Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Tekstovi o zaštiti, 23.03.2012, 08:31 AM

Verizon: 2011. je bila godina haktivista, kako se odbraniti od hakerskih napada

Prema podacima godišnjeg izveštaja američke kompanije Verizon 2011. godina je bila godina haktivista koji su tokom hakerskih napada na kompanije ukrali više podataka od sajber kriminalaca. Čak 58% svih ukradenih podataka u 2011. godini otišlo je u ruke društveno angažovanih hakerskih grupa čiji su motivi, barem deklarativno, uglavnom politički.

Izveštaj Verizona je rezultat analize 854 hakerskih napada širom sveta tokom kojih je ukradeno 174 miliona podataka.

Odbrana od napada haktivista je znatno teža u odnosu na napade hakera orjentisanih ka profitu jer strategije njihovih napada nije lako predvideti. Ipak, uprkos utisku da hakerski napadi postaju sve kompleksniji, hakeri i dalje koriste relativno jednostavne i dobro poznate metode. Tako je bilo u 97% napada koji su bili predmet analize Verizona.

I dok kompanije ulažu značajna sredstva u zaštitne tehnologije, istovremeno se prenebregava primena osnovnih mera zaštite. Izveštaj Verizona sugeriše da je kompromitovanje podataka u većini prošlogodišnjih hakerskih napada moglo biti izbegnuto da su se sledili principi dobre prakse informacione bezbednosti.

Na kraju, izveštaj Verizona je ponudio neke važne smernice koje bi trebalo da budu od pomoći u odbrani od napada kako haktivista tako i sajber kriminalaca:

  • Zaštita servera - Prema podacima izveštaja 94% kompromitovanih podataka u vezi je sa serverima, a ne sa uređajima kakvi su laptop računari ili mobilni telefoni. Menadžeri koji rukovode informatičkim sektorom u kompanijama trebalo bi da obrate više pažnje na bezbednost servera koji sadrže lične podatke ili intelektualno vlasništvo.

  • Uklanjanje nepotrebnih podataka - Kompanije imaju tenedenciju da prikupljaju previše poverljivih podataka na jednom mestu, koje ne brišu onda kada im više nisu potrebni. Sve kompanije i organizacije trebalo bi da imaju strogu politiku u vezi čuvanja podataka prema tome koliko su im neophodni kao i da znaju gde se nalaze ti podaci koji moraju biti zaštićeni.

  • Kontrola logova - Mnoge kompanije i organizacije imaju zaštitini softver koji registruje pristup mreži ali im nedostaju automatizovani alati za analizu logova i otkrivanje ranjivosti ili upada na mrežu. Menadžeri IT sektora u kompanijama trebalo bi da među zaposlenima u svom sektoru odrede one koji će nadgledati logove tražeći među njima one koji su dokaz upada na mrežu ili server. Na taj način mogu biti otkriveni malveri koji prikupljaju, nadgledaju i beleže aktivnosti korisnika u cilju prikupljanja korisničkih imena i lozinki. Nadzor nad logovima takođe može pomoći u otkivanju SQL injection napada.

  • Dvostepena autorizacija - Sistem dvostepene autorizacije koji može biti kombinacija lozinke i kartice za pristup sistemu, smanjuje rizik od upada hakera na server i krađe korisničkih imena i lozinki. Takođe, od velike je važnosti i stroga politika kompanija koja se tiče kompleksnih lozinki, redovne promene lozinki, i ograničenja broja neuspešnih pokušaja prijavljivanja. Još jedna mogućnost je i korišćenje crnih IP lista koje ograničavaju pristup serverima.

  • PC Anywhere - Hakeri često koriste alate koji omogućavaju daljinski pristup sistemima kao što je PC Anywhere kako bi upali u korporativne sisteme. Administratori mreža mogu koristiti crne IP liste koje blokiraju pristup određenim sistemima uz pomoć ovakvih alata. Sistemi za sprečavanje gubitka podataka i detekciju upada u sisteme takođe mogu biti od pomoći.

  • Obuka zaposlenih - Hakeri često koriste tehnike društvenog inženjeringa kako bi prevarili zaposlene da otkriju podatke kao što su korisnička imena i lozinke, navodeći ih da preuzimaju izvršne fajlove ili posećuju veb sajtove na kojima se hostuju malveri. Kompanije bi morale da obuče zaposlene tako da budu neprestano svesni opasnosti koju predstavljaju napadi u kojima se koriste tehnike društvenog inženjeringa.

  • Upozorenje čuvarima - Sve više hakerskih napada je rezultat fizičke manipulacije mrežnim uređajima. Obezbeđenje u kompanijama bi moralo da bude informisano u tom pravcu da obrati pažnju na iznenadne nezakazane servise mrežnih uređaja kao i na prisustvo fizičkih oštećenja opreme ili polomljenih zaštitnih pečata na hardveru.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Šta ne treba deliti sa AI čet-botovima

Šta ne treba deliti sa AI čet-botovima

AI čet-botovi su postali izuzetno popularni i korisni alati za dobijanje informacija, saveta i pomoći o raznim temama. Možete ih koristiti za krei... Dalje

Zašto sajber kriminalci sve češće koriste PDF-ove za napade

Zašto sajber kriminalci sve češće koriste PDF-ove za napade

Sajber kriminalci koriste stari medij (PDF-ove) na nov i opasan način, upozoravaju istraživači kompanije Avast. PDF-ovi su postali sinonim za prakt... Dalje

Kako da sa Googlea, Facebooka, Instagrama i TikToka uklonite fotografije vaše dece koje su postavili drugi

Kako da sa Googlea, Facebooka, Instagrama i TikToka uklonite fotografije vaše dece koje su postavili drugi

Mnogi roditelji postaju svesni rizika povezanih sa deljenjem fotografija i video snimaka dece na internetu. Međutim, pojavljuje se nova, zabrinjavaju... Dalje

Rizici ''sharentinga'': Kako će slike vaše dece koje danas delite na društvenim mrežama uticati na njih u budućnosti

Rizici ''sharentinga'': Kako će slike vaše dece koje danas delite na društvenim mrežama uticati na njih u budućnosti

„Sharenting“, kombinacija reči „sharing“ i „parenting“ („deljenje“ i „roditeljstvo“), je ... Dalje

Da li nas pametni televizori, telefoni i zvučnici prisluškuju?

Da li nas pametni televizori, telefoni i zvučnici prisluškuju?

Dugi niz godina kruže glasine o tome da nas pametni uređaji, pre svega telefoni, prisluškuju. Sigurno ste čuli priču ili ste i sami doživeli da ... Dalje