Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Tekstovi o zaštiti, 23.03.2012, 08:31 AM

Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Prema podacima godišnjeg izveštaja američke kompanije Verizon 2011. godina je bila godina haktivista koji su tokom hakerskih napada na kompanije ukrali više podataka od sajber kriminalaca. Čak 58% svih ukradenih podataka u 2011. godini otišlo je u ruke društveno angažovanih hakerskih grupa čiji su motivi, barem deklarativno, uglavnom politički.

Izveštaj Verizona je rezultat analize 854 hakerskih napada širom sveta tokom kojih je ukradeno 174 miliona podataka.

Odbrana od napada haktivista je znatno teža u odnosu na napade hakera orjentisanih ka profitu jer strategije njihovih napada nije lako predvideti. Ipak, uprkos utisku da hakerski napadi postaju sve kompleksniji, hakeri i dalje koriste relativno jednostavne i dobro poznate metode. Tako je bilo u 97% napada koji su bili predmet analize Verizona.

I dok kompanije ulažu značajna sredstva u zaštitne tehnologije, istovremeno se prenebregava primena osnovnih mera zaštite. Izveštaj Verizona sugeriše da je kompromitovanje podataka u većini prošlogodišnjih hakerskih napada moglo biti izbegnuto da su se sledili principi dobre prakse informacione bezbednosti.

Na kraju, izveštaj Verizona je ponudio neke važne smernice koje bi trebalo da budu od pomoći u odbrani od napada kako haktivista tako i sajber kriminalaca:

  • Zaštita servera - Prema podacima izveštaja 94% kompromitovanih podataka u vezi je sa serverima, a ne sa uređajima kakvi su laptop računari ili mobilni telefoni. Menadžeri koji rukovode informatičkim sektorom u kompanijama trebalo bi da obrate više pažnje na bezbednost servera koji sadrže lične podatke ili intelektualno vlasništvo.

  • Uklanjanje nepotrebnih podataka - Kompanije imaju tenedenciju da prikupljaju previše poverljivih podataka na jednom mestu, koje ne brišu onda kada im više nisu potrebni. Sve kompanije i organizacije trebalo bi da imaju strogu politiku u vezi čuvanja podataka prema tome koliko su im neophodni kao i da znaju gde se nalaze ti podaci koji moraju biti zaštićeni.

  • Kontrola logova - Mnoge kompanije i organizacije imaju zaštitini softver koji registruje pristup mreži ali im nedostaju automatizovani alati za analizu logova i otkrivanje ranjivosti ili upada na mrežu. Menadžeri IT sektora u kompanijama trebalo bi da među zaposlenima u svom sektoru odrede one koji će nadgledati logove tražeći među njima one koji su dokaz upada na mrežu ili server. Na taj način mogu biti otkriveni malveri koji prikupljaju, nadgledaju i beleže aktivnosti korisnika u cilju prikupljanja korisničkih imena i lozinki. Nadzor nad logovima takođe može pomoći u otkivanju SQL injection napada.

  • Dvostepena autorizacija - Sistem dvostepene autorizacije koji može biti kombinacija lozinke i kartice za pristup sistemu, smanjuje rizik od upada hakera na server i krađe korisničkih imena i lozinki. Takođe, od velike je važnosti i stroga politika kompanija koja se tiče kompleksnih lozinki, redovne promene lozinki, i ograničenja broja neuspešnih pokušaja prijavljivanja. Još jedna mogućnost je i korišćenje crnih IP lista koje ograničavaju pristup serverima.

  • PC Anywhere - Hakeri često koriste alate koji omogućavaju daljinski pristup sistemima kao što je PC Anywhere kako bi upali u korporativne sisteme. Administratori mreža mogu koristiti crne IP liste koje blokiraju pristup određenim sistemima uz pomoć ovakvih alata. Sistemi za sprečavanje gubitka podataka i detekciju upada u sisteme takođe mogu biti od pomoći.

  • Obuka zaposlenih - Hakeri često koriste tehnike društvenog inženjeringa kako bi prevarili zaposlene da otkriju podatke kao što su korisnička imena i lozinke, navodeći ih da preuzimaju izvršne fajlove ili posećuju veb sajtove na kojima se hostuju malveri. Kompanije bi morale da obuče zaposlene tako da budu neprestano svesni opasnosti koju predstavljaju napadi u kojima se koriste tehnike društvenog inženjeringa.

  • Upozorenje čuvarima - Sve više hakerskih napada je rezultat fizičke manipulacije mrežnim uređajima. Obezbeđenje u kompanijama bi moralo da bude informisano u tom pravcu da obrati pažnju na iznenadne nezakazane servise mrežnih uređaja kao i na prisustvo fizičkih oštećenja opreme ili polomljenih zaštitnih pečata na hardveru.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Internet vam je spor? Možda vam je zaražen ruter

Internet vam je spor? Možda vam je zaražen ruter

Svake nedelje proveravate da li na vašem računaru ima virusa, redovno ažurirate sistem i programe, koristite jake lozinke i generalno vodite račun... Dalje

''Kazanove za tastaturom'' i investicione prevare: Facebook, Instagram i WhatsApp su leglo prevara sa kriptovalutama

''Kazanove za tastaturom'' i investicione prevare: Facebook, Instagram i WhatsApp su leglo prevara sa kriptovalutama

Nesrećna je realnost Facebooka da sajber kriminalci zloupotrebljavaju platformu da bi prevarili korisnike društvene mreže na ovaj ili onaj način.... Dalje

Hakovanje veb kamere: Kako da znate da li vas neko špijunira preko veb kamere

Hakovanje veb kamere: Kako da znate da li vas neko špijunira preko veb kamere

Mnogo vremena koje provodimo pred ekranom, bilo da je u pitanju laptop ili pametni telefon, znači da smo mnogo vremena i ispred kamere a da toga ugla... Dalje

Pet dozvola koje nikada ne bi trebalo da odobrite Android igrama

Pet dozvola koje nikada ne bi trebalo da odobrite Android igrama

Aplikacije na našim telefonima podrazumevano imaju veoma ograničene dozvole. Da bi dobile pristup većini naših podataka i potencijalno opasnim An... Dalje

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Šta su kolačići veb sajtova i da li bi trebalo da ih olako prihvatate

Svaki veb sajt prikuplja informacije o vama i vašim aktivnostima i te informacije čuva na vašem uređaju u obliku malih fajlova koji se zovu kolač... Dalje