hyökkääjät hyödyntävät.

NGFW – Next-Generation Firewall including Layer 7 (Application)

a Next-Generation Firewall (NGFW) on osa kolmannen sukupolven palomuuritekniikkaa, jossa perinteinen palomuuri yhdistetään muihin verkkolaitteiden suodatustoimintoihin. Nämä tyypit ovat; kuten sovelluksen palomuuri käyttäen in-line deep packet inspection (dpi), tunkeutumisen estojärjestelmä (IPS). Myös muita tekniikoita saattaa olla saatavilla, kuten TLS/SSL-salattu liikennetarkastus, verkkosivujen suodatus, QoS/kaistanleveyden hallinta, virustorjunta ja kolmannen osapuolen identiteetin hallinnan integrointi (esim.LDAP, RADIUS, Active Directory).

Securing DNS-make it your first line of Defense

Deployed as a virtual DNS caching layer through your network, DNS Edge service points log every DNS query and response for every Client on the system – no agents required. Tämä tarkoittaa sitä, että kyberturvallisuusryhmät saavat näkyvyyttä jokaisen laitteen tarkoitusperiin ja voivat käyttää edistynyttä, älykästä Analytiikkaa tunnistaakseen haitallisia käyttäytymismalleja, kuten datan suodattamista, tunnelointia ja verkkotunnuksen tuottavia algoritmeja (DGA).

 Portect your Network

suojautuminen ja lieventäminen kehittyneitä pysyviä uhkia vastaan

Advanced Persistent Threats (APT) ovat pitkälle kehitettyjä hyökkäyksiä, jotka koostuvat monista eri osista, mukaan lukien tunkeutumisvälineet (keihäskalasteluviestit, urotyöt jne.), verkon etenemismekanismit, vakoiluohjelmat, salaamisvälineet (root/boot Kit) ja muut, usein pitkälle kehitetyt tekniikat, jotka kaikki on suunniteltu yhtä tavoitetta silmällä pitäen: arkaluonteisten tietojen havaitsematonta pääsyä.
Apt: t kohdistuvat kaikkiin arkaluonteisiin tietoihin; uhriksi joutuakseen ei tarvitse olla valtion virasto, suuri rahoituslaitos tai energiayhtiö. Pienilläkin vähittäiskauppaorganisaatioilla on luottamuksellisia asiakastietoja rekisterissä; pienet pankit operoivat etäpalvelualustoja asiakkaille ja kaikenkokoiset yritykset käsittelevät ja pitävät vaarallisia maksutietoja väärissä käsissä. Hyökkääjien osalta koolla ei ole väliä: kyse on datasta. Pienetkin yritykset ovat alttiita Apt: ille – ja tarvitsevat strategian niiden lieventämiseksi.

Multi-Factor Authentication

Multi-factor authentication (MFA) on autentikointimenetelmä, jossa tietokoneen käyttäjä saa käyttöoikeuden vasta sen jälkeen, kun hän on onnistuneesti esittänyt kaksi tai useampia todisteita (tai tekijöitä) autentikointimekanismiin: tieto (jotain käyttäjä ja vain käyttäjä tietää), hallussapito (jotain käyttäjä ja vain käyttäjä on), ja inherence (jotain käyttäjä ja vain käyttäjä on).
MFA on hyvin usein käytössä reuna-tai verkkoympäristössä, mutta sitä voidaan käyttää myös sisällä arvokkaiden tietojen ja resurssien suojaamiseksi.

NAC – Network Access Control

Network Access Control (NAC) on tietokoneverkkoratkaisu, jossa määritellään ja toteutetaan protokollien avulla käytäntö, jossa kuvataan, miten verkon solmukohtiin pääsy varmistetaan laitteilla, kun ne alun perin yrittävät päästä verkkoon. NAC saattaa integroida automaattisen Korjaamisprosessin (vaatimustenvastaisten solmupisteiden vahvistaminen ennen käytön sallimista) verkkoinfrastruktuuriin.
NAC: n tavoitteena on ohjata liikennettä, juuri sitä, mitä nimikin tarkoittaa—valvoa pääsyä verkkoon käytäntöjen avulla, mukaan lukien pääsyä edeltävät päätepisteiden turvakäytännöt ja pääsyn jälkeiset tarkastukset siitä, missä käyttäjät ja laitteet voivat mennä järjestelmään ja mitä ne voivat tehdä.

