Rumah Bisnis Cara mempersiapkan pelanggaran keamanan Anda berikutnya

Cara mempersiapkan pelanggaran keamanan Anda berikutnya

Daftar Isi:

Video: Apakah Mungkin Kita Bisa Bebas dari Masalah? || Bhikkhu Cittagutto Mahāthera (Desember 2024)

Video: Apakah Mungkin Kita Bisa Bebas dari Masalah? || Bhikkhu Cittagutto Mahāthera (Desember 2024)
Anonim

Sebagian besar profesional TI, bahkan dengan tingkat pengalaman teknis yang lebih tinggi, tidak benar-benar percaya bahwa lingkungan TI mereka akan mengalami pelanggaran. Mereka mengira peretas tidak akan pernah menemukan mereka, bahwa malware yang pengguna kuas di situs web yang tidak jelas tidak akan melewati perlindungan titik akhir mereka, dan bahwa mereka juga aman dari ransomware. Bagaimanapun, ini adalah permainan angka, dan semua orang tahu mereka mungkin akan meluncur.

Yah, semua orang salah. Menurut sebuah survei yang dilakukan oleh 451 Research pada awal 2018, 71 persen dari 1.200 responden keamanan perusahaan melaporkan beberapa jenis pelanggaran dalam sejarah terakhir mereka. Itu tujuh dari 10, dan itu hanya jumlah orang yang benar-benar menyadari bahwa mereka telah dilanggar. Ini berarti hampir pasti bahwa pada jaringan besar setidaknya satu perangkat meng-host malware - tidak aktif atau hidup - dalam beberapa jenis. Itu bisa berupa apa saja dari potongan kecil jahat yang tidak aktif hingga terdengar dari perintah dan server kontrolnya, atau bisa berupa sepotong ransomware yang hanya menunggu hingga didukung cukup banyak sehingga proses pemulihan Anda menjadi tanpa harapan. Atau lebih buruk lagi, bisa jadi beberapa karyawan yang tidak puas akhirnya dipecat dan memutuskan untuk meretas sistem Anda untuk terakhir kalinya sehingga ia dapat mengirim sebagian besar data Anda yang paling berharga ke web gelap. Kemungkinannya tidak terbatas dan, oleh karena itu, secara efektif tidak terhindarkan.

Jangan Abaikan, Sebaliknya Persiapkan

Jika Anda pikir itu salah, maka pertimbangkan US Geological Survey (USGS), fasilitas pencitraan satelit Earth Resources Observation and Science (EROS) di Sioux Falls, South Dakota. Sistem fasilitas macet, dan selama pemulihan, menemukan lebih dari 9.000 halaman porno bersama dengan beberapa malware, semua dimuat di server di tempat mereka karena tindakan salah satu karyawan mereka. Mereka tidak pernah tahu itu ada di sana sampai pemulihan menjadi perlu. Kadang-kadang tampaknya salah satu asumsi dari peneliti keamanan senior adalah benar: orang jahat benar-benar sudah ada di jaringan Anda, hanya menunggu waktu mereka.

Jadi, alih-alih berpura-pura itu tidak akan pernah terjadi pada Anda, cukup realistis. Asumsikan pelanggaran akan terjadi dan pergi dari sana. Untuk satu hal, pastikan bahwa apa pun yang terjadi, itu akan berdampak pada pengguna Anda dan organisasi secara keseluruhan sesedikit mungkin. Sebagai pertimbangan awal, ini berarti melindungi data Anda sedemikian rupa sehingga tidak secara otomatis dikompromikan hanya karena jaringan Anda.

Ada beberapa langkah lain yang dapat Anda ambil untuk melindungi dari pelanggaran tersebut. Langkah-langkah ini termasuk membuat data Anda tidak dapat diakses, membuat data Anda tidak dapat digunakan bahkan jika orang jahat menemukannya, dan membuat jaringan Anda dapat dipulihkan sehingga Anda dapat memulai kembali operasi setelah Anda melewati pelanggaran. Saat Anda melakukan ini, Anda juga harus mempersiapkan terlebih dahulu untuk semua persyaratan lain yang menyertai pelanggaran data.

7 Tips untuk Kesiapan Peretasan

Untuk membantu Anda mempersiapkan diri, saya telah mengumpulkan tujuh tips dari sejarah panjang saya dalam menangani pelanggaran TI yang akan datang dan bencana lainnya. Berikut langkah-langkahnya di bawah ini:

1. Enkripsi semua data. Bahkan jika Anda secara hukum tidak diharuskan untuk menggunakan enkripsi, tetap lakukan itu. Karena mengambil langkah ekstra ini berarti Anda akan memiliki rasa sakit yang jauh lebih sedikit ketika pelanggaran terjadi karena Anda masih dapat memenuhi persyaratan untuk perlindungan data. Dan Anda dapat melakukannya karena Anda tidak perlu khawatir tentang kehilangan data kehilangan. Plus, tergantung pada segmen pasar Anda, Anda mungkin juga menghindari denda besar atau bahkan waktu penjara - selalu merupakan kebijakan yang sehat.

