21 | 09 | 2019

Kuinka suojata koko verkkoasi verkkohyökkäyksiltä?

”Hyvän rakentaminen vaatii monia hyviä tekoja MAINE, ja vain yksi huono menettää sen ”
- Benjamin franklin

Kyberturvallisuus on käytäntö suojata järjestelmiä, verkkoja ja ohjelmia digitaalisilta hyökkäyksiltä. Kyberhyökkäykset on yleensä tarkoitettu arkaluonteisten tietojen saamiseen, muuttamiseen tai tuhoamiseen. rahan puristaminen käyttäjiltä; tai normaalien liiketoimintaprosessien keskeyttäminen.
Tehokkaiden verkkoturvallisuustoimenpiteiden toteuttaminen on nykyään erityisen haastavaa, koska laitteita on enemmän kuin ihmisiä, ja hyökkääjät ovat tulleet innovatiivisemmiksi.

Mikä on kyberturvallisuudessa niin tärkeää?

Menestyvällä verkkoturvallisuuslähestymistavalla on useita suojaustasoja, jotka ovat levinneet tietokoneille, verkoille, ohjelmille tai tiedoille, jotka aiotaan pitää turvassa. Organisaatiossa kaikkien ihmisten, prosessien ja tekniikan on täydennettävä toisiaan luodakseen pätevän puolustuksen verkkohyökkäyksiltä.

Ihmiset

Käyttäjien on ymmärrettävä tietoturvan perusperiaatteet ja noudatettava niitä, kuten vahvojen salasanojen valitseminen, sähköpostiviestien varovaisuus ja tietojen varmuuskopiointi. Lisätietoja kyberturvallisuuden perusperiaatteista.

prosessit

Organisaatioilla on oltava puitteet kuinka ne käsittelevät sekä yrityksiä että onnistuneita tietohyökkäyksiä. Yksi kunnioitettu kehys voi opastaa sinua. Siinä selitetään, kuinka voit tunnistaa hyökkäykset, suojata järjestelmiä, havaita ja vastata uhkiin ja toipua onnistuneista hyökkäyksistä. Katso video selitys NIST-verkkoturvallisuuskehyksestä.

Elektroniikka

Teknologia on välttämätöntä, jotta organisaatioille ja yksilöille annetaan tietoturvatyökalut, joita tarvitaan suojautuakseen verkkohyökkäyksiltä. Kolme pääkokonaisuutta on suojattava: päätelaitteet, kuten tietokoneet, älylaitteet ja reitittimet; verkot; ja pilvi. Tavanomaista tekniikkaa, jota käytetään näiden yksiköiden suojaamiseen, ovat seuraavan sukupolven palomuurit, DNS-suodatus, haittaohjelmien torjunta, virustorjuntaohjelmistot ja sähköpostiturvaratkaisut.

45% ransomware-hyökkäyksellä osuneista yhdysvaltalaisista yrityksistä hakkerit mutta vain 26%: lla tiedostoista oli lukitus - SentinelOne, 2018. ”

"Keskimääräiset arvioidut yrityskustannukset ransomware-hyökkäyksen seurauksena, mukaan lukien lunnaat, menetykset ja vastaamiseen käytetty aika, on enemmän kuin $ 900,000 - SentinelOne, 2018. ”

Miksi kyberturvallisuus on tärkeää?

Nykypäivän liitetyssä WorldWorld-ohjelmassa kaikki hyötyvät edistyneistä verkkopuolustusohjelmista. Henkilökohtaisella tasolla verkkoturvahyökkäys voi johtaa kaikkeen identiteettivarkauksista, kiristysyrityksistä välttämättömien tietojen, kuten perhevalokuvien, menettämiseen. Kaikki luottavat kriittisiin infrastruktuureihin, kuten voimalaitokset, sairaalat ja rahoituspalveluyritykset. Näiden ja muiden organisaatioiden turvaaminen on välttämätöntä yhteiskunnan toimintakyvyn ylläpitämiseksi.
Kaikki hyötyvät myös tietoverkkouhkien tutkijoiden työstä, kuten esimerkiksi Taloksen 250-uhatutkijoiden ryhmä, joka tutkii uusia ja esiin nousevia uhkia ja verkkohyökkäysstrategioita. Ne paljastavat uusia haavoittuvuuksia, kouluttavat väestöä verkkoturvallisuuden tärkeydestä ja vahvistavat avoimen lähdekoodin työkaluja. Heidän työnsä tekee Internetistä turvallisemman kaikille.

