Symantec: Συμβουλές τακτικού ελέγχου ασφάλειας στον κυβερνοχώρο
Σύμφωνα με το πρόσφατο Symantec 2016 Internet Security Threat Report (ISTR) Vol 21, ο αριθμός των δημοσίως αποκαλυπτόμενων παραβιάσεων επιχειρησιακών δεδομένων έχει αυξηθεί σημαντικά κατά τη διάρκεια των τελευταίων ετών.
Οι σύγχρονοι οργανισμοί και οι επιχειρήσεις που γνωρίζουν τους αντιπάλους τους, ενώ γνωρίζουν ταυτόχρονα και τα δικά τους πλεονεκτήματα αλλά και τα τρωτά τους σημεία, μπορούν να σταθούν καλύτερα στον εν εξελίξει πόλεμο της ασφάλειας
Ποια είναι όμως τα μέτρα που θα πρέπει να λάβει ένας οργανισμός προκειμένου να εξασφαλίσει τα πολύτιμα δεδομένα του έναντι των κυβερνοεγκληματιών; Οι ειδικοί της Symantec δημιούργησαν μια πολύ περιεκτική λίστα επτά σημείων ελέγχου ασφάλειας στον κυβερνοχώρο που βασίζεται στις βέλτιστες πρακτικές όπως αυτές καταγράφηκαν στο πρόσφατο 2016 Internet Security Threat Report (ISTR), την ετήσια έκθεση της Symantec, η οποία παρέχει μια επισκόπηση και ανάλυση για την παγκόσμια δραστηριότητα στον τομέα των κυβερνοαπειλών. Η παρακάτω λίστα ελέγχου έχει ως σκοπό να αποτελέσει έναν οδηγό για τους υπεύθυνους ασφαλείας και να βοηθήσει πριν, κατά τη διάρκεια, και μετά από μια επίθεση.
Επιβεβαίωση ότι όλες οι συσκευές που επιτρέπεται να είναι συνδεδεμένες σε εταιρικά δίκτυα διαθέτουν επαρκή μέτρα ασφαλείαςΧρησιμοποιήστε την ενεργή παρακολούθηση και τη διαχείριση διαμόρφωσης για να διατηρήσετε μία επικυρωμένη απογραφή όλων των συσκευών που είναι συνδεδεμένες με το δίκτυο της επιχείρησης σας. Αυτό περιλαμβάνει servers, σταθμούς εργασίας, φορητούς υπολογιστές καθώς και απομακρυσμένες συσκευές.Εφαρμογή πολιτικής αφαιρούμενου μέσου
Όπου αυτό είναι εφικτό, περιορίστε τις μη εξουσιοδοτημένες προς χρήση συσκευές, όπως για παράδειγμα τους εξωτερικούς φορητούς σκληρούς δίσκους και άλλα παρόμοια αφαιρούμενα μέσα. Τέτοιες συσκευές μπορεί να εισάγουν κακόβουλο λογισμικό και να διευκολύνουν τις παραβιάσεις της πνευματικής ιδιοκτησίας, είτε εκούσια ή ακούσια. Εάν επιτρέπονται οι εξωτερικές συσκευές πολυμέσων, τότε θα πρέπει να γίνεται αυτόματη σάρωση για ιούς κατά την σύνδεση τους με το δίκτυο και να χρησιμοποιείται πάντα μία λύση πρόληψης απώλειας δεδομένων (Data Loss Prevention- DLP) που παρακολουθεί και περιορίζει την αντιγραφή εμπιστευτικών δεδομένων σε μη κρυπτογραφημένες εξωτερικές συσκευές αποθήκευσης.Το κλειδί βρίσκεται στην συνεχή ενημέρωση και επιδιόρθωση
Οι διαδικασίες όπως update, patch και migrate από ξεπερασμένους και ανασφαλείς browsers, εφαρμογές και browser plug-ins θα πρέπει να είναι μία πάγια διαδικασία που επιβάλλεται να επαναλαμβάνεται σε τακτικά χρονικά διαστήματα και με ευλάβεια. Αυτό ισχύει και για τα λειτουργικά συστήματα, όχι μόνο σε όλους τους υπολογιστές, αλλά και σε κινητά, ICS και συσκευές IoT. Φροντίστε πάντα να έχετε τις τελευταίες διαθέσιμες ενημερώσεις για ιούς και ορισμούς πρόληψης εισβολών, χρησιμοποιώντας τις αυτόματες ενημερώσεις των κατασκευαστών. Οι περισσότεροι προμηθευτές λογισμικού εργάζονται επιμελώς για να παρέχουν patches που αντιμετωπίζουν τα τρωτά σημεία του λογισμικού, ωστόσο, ένα patch μπορεί να είναι αποτελεσματικό μόνο εάν εφαρμοστεί σωστά και έγκαιρα. Όπου είναι δυνατόν, να γίνεται αυτοματοποίηση εφαρμογής των νέων patches για τη διατήρηση της προστασίας έναντι τρωτών σημείων σε όλο τον οργανισμό.