WAF – Web Application Firewall

a Web Application Firewall (tai WAF) filters, monitors, and blocks HTTP traffic to and from a web application. WAF eroaa tavallisesta palomuurista siinä, että WAF voi suodattaa tiettyjen verkkosovellusten sisältöä, kun taas oikeat palomuurit toimivat turvaporttina palvelimien välillä. HTTP-liikennettä tarkastamalla se voi estää web-sovellusten tietoturvavirheistä johtuvat hyökkäykset, kuten SQL-injektio, cross-site scripting (XSS), tiedostojen sisällyttäminen ja tietoturvavirheet.

Internet Facing Gateway solution

Secure Web Gateway on tietoturvaratkaisu, joka estää suojaamatonta/epäilyttävää verkkoliikennettä pääsemästä organisaation sisäiseen yritysverkkoon tai poistumasta sieltä. Yritykset ottavat käyttöön Secure Web Gatewayn suojatakseen työntekijöitään saamasta haittaohjelmien saastuttamaa verkkoliikennettä torjuakseen Internetistä peräisin olevia uhkia. Sen avulla organisaatiot voivat myös noudattaa organisaation sääntelypolitiikkaa. Siinä on URL-suodatus, tietovuotojen ehkäisy, virus/haittaohjelmakoodin havaitseminen ja sovellustason valvonta.

haavoittuvuuden skannaus

haavoittuvuuden skanneri on tietokoneohjelma, joka on suunniteltu arvioimaan tietokoneita, verkkoja tai sovelluksia tunnettujen heikkouksien varalta. Yksinkertaisesti sanottuna näitä skannereita käytetään tietyn järjestelmän puutteiden havaitsemiseen. Niitä käytetään sellaisten haavoittuvuuksien tunnistamiseen ja havaitsemiseen, jotka johtuvat virheellisistä määrityksistä tai virheellisestä ohjelmoinnista verkkopohjaisessa resurssissa, kuten palomuurissa, reitittimessä, WWW-palvelimessa, sovelluspalvelimessa jne.

auditointi ja seuranta

on välttämätöntä tietää milloin tahansa, mitä verkossasi ja laitteissasi tapahtuu. Työkalu tarvitaan automaattisesti löytää kaikki mitä sinun tarvitsee tietää verkkoinfrastruktuurin ja tarjoaa seuranta, hälytys ja kaavinta sinun täytyy säilyttää korkea saatavuus. Jokaisen projektin alussa suoritamme auditoinnin, jotta meillä on tietoa ympäristöstä, jotta voimme tarjota asiakkaalle parhaan mahdollisen ratkaisun.

kaikki VPN: n (Secure Tunnel) maut

virtuaalinen yksityisverkko (VPN) laajentaa yksityisen verkon julkisen verkon yli. Sen avulla käyttäjät voivat lähettää ja vastaanottaa tietoja jaetuissa tai julkisissa verkoissa ikään kuin heidän tietokonelaitteensa olisivat suoraan yhteydessä yksityiseen verkkoon. Tietokonelaitteessa, kuten kannettavassa tietokoneessa, pöytäkoneessa, älypuhelimessa, VPN: ssä toimivat sovellukset voivat näin ollen hyötyä yksityisverkon toimivuudesta, tietoturvasta ja hallinnasta. Salaus on yleinen, joskaan ei olennainen osa VPN-yhteyttä ja tarjoaa eheyden.
Business use frequently VPN Service for remote / satellite offices, remote (Home Office) users, 3rd Party companies that they do business with, and even internally to secure vital data. Tuemme KAIKENLAISIA VPN: n

tunkeutumisen Ehkäisyjärjestelmät

tunkeutumisen ehkäisyjärjestelmä (IPS) on laite tai ohjelmistosovellus, joka valvoo verkkoa tai järjestelmiä haitallisen toiminnan tai käytäntöjen rikkomusten varalta. Kaikesta haitallisesta toiminnasta tai murrosta raportoidaan tyypillisesti joko ylläpitäjälle tai se kerätään keskitetysti käyttämällä Siem-järjestelmää (security information and event management) tai yritetään estää/pysäyttää se. Siem-järjestelmä yhdistää lähdöt useista lähteistä ja käyttää hälytysten suodatustekniikoita erottamaan haitallisen toiminnan vääristä hälytyksistä. Näkemyksemme on, että IPS: t tulisi asentaa verkon reunalle, mutta myös Access Layerille salaamattoman liikenteen seuraamiseksi ja estämiseksi.

tarjoamalla verkon turvallisuuden kaikissa OSI-mallin 7 kerroksessa

yllä olemme tarjonneet useita tapoja turvata verkkoympäristösi, sovelluksesi ja tietosi. Kaikki nämä palapelit ovat välttämättömiä ja tarjoavat vankan ja turvallisen infrastruktuurin. Verkon suojausta on sovellettava OSI-mallin kaikissa kerroksissa: sovellus, esittely, istunto, Kuljetus, Verkko, Tiedonsiirto, fyysinen. Uhkat kehittyvät jatkuvasti, ja voimme auttaa sinua pitämään järjestelmäsi turvallisina ja ajan tasalla.