Mikä on kyberturvallisuus ja miten voimme lieventää verkkohyökkäyksiä?

Haittaohjelmien suojaus

haittaohjelmat, lyhenne haitallisista ohjelmistoista, on eräänlainen ohjelmisto, joka voi ionisoida tietokoneen ilman tietokoneen omistajan hyväksyntää. Erityyppiset haittaohjelmat voivat vahingoittaa tietokoneita, kuten virukset ja troijalaiset. Termi sisältää myös muita tahallisesti haitallisia ohjelmia, kuten vakoiluohjelmia ja lunastusohjelmia.
Tietomme ja kokemuksemme voidaan käyttää verkkoinfrastruktuurin suojaamiseen haittaohjelmilta.

Seuraavan sukupolven virustorjuntaratkaisut

Seuraavan sukupolven virustorjunta (NGAV) on uusi rotu ohjelmistoja, jotka on luotu ylittämään perinteisen virustorjunnan jäljellä oleva aukko.
Seuraavan sukupolven virustorjuntatuotteiden on oltava vähintäänkin allekirjoituspohjaisen tunnistuksen suorittamisen ohella, ja niihin on sisällytettävä myös edistynyttä tekniikkaa.
Useimmat NGAV-arvot menevät pidemmälle kuin kompromissiindikaattorien (IOC) ja metatietojen, kuten virus-allekirjoitusten, IP-osoitteiden, tiedostohajautusten ja URL-osoitteiden, käyttö. NGAV käyttää tekniikoita, kuten edistynyt tietotiede, koneoppiminen, tekoäly ja data-analytiikka löytääkseen malleja, joita hyökkääjät hyödyntävät.

NGFW - Seuraavan sukupolven palomuuri, mukaan lukien kerros 7 (sovellus)

Seuraavan sukupolven palomuuri (NGFW) on osa kolmannen sukupolven palomuuritekniikkaa, jossa yhdistetään perinteinen palomuuri muihin verkkolaitteiden suodatustoimintoihin. Nämä tyypit ovat; kuten sovelluspalomuuri, joka käyttää sisäistä syvän paketin tarkastusta (DPI), tunkeutumisen estävää järjestelmää (IPS). Saatavilla on myös muita tekniikoita, kuten TLS / SSL-salattu liikennetarkastus, verkkosivustojen suodatus, QoS / kaistanleveyden hallinta, virustorjuntatarkastus ja kolmannen osapuolen identiteetinhallinnan integrointi (ts. LDAP, RADIUS, Active Directory).

DNS-suojaus - tee siitä ensimmäinen puolustuslinja

Käyttöönotettu virtuaalina DNS välimuistikerros koko verkossasi, DNS Edge -palvelupisteet kirjaavat jokaisen DNS-kyselyn ja vastauksen jokaiselle järjestelmän asiakkaalle - agentteja ei tarvita. Tämä tarkoittaa, että kyberturvallisuusryhmät saavat näkyvyyden jokaisen laitteen tarkoitukseen ja voivat käyttää edistyksellistä, älykästä analysointia haitallisten käyttäytymistapojen tunnistamiseksi, kuten tietojen poistuminen, tunnelointi ja verkkotunnuksen luontialgoritmit (DGA).

Suuntaa verkko

Suojaus ja lieventäminen pitkälle meneviä pysyviä uhkia vastaan

Pitkälle edenneet uhat (APT) ovat hienostuneita hyökkäyksiä, jotka koostuvat monista eri komponenteista, mukaan lukien tunkeutumistyökalut (keihäshuijausviestit, hyväksikäytöt jne.), Verkon etenemismekanismit, vakoiluohjelmat, piilotyökalut (juurikoodit / käynnistyspaketit) ja muut, usein edistykselliset tekniikat, kaikki suunniteltu yhtä tavoitetta ajatellen: arkaluontoisen tiedon havaitseminen.
APT: t kohdistuvat kaikkiin arkaluontoisiin tietoihin; sinun ei tarvitse olla valtion virasto, suuri rahoituslaitos tai energiayhtiö, jotta voit tulla uhri. Jopa pienillä vähittäiskaupan organisaatioilla on luottamuksellisia asiakastietoja. pienet pankit hoitavat etäpalvelualustoja kaiken kokoisille asiakkaille ja yrityksille ja käsittelevät vaarallisia maksutietoja väärissä käsissä. Hyökkääjien osalta koko ei ole tärkeä: kyse on kaikista tiedoista. Jopa pienet yritykset ovat alttiita APT: lle - ja tarvitsevat strategian niiden lieventämiseksi.

