Jeden prosty krok do lepszego bezpieczeństwa sieci

Wiele firm zatrudnia konsultantów od spraw bezpieczeństwa, płacąc często niemało za ich porady, z których później nie korzysta. Mówi się, że bezpieczeństwo jest priorytetem, ale te słowa bardzo często nie znajdują potwierdzenia w czynach.

Elementarne (nie)bezpieczeństwo

Bezpieczeństwa nie da się po prostu włączyć jak światło. To proces, który wymaga nie tylko sprzętu i oprogramowania, ale (przede wszystkim) wprowadzenia odpowiednich praktyk. Roger Grimes, zajmujący się na codzień bezpieczeństwem publicysta Infoworlda, często słyszy narzekania klientów, że ich systemy znowu zostały przejęte przez włamywaczy. Firmy te, co prawda inwestują w takie rozwiązania, jak NIDS (Network Intrusion Detection Systems), HIDS (Host-based Intrusion Detection Systems) czy uwierzytelnianie wieloskładnikowe, ale ich systemy są skutecznie atakowane. Podstawową przyczyną ich problemów jest brak elementarnych i wydawałoby się oczywistych działań.

Polecamy Cztery kroki do dobrego backupu

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe
  • Nowa usługa IBM wykorzystuje DNS do zapewnienia łączności w wielu chmurach
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Nie tylko systemy operacyjne, ale także aplikacje (szczególnie te podatne na ataki) powinny być aktualizowane na bieżąco. Większość firm, które padły ofiarą skutecznego ataku twierdzi, że aktualizuje oprogramowanie. Niestety, o ile systemy operacyjne często (choć niestety nie zawsze) bywają łatane, o tyle takie aplikacje jak Adobe Flash Player, Adobe Acrobat czy Java potrafią miesiącami (a nawet latami) czekać na zaktualizowanie.

Nie jest przypadkiem, że lista najczęściej wykorzystywanych przez cyberprzestępców aplikacji pokrywa się z listą tych, które zwykle nie są w firmach aktualizowane. Na pytanie, dlaczego aplikacje nie są aktualizowane, zwykle pada odpowiedź, że odpowiedzialny za nie jest ktoś inny a nawet, że nikt tego nie ma w swoich obowiązkach.

Polecamy Nie tylko dla korporacji - wybieramy bramę open source

Kolejna, wydawałoby się oczywista kwestia, to okresowa zmiana haseł. Wielu administratorów twierdzi w trakcie audytów, że zmiana haseł jest na użytkownikach wymuszana. Sprawdzenie globalnej polityki systemowej potwierdza zwykle ich słowa, ale staranniejsze sprawdzenie pojedynczych kont wykazuje liczne wyjątki, których w skrajnych przypadkach potrafią być nawet setki. Zwykle im większe uprawnienia ma dane konto, tym większe prawdopodobieństwo, że hasło do niego nie było nigdy zmieniane.

Polecamy FPM - opanować firewalle

Jedną z często (i coraz częściej) stosowanych przez cyberprzestępców metod dostępu do systemów są trojany udające programy antywirusowe. Trudno się dziwić skuteczności tej metody, skoro niezmiernie rzadko zdarza się, że użytkownicy wiedzą, jak wygląda prawdziwy antywirus i komunikaty przezeń generowane. Proste rozesłanie zrzutu ekranu do pracowników, dodanie go do materiałów szkoleniowych czy do zestawu instrukcji dla użytkowników w intranecie mogłoby ryzyko skutecznego ataku tą drogą znacznie ograniczyć. Ale czy ktoś to robi?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200