cum să vă protejați întreaga rețea de atacurile cibernetice?

securitatea cibernetică este practica protejării sistemelor, rețelelor și programelor împotriva atacurilor digitale. Aceste atacuri cibernetice vizează, de obicei, accesarea, schimbarea sau distrugerea informațiilor sensibile; extorcarea de bani de la utilizatori; sau întreruperea proceselor normale de afaceri.
implementarea unor măsuri eficiente de securitate cibernetică este deosebit de dificilă astăzi, deoarece există mai multe dispozitive decât oameni, iar atacatorii devin din ce în ce mai inovatori.

ce este atât de important în ceea ce privește securitatea cibernetică?

o abordare de succes a securității cibernetice are mai multe straturi de protecție răspândite pe computere, rețele, programe sau date pe care intenționați să le păstrați în siguranță. Într-o organizație, oamenii, procesele și tehnologia trebuie să se completeze reciproc pentru a crea o apărare valabilă împotriva atacurilor cibernetice.

oameni

utilizatorii trebuie să înțeleagă și să respecte principiile de bază de securitate a datelor, cum ar fi alegerea parolelor puternice, să fie atenți la atașamentele din e-mail și să facă backup pentru date. Aflați mai multe despre principiile de bază ale securității cibernetice.

procesele

organizațiile trebuie să aibă un cadru pentru modul în care se ocupă atât de atacurile cibernetice încercate, cât și de succes. Un cadru bine respectat vă poate ghida. Acesta explică modul în care puteți identifica atacurile, proteja sistemele, detecta și răspunde la amenințări și vă puteți recupera după atacuri reușite. Urmăriți o explicație video a cadrului de securitate cibernetică NIST.

tehnologia

este esențială pentru a oferi organizațiilor și persoanelor instrumentele de securitate informatică necesare pentru a se proteja de atacurile cibernetice. Trei entități principale trebuie protejate: dispozitive endpoint precum computere, dispozitive inteligente și routere; rețele; și cloud. Tehnologia convențională utilizată pentru a proteja aceste entități include firewall-uri de generație următoare, filtrare DNS, protecție malware, software antivirus și soluții de securitate prin e-mail.

45% dintre companiile americane afectate de un atac ransomware au plătit hackerii, dar doar 26% dintre aceștia au avut fișierele deblocate – SentinelOne, 2018.”

“costul mediu estimat de afaceri ca urmare a unui atac ransomware, inclusiv răscumpărarea, pierderea muncii și timpul petrecut în răspuns, este mai mare de 900.000 de dolari-SentinelOne, 2018.”

de ce este importantă securitatea cibernetică?

în lumea conectată de astăzi, toată lumea beneficiază de programe avansate de apărare cibernetică. La nivel individual, un atac de securitate cibernetică poate duce la orice, de la furtul de identitate, la încercările de extorcare, la pierderea datelor esențiale, cum ar fi fotografiile de familie. Toată lumea se bazează pe infrastructuri critice, cum ar fi centralele electrice, spitalele și companiile de servicii financiare. Asigurarea acestor organizații și a altor organizații este vitală pentru menținerea funcționării societății noastre.
toată lumea beneficiază, de asemenea, de munca cercetătorilor în domeniul amenințărilor cibernetice, cum ar fi echipa de 250 de cercetători în domeniul amenințărilor de la Talos, care investighează amenințările noi și emergente și strategiile de atac cibernetic. Acestea dezvăluie noi vulnerabilități, educă publicul cu privire la importanța securității cibernetice și consolidează instrumentele open source. Munca lor face Internetul mai sigur pentru toată lumea.

ce este securitatea cibernetică și cum putem atenua atacul cibernetic?

Protecție Malware

Malware, prescurtare de la software rău intenționat, este un fel de software care poate ion un computer fără aprobarea proprietarului computerului. Diferite tipuri de Malware pot afecta computerele, cum ar fi virușii și caii troieni. Termenul include și alte programe dăunătoare intenționat, cum ar fi spyware și ransomware.
cunoștințele și experiența noastră pot fi implementate pentru a vă asigura infrastructura de rețea împotriva programelor Malware.