Multi-Factor-todennus

Monitekstinen todentaminen (MFA) on todennusmenetelmä, jossa tietokoneen käyttäjälle annetaan pääsy vasta kun kaksi tai useampia todisteita (tai tekijöitä) on onnistuneesti esitetty todennusmekanismiin: tieto (jotain käyttäjä ja vain käyttäjä tietää), hallussapito (jotain käyttäjä ja vain käyttäjällä on) ja luontaisuus (jotain käyttäjä ja vain käyttäjä on).
MFA: ta käytetään hyvin usein Edge- tai verkkoympäristössä, mutta sitä voidaan käyttää myös suojaamaan arvokkaita tietoja ja resursseja.

NAC - verkon sisäänpääsyn hallinta

Verkon käyttöoikeuksien hallinta (NAC) on tietokoneverkkoratkaisu, joka käyttää joukko protokollia määritelläkseen ja toteuttaakseen käytännön, joka kuvaa kuinka suojata pääsy verkkosolmuihin laitteilla, kun ne aluksi yrittävät päästä verkkoon. NAC saattaa integroida automaattisen korjausprosessin (vaatimustenvastaisten solmujen korjaaminen ennen pääsyn sallimista) verkkoinfrastruktuuriin.
NAC: n tavoitteena on hallita liikennettä juuri nimensä perusteella - hallita verkkoon pääsyä politiikoilla, mukaan lukien sisäänpääsyä edeltävien päätepisteiden suojauskäytäntöjen tarkistukset ja pääsyn jälkeiset tarkastukset siitä, missä käyttäjät ja laitteet voivat siirtyä järjestelmään ja mitä he voivat tehdä.

WAF - Web-sovelluksen palomuuri

Web-sovelluksen palomuuri (tai WAF) suodattaa, valvoo ja estää HTTP-liikennettä verkkosovellukseen ja siitä. WAF erottuu tavallisesta palomuurista siinä, että WAF pystyy suodattamaan tiettyjen verkkosovellusten sisällön, kun taas asianmukaiset palomuurit toimivat turvaporttina palvelimien välillä. Tarkastelemalla HTTP-liikennettä se voi estää hyökkäyksiä, jotka johtuvat verkkosovellusten tietoturvavirheistä, kuten SQL-injektiosta, sivustojen välisistä komentosarjoista (XSS), tiedostojen sisällyttämisestä ja tietoturvan vääristä kokoonpanoista.

Internet-yhdyskäytäväratkaisu

Suojattu Web-yhdyskäytävä on tietoturvaratkaisu, joka estää suojaamattoman / epäilyttävän verkkoliikenteen pääsyn organisaation sisäiseen yritysverkkoon tai poistumisen siitä. Yritykset ottavat käyttöön Secure Web Gateway -järjestelmän varmistaakseen työntekijöilleen tartunnan haittaohjelmien tartuttamalla verkkoliikenteellä torjuakseen Internetistä johtuvia uhkia. Se mahdollistaa myös organisaatioiden olevan organisaation sääntelypolitiikan mukainen. Siinä on URL-suodatus, tietojen vuotamisen estäminen, virusten / haittaohjelmien havaitseminen ja sovellustason hallinta.

Haavoittuvuuden skannaus

Haavoittuvuuslukija on tietokoneohjelma, joka on suunniteltu arvioimaan tietokoneita, verkkoja tai sovelluksia tunnettujen heikkouksien suhteen. Selkeästi sanottuna näitä skannereita käytetään tietyn järjestelmän puutteiden löytämiseen. Niitä käytetään tunnistamaan ja havaitsemaan haavoittuvuuksia, jotka johtuvat virheellisistä kokoonpanoista tai virheellisestä ohjelmoinnista verkkopohjaisen sisällön, kuten palomuurin, reitittimen, web-palvelimen, sovelluspalvelimen jne. Sisällä.

