Talaan ng mga Nilalaman:
Video: A Sudden Shift: How Covid-19 Changed The World! (Comment Your Questions Below) (Nobyembre 2024)
Karamihan sa mga propesyonal sa IT, kahit na sa kanilang mas mataas na antas ng karanasan sa teknikal, ay hindi talaga naniniwala sa kanilang mga IT na kapaligiran ay magdusa ng paglabag. Sa palagay nila ay hindi nila mahahanap ang mga hacker, na ang malware ng kanilang mga gumagamit ay sumikat laban sa mga sketchy website ay hindi mawawala ang kanilang proteksyon sa endpoint, at ligtas din sila mula sa ransomware. Pagkatapos ng lahat, ito ay isang laro na numero, at alam ng lahat na marahil ay mag-skate sila.
Eh, mali ang lahat. Ayon sa isang survey na ginawa ng 451 Pananaliksik sa unang bahagi ng 2018, 71 porsyento ng 1, 200 respondents security security ang nag-ulat ng ilang uri ng paglabag sa kanilang kamakailan-lamang na kasaysayan. Iyon ang pito sa 10, at iyon lamang ang mga bilang ng mga tao na talagang napagtanto na nilabag sila. Nangangahulugan ito na halos tiyak na sa anumang malaking network ng hindi bababa sa isang aparato ay nagho-host ng malware - dormant o live - ng ilang uri. Maaari itong maging anumang bagay mula sa ilang mga masasamang maliit na snippet na nakaupo nang labis hanggang sa naririnig ito mula sa utos at kontrol ng server nito, o maaaring ito ay isang piraso ng ransomware na naghihintay lamang hanggang sa mai-back up ng sapat na beses na ang iyong proseso ng pagbawi ay nagiging walang pag-asa. O mas masahol pa, maaari itong maging ilang kawalang-hiya na empleyado na sa wakas ay pinaputok at nagpasya na basagin ang iyong system nang huling oras upang maipadala niya ang karamihan sa iyong pinakamahalagang data sa madilim na web. Ang mga posibilidad ay walang katapusang at, samakatuwid, epektibong maiiwasan.
Huwag Huwag pansinin, Sa halip Maghanda
Kung sa palagay mo mali, pagkatapos ay isaalang-alang ang US Geological Survey (USGS), Earth Resources Observation and Science (EROS) Center satellite imaging satellite sa Sioux Falls, South Dakota. Ang mga sistema ng pasilidad ay nag-crash, at sa panahon ng paggaling, natuklasan ang higit sa 9, 000 mga pahina ng porn kasama ang ilang mga malware, lahat ay na-load sa kanilang mga nasa nasasakupang server dahil sa mga pagkilos ng isa sa kanilang mga empleyado. Hindi nila alam na nariyan ito hanggang sa kinakailangan ng pagbawi. Minsan tila na ang isa sa mga pagpapalagay mula sa mga senior na mananaliksik ng seguridad ay talagang totoo: ang mga masasamang tao ay talagang nasa iyong network, ipinagkatiwala lamang ang kanilang oras.
Kaya, sa halip na magpanggap hindi ito mangyayari sa iyo, simpleng maging makatotohanang. Ipagpalagay na ang isang paglabag ay mangyayari at mula doon. Para sa isang bagay, siguraduhin na anuman ang mangyayari, makakaapekto ito sa iyong mga gumagamit at samahan nang buo hangga't maaari. Bilang panimulang pagsasaalang-alang, nangangahulugan ito na protektahan ang iyong data sa paraang hindi ito awtomatikong nakompromiso dahil lamang sa iyong network.
Mayroong maraming iba pang mga hakbang na maaari mong gawin upang maprotektahan laban sa naturang paglabag. Kasama sa mga hakbang na ito ang hindi maa-access ang iyong data, na ginagawang hindi magamit ang iyong data kahit na hanapin ito ng mga masasamang tao, at gawing mabawi ang iyong network upang maaari mong mai-restart ang mga operasyon sa sandaling nakaraan mo ang paglabag. Habang ginagawa mo ito, kailangan mo ring ihanda nang maaga para sa lahat ng iba pang mga kinakailangan na kasama ng isang paglabag sa data.