Next Generation AntiVirus Solutions

Next-Generation Antivirus (NGAV) este un nou tip de software care a fost creat pentru a reduce decalajul lăsat de antivirusul tradițional.
cel puțin, produsele antivirus de ultimă generație trebuie să depășească detectarea bazată pe semnături, încorporând în același timp o tehnologie avansată.
majoritatea ngav-urilor depășesc utilizarea indicatorilor de compromis (IOC) și a metadatelor, cum ar fi semnăturile de virus, adresele IP, hash-urile fișierelor și adresele URL. NGAV folosește tehnologii precum știința avansată a datelor, învățarea automată, inteligența artificială și analiza datelor pentru a găsi modele pe care atacatorii le exploatează.

NGFW – Firewall de generație următoare, inclusiv stratul 7 (aplicație)

un Firewall de generație următoare (NGFW) face parte din a treia generație de tehnologie firewall, combinând un firewall tradițional cu alte funcționalități de filtrare a dispozitivelor de rețea. Aceste tipuri sunt; cum ar fi un firewall aplicație folosind in-line deep packet inspection (DPI), un sistem de prevenire a intruziunilor (IPS). Sunt disponibile și alte tehnici, cum ar fi inspecția traficului criptat TLS/SSL, filtrarea site-ului web, Gestionarea QoS / lățimii de bandă, inspecția antivirus și integrarea gestionării identității terților (adică LDAP, RADIUS, Active Directory).

securizarea DNS – faceți – o prima linie de apărare

implementat ca un strat virtual de cache DNS în întreaga rețea, punctele de servicii DNS Edge înregistrează fiecare interogare DNS și răspuns pentru fiecare Client din sistem-nu sunt necesari agenți. Asta înseamnă că echipele de securitate cibernetică câștigă vizibilitate în intenția fiecărui dispozitiv și pot aplica analize avansate și inteligente pentru a identifica modele de comportament rău intenționat, cum ar fi exfiltrarea datelor, tunelarea și algoritmii de generare a domeniilor (DGA).

Portectează-ți rețeaua

protecția și atenuarea împotriva amenințărilor persistente avansate

amenințările persistente avansate (APT) sunt atacuri sofisticate, constând din multe componente diferite, inclusiv instrumente de penetrare (mesaje de phishing cu suliță, exploatări etc.), mecanisme de propagare a rețelei, spyware, instrumente pentru ascundere (kituri root/boot) și alte tehnici, adesea sofisticate, toate proiectate cu un singur obiectiv în minte: accesul nedetectat la informații sensibile.
apt-urile vizează orice date sensibile; nu trebuie să fii o agenție guvernamentală, o instituție financiară mare sau o companie energetică pentru a deveni victimă. Chiar și organizațiile mici de vânzare cu amănuntul au informații confidențiale despre clienți; băncile mici operează platforme de servicii la distanță pentru clienți și întreprinderi de toate dimensiunile procesează și dețin informații de plată periculoase în mâini greșite. În ceea ce privește atacatorii, dimensiunea nu contează: este vorba despre date. Chiar și companiile mici sunt vulnerabile la Apt-uri-și au nevoie de o strategie pentru a le atenua.

autentificare multi-Factor

autentificare Multi-factor (MFA) este o metodă de autentificare în care unui utilizator de computer i se acordă acces numai după prezentarea cu succes a două sau mai multe dovezi (sau factori) la un mecanism de autentificare: cunoașterea (ceva ce utilizatorul și numai utilizatorul știe), posesia (ceva ce utilizatorul și numai utilizatorul are) și inerența (ceva ce utilizatorul și numai utilizatorul este).
AMF este foarte des utilizată în mediul Edge sau de rețea, dar ar putea fi utilizată și în interior pentru a proteja date și resurse valoroase.

