Tipy pro kybernetickou bezpečnost

474
0
SDÍLET

Kybernetická bezpečnost nebyla nikdy tak důležitá, jako je v dnešní době. Slýcháme to stále dokola, kybernetické útoky jsou na denním pořádku, a náklady na řešení kybernetických incidentů dosahují astronomických částek. Jen pro představu o tom, jak vážná situace je: počet ransomwarových útoků meziročně vzrostl o 100 %, průměrné náklady na únik dat činily zhruba 4,24 milionu dolarů a podle zprávy společnosti Veriff došlo v roce 2021 k celkovému nárůstu podvodných aktivit o 61 %, přičemž nejrozšířenějším typem byly podvody s identitou. Proč je navzdory tomu bezpečnost pro tolik firem stále podceňovanou oblastí?

Většina organizací není připravena čelit moderním kybernetickým hrozbám. Společnost IDG ve své publikaci Cybersecurity at a Crossroads (Kybernetická bezpečnost na rozcestí) uvedla, že 78 % vedoucích pracovníků v oblasti IT a IT bezpečnosti se domnívá, že jejich organizace nemá dostatečnou ochranu proti kybernetickým útokům.

Vzhledem k tomu, že velká část zaměstnanců nadále pracuje na dálku a na pracovišti se ve velkém uplatňuje mobilita a BYOD, musí být týmy IT v boji proti kybernetické kriminalitě proaktivní a zavádět technologie a postupy, které minimalizují rizika a chrání jejich organizace před možným útokem. Jak by podle bezpečnostních odborníků měly postupovat společnosti při řešení kybernetické bezpečnosti?

Vytvořte základní inventář prostředků IT

Pokud nevíte, jaká aktiva IT máte, nemůžete je chránit. Udržet si přehled o všech prostředcích připojených k síti je vzhledem k vysoce mobilní a distribuované povaze dnešních zaměstnanců stále náročnější. Společnost Gartner uvádí, že 30 % hardwarových prostředků je odcizeno, chybí, ztratilo se nebo jinak „zmizelo“. Ve velkých organizacích je navíc běžné tzv. stínové IT, protože různé obchodní jednotky a týmy často obcházejí IT, aby rychle nasadily hardwarová a softwarová aktiva, která potřebují. Proto je vytvoření úplného a přesného soupisu prostředků IT prvním kritickým krokem každé strategie kybernetické bezpečnosti, a z toho důvodu je správa prostředků IT jádrem všech hlavních bezpečnostních rámců – ISO, NIST a CIS. Sledování aktiv IT však tradičně zahrnuje tabulky a seznamy, které jsou náchylné k chybám a rychle zastarávají. Chcete-li zajistit, aby byl inventář prostředků IT aktuální, přesný a úplný, je nejlepší volbou automatizované řešení pro skenování a zjišťování prostředků IT spolu s podrobnými informacemi.

Zavedení průběžného monitorování majetku IT

IT aktiva se neustále připojují a odpojují od sítě, zejména nyní, kdy je pro většinu organizací stále běžná vzdálená práce. Je velmi důležité, aby IT oddělení sledovalo tyto prvky v okamžiku, kdy se připojují – protože zranitelnosti mohou otevřít dveře pro útok.

Pokročilá řešení pro zjišťování aktiv nabízejí rozpoznávání zařízení bez pověření, aby bylo možné odhalit a identifikovat nepovolená a neznámá zařízení a odstranit slepá místa v celém IT majetku. To je důležité zejména v době, kdy zaměstnanci připojují pracovní počítače k domácím sítím, kde mohou různá nechráněná osobní zařízení a zařízení internetu věcí sloužit jako brány pro malware nebo jiné nekalé aktivity.

Udržujte si přehled o aktualizacích a záplatách

Zastaralý software nebo operační systémy mohou být náchylné k různým typům kybernetických bezpečnostních hrozeb, proto je velmi důležité zajistit, aby vaše systémy dostávaly všechny potřebné aktualizace a záplaty a udržovaly tak vaši síť v bezpečí. Komplexní řešení ITAM (IT Asset Management) poskytne informace o verzích softwaru a zranitelnostech, což vám umožní rychle identifikovat stroje a zařízení, které potřebují aktualizaci nebo záplatu.

