İçindekiler:
Video: Sesi Duyunca Şaşkınlıktan Donup Kaldık ! Feriha Vural Ses Analizi #SÜRPRİZKONUK (Kasım 2024)
Çoğu BT uzmanı, yüksek dereceli teknik tecrübesiyle bile, BT ortamlarının ihlal edileceğine gerçekten inanmıyor. Bilgisayar korsanlarının onları asla bulamayacağını, kullanıcıların kötü amaçlı yazılımların kabataslak web sitelerinde kullandığı kötü amaçlı yazılımların uç nokta korumalarını aşmayacağını ve fidye yazılımlarından da korunmadıklarını düşünüyorlar. Sonuçta, bu bir sayı oyunu ve herkes muhtemelen kaymayacaklarını biliyor.
Yoksayma, Yerine Hazırla
Bunun yanlış olduğunu düşünüyorsanız, Güney Dakota, Sioux Falls'daki ABD Jeolojik Araştırmaları (USGS), Dünya Kaynakları Gözlem ve Bilim (EROS) Merkezi uydu görüntüleme tesisini düşünün. Tesisin sistemleri çöktü ve kurtarma sırasında, çalışanlarından birinin eylemleri nedeniyle şirket içi sunucularına yüklenen, bazı kötü amaçlı yazılımların yanı sıra 9.000 sayfadan fazla porno keşfetti. İyileşme gerekli oluncaya kadar orada olduğunu asla bilmiyorlardı. Bazen kıdemli güvenlik araştırmacılarının varsayımlarından birinin aslında doğru olduğu görülüyor: Kötü adamlar gerçekten ağınızda zaten var, sadece zamanlarını veriyorlar.
Yani, rol yapmak yerine, asla başınıza gelmeyecek, sadece gerçekçi olun. Bir ihlalin olacağını varsayalım ve oradan gidelim. Birincisi, ne olursa olsun, bunun kullanıcılarınızı ve kuruluşunuzu mümkün olduğunca az etkileyeceğinden emin olun. Başlangıç olarak, verilerinizi yalnızca ağınız olduğu için otomatik olarak tehlikeye atılmayacak şekilde korumak anlamına gelir.
Bu tür bir ihlallere karşı korumak için atabileceğiniz birkaç adım var. Bu adımlar, verilerinizin erişilemez hale getirilmesini, kötü çocuklar tarafından bulunsa bile verilerinizin kullanılmamasını sağlamak ve ağınızı kurtarılabilir duruma getirmeyi içerir; böylece, ihlal edildikten sonra işlemleri yeniden başlatabilirsiniz. Bunu yaparken, veri ihlallerine eşlik eden diğer tüm gereksinimler için önceden hazırlık yapmanız gerekir.
Hack Hazırlık için 7 İpuçları
Hazırlanmanıza yardımcı olmak için, yaklaşan BT ihlalleri ve diğer felaketlerle uğraşma konusundaki uzun geçmişimden yedi ipucu derledim. İşte aşağıdaki adımlar:
1. Tüm verileri şifreleyin. Şifrelemeyi yasal olarak kullanmak zorunda olmasanız bile, yine de yapın. Çünkü bu ekstra adımı atmak, ihlal gerçekleştiğinde ciddi ölçüde daha az acı çekeceğiniz anlamına gelir çünkü veri koruması için gereksinimleri hala karşılayabilirsiniz. Bunu da yapabilirsiniz çünkü veri kaybı yükümlülüğü konusunda endişelenmenize gerek yoktur. Ayrıca, pazar segmentinize bağlı olarak, her zaman sağlam bir politika olan çok büyük para cezalarından ve hatta hapis cezasından bile kaçınılabilirsiniz.
2. Verilerinizi dağıtın. Tüm yumurtalarınızı tek atasözlü sepete koymamak, veri güvenliği için de geçerlidir. Koruduğunuz verinin türüne bağlı olarak bu, karma bir bulut ortamını çalıştırmak, bir işletme sınıfı bulut depolama hizmeti kullanarak katmanlı depolama kullanmak veya farklı sunuculardaki verileri sanallaştırılmış bir ortamdan erişilebilir tutmak anlamına gelebilir. Sanal makinelerin (VM), saldırganın oldukça karmaşık olması durumunda da saldırılara açık olabileceğini unutmayın. Sanal Makineler yalnızca savunmasız değil, potansiyel olarak da olabilir, bu nedenle fiziksel altyapının olmadığı ve tersi. Yapmak istemediğiniz şey, ana sunucunuzdan veri depolama sunucularınıza sürücü harfleri atamak. Bu sadece kötü bir uygulama değil, aynı zamanda kötü hackerların eşyalarını alabilmesi için açık bir davet.
