Skip to main content
Hermes Banner 1
DIGITALTV 195
ilka aggelia
securityreport e mag odhgos 2021
5 Αυγούστου 2016 20:30

Συμβουλές της Symantec για τακτικό έλεγχο ασφάλειας στον κυβερνοχώρο

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F05%2F4ac08c62fb81d110f363f3731aa58178 XL

Σύμφωνα με το πρόσφατο Symantec 2016 Internet Security Threat Report (ISTR) Vol 21, ο αριθμός των δημοσίως αποκαλυπτόμενων παραβιάσεων επιχειρησιακών δεδομένων έχει αυξηθεί σημαντικά κατά τη διάρκεια των τελευταίων ετώνΣύμφωνα με το πρόσφατο Symantec 2016 Internet Security Threat Report (ISTR) Vol 21, ο αριθμός των δημοσίως αποκαλυπτόμενων παραβιάσεων επιχειρησιακών δεδομένων έχει αυξηθεί σημαντικά κατά τη διάρκεια των τελευταίων ετών.

Οι σύγχρονοι οργανισμοί και οι επιχειρήσεις που γνωρίζουν τους αντιπάλους τους, ενώ γνωρίζουν ταυτόχρονα και τα δικά τους πλεονεκτήματα αλλά και τα τρωτά τους σημεία, μπορούν να σταθούν καλύτερα στον εν εξελίξει πόλεμο της ασφάλειας στον κυβερνοχώρο. Ωστόσο δεν πρέπει κανείς να περιμένει να προσβληθεί, προκειμένου να ενισχύσει τη στάση του όσον αφορά στην ασφάλεια.

Ποια είναι όμως τα μέτρα που θα πρέπει να λάβει ένας οργανισμός προκειμένου να εξασφαλίσει τα πολύτιμα δεδομένα του έναντι των κυβερνοεγκληματιών;

Οι ειδικοί της Symantec δημιούργησαν μια πολύ περιεκτική λίστα επτά σημείων ελέγχου ασφάλειας στον κυβερνοχώρο που βασίζεται στις βέλτιστες πρακτικές όπως αυτές καταγράφηκαν στο πρόσφατο 2016 Internet Security Threat Report (ISTR), την ετήσια έκθεση της Symantec, η οποία παρέχει μια επισκόπηση και ανάλυση για την παγκόσμια δραστηριότητα στον τομέα των κυβερνοαπειλών. Η παρακάτω λίστα ελέγχου έχει ως σκοπό να αποτελέσει έναν οδηγό για τους υπεύθυνους ασφαλείας και να βοηθήσει πριν, κατά τη διάρκεια, και μετά από μια επίθεση.

Επιβεβαίωση ότι όλες οι συσκευές που επιτρέπεται να είναι συνδεδεμένες σε εταιρικά δίκτυα διαθέτουν επαρκή μέτρα ασφαλείας

Χρησιμοποιήστε την ενεργή παρακολούθηση και τη διαχείριση διαμόρφωσης για να διατηρήσετε μία επικυρωμένη απογραφή όλων των συσκευών που είναι συνδεδεμένες με το δίκτυο της επιχείρησης σας. Αυτό περιλαμβάνει servers, σταθμούς εργασίας, φορητούς υπολογιστές καθώς και απομακρυσμένες συσκευές.

Εφαρμογή πολιτικής αφαιρούμενου μέσου

Όπου αυτό είναι εφικτό, περιορίστε τις μη εξουσιοδοτημένες προς χρήση συσκευές, όπως για παράδειγμα τους εξωτερικούς φορητούς σκληρούς δίσκους και άλλα παρόμοια αφαιρούμενα μέσα. Τέτοιες συσκευές μπορεί να εισάγουν κακόβουλο λογισμικό και να διευκολύνουν τις παραβιάσεις της πνευματικής ιδιοκτησίας, είτε εκούσια ή ακούσια. Εάν επιτρέπονται οι εξωτερικές συσκευές πολυμέσων, τότε θα πρέπει να γίνεται αυτόματη σάρωση για ιούς κατά την σύνδεση τους με το δίκτυο και να χρησιμοποιείται πάντα μία λύση πρόληψης απώλειας δεδομένων (Data Loss Prevention- DLP) που παρακολουθεί και περιορίζει την αντιγραφή εμπιστευτικών δεδομένων σε μη κρυπτογραφημένες εξωτερικές συσκευές αποθήκευσης.

