5 IT praksi koje izlažu vašu kompaniju riziku

Kompanije prave greške kada su u pitanju neke jednostavne operacije, koje ih čine ranjivim na različite napade.

5 IT praksi koje izlažu vašu kompaniju riziku

Ne postoji bezbednosno rešenje koje će vam pružiti stoprocentnu zaštitu od postojećih i novih, sve kompleksnijih pretnji. Ili kako bi James Scott rekao: "Ne postoji srebrni metak za sajber bezbednost, slojevita odbrana je jedina održiva odbrana".

Kod IT bezbednosti postoje dva osnovna problema. Prvi je stalni rast broja i kompleksnosti sajber pretnji, koji je objektivan problem i na njega se ne može mnogo uticati. Drugi problem, na koji može da se utiče, su greške i pogrešno percipiranje situacije. Kompanije prave greške kada su u pitanju neke jednostavne operacije, a koje čine kompaniju ranjivom na različite napade.

Iako ne postoji jedno rešenje ili pristup za potpunu zaštitu, postoje jednostavne stvari koje je potrebno uraditi da bi se povećao nivo bezbednosti i da bi se obezbedili uslovi za odbranu od narastajućih pretnji. Dakle, ako se potrudite da izbegnete greške o kojima govorimo u ovom tekstu, značajno ćete podići nivo bezbednosti u organizaciji.

1. Štampači

Iznenađujuće, štampači na poslu nose 3 vrste rizika.

  1. Prvo, oni čuvaju slike dokumenata. Ne zaboravite da uništite osetljive podatke ili lične informacije koje mogu ostati na internom hard disku kancelarijskog štampača.
  2. Drugo, IT osoblje ponekad zaboravi da ažurira kancelarijske uređaje ili ne prati redovno novosti o novootkrivenim ranjivostima koje se mogu eksploatisati. Niko nema živaca i vremena da prati da li se pojavilo ažuriranje firmwarea za štampač. Većina ažuriranja zahteva barem minimalni fizički pristup uređaju (naročito ako nešto ne krene po planu). Redovna provera dostupnosti ažuriranja je odlična ideja, ali nije lako izvodljiva ukoliko morate da pratite ažuriranja za uređaje velikog broja vendora. Zbog toga je preporuka da izolujete štampače na posebnu VLAN mrežu sa pristupom koji je ograničen samo na osnovne protokole za štampanje.
  3. Treće, dozvoljen pristup vendorima „treće strane“ može predstavljati problem. Ovlašćeni provajderi često imaju VPN kredencijale u kompanijama kako bi obavljali održavanje. Za bezbednost vaše kompanije to znači da postoji još jedan ulaz u vaše okruženje tako da izloženost u koju vas stavlja „treća strana“ svakako morate staviti pod nadzor. Ograničite im pristup što je više moguće odnosno odobrite im samo minimalno potrebne privilegije (poštujte princip minimalnih privilegija).

2. Zanemarivanje upozorenja

Prema Cloud Security Alliance studiji, u kompanijama u proseku bezbednosni alati obave 2.7 milijardi akcija mesečno. Samo jedan delić tih akcija odnosi se na stvarne pretnje (na 100 akcija ide manje od jedne pretnje). Oko 31% učesnika studije priznalo je da ignoriše upozorenja zbog toga što smatraju da je većina njih lažno pozitivna.

Previše upozorenja stvara opterećenje zaposlenima u IT-u. Stručnjaci za sajber bezbednost moraju da implementiraju bolje načine filtriranja, pravljenja prioriteta i korelacije incidenata. Potrebno je da koriste jedinstvenu platformu za skupljanje podataka, identifikovanje sajber pretnji i praćenje razrešenja (kao što je Symantec Endpint Protection. To je koncept aktivnog odgovora na pretnje gde je poenta u momentalnom reagovanju, a ne samo u identifikovanju pretnji.

