5 Практик безпеки, які допоможуть захиститися від хакерів

5 практик безпеки, які допоможуть захиститися від хакерів

Хакери вважають, що пароль не може захистити від усіх атак, але вони погоджуються, що дотримання п'яти ключових заходів безпеки ускладнюють проникнення в корпоративні мережі.

5 Практик безпеки, які допоможуть захиститися від хакерів

Більшість хакерів вважають, що пароль не застрахований від злому. Однак хакери погоджуються, що дотримання п'яти ключових заходів безпеки допоможе зміцнити безпеку корпоративних мереж.

«У цьому році у нас було багато питань про« сірі капелюхи », яких не включили в дослідження», додає Джозеф Карсон, Information Systems Security Professional (CISSP) і керівник з глобальних альянсів в компанії Thycotic.

Сірі капелюхи знаходяться посередині. Вони продають або іншим чином розкривають урядовим агентствам уразливості нульового дня, які знаходять. Їхні клієнти - правоохоронні органи, розвідка і військові. Карсон каже, що хакери виділили п'ять ключових заходів безпеки, хоча «чорні капелюхи» не погодилися по одному з ключових пунктів.

1. Обмеження доступу до систем з правами адміністратора


Захист мережі повинна починатися з привілейованих облікових записів. Привілейовані облікові записи є «ключами від царства», що робить їх головною метою будь-якого атакуючого, який прагне отримати доступ і переміщатися в межах мережі.

У відповідь організації повинні прийняти стратегію найменших привілеїв, в яких привілеї надаються тільки при необхідності і затверджені, що зменшує шанси для зловмисника поставити під загрозу всю мережу за допомогою таргетингу паролів привілейованих облікових записів або хеш.

Крім того, ІТ-адміністратори повинні використовувати привілейовані облікові записи тільки при необхідності. Коли привілеї не потрібні, вони повинні використовувати стандартні облікові записи.

2. Захист паролів привілейованих облікових записів


Легко потрапити в пастку з точки зору використовуваного кількості користувачів привілейованих облікових записів. Привілейовані облікові записи також поширюються на машини і системи.

Організації, як правило, мають у два-три рази більше привілейованих облікових записів, ніж співробітників. Карсон зазначає, що кожна розгортаються система поставляється з обліковим записом за умовчанням, і ці системи підключаються до облікових записів служб. Кожна віртуальна машина також отримує привілеї, які не мають терміну давності, коли пов'язана з ними машина відключається. А якщо віртуальна машина клонується, ці привілеї клонуються разом з нею. В результаті організації часто мають велику кількість дефективних привілейованих облікових записів, що мають доступ до їх середовищі.

«Таким чином, викрадення привілейованих облікових записів дає зловмисникам можливість доступу до найбільш важливих даних організації, дозволяючи поширювати шкідливе ПЗ, обійти існуючі засоби управління безпекою та прати сліди, щоб приховати свою активність», пише Thycotic. «Вкрай важливо проактивно управляти, контролювати і управляти доступом до привілейованих облікових записів - ці облікові записи необхідні для сучасної ІТ-інфраструктури та забезпечення їх безпеки має вирішальне значення».

Що ще гірше, організації як і раніше часто покладаються на ручні системи, такі як електронні таблиці для управління привілейованими паролями облікових записів. Мало того, що це неефективно, зазначає Карсон, самі по собі такі системи легко зламати, що створює серйозну загрозу для безпеки всього підприємства.

3. ІТ-навчання з питань безпеки


Більшість фахівців з безпеки вважають, що люди є найслабшою ланкою в безпеці будь-якої організації.

Навчання з питань безпеки має історію зі змінними успіхами, хоча Стів Дурбін, керуючий директор Інформаційного Форуму безпеки (Information Security Forum - ISF) вважає, що програма по впровадженню безпечної поведінки в бізнес-процеси може перетворити співробітників з найслабшої ланки в першу лінію оборони.
«Сам процес може бути проблемою», каже Дурбін. Може бути у вас занадто складна система або громіздкий процес, і вони не повинні працювати таким чином. Запитайте себе: «Якби ви тільки починали, як би ви побудували систему безпеки при даному процесі, щоб зробити його легким для людей?»

«Цікаво, що хакери« чорні капелюхи »і хакери« білі капелюхи »розмістили всі п'ять заходів безпеки практично в тому ж порядку, за винятком того, що чорні капелюхи не вважають, що навчання з питань безпеки так само важливо», говорить Карсон. «Чорні капелюхи розмістили б навчання з питань безпеки ІТ на четвертому місці, надаючи більшого значення обмеження запуску невідомих додатків. Можливо, що чорні капелюхи розглядають людей як непередбачуваний фактор, слабка ланка в порівнянні з технологічним рішенням, яке обмежує ризиковану поведінку ».

4. Обмеження запуску невідомих додатків


Ви не можете захистити щось, якщо не знаєте, що це. Ви повинні знати, яким додаткам дозволено працювати в мережі і гарантувати, що їх паролі захищені.

5. Захист паролів користувачів за допомогою кращих практик безпеки


І, нарешті, справа стосується не тільки привілейованих облікових записів. У той час як привілейовані облікові записи надають зловмисникам критично важливий доступ до даних, облікові записи кінцевих користувачів залишаються вектором атаки. Проте, 77% респондентів не вірять, що будь-якої пароль застрахований від хакерів.

«Захист паролів користувачів знаходиться на останньому місці, і багато хто може сказати, що це хороша новина для компаній, тому що змінити поведінку людини важко. Набагато менш складним завданням може бути зміна процесів ІТ-команди при роботі з іншими співробітниками компанії », говорить Карсон. «Тим не менше, коли ви будете готові захистити паролі кінцевих користувачів, шукайте рішення, які забезпечують виконання політик безпеки по надійності паролів і частоті їх зміни, а також забезпечте легкий і безпечний скидання паролів (оскільки регулярне вимога зміни паролів для робочих станцій, безсумнівно, означає дзвінки в службу підтримки, коли нові паролі будуть забуті ».

Читайте також

Схожі статті