Επιβολή αποτελεσματικής πολιτικής για τον κωδικό πρόσβασηςΒεβαιωθείτε ότι όλοι οι κωδικοί πρόσβασης είναι ισχυροί και τουλάχιστον 8 -10 χαρακτήρες με ένα μείγμα γραμμάτων και αριθμών. Ενθαρρύνετε τους χρήστες να αποφεύγουν τη χρήση των ίδιων κωδικών πρόσβασης για πολλούς δικτυακούς τόπους, καθώς επίσης και την κοινή χρήση κωδικών πρόσβασης με άλλους θα πρέπει να απαγορεύεται. Οι κωδικοί πρόσβασης θα πρέπει να αλλάζουν σε τακτική βάση, τουλάχιστον κάθε 90 ημέρες. Διασφάλιση με τακτική δημιουργία αντιγράφων ασφαλείας
Δημιουργείστε και διατηρείστε σε τακτική βάση αντίγραφα ασφαλείας των κρίσιμων συστημάτων, καθώς και των endpoints. Σε περίπτωση έκτακτης ανάγκης ασφάλειας των δεδομένων, τα αντίγραφα ασφαλείας θα πρέπει να είναι εύκολα προσβάσιμα για την ελαχιστοποίηση της διακοπής λειτουργίας των υπηρεσιών και την παραγωγικότητα των εργαζομένων.Περιορισμός στα συνημμένα του ηλεκτρονικού ταχυδρομείου
Διαμορφώστε τους mail servers έτσι ώστε να μπλοκάρουν ή να απομακρύνουν μηνύματα που περιέχουν συνημμένα αρχεία που χρησιμοποιούνται συνήθως για τη διάδοση ιών, όπως .vbs, .bat, .exe, .pif, και τα αρχεία .scr. Οι επιχειρήσεις θα πρέπει να διερευνούν πολιτικές για αρχεία PDF που επιτρέπεται να συμπεριληφθούν ως συνημμένα ηλεκτρονικού ταχυδρομείου. Θα πρέπει επίσης να βεβαιωθείτε ότι οι mail servers προστατεύονται επαρκώς από το λογισμικό ασφαλείας και ότι τα e-mail σαρώνονται επιμελώς.Εφαρμογή διαδικασιών infection and incident responseΚρατήστε εύκαιρα τα στοιχεία επικοινωνίας με την εταιρεία λογισμικού ασφάλειας που συνεργάζεστε έτσι ώστε να είστε έτοιμοι να αντιμετωπίσετε άμεσα μία τυχόν μόλυνση, ή επίθεση στα συστήματά σας.Βεβαιωθείτε ότι υπάρχει διαθέσιμο αντίγραφο ασφαλείας καθώς και λύση επανάκτησης, προκειμένου να αποκατασταθεί η απώλεια σε περίπτωση επιτυχούς επίθεσης ή καταστροφική απώλεια δεδομένων.Κάντε χρήση των δυνατοτήτων ανίχνευσης μετά την μόλυνση από web πύλη, λύση endpoint security και firewalls για τον εντοπισμό μολυσμένων συστημάτων. Απομονώστε μολυσμένους υπολογιστές για να αποφευχθεί ο κίνδυνος της περαιτέρω μόλυνσης στο εσωτερικό του οργανισμού και αποκαταστήστε τα συστήματα χρησιμοποιώντας αξιόπιστα μέσα δημιουργίας αντιγράφων ασφαλείας.Εάν οι δικτυακές υπηρεσίες έχουν προσβληθεί από κακόβουλο κώδικα ή κάποια άλλη απειλή, απενεργοποιήσετε ή εμποδίστε την πρόσβαση σε αυτές τις υπηρεσίες, μέχρι να γίνει εφαρμογή ενός patch
Η Symantec διαθέτει μία ευρεία γκάμα εφαρμογών που μπορούν να προστατέψουν οργανισμούς και επιχειρήσεις για όλο το φάσμα των πληροφοριακών του συστημάτων.