Auditointi ja seuranta

On välttämätöntä tietää milloin tahansa, mitä verkon ja laitteiden kanssa tapahtuu. Tarvitaan työkalu, jotta löydät kaiken, mitä sinun täytyy tietää verkkoinfrastruktuuristasi ja toimittaa seuranta, hälytykset ja kuvaajat, jotka sinun on pidettävä korkeana saatavuutena. Jokaisen projektin alussa suoritamme tarkastaa sinulla on ymmärrystä ympäristötiedoista parhaan ratkaisun tarjoamiseksi asiakkaalle.

Kaikkien VPN-makujen (Secure Tunnel)

Virtual Private Network (VPN) laajentaa yksityisen verkon julkisen verkon yli. Sen avulla käyttäjät voivat lähettää ja vastaanottaa tietoja jaetuissa tai julkisissa verkoissa ikään kuin heidän tietokonelaitteensa olisi kytketty suoraan yksityiseen verkkoon. Sovellukset, jotka toimivat tietokonelaitteessa, esimerkiksi kannettavassa tietokoneessa, älypuhelimessa, VPN: n yli, voivat siksi hyötyä yksityisen verkon toiminnallisuudesta, turvallisuudesta ja hallinnasta. Salaus on yleinen, tosin ei ole luontainen osa VPN-yhteyttä, ja tarjoaa eheyden.
Yritykset käyttävät usein VPN-palvelua etä- / satelliittitoimistoille, etäkäyttäjille (kotitoimisto), kolmansien osapuolien yrityksille, joiden kanssa he tekevät kauppaa, ja jopa sisäisesti tärkeiden tietojen suojaamiseksi. Tuemme kaikkia VPN-tyyppejä

Tunkeutumisen estävät järjestelmät

An Intrusion Prevention System (IPS) on laite tai ohjelmistosovellus, joka tarkkailee verkkoa tai järjestelmiä haittaohjelmien tai käytäntöjen rikkomusten varalta. Kaikista haitallisista toimista tai rikkomuksista ilmoitetaan yleensä joko järjestelmänvalvojalle tai ne kerätään keskitetysti tietoturva- ja tapahtumien hallintajärjestelmällä (SIEM) tai yritetään estää / estää se. SIEM-järjestelmä yhdistää lähtöt useista lähteistä ja käyttää hälytyssuodatusmenetelmiä erottamaan haitalliset toimet vääristä hälytyksistä. Katsomme, että IPS: t olisi asennettava verkon reunaan, mutta myös Access Layeriin, jotta voidaan seurata ja estää salaamatonta liikennettä.

Verkkoturvan tarjoaminen kaikilla OSI-mallin 7 kerroksella

Yllä olemme tarjonneet useita tapoja suojata verkkoympäristö, sovellukset ja tiedot. Kaikki nämä palapelit ovat välttämättömiä ja tarjoavat vankan ja turvallisen infrastruktuurin. Verkkoturvaa on sovellettava kaikissa OSI-mallin tasoissa: Sovellus, esitys, istunto, kuljetus, verkko, datalinkki, fyysinen. Uhat kehittyvät jatkuvasti, ja voimme auttaa sinua pitämään järjestelmät turvallisina ja ajan tasalla.

Kyberturvallisuusuhkien tyypit

ransomware on haittaohjelmien tyyppi. Sen tarkoituksena on kiristää rahaa estämällä pääsy tiedostoihin tai tietokonejärjestelmään, kunnes lunastus maksetaan. Maksun maksaminen ei takaa tietojen palauttamista tai järjestelmän palauttamista.

Sosiaalinen tekniikka on taktiikka, jonka avulla vastustajat huijaavat sinut paljastamaan arkaluontoisia tietoja. He voivat pyytää rahallista maksua tai saada pääsyn luottamuksellisiin tietoihisi. Sosiaalisuunnittelu voidaan yhdistää mihin tahansa yllä lueteltuihin uhkiin, jotta saat todennäköisemmin napsauttamaan linkkejä, lataamaan haittaohjelmia tai luottamaan haitallisiin lähteisiin.

Phishing on käytäntö vilpillisten sähköpostien lähettämisessä, jotka muistuttavat hyvämaineisten lähteiden sähköposteja. Tavoitteena on varastaa arkaluontoisia tietoja, kuten luottokorttinumeroita ja kirjautumistietoja. Se on yleisimpiä verkkohyökkäyksiä. Voit auttaa suojelemaan itseäsi koulutuksella tai teknologisella ratkaisulla, joka suodattaa haitalliset sähköpostit.

