Jak nie dać się okraść cyberprzestępcom? O co zadbać?

April 20, 2021, 09:11

Wystarczy jedna! Jedna, jedyna możliwość, „dziura w systemie” (podatność), żebyś stał się ofiarą skutecznego ataku. To właśnie podstawowa różnica pomiędzy stronami tej jakże nierównej cyfrowej wojny: specjalista od zabezpieczeń musi znaleźć i „załatać” wszystkie luki w zabezpieczeniach, cyberprzestępcy wystarczy znalezienie tylko jednej, którą będzie potrafił wykorzystać.

Od czego zacząć? Do wyboru mamy testy penetracyjne, audyt, kolejne inwestycje w kolejne rozwiązania, szkolenia, outsourcing itd.

Doświadczenie uczy, że nie ma sensu wykonywać testów penetracyjnych zanim nie potwierdzimy, że nasza infrastruktura jest zaprojektowana i wykonana według najlepszych praktyk. Zatem warto zacząć od audytu infrastruktury, który obejmie oczywiście sieć oraz wykorzystywane systemy. Po tym etapie otrzymujemy dane, dzięki którym wiemy co trzeba zmienić, na co zwrócić szczególną uwagę, które elementy są słabym ogniwem.

Wiedza, jaką powinniśmy otrzymać po audycie powinna zawierać informacje o stanie zdiagnozowanym, rozbieżności względem najlepszych praktyk w danym segmencie oraz możliwych skutkach dalszych zaniedbań,  a także zalecenia przynajmniej w obszarach:

  • topologii sieci oraz jej konfiguracji logicznej,

  • ochrony ruchu na styku z Internetem oraz pomiędzy segmentami sieci,

  • stanu systemów serwerów i ich zabezpieczeń, wykrytych podatnościach,

  • konfiguracji usług katalogowych,

  • zabezpieczeń poczty elektronicznej,

  • udostępnionych aplikacji,

  • systemów kopii bezpieczeństwa,

  • zabezpieczenia danych przed kradzieżą,

  • szkolenia pracowników. 

To oczywiście podstawowe obszary, które będą się różnić w poszczególnych środowiskach. Dobrze zrobiony audyt (lub audyty) powinny pokryć wszystkie obszary infrastruktury IT. Mając dobrze przygotowany raport możecie zacząć planować zmiany, które pomogą Wam podnieść poziom zabezpieczeń w Waszej organizacji. Zmiany wcale nie muszą oznaczać inwestycji w nowe rozwiązania. Najczęściej przeprowadzane są modyfikacje w istniejących rozwiązaniach, które nie są optymalnie wykorzystane lub ich konfiguracje zawierają błędy. 

Jeżeli uważasz, że możemy pomóc Ci w tym obszarze skontaktuj się ze nami. Otrzymasz wiedzę, dzięki której lepiej zaplanujesz swoje działania.

RG