Koje sve mjere možete primijeniti kako biste bili sigurni da je vaša organizacija otporna na napade hakera i spremna za tu bitku? Symantec je pripremio sljedeću listu nužnih koraka, temeljenu na Izvještaju o sigurnosnim prijetnjama na Internetu za 2016 (ISTR), redovitom godišnjem izvještaju koji sadrži pregled i analizu sigurnosnih događaja i prijetnji na godišnjoj razini.
- Budite sigurni da su svi uređaji koji imaju dozvolu za pristup tvrtkinoj mreži odgovarajuće zaštićeni u pogledu sigurnosti. Koristite aktivno nadgledanje i upravljanje konfiguracijama kako biste imali aktualan popis svih uređaja koji su spojeni na tvrtkinu infrastrukturu. Taj popis mora uključivati servere, radne stanice, prijenosna računala i mobilne uređaje.
- Uvedite pravila korištenja izmjenjivih medija. Tamo gdje je to moguće izvesti, ograničite pristup uređajima kao što su vanjski, prijenosni tvrdi diskovi i drugi izmjenjivi mediji. Takvi uređaji mogu biti prenositelji zloćudnog softvera i istovremeno se mogu koristiti i za kršenje autorskih prava, bez obzira čini li se to namjerno ili nenamjerno. Ukoliko u svojoj mreži dopuštate korištenje izmjenjivih medija, svakako obavite automatsku provjeru nalaze li se na njima virusi prilikom spajanja na mrežu te aktivirajte zaštitu od gubitka podataka (DLP, data loss prevention) kako bi se spriječilo kopiranje povjerljivih podataka na vanjske uređaje za pohranu podataka koji nisu zaštićeni kriptiranjem.
- Budite vrlo agresivni prilikom nadogradnji i instalacije zakrpi. Instalirajte nadogradnje, sigurnosne zakrpe i migrirajte korisnike sa zastarjelih i nesigurnih preglednika, aplikacija i dodataka za preglednike na novije verzije. Ovo se također odnosi i na operacijske sustave, i to ne samo na računalima već i na mobilnim uređajima kao i na uređajima koji pripadaju 'Internetu stvari'. Antivirusne definicije kao i definicije za prevenciju upada u mrežu moraju uvijek biti na najnovijim verzijama, što znači da automatske nadogradnje sigurnosnog softvera moraju biti aktivirane. Većina proizvođača softvera za zaštitu vrlo brzo "krpa" pronađene ranjivosti u softveru; međutim, takve zakrpe mogu biti učinkovite jedino ako ih korisnici zaista i prihvaćaju. Kada je god to moguće, automatizirajte instalaciju zakrpi kako biste imali maksimalnu zaštitu od ranjivosti u cijeloj organizaciji.
- Definirajte i primijenite učinkovitu politiku u pogledu lozinki. Korisničke lozinke moraju biti snažne, dugačke najmanje 8 do 10 znakova, s kombinacijom slova i brojaka. Objasnite korisnicima da svoje lozinke ne bi smjeli koristiti na više odredišta na webu, a dijeljenje lozinke s drugim korisnicima treba biti zabranjeno. Lozinke se redovito moraju mijenjati – barem svakih 90 dana.
- Moraju postojati redovite sigurnosne kopije. Stvorite i održavajte redovite sigurnosne kopije svih kritičnih sustava, kao i svake krajnje točke u mreži. U slučaju sigurnosnog problema ili druge hitne situacije koja ugrožava vaše podatke, sigurnosne kopije moraju biti lako dostupne kako bi se spriječio dugotrajan ispad sustava i pad produktivnosti radnika.
- Uvedite ograničenja u pogledu privitaka u elektroničkoj pošti. Podesite svoje servere za elektroničku poštu tako da blokiraju i automatski uklanjaju sve elektroničke poruke koje sadrže vrste privitaka koje se često koriste za širenje virusa, poput .VBS, .BAT, .EXE, .PIF i .SCR. Velike tvrtke trebale bi razmotriti kako definirati politike za PDF datoteke i koje od njih smiju biti privitak elektroničkoj pošti. Provjerite jesu li serveri za elektroničku poštu odgovarajuće zaštićeni korištenjem sigurnosnog softvera, te prolazi li elektronička pošta kroz detaljno skeniranje.
- Morate imati definirane procedure za slučaj infekcije.
- Informacije za kontakt s vašim ponuđačem sigurnosnih rješenja moraju vam uvijek biti pri ruci, morate znati koga ćete nazvati i koje korake ćete poduzeti ako imate jedan ili više zaraženih sustava.
- Budite sigurni da sustav za izradu sigurnosnih kopija i povrat podataka ispravno radi kako biste mogli vratiti izgubljene ili kompromitirane podatke u slučaju uspješnog napada ili katastrofalnog gubitka podataka.
- Koristite mogućnosti detekcije infekcija kojima raspolažu web pristupne točke, sigurnosna rješenja koja nadgledaju krajnje točke u mreži i firewall sustavi kako biste identificirali inficirane i ugrožene sustave.
- Izolirajte inficirana računala kako biste spriječili daljnje širenje infekcije po organizaciji a podatke vratite iz medija za pohranu sigurnosnih kopija kojima vjerujete.
- Ako su ugroženi neki od vaših mrežnih servisa, odnosno ako su hakeri to učinili korištenjem zloćudnog koda ili na neki sličan način, privremeno obustavite te servise i potpuno im zabranite pristup sve dok zakrpa ne bude primijenjena.
Dok u svojoj organizaciji primjenjujete sve ove savjete, također morate uvijek testirati, testirati i – testirati. Dobivaju li vaša sigurnosna rješenja redovite nadogradnje? Znate li kako će vaš tim reagirati u slučaju ugrožavanja podataka tvrtke ili njihovog curenja? Vrlo je važno da redovito testirate ne samo kako rade vaše sigurnosne tehnologije već i jesu li vaši timovi koji brinu o sigurnosti sposobni ostati korak ispred prijetnji.