Συντάκτης: Ισίδωρος Ρήγας
- Δημοφιλέστερες Ειδήσεις Κατηγορίας Τεχνολογία
- Διέρρευσαν τα χαρακτηριστικά του laptop της Xiaomi
- Το app επεξεργασίας εικόνων Prisma ήρθε στο Android
- Κι άλλη πτώση τιμής για το Xbox στις ΗΠΑ
- Nexus Sailfish: Με οθόνη 5.2″ FullHD και Snapdragon 820
- Πρώτο trailer για το Kong: Skull Island
- Αποκτήστε το «απόλυτο αυτί» μέσω του Αndroid κινητού σας
- Kojima Productions: Δείτε το νέο trailer του Studio
- Διέρρευσαν πληροφορίες για το Nexus Sailfish/HTC S1
- Huawei: Εντυπωσιακή αύξηση εσόδων 40% στο πρώτο μισό του 2016
- Δείτε το επικό trailer της CGI ταινίας Final Fantasy XV: Kingsglaive!
- Δημοφιλέστερες Ειδήσεις Tech Community.gr

- Τελευταία Νέα Tech Community.gr
- Symantec: Συμβουλές τακτικού ελέγχου ασφάλειας στον κυβερνοχώρο
- COSMOTE: Πάνω από 60 νησιά έχουν κάλυψη 4G & 4G+
- Verizon: Θα αγοράσει το Yahoo για $4.83 δισεκατομμύρια
- Nexus Marlin: Διέρρευσε η πρώτη φωτογραφία του επόμενου Nexus
- NVIDIA TITAN X: Επίσημη με 12GB VRAM και 3,584 πυρήνες
- Microsoft: Σταματάει να αναπτύσσει το Skype για Windows Phone
- KickassTorrents: Νέα sites γεννήθηκαν από τις στάχτες του
- Forthnet: Όλες οι υπηρεσίες θα μετονομαστούν σε Nova
- Το Διαδίκτυο μπορεί να γίνει πηγή οικογενειακών συγκρούσεων και αποξένωσης
- Alienware Aurora: Το νέο gaming desktop έρχεται στην Ελλάδα
- Τελευταία Νέα Κατηγορίας Τεχνολογία
- Αποκτήστε το «απόλυτο αυτί» μέσω του Αndroid κινητού σας
- Η Cyanogen απολύει προσωπικό και εστιάζει στη δημιουργία εφαρμογών
- Το app επεξεργασίας εικόνων Prisma ήρθε στο Android
- Huawei: Εντυπωσιακή αύξηση εσόδων 40% στο πρώτο μισό του 2016
- Διέρρευσαν πληροφορίες για το Nexus Sailfish/HTC S1
- Πρώτο trailer για το Kong: Skull Island
- Διηπειρωτική δοκιμή 5G από τις Ericsson, SK Telecom και Deutsche Telekom
- Nexus Sailfish: Με οθόνη 5.2″ FullHD και Snapdragon 820
- Διέρρευσαν τα χαρακτηριστικά του laptop της Xiaomi