Zaawansowane systemy ochronne dla najmniejszych

Czas, kiedy cyberprzestępcy koncentrowali uwagę na dużych przedsiębiorstwach i tam rozładowywali swój mroczny potencjał, minął. Mali przedsiębiorcy, którzy nauczyli się bronić przed prostymi atakami, a przed tymi bardziej skomplikowanymi po prostu nie musieli,  są dzisiaj zmuszeni do zmiany utartej strategii ochronnej.

Cyberprzestępcy wykorzystują luki w sferze ochronnej małych firm do wysyłania spamu czy ataków DDoS po podłączeniu komputera ofiary do sieci botnet. Inna sprawa – panoszącym się zagrożeniem, które nie rozróżnia między wielkościami firm, jest ransomware – złośliwe oprogramowanie szyfrujące dane, stosowane w celu wyłudzenia „ransom” – czyli okupu. Utrata danych, oszkalowany wizerunek, strata zaufania, ryzyko pozwu sądowego ze strony klienta, którego dane czy własność intelektualna wyciekły w wyniku włamania – to przesłanki ku wprowadzeniu nowych metod, w które inwestycja może zwrócić się już pierwszego dnia.

Właściwa strategia

Zwykłe antywirusy czy firewalle w routerach nie zapewniają ochrony przed anomaliami, od których jeży się sieć. Jedną z przyjętych sposobów ochrony jest analiza behawioralna czyli wychwytywanie nietypowych zachowań, zjawisk w naszej sieci (jeśli np. danego dnia liczba przesyłanych przed router danych kilkukrotnie wzrosła).

Inna kwestia: wdrożenie trójczłonowego modelu postępowania czyli działanie w trzech fazach: Przed atakiem. Podczas ataku. Po ataku.
Przed atakiem: szukanie luk, wprowadzanie dodatkowych zabezpieczeń
Podczas ataku: jak najszybsze wykrycie źródła, zablokowanie, wprowadzenie procedur ochronnych
Po ataku: analiza ataku, wykrycie przyczyny powodzenia, wdrożenie zabezpieczeń – na przyszłość

Opracowanie strategii związanej z aktualizacjami wykorzystywanych systemów operacyjnych, aplikacji i urządzeń (UTM-ów, serwerów NAS itp.). Cyberprzestępcy analizują udostępniane pakietów z aktualizacjami i wykorzystują te dane na wszystkich, którzy nie wykonują aktualizacji.

Kontrola urządzeń mobilnych (szczególnie z systemem Android) dająca informacje czy zabezpieczenia nie zostały złamane (root dla Android i jailbreak dla iOS) oraz o zainstalowanym oprogramowaniu av. Funkcje te zapewniają prawie wszystkie rozwiązania MDM – Mobile Device Management.

O systematycznym szkoleniu pracowników mówi się wystarczająco dużo, bo nie od dziś wiadomo, że największe zagrożenie dla firmowych danych znajduje się między krzesłem a klawiaturą 🙂 Warto jednak wspomnieć o popularnym ostatnimi czasy narzędziu edukacyjnym, jakim są kontrolowane ataki z wykorzystaniem inżynierii społecznej. Pozwalają one zweryfikować podatność poszczególnych użytkowników na sugestywne komunikaty (przesyłane np. w mailach).

UTM – główny element ochrony

UTM-y do niedawna kojarzone były z rynkiem odbiorców średniej wielkości. To przeszłość. Zmotywowani potrzebą skuteczniejszej ochrony małych przedsiębiorstw producenci wprowadzili do ofert tzw. „mikroUTM’y” (w kontekście skalowalności & fizycznym) funkcjonalnością nie odbiegające od swoich rosłych braci. UTM-y obok funkcji ochronnych maja wbudowany router, przełącznik sieciowym a czasem moduł bezprzewodowy lub kontroler punktów dostępowych sieci Wi-Fi.

Koszt takiego rozwiązania to kilka tysięcy złotych – na tyle niewysoki, by zwrócił się po pierwszym zablokowanym ataku, potencjalnie szkodliwym dla firmy. Obsługa tego typu rozwiązań jest dość prosta, bazuje na przejrzystym interfejsie. Dodatkowym kosztem, w wypadku sprzętu zapatrzonego w moduł av, jest coroczne wykupywanie licencji na aktualizacje szczepionek.

Przykładowe rozwiązania UTM dla małych firm:

Tekst na podstawie: Cyberataki na małe firmy to już norma, CRN 1/2017

Polub i odwiedzaj nas również tutaj:
Facebook
Facebook
RSS
Google+
Google+
https://www.netcomplex.pl/blog/zaawansowane-systemy-ochronne-dla-najmniejszych-firm/
YouTube
LinkedIn

Dodaj komentarz