Το κλειδί βρίσκεται στην συνεχή ενημέρωση και επιδιόρθωση

Οι διαδικασίες όπως update, patch και migrate από ξεπερασμένους και ανασφαλείς browsers, εφαρμογές και browser plug-ins θα πρέπει να είναι μία πάγια διαδικασία που επιβάλλεται να επαναλαμβάνεται σε τακτικά χρονικά διαστήματα και με ευλάβεια. Αυτό ισχύει και για τα λειτουργικά συστήματα, όχι μόνο σε όλους τους υπολογιστές, αλλά και σε κινητά, ICS και συσκευές IoT. Φροντίστε πάντα να έχετε τις τελευταίες διαθέσιμες ενημερώσεις για ιούς και ορισμούς πρόληψης εισβολών, χρησιμοποιώντας τις αυτόματες ενημερώσεις των κατασκευαστών. Οι περισσότεροι προμηθευτές λογισμικού εργάζονται επιμελώς για να παρέχουν patches που αντιμετωπίζουν τα τρωτά σημεία του λογισμικού, ωστόσο, ένα patch μπορεί να είναι αποτελεσματικό μόνο εάν εφαρμοστεί σωστά και έγκαιρα. Όπου είναι δυνατόν, να γίνεται αυτοματοποίηση εφαρμογής των νέων patches για τη διατήρηση της προστασίας έναντι τρωτών σημείων σε όλο τον οργανισμό.

Επιβολή αποτελεσματικής πολιτικής για τον κωδικό πρόσβασης

Βεβαιωθείτε ότι όλοι οι κωδικοί πρόσβασης είναι ισχυροί και τουλάχιστον 8 -10 χαρακτήρες με ένα μείγμα γραμμάτων και αριθμών. Ενθαρρύνετε τους χρήστες να αποφεύγουν τη χρήση των ίδιων κωδικών πρόσβασης για πολλούς δικτυακούς τόπους, καθώς επίσης και την κοινή χρήση κωδικών πρόσβασης με άλλους θα πρέπει να απαγορεύεται. Οι κωδικοί πρόσβασης θα πρέπει να αλλάζουν σε τακτική βάση, τουλάχιστον κάθε 90 ημέρες.

Διασφάλιση με τακτική δημιουργία αντιγράφων ασφαλείας

Δημιουργείστε και διατηρείστε σε τακτική βάση αντίγραφα ασφαλείας των κρίσιμων συστημάτων, καθώς και των endpoints. Σε περίπτωση έκτακτης ανάγκης ασφάλειας των δεδομένων, τα αντίγραφα ασφαλείας θα πρέπει να είναι εύκολα προσβάσιμα για την ελαχιστοποίηση της διακοπής λειτουργίας των υπηρεσιών και την παραγωγικότητα των εργαζομένων.

Περιορισμός στα συνημμένα του ηλεκτρονικού ταχυδρομείου

Διαμορφώστε τους mail servers έτσι ώστε να μπλοκάρουν ή να απομακρύνουν μηνύματα που περιέχουν συνημμένα αρχεία που χρησιμοποιούνται συνήθως για τη διάδοση ιών, όπως .vbs, .bat, .exe, .pif, και τα αρχεία .scr. Οι επιχειρήσεις θα πρέπει να διερευνούν πολιτικές για αρχεία PDF που επιτρέπεται να συμπεριληφθούν ως συνημμένα ηλεκτρονικού ταχυδρομείου. Θα πρέπει επίσης να βεβαιωθείτε ότι οι mail servers προστατεύονται επαρκώς από το λογισμικό ασφαλείας και ότι τα e-mail σαρώνονται επιμελώς.

Εφαρμογή διαδικασιών infection and incident response

Κρατήστε εύκαιρα τα στοιχεία επικοινωνίας με την εταιρεία λογισμικού ασφάλειας που συνεργάζεστε έτσι ώστε να είστε έτοιμοι να αντιμετωπίσετε άμεσα μία τυχόν μόλυνση, ή επίθεση στα συστήματά σαςΒεβαιωθείτε ότι υπάρχει διαθέσιμο αντίγραφο ασφαλείας καθώς και λύση επανάκτησης, προκειμένου να αποκατασταθεί η απώλεια σε περίπτωση επιτυχούς επίθεσης ή καταστροφική απώλεια δεδομένων.

Κάντε χρήση των δυνατοτήτων ανίχνευσης μετά την μόλυνση από web πύλη, λύση endpoint security και firewalls για τον εντοπισμό μολυσμένων συστημάτων.

Απομονώστε μολυσμένους υπολογιστές για να αποφευχθεί ο κίνδυνος της περαιτέρω μόλυνσης στο εσωτερικό του οργανισμού και αποκαταστήστε τα συστήματα χρησιμοποιώντας αξιόπιστα μέσα δημιουργίας αντιγράφων ασφαλείας.

Εάν οι δικτυακές υπηρεσίες έχουν προσβληθεί από κακόβουλο κώδικα ή κάποια άλλη απειλή, απενεργοποιήσετε ή εμποδίστε την πρόσβαση σε αυτές τις υπηρεσίες, μέχρι να γίνει εφαρμογή ενός patch.

Πηγή: http://www.techgear.gr

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...