Megahost: Vreti o securitate mai buna? Presupuneti ca ati fost deja compromis

Expertii in securitatea informatiilor au considerat dintotdeauna ca mentinerea la distanta a hackerilor este un element de baza al profesiei lor. Cu toate acestea, potopul de stiri din ultima vreme referitoare la incidentele de securitate extrem de mediatizate (impreuna cu un numar necunoscut, dar probabil mai mare de incidente nemediatizate) demonstreaza in mod clar ca acesti indivizi nu exceleaza in ceea ce fac.

Mai exact, baietii rai au in prezent un as in maneca in aceasta joaca nesfarsita de-a soarecele si pisica. Aceia dintre noi care avem cativa ani de experienta in afacerile online sau in industria de hosting stim ca de multe ori tehnologia securitatii a tinut pasul cu ultimele amenintari si a reusit sa ofere un nivel bun de protectie, iar alteori, instrumentele de hacking par sa fie mereu cu un pas inainte. In prezent, se pare ca a doua varianta este valabila.

Care ar fi motivele pentru situatia actuala?

1) Cresterea sofisticatiei si motivatiei hackerilor. Fie ca este vorba de motivatie financiara sau hacktivism , satisfactia compromiterii sistemelor informatice ale unei companii este mai mare, ceea ce aduce un plus de experienta si incredere hackerilor si ii face sa-si coordoneze mai bine atacurile.

2) Retele intranet din ce in ce mai complexe. In prezent, managerii de securitate au responsabilitati mai mari ca oricand, deoarece nu numai ca exista mai multe dispozitive de securitate de administrat, dar exista si mai multe aspecte ale unei afaceri (cum ar fi BYOD) care trebuiesc abordate. Reactia industriei de securitate a informatiilor este de a aborda problema cu tehnologii mai noi si mai sofisticate.

Acest lucru este de inteles, asa cum am vazut intr-adevar ca furnizorii de solutii de securitate au venit cu noi metode pentru a aborda noile amenintari, iar organizatiile ar trebui sa continue sa investeasca in tehnologie de varf pentru a-si imbunatati securitatea sistemelor informatice. Dar mai exista o modalitate suplimentara prin care putem imbunatati securitatea si care nu are nevoie de investitii, ci doar de o schimbare a modului in care gandim.

Presupuneti ca ati fost deja compromis si luati masurile necesare. Probabil va ganditi: usor de zis, greu de facut. La urma urmei, sa presupuneti ca firma dvs. a fost compromisa este ca si cum ati recunoaste ca ati esuat in a o proteja. Dar, fie ca va place sau nu, si indiferent de cat de bine credeti ca aveti pus la punct sistemul de securitate, exista o probabilitate extrem de mare ca un malware sa fie deja prezent in reteaua dvs.

Ati actiona diferit daca ati sti ca sunteti deja compromis? In cazul in care raspunsul este da, de ce sa nu fiti proactiv si sa luati acele masuri preventive de acum? Cu toate acesteaa, multe companii din intreaga lume au practici care nu sunt in conformitate cu aceasta gandire. Iata 2 exemple:

1) Traficul de iesire. Recentele studii realizat de prof. Avishai Wood au analizat configuratiile de firewall ale companiilor Cisco si Check Point. Cele mai frecvente greseli in configurarea firewall-urilor includ manipularea incorecta a traficului de iesire (ex. permiterea traficului de iesire SMTP prin peste 256 de adrese IP). Acest lucru se bazeaza pe ideea falsa ca, spre deosebire de traficul din afara retelei, traficul provenind din interiorul retelei este securizat. Dar traficul din interiorul retelei poate include, de exemplu, boti care transmit informatii sensibile.

2) Conexiuni VPN. Multe companii permit utilizatorilor de la distanta care acceseaza reteua interna prin VPN sa ocoleasca controalele de securitate traditionale (cum ar fi anti-virusul de retea). Presupunerea este ca, din moment ce utilizatorul s-a autentificat cu succes, conexiunea este securizata. Cu toate acestea, dispozitivele mobile (atat cele corporative, cat si cele non-corporative) sunt si mai susceptibile de a fi infectate cu malware, astfel incat aceasta presupunere face ca sistemele informatice ale unei companii sa fie vulnerabile la multe tipuri de atacuri.In concluzie, nu mai presupuneti pur si simplu ca traficul de iesire si conexiunile VPN sunt de incredere.

Chiar daca schimbarea modului in care gandim securitatea se face treptat, puteti incepe prin a presupune ca ati fost deja compromis, astfel incat sa fiti proactiv cu privire la posibilele atacuri si sa mentineti intacta reputia companiei dvs.