NAC – Network Admission Control

Network Access Control (NAC) este o soluție de rețea de calculatoare care utilizează un set de protocoale pentru a defini și implementa o politică care descrie modul de securizare a accesului la nodurile de rețea de către dispozitive atunci când încearcă inițial să acceseze rețeaua. NAC ar putea integra procesul de remediere automată (fixarea nodurilor neconforme înainte de a permite accesul) într-o infrastructură de rețea.
NAC își propune să controleze traficul, exact ceea ce sugerează și numele—să controleze accesul la o rețea cu politici, inclusiv verificări ale politicii de securitate a punctelor finale înainte de admitere și controale post-admitere asupra locului în care utilizatorii și dispozitivele pot merge pe un sistem și ce pot face.

WAF – Firewall pentru aplicații Web

un Firewall pentru aplicații Web (sau WAF) filtrează, monitorizează și blochează traficul HTTP către și de la o aplicație web. Un WAF este diferențiat de un firewall obișnuit prin faptul că un WAF poate filtra conținutul anumitor aplicații web, în timp ce firewall-urile adecvate servesc drept poartă de siguranță între servere. Inspectând traficul HTTP, acesta poate preveni atacurile care rezultă din defectele de securitate ale aplicațiilor web, cum ar fi injecția SQL, scriptarea între site-uri (XSS), includerea fișierelor și configurările greșite de securitate.

Internet facing Gateway Solution

Secure Web Gateway este o soluție de securitate care neagă traficul web nesecurizat/suspect de la intrarea sau ieșirea dintr-o rețea corporativă internă a unei organizații. Întreprinderile implementează Gateway Web securizat pentru a-și asigura angajații de a fi infectați de traficul web infectat cu malware pentru a lupta împotriva amenințărilor provenite de pe Internet. De asemenea, permite organizațiilor să respecte politica de reglementare a organizației. Dispune de filtrare URL, prevenirea scurgerilor de date, detectarea codului virus/malware și controlul la nivel de aplicație.

scanarea vulnerabilităților

un scaner de vulnerabilități este un program de calculator conceput pentru a evalua computerele, rețelele sau aplicațiile pentru punctele slabe cunoscute. În cuvinte simple, aceste scanere sunt folosite pentru a descoperi deficiențele unui sistem dat. Acestea sunt utilizate în identificarea și detectarea vulnerabilităților care decurg din Configurări greșite sau programare defectuoasă într-un activ bazat pe rețea, cum ar fi un firewall, router, server web, server de aplicații etc

Audit și monitorizare

este imperativ să știți în orice moment ce se întâmplă cu rețeaua și dispozitivele dvs. Este nevoie de un instrument pentru a descoperi automat tot ce trebuie să știți despre infrastructura de rețea și oferă monitorizarea, alertarea și graficele de care aveți nevoie pentru a menține o disponibilitate ridicată. La începutul fiecărui proiect, vom efectua un audit pentru a avea cunoștințele despre mediu pentru a oferi cea mai bună soluție clientului.

toate aromele VPN (tunel securizat)

o rețea privată virtuală (VPN) extinde o rețea privată într-o rețea publică. Permite utilizatorilor să trimită și să primească date în rețele partajate sau publice ca și cum dispozitivele lor de calcul sunt conectate direct la rețeaua privată. Aplicațiile care rulează, pe un dispozitiv de calcul, de exemplu, un laptop, desktop, smartphone, într-un VPN pot, prin urmare, să beneficieze de funcționalitatea, securitatea și gestionarea rețelei private. Criptarea este o parte comună, deși nu este o parte inerentă a unei conexiuni VPN și oferă integritate.
Business utilizează frecvent serviciul VPN pentru birourile de la distanță / satelit, utilizatorii de la distanță (Biroul de acasă), companiile 3rd Party cu care fac afaceri și chiar intern pentru a asigura date vitale. Suportăm toate tipurile de sisteme VPN

de prevenire a intruziunilor

un sistem de prevenire a intruziunilor (IPS) este un dispozitiv sau o aplicație software care monitorizează o rețea sau sisteme pentru activități rău intenționate sau încălcări ale politicilor. Orice activitate rău intenționată sau încălcare este de obicei raportată fie unui administrator, fie colectată central folosind un sistem de gestionare a informațiilor și evenimentelor de securitate (Siem) sau încearcă să o blocheze/oprească. Un sistem Siem combină ieșirile din mai multe surse și folosește tehnici de filtrare a alarmelor pentru a distinge activitatea rău intenționată de alarmele false. Punctul nostru de vedere este că IP-urile ar trebui instalate la marginea rețelei, dar și la stratul de acces pentru a monitoriza și bloca traficul necriptat.