3. Erişimi yönetme konusunda dikkatli olun. Bunu daha önce benden duydunuz ama değişmedi: Bütün ağınız herkese açık olamaz ve verileriniz herkes tarafından kullanılamaz. İster sadece kullanıcı şifreleri kullanarak, ister (daha iyi) uygulanabilir bir kimlik yönetimi platformu kullanarak, verilen herhangi bir ağ kaynağına erişimi, yalnızca iş işlevi bu tür erişimi gerektiren kişilere sınırlamanız gerekir. Bu CEO’dan BT departmanına kadar herkesi içerir. Ve eğer BT korumalı bir alana erişime ihtiyaç duyuyorsa, erişimin ihtiyaç duyulan bir temelde verilmesi gerekir (tercihen iş rolüne göre). Erişimin ayrıca kaydedilmesi gerekir: Burada toplamak istediğiniz minimum veri miktarı kim ve ne zaman?
4. Ağınızı bölümlere ayırın. Bu, son noktayla ilgilidir, çünkü dahili güvenlik duvarlarını veya yönlendiricileri kapatmak için ağ yönetim araçlarınızı kullanmak, yalnızca belirli yetkili kullanıcıların trafik geçmesine izin verecek şekilde programlanabileceği anlamına gelir; Diğerleri engellenir. Yetkili kullanıcı erişimini kontrol etmenin yanı sıra, bu aynı zamanda ağın sadece bir kısmına ve bununla birlikte kuruluşunuzun genel veri portföyünün yalnızca bir kısmına yetkisiz erişimi de sınırlar. Ve birinci adımı uyguladıysanız, kötü adamlar verilerinize erişse bile şifrelenir. Birinci adımı atladıysanız ve bitlerinizi şifresiz bıraktıysanız veya bir şekilde şifreleme anahtarını almışlarsa, en azından segmentasyonla her şeye sahip değiller, sadece bir parça.
5. Her şey için aynı şifreleme anahtarını kullanmayın. Bu çok açık gözüküyor, ancak uzun deneyimler bana çok fazla BT uzmanının bu tuzağa düştüğünü söylüyor. Verilerinizin tümüne erişim sağlamak için çalınan veya açılmış bir anahtar istemezsiniz. Bu aynı şifreyi kullanmamaya çok benzer, çünkü sisteminize erişebilmeleri dışında, kimliklerini doğrulamaları gerekecek.
- 2019 İçin En İyi Kötü Amaçlı Yazılım Temizleme ve Koruma Yazılımı 2019 İçin En İyi Kötü Amaçlı Yazılım Temizleme ve Koruma Yazılımı
- 2018'in İlk Yarısında Veri İhlali 4.5 Milyar Kayıt 2018'in İlk Yarısında Veri İhlali 4.5 Milyar Kayıt
- Saldırı Altında: Seçim Korsanlığı Ara Sınavları Nasıl Tehdit Ediyor Saldırı Altında: Seçim Korsanlığı Ara Sınavları Nasıl Tehdit Ediyor
6. Evet, yaşlı kestane: her şeyi yedekleyin. Kurumsal bulut yedekleme hizmetleri, BT tarihinde hiç olmadığı kadar kolaylaştığından, avantajdan yararlanın ve sıkıntı yaşayın. Tümünü yedekleyin, tercihen birden fazla yere veya hatta birden fazla yedekleme hizmeti kullanarak. Konumlardan birinin mümkün olduğu kadar birincil konumunuzdan uzakta bulutta ve sunucularda olması gerekir. Bu, tipik yedekleme durumlarınıza ek olarak verilerin olağanüstü durum kurtarma (DR) senaryosu için de kullanılabilmesini sağlar. Ancak kötü amaçlı yazılım sisteminizde olsa bile, yedekleme hizmetiniz onu bulabilmeli ve ortadan kaldırabilmelidir. Bunu akılda tutarak, yalnızca önemli olanı, yani verileriniz olanı yedeklemeniz önemlidir. Sabit disklerin içeriğini istemci makinelerde yedeklemeyin, çünkü muhtemelen kötü amaçlı yazılımın olduğu yer burasıdır. Bunun yerine, bu makineleri yalnızca BT departmanı tarafından tutulan standart görüntülerden geri yükleyin.
7. Son olarak, yapılacaklar listesini ihlal edin. Bu sadece, genellikle ihlalle karşılaşan idari işlerle ilgilendiğinizden emin olmak anlamına gelir. Bir sistemde saklanmayan bir telefon listesi bulundurun, ihlal durumunda bilgilendirilmeleri gereken ayrıntıların, tercihen aranmaları gereken sırayla. Ayrıca, bu görüşme sırasında onlara söylemeniz gerekenleri ve bunları bildirmeniz için son tarihin ne olduğunu eklemelisiniz. DR servisiniz için iletişim bilgilerinizi orada da bulundurun. Hiçbir şeyin gözden kaçırılmadığından emin olmak için yasal ekibinizle ve üst düzey yöneticilerinizle birlikte oturun ve bu listeyi gözden geçirin. Ve hepsinin orada olduğuna karar verdikten sonra, bunu aslında ihlal yanıtını uygulayarak onayla.
Bunların hepsini yaptıktan sonra, sadece daha kolay dinlenmeyeceksiniz, aynı zamanda iyi bir ihlal yanıtı aldığınız ve asla ihlal etmeyen şanslı birkaç kişiden biri olduğunuz için de kredi kazanabilirsiniz.