Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Tekstovi o zaštiti, 23.03.2012, 08:31 AM

Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Prema podacima godišnjeg izveštaja američke kompanije Verizon 2011. godina je bila godina haktivista koji su tokom hakerskih napada na kompanije ukrali više podataka od sajber kriminalaca. Čak 58% svih ukradenih podataka u 2011. godini otišlo je u ruke društveno angažovanih hakerskih grupa čiji su motivi, barem deklarativno, uglavnom politički.

Izveštaj Verizona je rezultat analize 854 hakerskih napada širom sveta tokom kojih je ukradeno 174 miliona podataka.

Odbrana od napada haktivista je znatno teža u odnosu na napade hakera orjentisanih ka profitu jer strategije njihovih napada nije lako predvideti. Ipak, uprkos utisku da hakerski napadi postaju sve kompleksniji, hakeri i dalje koriste relativno jednostavne i dobro poznate metode. Tako je bilo u 97% napada koji su bili predmet analize Verizona.

I dok kompanije ulažu značajna sredstva u zaštitne tehnologije, istovremeno se prenebregava primena osnovnih mera zaštite. Izveštaj Verizona sugeriše da je kompromitovanje podataka u većini prošlogodišnjih hakerskih napada moglo biti izbegnuto da su se sledili principi dobre prakse informacione bezbednosti.

Na kraju, izveštaj Verizona je ponudio neke važne smernice koje bi trebalo da budu od pomoći u odbrani od napada kako haktivista tako i sajber kriminalaca:

  • Zaštita servera - Prema podacima izveštaja 94% kompromitovanih podataka u vezi je sa serverima, a ne sa uređajima kakvi su laptop računari ili mobilni telefoni. Menadžeri koji rukovode informatičkim sektorom u kompanijama trebalo bi da obrate više pažnje na bezbednost servera koji sadrže lične podatke ili intelektualno vlasništvo.

  • Uklanjanje nepotrebnih podataka - Kompanije imaju tenedenciju da prikupljaju previše poverljivih podataka na jednom mestu, koje ne brišu onda kada im više nisu potrebni. Sve kompanije i organizacije trebalo bi da imaju strogu politiku u vezi čuvanja podataka prema tome koliko su im neophodni kao i da znaju gde se nalaze ti podaci koji moraju biti zaštićeni.

  • Kontrola logova - Mnoge kompanije i organizacije imaju zaštitini softver koji registruje pristup mreži ali im nedostaju automatizovani alati za analizu logova i otkrivanje ranjivosti ili upada na mrežu. Menadžeri IT sektora u kompanijama trebalo bi da među zaposlenima u svom sektoru odrede one koji će nadgledati logove tražeći među njima one koji su dokaz upada na mrežu ili server. Na taj način mogu biti otkriveni malveri koji prikupljaju, nadgledaju i beleže aktivnosti korisnika u cilju prikupljanja korisničkih imena i lozinki. Nadzor nad logovima takođe može pomoći u otkivanju SQL injection napada.

  • Dvostepena autorizacija - Sistem dvostepene autorizacije koji može biti kombinacija lozinke i kartice za pristup sistemu, smanjuje rizik od upada hakera na server i krađe korisničkih imena i lozinki. Takođe, od velike je važnosti i stroga politika kompanija koja se tiče kompleksnih lozinki, redovne promene lozinki, i ograničenja broja neuspešnih pokušaja prijavljivanja. Još jedna mogućnost je i korišćenje crnih IP lista koje ograničavaju pristup serverima.

  • PC Anywhere - Hakeri često koriste alate koji omogućavaju daljinski pristup sistemima kao što je PC Anywhere kako bi upali u korporativne sisteme. Administratori mreža mogu koristiti crne IP liste koje blokiraju pristup određenim sistemima uz pomoć ovakvih alata. Sistemi za sprečavanje gubitka podataka i detekciju upada u sisteme takođe mogu biti od pomoći.

  • Obuka zaposlenih - Hakeri često koriste tehnike društvenog inženjeringa kako bi prevarili zaposlene da otkriju podatke kao što su korisnička imena i lozinke, navodeći ih da preuzimaju izvršne fajlove ili posećuju veb sajtove na kojima se hostuju malveri. Kompanije bi morale da obuče zaposlene tako da budu neprestano svesni opasnosti koju predstavljaju napadi u kojima se koriste tehnike društvenog inženjeringa.

  • Upozorenje čuvarima - Sve više hakerskih napada je rezultat fizičke manipulacije mrežnim uređajima. Obezbeđenje u kompanijama bi moralo da bude informisano u tom pravcu da obrati pažnju na iznenadne nezakazane servise mrežnih uređaja kao i na prisustvo fizičkih oštećenja opreme ili polomljenih zaštitnih pečata na hardveru.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Svaki veb sajt prikuplja informacije o vama i vašim aktivnostima i te informacije čuva na vašem uređaju u obliku malih fajlova koji se zovu kolač... Dalje

5 sigurnih znakova prevara na internetu

5 sigurnih znakova prevara na internetu

Niko nije siguran od prevaranata na internetu. Ali bez obzira na to ko je žrtva ili koliko je sofisticirana prevara, uvek postoji način da se prepoz... Dalje

Zašto je čuvanje lozinki u veb pregledačima primamljiva ali loša ideja

Zašto je čuvanje lozinki u veb pregledačima primamljiva ali loša ideja

Slučaj malvera za krađu podataka RedLine koji cilja popularne veb pregledače kao što su Chrome, Edge i Opera, pokazuje zašto je čuvanje lozinki ... Dalje

Zlonamerni USB uređaji su i dalje veliki problem za bezbednost

Zlonamerni USB uređaji su i dalje veliki problem za bezbednost

“USB stikovi su i dalje bezbednosni problem”, kaže Edi Vilems, stručnjak kompanije G Data. On je podsetio na eksperiment koji su 2016. g... Dalje

Šta ne smete čuvati u svojim imejlovima

Šta ne smete čuvati u svojim imejlovima

Ako neko dobije pristup vašem imejl nalogu, jedna od mogućih posledica je BEC (Business Email Compromise) napad. Vaša prepiska može u velikoj mer... Dalje