asigurarea securității rețelei la toate cele 7 straturi ale Modelului OSI

de mai sus am furnizat mai multe modalități de a vă asigura mediul de rețea, aplicațiile și datele. Toate aceste puzzle-uri sunt esențiale și oferă o infrastructură robustă și sigură. Securitatea rețelei trebuie aplicată la toate straturile modelului OSI: aplicație, Prezentare, sesiune, Transport, rețea, legătură de date, fizică. Amenințările sunt în continuă evoluție și vă putem ajuta să vă mențineți sistemele sigure și actualizate.

tipuri de amenințări de securitate cibernetică

Ransomware este un tip de software rău intenționat. Acesta este conceput pentru a stoarce bani prin blocarea accesului la fișiere sau la sistemul informatic până la plata răscumpărării. Plata plății nu garantează că datele vor fi recuperate sau sistemul restaurat.

ingineria socială este o tactică pe care adversarii o folosesc pentru a vă păcăli să dezvăluiți informații sensibile. Aceștia pot solicita o plată monetară sau pot avea acces la datele dvs. confidențiale. Ingineria socială poate fi combinată cu oricare dintre amenințările enumerate mai sus pentru a vă face mai probabil să faceți clic pe linkuri, să descărcați programe malware sau să aveți încredere într-o sursă rău intenționată.

phishingul este practica de a trimite e-mailuri frauduloase care seamănă cu e-mailuri din surse reputate. Scopul este de a fura date sensibile, cum ar fi numerele cărților de credit și informațiile de conectare. Este cel mai frecvent tip de atac cibernetic. Vă puteți ajuta să vă protejați prin educație sau printr-o soluție tehnologică care filtrează e-mailurile rău intenționate.

strategii eficiente de atenuare: câteva exemple

nicio infrastructură TIC nu poate fi vreodată 100% sigură, dar există măsuri rezonabile pe care fiecare organizație le poate lua pentru a reduce semnificativ riscul unei intruziuni cibernetice. Printr-o analiză cuprinzătoare și detaliată a atacurilor și amenințărilor locale, direcția de semnale din Australia (ASD) a constatat că patru strategii de bază ar putea atenua cel puțin 85% din intruziunile cibernetice vizate la care răspunde:

  • utilizați lista albă a aplicațiilor pentru a preveni rularea software-ului rău intenționat și a programelor neaprobate
  • aplicații de corecție, cum ar fi Java, vizualizatoare PDF, Flash, browsere web și Microsoft office
  • vulnerabilități ale sistemului de operare Patch
  • restricționați privilegiile administrative la sistemele și aplicațiile de operare, pe baza sarcinilor utilizatorului

acești pași sunt considerate atât de utile; au fost recomandate tuturor agențiilor guvernamentale australiene. Bazându-ne pe expertiza și analiza profundă a Kaspersky Lab, credem că această abordare ar fi utilă nu numai pentru agențiile guvernamentale sau întreprinderile mari, ci și pentru organizațiile comerciale mai mici.

concluzie

am arătat o varietate de opțiuni tehnice pentru a vă asigura mediul de rețea. În opinia noastră, obiceiurile bune sunt esențiale și încercați să le implementați în mediul dvs. Nu poate fi ușor de a face toate dintr-o dată, dar încercați să faceți un pas la un moment dat. Nu revoluție, ci evoluție. Fiecare afacere are programate weekend-uri de întreținere, planifică și pornește de la cea mai confortabilă opțiune.

dacă ați găsit acest articol interesant, vă rugăm să ne urmați pe LinkedIn.

posturi interesante pentru a completa acest subiect

de ce NAT, pentru că lumea a fugit din adrese IPv4 în februarie 2010?

fals pozitiv, fals negativ, adevărat pozitiv și adevărat negativ

distribuit Denial of Service (DDoS) atac – procesul de atenuare

Leave a Reply