7 Mga Tip para sa Paghahanda sa Hack
Upang matulungan kang maghanda, nagtipon ako ng pitong mga tip mula sa aking mahabang kasaysayan ng pakikitungo sa dumarating na mga paglabag sa IT at iba pang mga sakuna. Narito ang mga hakbang sa ibaba:
1. I-encrypt ang lahat ng data. Kahit na hindi ka legal na kinakailangan upang gumamit ng pag-encrypt, gawin mo rin. Dahil ang pagkuha ng labis na hakbang na ito ay nangangahulugang magkakaroon ka ng mas kaunting sakit kapag nangyari ang isang paglabag dahil maaari mo pa ring masiyahan ang mga kinakailangan para sa proteksyon ng data. At magagawa mo iyon dahil hindi mo na kailangang mag-alala tungkol sa pananagutan sa pagkawala ng data. Dagdag pa, depende sa iyong segment ng merkado, maiiwasan mo rin ang napakalaking multa o oras ng bilangguan - palaging isang maayos na patakaran.
2. Ipamahagi ang iyong data. Ang hindi paglalagay ng lahat ng iyong mga itlog sa solong kawikaan ng kawikaan ay nalalapat din sa kaligtasan ng data. Nakasalalay sa uri ng data na iyong pinoprotektahan, maaaring nangangahulugan ito na gumana ng isang mestiso na kapaligiran sa ulap, gumagamit ng pag-iimbak ng tiered sa pamamagitan ng paggamit ng isang serbisyo na imbakan ng ulap sa negosyo, o pagpapanatili ng data sa iba't ibang mga server na maa-access mula sa isang virtualized na kapaligiran. Alalahanin na ang mga virtual machine (VM) ay maaari ring masugatan sa pag-atake kung ang nagsasalakay ay makatwirang sopistikado. Ang mga VM ay hindi lamang masugatan ngunit potensyal sa gayon sa mga paraan na ang pisikal na imprastraktura ay hindi, at kabaligtaran. Ang hindi mo nais gawin ay magtalaga ng mga titik ng drive sa iyong mga server ng imbakan ng data mula sa iyong pangunahing server. Ito ay hindi lamang isang masamang kasanayan, ngunit din ng isang bukas na paanyaya para sa masamang mga hacker upang makuha ang iyong mga gamit.
3. Mag-ingat sa pamamahala ng pag-access. Narinig mo ito mula sa akin bago ngunit hindi ito nagbago: Ang iyong buong network ay hindi maaaring bukas sa lahat at ang iyong data ay hindi magagamit sa lahat. Kung ito ay sa pamamagitan lamang ng paggamit ng mga password ng gumagamit o (mas mahusay) gamit ang isang mabuting platform ng pamamahala ng pagkakakilanlan, dapat mong limitahan ang pag-access sa anumang naibigay na mapagkukunan ng network sa mga taong ang pag-andar ng trabaho ay nangangailangan ng naturang pag-access. Kasama dito ang lahat mula sa CEO hanggang sa departamento ng IT. At kung ang IT ay nangangailangan ng pag-access sa isang protektadong lugar, kung gayon ang pag-access ay kailangang ibigay sa isang kinakailangang batayan (mas mabuti ang isang batay sa tungkulin sa trabaho). Kailangang mai-log ang pag-access: sino at kailan ang pinakamababang halaga ng data na nais mong mangolekta dito.
4. Hatiin ang iyong network. Ito ay nauugnay sa huling punto dahil ang paggamit ng iyong mga tool sa pamamahala ng network upang isara ang mga panloob na firewall o mga router ay nangangahulugang maaari silang ma-program upang payagan ang ilang mga awtorisadong gumagamit na pumasa sa trapiko; lahat ng iba ay naharang. Bilang karagdagan sa pagkontrol sa awtorisadong pag-access ng gumagamit, nililimitahan din nito ang anumang hindi awtorisadong pag-access sa isang bahagi lamang ng network, at kasama nito, isang bahagi lamang ng pangkalahatang portfolio ng iyong organisasyon. At kung sinundan mo ang hakbang ng isa, kung gayon, kahit na ang mga masamang tao ay ma-access ang iyong data, mai-encrypt ito. Kung nilaktawan mo ang hakbang ng isa at iniwan ang iyong mga piraso na hindi naka-encrypt, o nakuha nila kahit paano na nakuha ang susi ng pag-encrypt, kung gayon hindi bababa sa pagkakabukod ay wala silang lahat, isang piraso lamang.