Zabezpečte zařízení zaměstnanců proti malwaru a ransomwaru

Společnost Verizon zjistila, že jen ve finančním a pojišťovacím sektoru bylo 44 % narušení v roce 2021 způsobeno interními subjekty, přičemž většina akcí byla náhodná, například odeslání e-mailů nesprávným osobám. Největší příčinou narušení sítě však zůstaly externí akce, jako jsou phishingové e-maily. Dokonce i v sektoru zdravotnictví zaznamenal Verizon posun od převážně interních aktérů před rokem 2019 k současným převážně externím aktérům. Tento trend ukazuje, že phishingové e-maily zůstávají pro zločince účinným způsobem šíření malwaru a ransomwaru a že žádné odvětví již není bezpečné. Proto je velmi důležité zajistit, aby všechna zařízení zaměstnanců – notebooky, mobilní telefony, tablety – měla nainstalovaný nejaktuálnější malware a antivirový software.

Udržujte hardware aktuální

Hardware zastarává a stará zařízení a služby pravděpodobně nemají nejnovější bezpečnostní aktualizace. Navíc podle průzkumu společnosti Apricorn, která se zabývá zabezpečením dat, způsobují selhání hardwaru více než 50 % všech ztrát dat a výpadků systému. Díky informacím o hardwarových prostředcích a zárukách, které jsou k dispozici v inventáři IT prostředků, můžete rychle podniknout kroky k opravě nebo výměně zastaralého či poškozeného hardwaru dříve, než bude představovat riziko pro organizaci.

Analyzujte data o prostředcích IT pro získání přehledu o uživatelích

Jedna věc je vědět, jaká aktiva máte, druhá věc je umět tato data vytěžit pro získání užitečných informací. Řešení ITAM, které nabízí intuitivní ovládací panely a přizpůsobené reporty, vám pomůže sledovat stav záplat, vystavení zranitelnostem, soulad se zásadami zabezpečení a další. A čím více dat, tím lépe. Hledejte řešení, která poskytují podrobné údaje o všech prostředcích IT nad rámec typu zařízení – specifikace hardwaru, nainstalovaný software, podrobnosti o uživatelích a další.

Řízení přístupu k datům a aplikacím

Řízení přístupu je základní složkou kybernetické bezpečnosti, která umožňuje IT oddělení určovat, kdo má v rámci organizace přístup k jakým zdrojům. Zaměstnanec, který se nabourá do systému, se může nevědomky stát vstupní branou pro útočníka, který se dostane do podnikové sítě – a pokud kontrola není dostatečně přísná – získá přístup k citlivým a důvěrným datům, například k údajům o zákaznících.

Protože každý přístupový bod představuje riziko, je základním osvědčeným postupem omezit přístup zaměstnanců pouze k datům, která potřebují k výkonu své práce. Zavedením přísných zásad řízení přístupu, jako je vícefaktorová autentizace, mohou organizace zajistit, že lidé jsou těmi, za které se vydávají, a zabránit neoprávněnému přístupu k fyzickým a logickým systémům. Opět platí, že inventarizace IT prostředků, která zahrnuje údaje o uživatelích, vám pomůže zajistit, aby byly zavedeny všechny správné kontrolní mechanismy.

Zálohování dat v cloudu

Při narušení bezpečnosti může dojít ke ztrátě a poškození dat, proto je velmi důležité provádět průběžné zálohování. Cloud je skvělou volbou pro zálohování dat, protože nabízí neomezenou škálovatelnost a eliminuje další náklady na infrastrukturu. Cloud nabízí předvídatelné náklady na úložiště a eliminuje prostoje, protože data z cloudu lze okamžitě zpřístupnit a obnovit, což zajišťuje kontinuitu provozu.

Mějte plán reakce na incidenty

Plán reakce na incident je nejlepší způsob, jak zajistit rychlou nápravu po kybernetickém bezpečnostním incidentu. Dobrý plán definuje opatření a kroky, které by měli zaměstnanci po útoku nebo narušení provést, a pomáhá koordinovat zdroje pro rychlé obnovení provozu.

Plán by měl určit role a nabízet technické pokyny krok za krokem, jak opravit zranitelnost, vyhodnotit škody, obnovit ztracená nebo poškozená data a zdokumentovat incident.

Pokud se všichni shodnou na akčním plánu – s přístupem k centrálnímu úložišti dat, takže všichni pracují se stejnými informacemi – minimalizuje se dopad incidentu a podnik se ochrání před zbytečnými škodami a náklady.

Vzdělávejte zaměstnance

Možná nejlepší obrana nesouvisí ani tak s technologiemi, jako spíše s ostražitostí lidí ve vaší organizaci. Většina lidí však neví, jak rozpoznat hrozbu, a nerozpozná pokus o podvod, když se s ním setká. Například 45 % respondentů si není jistých, že by rozpoznali útok sociálního inženýrství, jako je phishingový e-mail. Když poučíte zaměstnance o nebezpečí kybernetických hrozeb, budou vědět, na co si mají dávat pozor a jak případný útok nahlásit. Tímto způsobem můžete zmírnit rizika a omezit počet incidentů.