Bezpieczeństwo10 najważniejszych zasad bezpieczeństwa w sieci > redakcja Opublikowane 6 października 20130 0 108 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników sieci w 2013 roku.1. Popularne hasła to złe hasłaHasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.Lista 25 najpopularniejszych haseł password12345612345678abc123qwertymonkeyletmeindragon111111baseballiloveyoutrustno11234567sunshinemaster123123welcomeshadowashleyfootballjesusmichaelninjamustangpassword12. Zabezpiecz każde wejścieWystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo jak zabezpiecza się dom – zamykając wszystkie możliwe wejścia do naszego komputera.Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu WiFiKorzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance)Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowychPoinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku 3. Segmentacja sieciJedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznejMożna zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznejWarto rozważyć segmentację sieci biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników) 4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwaPolityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention. Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i stronyNie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.Zablokuj TOR oraz inne anonimizery, które służą do ukrywania działania w sieci lub pominięcia warstwy bezpieczeństwaPodczas definiowania polityki miej na uwadze portale społecznościowe5. Zagrożenie w trakcie korzystania z portali społecznościowychPortale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.Podczas szkolenia ostrzeż pracowników, aby uważali jakie informacje umieszczają na portalach społecznościowych, nawet korzystając ze swoich prywatnych kontPrzekaż użytkownikom, że cyberprzestępcy budują profile pracowników firmy w celu zwiększenia skuteczności ataków opartych o phishing i inżynierię społecznościowąPrzeprowadź szkolenie odnośnie ustawień prywatności w portalach społecznościowych w celu ochrony prywatnych danych pracownikówUżytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą załamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem6. Zaszyfruj wszystko, co się daJeden wyciek danych może być prawdziwym ciosem dla firmy lub dla jej reputacji. Warto zabezpieczyć swoje wrażliwe dane stosując szyfrowanie. Taki proces powinien być też łatwo dostępny dla pracowników.Możesz spać spokojnie, jeżeli któryś z laptopów został skradziony lub zgubiony, a posiadał system szyfrujący działający w trybie pre-bootZaopatruj się w dyski twarde oraz dyski USB posiadające wbudowaną funkcję szyfrowaniaZabezpiecz swoje dane przed podsłuchiwaniem poprzez szyfrowanie ruchu w sieci bezprzewodowej za pomocą VPN (Virtual Private Network)7. Dbaj o swoją sieć jak o swój samochódRegularny przegląd i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie.Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach)Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np. Java)Zaktualizuj przeglądarkę, flash, Adobe oraz inne aplikacje zainstalowane na serwerach lub laptopachWłącz automatyczne aktualizacje tam, gdzie to możliwe: Windows, Chrome, Firefox, AdobeKorzystaj z urządzenia z IntrusionPrevention System (IPS), takiego jak Check Point 600 Appliance, aby zabezpieczyć przed atakami laptopy z nieaktualnym oprogramowaniem8. Ostrożność w chmurachPrzechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Ale warto być ostrożnym. Każda treść przesłana do chmury staje się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.Kiedy korzystasz z chmur załóż, że wysłane tam treści nie są już prywatneSzyfruj dane przed wysłaniem (zadbaj również o kopie bezpieczeństwa)Sprawdź bezpieczeństwo oferowane przez dostawcę usługNie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach 9. Nie przyznawaj każdemu praw administratoraDostęp do laptopów można uzyskać z poziomu konta użytkownika lub konta administratora. Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera.Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania codziennych obowiązkówOgraniczenie dostępu pracowników do poziomu konta użytkownika redukuje możliwości złośliwego oprogramowania (tzw. malware) w stosunku do jego możliwości w przypadku działania z uprawnieniami administratoraW nawyk powinna wejść procedura zmiany domyślnych haseł na wszystkich urządzeniach, włączając w to laptopy, serwery, routery, bramy i drukarki sieciowe10. Nie wpuszczaj słonia BYOD do składu porcelanyZacznij od zdefiniowania polityki Bring-Your-Own-Device (wykorzystywania prywatnego sprzętu do celów służbowych). Wiele firm unika tego tematu, jednak trend BYOD staje się coraz silniejszy. Nie wpuszczaj słonia do składu porcelany! Jest to znowu kwestia edukacji użytkownikówZastanów się nad ograniczeniem dostępu urządzeń prywatnych do poziomu gościa (tylko korzystanie z Internetu)Zadbaj o to, by użytkownicy mieli urządzenia blokowane hasłemDostęp do wrażliwych danych powinien być możliwy jedynie za pośrednictwem szyfrowanego VPNNie pozwalaj na przechowywanie wrażliwych danych na prywatnych urządzeniach (np. danych kontaktowych klientów lub numerów kard kredytowych)Zaplanuj co zrobić, gdy pracownik zgubi swoje urządzenie.Related PostsNo related posts.