Kyberturvallisuusuhkien tyypit

Ransomware on haittaohjelmien tyyppi. Sen tarkoituksena on kiristää rahaa estämällä pääsy tiedostoihin tai tietokonejärjestelmään, kunnes lunnaat on maksettu. Maksun maksaminen ei takaa sitä, että tiedot saadaan takaisin tai järjestelmä palautuu.

Social engineering on taktiikka, jolla vastustajat huijaavat paljastamaan arkaluontoisia tietoja. He voivat pyytää rahallista maksua tai päästä käsiksi luottamuksellisiin tietoihin. Social engineering voidaan yhdistää mihin tahansa yllä lueteltuun uhkaan, jotta voit todennäköisemmin klikata linkkejä, ladata haittaohjelmia tai luottaa haitalliseen lähteeseen.

tietojenkalastelu on käytäntö lähettää vilpillisiä sähköposteja, jotka muistuttavat hyvämaineisista lähteistä tulevia sähköposteja. Tarkoituksena on varastaa arkaluontoisia tietoja, kuten luottokorttinumeroita ja kirjautumistietoja. Se on yleisin kyberhyökkäyksen tyyppi. Voit auttaa suojautumaan koulutuksen tai teknologiaratkaisun avulla, joka suodattaa haitallisia sähköposteja.

tehokkaat lieventämisstrategiat: joitakin esimerkkejä

mikään tieto-ja viestintätekniikan infrastruktuuri ei voi koskaan olla 100% turvallinen, mutta jokainen organisaatio voi toteuttaa kohtuulliset toimenpiteet kyberhyökkäyksen riskin vähentämiseksi merkittävästi. Australian Signals Directorate (ASD) on havainnut, että neljä perusstrategiaa voisi lieventää vähintään 85 prosenttia kohdennetuista kyberhyökkäyksistä, joihin se vastaa, analysoimalla kattavasti ja yksityiskohtaisesti paikallisia hyökkäyksiä ja uhkia.:

  • käytä sovelluksen whitelistausta estämään haittaohjelmien ja hyväksymättömien ohjelmien ajaminen
  • Paikkasovellukset, kuten Java, PDF-katsojat, Flash, Verkkoselaimet ja Microsoft office
  • korjaustiedostojen käyttöjärjestelmän haavoittuvuudet
  • Rajoita käyttöjärjestelmien ja sovellusten hallinnolliset oikeudet käyttäjän velvollisuuksien perusteella

nämä vaiheet ovat niitä pidetään niin hyödyllisinä; niitä on suositeltu kaikille Australian valtion virastoille. Kaspersky Labin syvällisen kontrapunktisen asiantuntemuksen ja analyysin perusteella uskomme, että tästä lähestymistavasta olisi hyötyä paitsi valtion virastoille tai suurille yrityksille, myös pienemmälle kaupalliselle organisaatiolle.

Conclusion

olemme osoittaneet useita teknisiä vaihtoehtoja verkkoympäristön turvaamiseksi. Meidän mielestämme hyvät tavat ovat välttämättömiä ja pyrkivät toteuttamaan ne ympäristössäsi. Ei ehkä ole helppoa tehdä niitä kaikkia kerralla, mutta yritä tehdä askel kerrallaan. Ei vallankumousta, vaan evoluutiota. Jokaisella yrityksellä on huoltoviikonloput aikataulutettu, suunnitelma ja alkaa mukavimmasta vaihtoehdosta.

jos tämä artikkeli on mielestäsi kiinnostava, Seuraa meitä LinkedInissä.

mielenkiintoisia virkoja täydentämään tätä aihetta

miksi Nat, koska IPv4-osoitteet loppuivat maailmasta helmikuussa 2010?

False Positive, False Negative, True Positive and True Negative

Distributed Denial of Service (DDoS) attack-mitigation process

Leave a Reply