ObserveIT : 10 najboljših praks informacijske varnosti glede na dogodke v letu 2018 in napovedi za 2019

Članek z 10 napotki za strokovnjake informacijske varnosti. Nasveti so nastali glede na preiskave ‘vodilnih’ kibernetičnih napadov minulega leta in glede na predvidevanja strokovnjakov o razvoju varnostne situacije v tekočem letu.

Deset napotkov, več podrobnosti je v originalu:

1. Morda je treba dodeliti nekoga za spremljanje in zmanjševanje internih groženj.

Oseba zadolžena za preprečevanje notranjih groženj lahko sestavlja interne pravilnike in določa orodja za preprečevanje oz. zmanjševanje te nevarnosti. Na primer spremljanje prijav na kritične strežnike ali aplikacije za analizo uporabniških vzorcev. Pri tem naj povezuje več oddelkov, ob informatiki se problematika namreč tiče tudi drugih služb v podjetju.

2. Koristi od simulacije e-poštnega phishinga.

Sodelavce najlažje izobražujemo s praktičnimi primeri in vajami. Eno praktično usmerjeno varnostno orodje je npr. rešitev, s katerimi pošljemo sodelavcem e-poštna sporočila, ki simulirajo phishing napade. Občasna simulirana lažna sporočila elektronske pošte dokazano zmanjšujejo odstotek kasnejših klikov na povezave in priponke v dejanskih škodljivih sporočilih. Sodelavci se lahko iz simulacije naučijo nečesa koristnega.

3. Izobraževanje o varnem oddaljenem delu – na poslovni poti ali od doma.

Ankete kažejo, da se mnogi ljudje na poslovni poti oz. izven podjetja še vedno prijavljajo v službena omrežja preko javne brezžične torej nezaščitene povezave. Pri tem jih večina še vedno ne uporablja VPN! Sodelavci morajo vedeti, da žrtvovanje varnosti zaradi priročnosti vzpostavljanja zveze ali hitrejšega prenos podatkov nikakor in v nobenem primeru ne pride v poštev.

4. Vedno poudarjamo pomen in kolikor se da zagotavljamo zasebnost sodelavcev.

Revizijske in druge zaradi varnosti zbrane podatke je, zaradi zahtev zasebnosti tipa GDPR, najbolje hraniti v anonimni obliki. Sodelavci bi naj bili seznanjeni tako s samimi s pravilniki informacijske varnosti, kakor tudi podučeni o tem kako ti pravilniki vplivajo na njihovo zasebnost in pravice. Kako varnostne rešitve spremljajo in zbirajo njihove podatke in ali jih hranijo v izvorni ali anonimizirani obliki.

5. Izpostaviti pomen o kibernetične varnosti, vzpostaviti izobraževalne programe.

Dve tretjini od znotraj organizacije izvirajočih napadov se zgodi zaradi napake sodelava ali zunanjeg izvajalca. Nekatere, a na vse, od the vrst napak lahko zaustavijo DLO rešitev. Vse lahko pravočasno zaustavijo njihovi potencialni povzročitelji samni. Zdaj je čas za vzpostavitev kvalitentega treninga kibernetične varnosti znotraj podjetja in prilagojenega podjetju.

6. Seznanjanje zunanjih izvajalcev s pravilniki informacijske varnosti.

V današnjem okolju se več ‘delovnih mest’ ali posameznih opravil, sploh na področju informatike, prenaša na zunanje izvajalce. Ti lahko namerno ali pogosteje nevede predstavljajo veliko varnostno pomanjkljivost. To se da preprečiti s strokovnim izobraževanjem o informacijskem okolju in predvsem o implementiranih varnostnih pravilnikih. Ter z nevsiljivim nadzorom zunanjih sodelavcev med delom na sistemu.

7. Treba je nadzirati oboje – uporabniško in datotečno aktivnost.

Zaradi običajno več potencialnih  poti odtujevanja podatkov iz podjetja je edino  celosten nadzor dober način zaščite poslovnih (in osebnih) podatkov. Tudi pri izboru DLP rešitve se odločimo za tako, ki nadzira oboje, čemur ni vedno tako, tudi pri rešitvah, ki bi naj bile vodilne.

8. Po potrebi biti pozoren na državno sponzorirane napade.

Tarče kibernetičnih spopadov med nacijami so ali vladne ustanove ali še pogosteje podjetja oz. organizacije, ki so velikega pomena za državo. Obsežen napad na električno distribucijo ali prometno infrastrukturo lahko državo tako rekoč ohromi. Drugi cilji so napredna tehnološka dokumentacija ali politični podatki za morebitno manipulacijo. Vsaka organizacija oz. podjetje mora si razjasniti, ali je lahko morebitna tarča napada iz tujine in po potrebi spremljati situacijo.

9. Vzpostaviti zagotavljanje varnosti gesel, implementacija SSO in MFA rešitev.

Uporabniška gesla so pogosto še vedno ali premalo varna ali pa se ne spreminjajo redno. Najprej je treba podučiti uporabnike kako jih sestavljati in obnavljati, o tem je bilo že veliko zapisanega. Nato pa je zelo priporočljivo v informacijsko okolje implementirati varnostne rešitve za upravljanje z gesli, enkratne prijave (SSO) in več-faktorsko overjanje (MFA).

10. Narediti revizijo računov s povečanimi pravicami in dosledno vzdrževati preglednost le-teh.

Zlorabe privilegiranih računov so ena najpogostejših etap uspešnega hekerskega napada. Posebne pravice se v večini organizacij z leti množijo in kopičijo. Dodeljujemo jih po potrebi, odstranjujemo pa nedosledno, čiščenje nepotrebnih pravic je običajno nezadostno. Čim prej, potem pa v rednih intervalih, je treba narediti podroben pregled vseh računov s posebnimi pravicami npr. za globalen dostop do datotečnega strežnika, podatkovne baze z osebnimi podatki, operacijskih sistemov ipd.

Avtor / prevod: Robert Lubej

Povezava do izvorne novice:

Leave a Reply

Your email address will not be published. Required fields are marked *