10 gyakori informatikai biztonsági kockázat a munkahelyeken

Forrás: The Global State of Information Security® Survey 2017
  1. A helyreállítási terv hiánya

A biztonsági támadásra való felkészülés alapos tervet jelent. Ennek a tervnek tartalmaznia kell, hogy mi történhet a kibertámadás megelőzése érdekében, de azt is, hogyan lehet minimalizálni a károkat, ha bekövetkezik. Sajnos a statisztikákból kiderül, hogy a vállalatok nincsenek felkészülve az ilyen kritikus helyzetek kezelésére:

A 2013 óta támogatott incidensek tendenciáját figyelve a felkészültségben alig tapasztalható javulás 2015-ben kismértékben nőtt azon szervezetek száma, amelyek felkészületlenek voltak, és nem rendelkeztek hivatalos tervvel az incidensekre való reagálásra. Az elmúlt három évben átlagosan a szervezetek 77%-a tartozik ebbe a kategóriába, és csak 23%-uk rendelkezik valamilyen képességgel a hatékony reagálásra.

Forrás: 2016 NTT Group Global Threat Intelligence Report

Ha a szervezetek 77%-ának nincs helyreállítási terve, akkor talán az erőforrásaikat jobban tennék a megelőző intézkedésekre. Így a vállalatok már a korai szakaszban felismerhetik a támadást, a fenyegetéseket pedig hatékonyabban elszigetelhetik és kezelhetik. Ez azonban nem szünteti meg a helyreállítási terv szükségességét. Kétségtelen, hogy egy ilyen terv kritikus fontosságú a reakcióidő és az üzleti tevékenység folytatása szempontjából.

  1. Folyamatosan fejlődő kockázatok

Van egy kockázat, amellyel szemben nem sokat tehetünk: a jelenlegi rosszindulatú szoftverekre jellemző polimorfizmus és lopakodás.

A polimorfikus rosszindulatú szoftverek olyan káros, romboló vagy behatoló számítógépes szoftverek, mint a vírus, féreg, trójai vagy kémprogram. Legfőbb előnye, hogy folyamatosan változhat, ami megnehezíti a rosszindulatú szoftverek elleni programok számára a felismerését. Ezért figyelembe kell vennie, hogy vállalatának szüksége lehet egy extra védelmi rétegre, a vírusvédelmi megoldáson felül.

Az Ön első védelmi vonalának olyan terméknek kell lennie, amely proaktívan képes fellépni a rosszindulatú programok azonosítása érdekében. Képesnek kell lennie arra, hogy blokkolja a rosszindulatú szerverekhez való hozzáférést és megállítsa az adatszivárgást. E megelőző réteg szerepének része az is, hogy a sebezhetőségek gyors foltozásával védve tartsa rendszerét. A kiberkockázatok növekedésével és a kibertámadások agresszívabbá válásával a szélsőségesebb intézkedések válhatnak normává. Ilyen taktika például a hálózati szegmensek leállítása vagy egyes számítógépek internetről való leválasztása.

Amint arra a Deloitte cikke rámutat:

Egy másik dolog, amit itt figyelembe kell venni, hogy a kiberbűnözők erős, teljesen automatizált rendszereket használnak. Az automatizálás az Ön szervezetében is kulcsfontosságú, tekintve a fenyegetések puszta mennyiségét, amellyel a CIO-knak és a CSO-knak foglalkozniuk kell. Olyan megoldásra lesz szüksége, amely a bejövő és kimenő internetes forgalmat vizsgálja a fenyegetések azonosítása érdekében. Azt is meg kell akadályoznia, hogy ezek beszivárogjanak a rendszerbe. A bűnözők mind automatizáltak, és a vállalatok csak úgy tudnak ellene tenni, ha szintén automatizáltak, hogy megtalálják ezeket a sebezhetőségeket… a rosszfiúknak csak egy lyukat kell találniuk. Nekünk az összeset meg kell találnunk.

Author Bio: Larry Bianculli a CCSI vállalati és kereskedelmi értékesítésért felelős ügyvezető igazgatója. Több mint 20 éves tapasztalattal rendelkezik az IT-iparban, és segít az ügyfeleknek optimalizálni informatikai környezetüket, miközben összehangolja azt az üzleti célkitűzésekkel. Kiberbiztonsági tanácsadóként CCIE és CISSP diplomával rendelkezik. Hatalmas tapasztalattal rendelkezik számos vertikális területen, beleértve a pénzügyi, közszektorbeli, egészségügyi, szolgáltatói és kereskedelmi ügyfeleket. A stratégia &tervezés, a végrehajtás és a személyes elvek kiegyensúlyozott megközelítésével segítette az ügyfeleket és vezette a csapatokat.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.