Tehokkaat lieventämisstrategiat: joitain esimerkkejä

Mikään ICT-infrastruktuuri ei voi koskaan olla 100% -turvallinen, mutta jokainen organisaatio voi toteuttaa kohtuulliset toimenpiteet vähentääkseen tietoverkkoon tunkeutumisen riskiä merkittävästi. Kaikkien paikallisten hyökkäysten ja uhkien kattavan, yksityiskohtaisen analyysin avulla Australian signaalidirektiivi (ASD) on todennut, että neljä perusstrategiaa voisi vähentää vähintään 85 prosenttia kohdistetusta tietoverkkohyökkäyksestä, joihin se reagoi:

  • Käytä sovellusten sallittuja luetteloita estääksesi haittaohjelmia ja hyväksymättömiä ohjelmia
  • Paranna sovelluksia, kuten Java, PDF-katseluohjelmat, Flash, selaimet ja Microsoft Office
  • Korjaa käyttöjärjestelmän haavoittuvuudet
  • Rajoita järjestelmänvalvojan käyttöoikeudet käyttöjärjestelmiin ja sovelluksiin käyttäjän velvollisuuksien perusteella

Näitä vaiheita pidetään niin hyödyllisinä; niitä on suositeltu kaikille Australian hallituksen virastoille. Kaspersky Labin syvän vastaisen APT-asiantuntemuksen ja analyysin perusteella uskomme, että tämä lähestymistapa olisi hyödyllinen paitsi valtion virastoille tai suurille yrityksille myös pienemmille kaupallisille organisaatioille.

Yhteenveto

Olemme osoittaneet erilaisia ​​teknisiä vaihtoehtoja verkkoympäristön turvaamiseksi. Hyvät tottumukset ovat mielestämme välttämättömiä ja yritämme ottaa ne käyttöön ympäristössäsi. Ei ehkä ole helppoa tehdä niitä kaikkia kerralla, mutta yritä tehdä askel kerrallaan. Ei KEHITTÄMISTÄ, mutta KEHITYS. Jokaisella yrityksellä on huollon viikonloput ajoitettu, suunnitelma ja se alkaa mukavimmasta vaihtoehdosta.

Jos pidit tämän artikkelin mielenkiintoisena, kiitos Seuraa meitä LinkedIn-sivustossa.

Mielenkiintoisia viestejä tämän aiheen täydentämiseksi

Miksi NAT, koska maailmassa loppuu IPv4-osoitteita helmikuussa 2010?

Väärä Positiivinen, Väärä Negatiivinen, Tosi Positiivinen ja Tosi Negatiivinen

Hajautetun palvelunestohyökkäyksen (DDoS) hyökkäyksen vähentämisprosessi

 

AIHEESEEN LIITTYVÄT ARTIKKELIT

15 | 06 | 2022

Asianajotoimistot käyttävät tonnia jäsentämätöntä dataa tietämättä omistamastaan ​​kultakaivoksesta!

Gartnerin tutkimus ennustaa, että datan määrä maailmassa kasvaa 800 % seuraavan viiden vuoden aikana ja jopa 80 % tiedosta on täysin jäsentämätöntä. Nyt on olemassa älykkäämpi tapa suorittaa tämä tehtävä – lukeminen ja ymmärtäminen.
15 | 05 | 2022

Älykäs automaatio rahoitus- ja lakisektorille

Tiedämme, että hyödyntämällä tekoälyä ja koneoppimista organisaatioissasi voit vähentää valtavasti aikaa ja säästää samalla rahaa.
11 | 05 | 2022

Tekoäly on hämmästyttävä Tasksissa ja ihmiset ovat mahtavia prosesseissa

Muutama kuukausi sitten aloitimme uutiskirjeen kirjoittamisen Linkedinissä. On olemassa useita mielenkiintoisia artikkeleita, jotka kertovat, mitä tekoäly- ja ML-teknologia voi tuoda liiketoimintaympäristöösi.
05 | 05 | 2022

Kuinka älykäs haku voi tehdä sinusta johdonmukaisen työssä vähemmällä vaivalla?

Kuvittele skenaario yrityksen verkossa monissa SharePoint-palvelimissa ja jaetuissa asemissa. Asiakirjoja on yli 100,000 XNUMX. Epäilet, että tarvitsemasi tiedot ovat siellä.