Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Tekstovi o zaštiti, 23.03.2012, 08:31 AM

Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Prema podacima godišnjeg izveštaja američke kompanije Verizon 2011. godina je bila godina haktivista koji su tokom hakerskih napada na kompanije ukrali više podataka od sajber kriminalaca. Čak 58% svih ukradenih podataka u 2011. godini otišlo je u ruke društveno angažovanih hakerskih grupa čiji su motivi, barem deklarativno, uglavnom politički.

Izveštaj Verizona je rezultat analize 854 hakerskih napada širom sveta tokom kojih je ukradeno 174 miliona podataka.

Odbrana od napada haktivista je znatno teža u odnosu na napade hakera orjentisanih ka profitu jer strategije njihovih napada nije lako predvideti. Ipak, uprkos utisku da hakerski napadi postaju sve kompleksniji, hakeri i dalje koriste relativno jednostavne i dobro poznate metode. Tako je bilo u 97% napada koji su bili predmet analize Verizona.

I dok kompanije ulažu značajna sredstva u zaštitne tehnologije, istovremeno se prenebregava primena osnovnih mera zaštite. Izveštaj Verizona sugeriše da je kompromitovanje podataka u većini prošlogodišnjih hakerskih napada moglo biti izbegnuto da su se sledili principi dobre prakse informacione bezbednosti.

Na kraju, izveštaj Verizona je ponudio neke važne smernice koje bi trebalo da budu od pomoći u odbrani od napada kako haktivista tako i sajber kriminalaca:

  • Zaštita servera - Prema podacima izveštaja 94% kompromitovanih podataka u vezi je sa serverima, a ne sa uređajima kakvi su laptop računari ili mobilni telefoni. Menadžeri koji rukovode informatičkim sektorom u kompanijama trebalo bi da obrate više pažnje na bezbednost servera koji sadrže lične podatke ili intelektualno vlasništvo.

  • Uklanjanje nepotrebnih podataka - Kompanije imaju tenedenciju da prikupljaju previše poverljivih podataka na jednom mestu, koje ne brišu onda kada im više nisu potrebni. Sve kompanije i organizacije trebalo bi da imaju strogu politiku u vezi čuvanja podataka prema tome koliko su im neophodni kao i da znaju gde se nalaze ti podaci koji moraju biti zaštićeni.

  • Kontrola logova - Mnoge kompanije i organizacije imaju zaštitini softver koji registruje pristup mreži ali im nedostaju automatizovani alati za analizu logova i otkrivanje ranjivosti ili upada na mrežu. Menadžeri IT sektora u kompanijama trebalo bi da među zaposlenima u svom sektoru odrede one koji će nadgledati logove tražeći među njima one koji su dokaz upada na mrežu ili server. Na taj način mogu biti otkriveni malveri koji prikupljaju, nadgledaju i beleže aktivnosti korisnika u cilju prikupljanja korisničkih imena i lozinki. Nadzor nad logovima takođe može pomoći u otkivanju SQL injection napada.

  • Dvostepena autorizacija - Sistem dvostepene autorizacije koji može biti kombinacija lozinke i kartice za pristup sistemu, smanjuje rizik od upada hakera na server i krađe korisničkih imena i lozinki. Takođe, od velike je važnosti i stroga politika kompanija koja se tiče kompleksnih lozinki, redovne promene lozinki, i ograničenja broja neuspešnih pokušaja prijavljivanja. Još jedna mogućnost je i korišćenje crnih IP lista koje ograničavaju pristup serverima.

  • PC Anywhere - Hakeri često koriste alate koji omogućavaju daljinski pristup sistemima kao što je PC Anywhere kako bi upali u korporativne sisteme. Administratori mreža mogu koristiti crne IP liste koje blokiraju pristup određenim sistemima uz pomoć ovakvih alata. Sistemi za sprečavanje gubitka podataka i detekciju upada u sisteme takođe mogu biti od pomoći.

  • Obuka zaposlenih - Hakeri često koriste tehnike društvenog inženjeringa kako bi prevarili zaposlene da otkriju podatke kao što su korisnička imena i lozinke, navodeći ih da preuzimaju izvršne fajlove ili posećuju veb sajtove na kojima se hostuju malveri. Kompanije bi morale da obuče zaposlene tako da budu neprestano svesni opasnosti koju predstavljaju napadi u kojima se koriste tehnike društvenog inženjeringa.

  • Upozorenje čuvarima - Sve više hakerskih napada je rezultat fizičke manipulacije mrežnim uređajima. Obezbeđenje u kompanijama bi moralo da bude informisano u tom pravcu da obrati pažnju na iznenadne nezakazane servise mrežnih uređaja kao i na prisustvo fizičkih oštećenja opreme ili polomljenih zaštitnih pečata na hardveru.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni onlajn konverteri fajlova inficiraju uređaje korisnika malverima

Lažni onlajn konverteri fajlova inficiraju uređaje korisnika malverima

Gotovo sigurno ste se nekad našli u situaciji da pred sobom imate fajl u formatu koji ne možete da otvorite. Šta većina ljudi radi u ovom slučaj... Dalje

Zašto sajber kriminalci hakuju Telegram i WhatsApp naloge i kako se zaštititi od takvih napada

Zašto sajber kriminalci hakuju Telegram i WhatsApp naloge i kako se zaštititi od takvih napada

Sajber kriminalci neprestano usavršavaju svoje šeme za krađu WhatsApp, Telegram i naloga u drugim popularnim aplikacijama za razmenu poruka, a svak... Dalje

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni, tvrdi tim Check Point Research (CPR). Samo u januaru, istraživači CRP-a su ident... Dalje

Ljubav ili prevara: kako prepoznati prevaranta sa interneta pre nego što bude prekasno

Ljubav ili prevara: kako prepoznati prevaranta sa interneta pre nego što bude prekasno

Ako još uvek imate iluziju da prevaranti mogu da prevare samo polupismene prostake i da vas nikada ne bi zanimali, varate se, upozoravaju stručnjaci... Dalje

Kako od početnika do prevaranta za samo 150 evra: SaaS je novi poslovni model sajber kriminalaca

Kako od početnika do prevaranta za samo 150 evra: SaaS je novi poslovni model sajber kriminalaca

Poslednjih desetak godina zabeležen je nagli porast sajber kriminala. Jedan od trendova koji najviše zabrinjava stručnjake za sajber bezbednost je ... Dalje