3. Odobravanje admin privilegija

Administrativne privilegije su ono čemu svaki haker teži, jer na taj način može da nanese veliku štetu kompaniji. Većini korisnika za obavljanje uobičajenih aktivnosti nije potrebno dati admin privilegije. Izloženost pretnjama se značajno smanjuje ukoliko se uspostavi ograničenje kod uvođenja novih aplikacija kojim se od korisnika zahtevaju admin kredencijali. Tako se i analitičarima za bezbednost ostavlja digitalni trag koji im pomaže da brzo identifikuju probleme, naročito one koji ukazuju na povredu bezbednosti odnosno upad u sistem.

Pri svakom odobravanju administratorskih prava IT odeljenje bi trebalo da obavi odgovarajuću analizu rizika. IT menadžeri moraju da procene moguću štetu u slučaju kompromitovanja naloga korisnika i kakve će sve uticaje admin prava imati na sekundarne sisteme. Admin pristup mora biti izuzetak, a ne norma. Ukoliko se primenjuje na odgovarajući način, organizacije su u stanju da proaktivno identifikuju probleme umesto da provode vikende čisteći kompromitovane sisteme.

4. Ignorisanje aplikacija koje zaposleni koriste

Da li zaista znate koji se cloud servisi aktivno koriste u vašoj mreži? Mnoge organizacije ignorišu kada zaposleni koriste društvene mreže i cloud servise na svoju ruku. Međutim, potencijal za IT krizu se tiho krčka dok interni poslovni korisnici kreiraju sopstvenu IT infrastrukturu koja nije u saglasnosti sa korporativnim polisama.

Kontrola konekcije cloud aplikacija može povećati vidiljivost kada je u pitanju korišćenje neodobrenih softvera i može ograničiti rizik od gubitka intelektualne svojine ili osetljivih informacija. Cloud access security broker (CASB) rešenja imaju ulogu posrednika između korisnika cloud servisa i aplikacija u cloudu. Ova rešenja prate sve aktivnosti korisnika i brinu o tome da sve bude u skladu sa bezbednosnim polisama. CASB nude detaljni uvid u ponašanje korisnika i mogu poslati upozorenje administratorima kada korisnici obavljaju potencijalno rizične akcije. Symantec/BlueCoat CloudSOC je vodeće rešenje u ovoj kategoriji.

5. Nepripremljenost na gubitak uređaja

Postoji rizik da zaposleni negde slučajno zaboravi službeni laptop ili pametni telefon i da ga više nikada ne nađe. Taj rizik je još veći ako je zaposleni često na službenom putu. Ukoliko je uređaj kriptovan i ukoliko mu se može pristupiti sa udaljene lokacije, ovo ne predstavlja bitan problem. Međutim, ukoliko se u uređaju nalaze nezaštićena osetljiva dokumenta, to je razlog za uzbunu.

IT administratori moraju da znaju koji se podaci čuvaju na kojim mestima. Ukoliko su u pitanju osetljivi podaci, moraju se pobrinuti da su dati uređaji zaštićeni (kriptovani) i da se koristi neki od alata za pristup sa udaljene lokacije (poput VPN-a) koji se u slučaju gubitka uređaja može (i mora) onesposobiti.

Zaključak

Sa evolucijom sajber pretnji dolazi i do napretka u menadžmentu incidenata. Ono što se, nažalost, ne menja je činjenica da se ljudi moraju stalno podsećati koliko je bitno voditi računa o „malim“ i često dosadnim, repetitivnim IT praksama jer njihovo ignorisanje ugrožava bezbednost organizacije. Stvari kao što su zaboravljanje da se ukinu admin privilegiju korisniku i pružanje pristupa štampačima „trećoj strani“ se mogu popraviti i staviti pod kontrolu. Odgovornim pristupom IT profesionalci stavljaju svoju kompaniju u najbolji mogući položaj kada je u pitanju suočavanje sa postojećim i novim pretnjama.

I zapamtite, čak ni u IT-ju se ne možete osloniti samo na tehnologiju: