Řešení největších problémů bezpečnosti sítí.

Formát: AktualitaŠtítky: ,

Jak předejít 5 největších rizik při zabezpečení podnikové IT infrastruktury

IT architektury jsou jednotné systémy, směrnice a produkty, které si podnik vytváří a snaží se o jejich nejlepší zabezpečení. Zejména v IT průmyslu. V každých systém existují hrozby, které mohou systémy ohrozit a vážně poškodit společnost.

Přínášíme seznam některých z největších bezpečnostních rizik, která dnes existují a souhrn doporučení, které můžete využít pro to, aby jste byli lépe chránění.


1. IOT

Internet věcí (IoT) je vznikající systém různých fyzických zařízení, které jsou vloženy na senzorech, které se sebou zájemně komunikují. Některými příklady jsou dopravní parky, automatizovaná výrobní zařízení, nebo inteligentní domácí zařízení. Tato nová technologie s novými protokoly, která se stále rozšiřuje způsobuje vrásky nejednomu bezpečnostnímu expertovy. Stále dokola vznikají různé chyby, které je zapotřebí opravovat a mohou přestavovat potencionální bezpečnostní riziko.

 Útočníci by mohli získat zálohu do systému prostřednictvím např. pomocí nechráněného spojení mezi zařízeními, nebo při napadení systému mohou kybernetičtí zločince získat přístup k mnoha zařízením, jako jsou vzdálené kamery, nebo zařízení pro řízení přístupu.

Jak chránit před ním

Vzhledem k tomu, že systémy IoT zahrnují mnoho různých zařízení, která se připojují k téže síti, musí mít všechna zařízení stejnou ochranu jakou má samotná síť. Zranitelnost v jednom zdánlivě nevýznamném zařízení může ohrozit systém. Např. nezapomeňte změnit výchozí tovární hesla.

V tomto ohledu musí být na místě i fyzická bezpečnost. Pouze autorizovaný personál by měl mít možnost manipulovat s přístroji a zařízeními svázanými se systémem internetu IoT. Zablokování systémů IT například v případě narušení fyzické bezpečnosti, nebo automatické bezpečnostní kamery v oblastech, kde může dojít k narušení systému.


2. Útok DDos

V posledních letech se ve zprávách objevily útoky distribuovaného odmítnutí služby (DDoS), které byly v minulosti vinou obrovských výpadků a chyb v sítích. Obecná idea zákona spočívá v tom, že útočníci přetížují šířku pásma sítě s velkým množstvím požadavků na přístup. Útočníci mají k tomu různé motivy, ale konečným cílem útoku DDoS je, aby cílová síť nereagovala na legitimní žádosti o přístup. Ať už je to služba online nebo ISP, útoky DDoS mohou být pro společnosti velmi škodlivé.

Jak chránit před ním

Podle Institutu softwarového inženýrství na univerzitě Carnegie Mellon by měli zaměstnanci IT plánovat s útoky DDoS předem. Jakmile je útok již  v pohybu je těžké jej zastavit. Chcete-li pomoci zmírnit efekt útoku DDoS je dobré rozptýlit síťová zařízení v různých cestách a fyzických místech. S více servery, které se nacházejí v různých datových centrech, v různých sítích, můžete zabránit útokům DDoS zablokovat tímváš systém, že znemožní, aby bylo možné útok provádět prostřednictvím jedné cesty.

Udržování moderního hardwarového a bezpečnostního softwaru, stejně jako implementace speciálního hardwaru pro zmírňování útoků DDoS je velmi ke prospěchu. Zvýšení šířky pásma nad rámec vašich běžných potřeb může také pomoci absorbovat masový útok. 


3. Interní / Spear phishing.

Vzhledem k tomu, že kybernetičtí zločinci jsou velmi sofistikovaní a jejich techniky infiltrace neznají mezí, rozrůstají se nám případy spear phishingu. Spear phishing, se zaměřuje prakticky na jedinou věc a to získat data jako jsou uživatelská jména a hesla, prostřednictvím e-mailu. nebo jiné online komunikace. Spear phishing je hlubší pokus  někoho klamat za použití osobních informací a dalších identifikátorů. V podnikovém prostředí se podvodníci obvykle stanou nadřízeným, nebo spolupracovníkem a používají některé identifikační informace např. e-mailový podpis. Jedna chyba zaměstnance může vést k vážné ztrátě informací. Takto napadená zařízení mohou nevědomky dobrovolně předávat data a to uživateli, pro kterého nejsou vůbec určena. Tato technika může také vést k instalaci malwaru do počítače zaměstnanců.

Jak chránit před ním

Školení zaměstnanců o tom jak identifikovat phishingový e-mail sníží jejich šance, že se náhodně vzdávají bezpečných informací. Zaměstnanci by měli dvakrát zkontrolovat e-mailovou adresu odesílatele, než s emailem začnou pracovat, nebo otevírat zaslané přílohy. Můžete také zavést pravidla, jako je například potvrzování se spolupracovníkem prostřednictvím sekundárního komunikačního kanálu, nebo osobně, pokud to situace dovoluje. Případě, že si zaměstnanec uvědomí, že mohl otevřít zprávu se škodlivými informace tak se nesmí bát okamžitě informovat IT oddělení. Mnoho zaměstnanců toto neudělá protože se bojí případného postihu ze strany zaměstnavatele!


4. Ransomware

Ransomware může být, pokud jsou infikovány, pro firmy zničující. jedná se o typ malwaru, který při nahrání do počítače, nebo do sítě, má za cíl jediné a to vytáhnout z uživatele co nejvíce peněz. Princip tohoto podvodu je vcelku jednoduchý, program se nahraje do PC a zašifruje data, následně již se k těmto datům nedostanete a sw pouze vyvolá hlášku, která nabádá k zaplacení výkupného. To, že po zaplacení těchto peněz se svých souborů dočkáte více méně loterie. Ačkoli je zaznamenáno pár případu, kdy k tomu došlo, spíše převládají případy, kdy ani po zaplacení již své soubory nedešifrujete.

Jak chránit před ním

Stejně jako při každém jiném malwaru, lze napadení předcházet pomocí robustního antivirového softwaru a pravidelnou aktualizací operačních systémů a dalších programů, které ransomware může využít. Bohužel, pokud je ransomware úspěšný při šifrování souborů, pak je málo šancí, že je získáte zpět. Bylo by špatně doporučit, abyste zaplatili výkupné, protože neexistuje žádná záruka, že vaše soubory budou dešifrovány a ochota zaplatit by mohla být cílem pro budoucí útoky.

Nejlepší možností je pravidelná záloha důležitých dat a tyto zálohy mít uložené na jiném místě než na síti či pc, se kterým běžně pracujete. Takového řešení vám dává možnost síť, nebo PC vyčistit a data pak nahrát zpět. Prevence je nejlepší lék. Školení zaměstnanců, aby se zabránilo podezřelým pokusům o přístup do vaší sítě, je rovněž doporučeno.


5. SaaS / Cloud Exploits

Útoky mohou být někdy způsobeny prostřednictvím aplikací třetích stran,  nebo cloudovými sítěmi. Zaměstnanci, kteří používají software jako službu, mohou neúmyslně ohrozit interní sítě, pokud tyto aplikace nejsou samy o sobě zabezpečené. Sítě pro ukládání dat v cloudu, které používají jednotlivci, nebo celé oddělení, mohou také způsobit zranitelnosti ve vaší páteřní  síte.

Jak chránit před ním

Zatímco tyto programy mohou být vhodné pro zaměstnance, IT oddělení musí nejdříve dostatečně prověřit zabezpečení. Aby se předešlo potencionálnímu ohrožení interní sítě. Je možné nastavit seznam důvěryhodných programů a oprávnění pro zaměstnance. Toto nastavení lze změnit tak, aby umožňovalo instalovat pouze určité programy. Cloudové  sítě používané zaměstnanci by měly splňovat vlastní firemní protokoly zabezpečení.


zdroj: internet, tomsitpro.com