5. Huwag gumamit ng parehong susi ng pag-encrypt para sa lahat. Ito ay malinaw na tunog, ngunit ang mahabang karanasan ay nagsasabi sa akin na napakaraming mga pros ng IT pa rin ang nahulog sa bitag na ito. Hindi mo nais ang isang ninakaw o basag na key upang magbigay ng pag-access sa lahat ng iyong data. Ito ay katulad ng hindi paggamit ng parehong password, maliban sa pag-access sa iyong mga system dahil kakailanganin din nilang mapatunayan.
- Ang Pinakamahusay na Pag-alis ng Malware at Proteksyon ng Software para sa 2019 Ang Pinakamahusay na Pag-alis ng Malware at Proteksyon ng Software para sa 2019
- Ang mga Data Breaches ay Nagkaroon ng 4.5 Bilyon na Mga Rekord Sa Unang Half ng 2018 Data Breaches Nakapagpasyahan ng 4.5 Bilyong Rekord Sa Unang Half ng 2018
- Sa ilalim ng Atake: Paano Nagbabanta ang Halalan sa Pag-hack sa Mga Midterms Sa ilalim ng Atake: Paano Pinagbabanta ng Pag-hack sa Halalan ang Midterms
6. Oo, ang lumang kastanyas: i-back up ang lahat. Ang mga serbisyo ng backup ng ulap ng negosyo ay naging mas madali kaysa sa dati sa kasaysayan ng IT, kaya samantalahin at mag-nuts. I-back up ang lahat, mas mabuti sa higit sa isang lokasyon o kahit na sa pamamagitan ng paggamit ng higit sa isang backup service. Ang isa sa mga lokasyon ay dapat na nasa ulap at sa mga server, na malayo sa iyong pangunahing lokasyon bilang magagawa. Ito ay maaaring makuha ang data para sa senaryo ng pagbawi sa kalamidad (DR) bilang karagdagan sa iyong karaniwang mga sitwasyon sa pag-backup. Ngunit kahit na ang malware ay nasa iyong system, dapat mahahanap ito ng iyong backup na serbisyo at maalis ito. Sa isipan, mahalaga na i-back up mo lamang ang talagang mahalaga, na kung saan ang iyong data. Huwag i-back up ang mga nilalaman ng mga hard disk sa mga makina ng kliyente dahil marahil kung nasaan ang malware. Sa halip, ibalik lamang ang mga makina mula sa karaniwang mga imahe na pinapanatili ng departamento ng IT.
7. Sa wakas, gumawa ng listahan ng dapat gawin. Nangangahulugan lamang ito na tiyakin na nag-ingat ka sa mga gawaing pang-administratibo na karaniwang dumating sa isang paglabag. Magkaroon ng isang listahan ng telepono na hindi naka-imbak sa isang sistema sa kung saan ang mga detalye na kailangang ma-notify kung sakaling may paglabag, mas mabuti sa pagkakasunud-sunod na kailangan nilang tawagan. Dapat mo ring idagdag ang kailangan mong sabihin sa kanila sa tawag na iyon at kung ano ang deadline para ipaalam sa kanila. Magkaroon din ng impormasyon ng contact para sa iyong serbisyo sa DR doon. Umupo kasama ang iyong ligal na koponan at ang iyong mga senior managers at pumunta sa listahang ito upang matiyak na walang pinalampas. At sa sandaling napagpasyahan mo na na ang lahat doon, kumpirmahin ito sa pamamagitan ng aktwal na pagsasanay ng iyong paglabag sa paglabag.
Matapos mong gawin ang lahat ng ito, hindi lamang magpapahinga ka ng mas madali, ngunit maaari ka ring kumuha ng kredito para sa pagkakaroon ng mahusay na pagtugon sa paglabag at sa pagiging isa sa mga masuwerteng ilang hindi kailanman nakakaranas ng paglabag.