Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Tekstovi o zaštiti, 23.03.2012, 08:31 AM

Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Prema podacima godišnjeg izveštaja američke kompanije Verizon 2011. godina je bila godina haktivista koji su tokom hakerskih napada na kompanije ukrali više podataka od sajber kriminalaca. Čak 58% svih ukradenih podataka u 2011. godini otišlo je u ruke društveno angažovanih hakerskih grupa čiji su motivi, barem deklarativno, uglavnom politički.

Izveštaj Verizona je rezultat analize 854 hakerskih napada širom sveta tokom kojih je ukradeno 174 miliona podataka.

Odbrana od napada haktivista je znatno teža u odnosu na napade hakera orjentisanih ka profitu jer strategije njihovih napada nije lako predvideti. Ipak, uprkos utisku da hakerski napadi postaju sve kompleksniji, hakeri i dalje koriste relativno jednostavne i dobro poznate metode. Tako je bilo u 97% napada koji su bili predmet analize Verizona.

I dok kompanije ulažu značajna sredstva u zaštitne tehnologije, istovremeno se prenebregava primena osnovnih mera zaštite. Izveštaj Verizona sugeriše da je kompromitovanje podataka u većini prošlogodišnjih hakerskih napada moglo biti izbegnuto da su se sledili principi dobre prakse informacione bezbednosti.

Na kraju, izveštaj Verizona je ponudio neke važne smernice koje bi trebalo da budu od pomoći u odbrani od napada kako haktivista tako i sajber kriminalaca:

  • Zaštita servera - Prema podacima izveštaja 94% kompromitovanih podataka u vezi je sa serverima, a ne sa uređajima kakvi su laptop računari ili mobilni telefoni. Menadžeri koji rukovode informatičkim sektorom u kompanijama trebalo bi da obrate više pažnje na bezbednost servera koji sadrže lične podatke ili intelektualno vlasništvo.

  • Uklanjanje nepotrebnih podataka - Kompanije imaju tenedenciju da prikupljaju previše poverljivih podataka na jednom mestu, koje ne brišu onda kada im više nisu potrebni. Sve kompanije i organizacije trebalo bi da imaju strogu politiku u vezi čuvanja podataka prema tome koliko su im neophodni kao i da znaju gde se nalaze ti podaci koji moraju biti zaštićeni.

  • Kontrola logova - Mnoge kompanije i organizacije imaju zaštitini softver koji registruje pristup mreži ali im nedostaju automatizovani alati za analizu logova i otkrivanje ranjivosti ili upada na mrežu. Menadžeri IT sektora u kompanijama trebalo bi da među zaposlenima u svom sektoru odrede one koji će nadgledati logove tražeći među njima one koji su dokaz upada na mrežu ili server. Na taj način mogu biti otkriveni malveri koji prikupljaju, nadgledaju i beleže aktivnosti korisnika u cilju prikupljanja korisničkih imena i lozinki. Nadzor nad logovima takođe može pomoći u otkivanju SQL injection napada.

  • Dvostepena autorizacija - Sistem dvostepene autorizacije koji može biti kombinacija lozinke i kartice za pristup sistemu, smanjuje rizik od upada hakera na server i krađe korisničkih imena i lozinki. Takođe, od velike je važnosti i stroga politika kompanija koja se tiče kompleksnih lozinki, redovne promene lozinki, i ograničenja broja neuspešnih pokušaja prijavljivanja. Još jedna mogućnost je i korišćenje crnih IP lista koje ograničavaju pristup serverima.

  • PC Anywhere - Hakeri često koriste alate koji omogućavaju daljinski pristup sistemima kao što je PC Anywhere kako bi upali u korporativne sisteme. Administratori mreža mogu koristiti crne IP liste koje blokiraju pristup određenim sistemima uz pomoć ovakvih alata. Sistemi za sprečavanje gubitka podataka i detekciju upada u sisteme takođe mogu biti od pomoći.

  • Obuka zaposlenih - Hakeri često koriste tehnike društvenog inženjeringa kako bi prevarili zaposlene da otkriju podatke kao što su korisnička imena i lozinke, navodeći ih da preuzimaju izvršne fajlove ili posećuju veb sajtove na kojima se hostuju malveri. Kompanije bi morale da obuče zaposlene tako da budu neprestano svesni opasnosti koju predstavljaju napadi u kojima se koriste tehnike društvenog inženjeringa.

  • Upozorenje čuvarima - Sve više hakerskih napada je rezultat fizičke manipulacije mrežnim uređajima. Obezbeđenje u kompanijama bi moralo da bude informisano u tom pravcu da obrati pažnju na iznenadne nezakazane servise mrežnih uređaja kao i na prisustvo fizičkih oštećenja opreme ili polomljenih zaštitnih pečata na hardveru.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ako tražite posao koji možete raditi od kuće, čuvajte se ponuda za posao iz snova

Ako tražite posao koji možete raditi od kuće, čuvajte se ponuda za posao iz snova

Ako ste u potrazi za poslom koji se radi od kuće budite spremni na susrete sa prevarantima koje će vam nuditi prilike koje se ne propuštaju i poslo... Dalje

Robot usisivači: korisni pomoćnik ili špijun u kući?

Robot usisivači: korisni pomoćnik ili špijun u kući?

Zamislite da ustanete u toku noći da popijete čašu vode, i da iz mraka neko počne da viče na vas. To bi u najmanju ruku bilo neprijatno, ali ba... Dalje

Deca sve češće koriste tajne aplikacije za sakrivanje fotografija i video snimaka: evo kako da ih zaštitite od ove opasne ideje

Deca sve češće koriste tajne aplikacije za sakrivanje fotografija i video snimaka: evo kako da ih zaštitite od ove opasne ideje

Danas mnoga deca koriste aplikacije čija je osnovna funkcija da sakriju privatni sadržaj iza ikona običnog izgleda. Nešto kao čuvanje tajni u dne... Dalje

Kloniranje glasa veštačkom inteligencijom: kako da primetite prevaru

Kloniranje glasa veštačkom inteligencijom: kako da primetite prevaru

Kloniranje glasa postoji godinama. Ranije je, međutim, trebalo da preuzmete poseban softver da biste sintetizovali ili klonirali glas. Sada postoji ... Dalje

Da li je prekrivena veb kamera na laptopu paranoja ili pametno razmišljanje?

Da li je prekrivena veb kamera na laptopu paranoja ili pametno razmišljanje?

Pre samo jedne decenije, ljudi koji su lepili traku preko veb kamere smatrani su pomalo ekscentričnim. Međutim, danas mnogi modeli laptopa imaju ugr... Dalje