2. Bagikan data Anda. Tidak memasukkan semua telur Anda ke keranjang pepatah tunggal juga berlaku untuk keamanan data. Bergantung pada jenis data yang Anda lindungi, ini mungkin berarti mengoperasikan lingkungan cloud hybrid, menggunakan penyimpanan berjenjang dengan menggunakan layanan penyimpanan cloud tingkat bisnis, atau menyimpan data di server yang berbeda agar dapat diakses dari lingkungan yang tervirtualisasi. Ingat bahwa mesin virtual (VM) juga bisa rentan terhadap serangan jika penyerang cukup canggih. VM tidak hanya rentan tetapi berpotensi dalam hal infrastruktur fisik tidak, dan sebaliknya. Yang tidak ingin Anda lakukan adalah menetapkan huruf drive ke server penyimpanan data Anda dari server utama Anda. Ini bukan hanya praktik buruk, tetapi juga undangan terbuka untuk peretas bahkan jahat untuk mendapatkan barang-barang Anda.

3. Berhati-hatilah dalam mengelola akses. Anda pernah mendengar ini dari saya sebelumnya tetapi tidak berubah: Seluruh jaringan Anda tidak dapat terbuka untuk semua orang dan data Anda tidak dapat tersedia untuk semua orang. Apakah itu hanya dengan menggunakan kata sandi pengguna atau (jauh lebih baik) menggunakan platform manajemen identitas yang layak, Anda harus membatasi akses ke sumber daya jaringan yang diberikan hanya kepada orang-orang yang fungsi kerjanya memerlukan akses tersebut. Ini termasuk semua orang mulai dari CEO hingga ke departemen TI. Dan jika IT membutuhkan akses ke kawasan lindung, maka akses perlu diberikan atas dasar yang diperlukan (lebih disukai yang didasarkan pada peran pekerjaan). Akses juga perlu dicatat: siapa dan kapan jumlah minimum data yang ingin Anda kumpulkan di sini.

4. Segmen jaringan Anda. Ini terkait dengan poin terakhir karena menggunakan alat manajemen jaringan Anda untuk menutup firewall atau router internal berarti mereka dapat diprogram untuk memungkinkan hanya pengguna yang berwenang tertentu untuk melewati lalu lintas; semua yang lain diblokir. Selain mengontrol akses pengguna yang sah, ini juga membatasi akses tidak sah hanya ke sebagian jaringan, dan bersamaan dengan itu, hanya sebagian dari portofolio data keseluruhan organisasi Anda. Dan jika Anda telah mengikuti langkah pertama, maka, bahkan jika orang jahat mengakses data Anda, itu akan dienkripsi. Jika Anda melewatkan langkah satu dan meninggalkan bit Anda tidak terenkripsi, atau mereka entah bagaimana mendapatkan kunci enkripsi, maka setidaknya dengan segmentasi mereka tidak memiliki segalanya, hanya sepotong.

5. Jangan gunakan kunci enkripsi yang sama untuk semuanya. Ini kedengarannya jelas, tetapi pengalaman panjang memberi tahu saya bahwa terlalu banyak profesional TI yang masuk dalam perangkap ini. Anda tidak ingin kunci yang dicuri atau retak untuk memberikan akses ke semua data Anda. Ini seperti tidak menggunakan kata sandi yang sama, kecuali itu untuk akses ke sistem Anda karena mereka juga perlu diautentikasi.

  • Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019 Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019
  • Data Pelanggaran Dikompromikan 4, 5 Miliar Rekor Di Semester Pertama 2018 Data Pelanggaran Dikompromikan 4, 5 Miliar Rekor Pada Semester Pertama 2018
  • Under Attack: Bagaimana Pemilihan Hacking Mengancam Midterms Under Attack: Bagaimana Hacking Pemilihan Mengancam Midterms

6. Ya, berangan tua: buat cadangan segalanya. Layanan cadangan cloud bisnis telah menjadikan ini lebih mudah dari yang pernah ada dalam sejarah TI, jadi manfaatkan dan lupakan. Cadangkan semuanya, sebaiknya ke lebih dari satu lokasi atau bahkan dengan menggunakan lebih dari satu layanan cadangan. Salah satu lokasi harus berada di cloud dan di server, sejauh mungkin dari lokasi utama Anda. Ini agar data dapat tersedia untuk skenario pemulihan bencana (DR) selain situasi cadangan Anda yang khas. Tetapi bahkan jika malware ada di sistem Anda, layanan cadangan Anda harus dapat menemukannya dan menghilangkannya. Dengan mengingat hal itu, penting bagi Anda untuk mencadangkan apa yang sebenarnya penting, yaitu data Anda. Jangan mencadangkan konten hard disk pada mesin klien karena mungkin itulah tempat malware tersebut. Sebagai gantinya, kembalikan mesin-mesin itu dari gambar standar yang dikelola oleh departemen TI.

7. Akhirnya, buat daftar pelanggaran yang harus dilakukan. Ini hanya berarti memastikan Anda telah melakukan tugas administrasi yang biasanya disertai dengan pelanggaran. Miliki daftar telepon yang tidak disimpan pada sistem di suatu tempat yang memerinci siapa yang perlu diberitahukan jika terjadi pelanggaran, lebih disukai sesuai urutan yang harus dipanggil. Anda juga harus menambahkan apa yang perlu Anda sampaikan kepada mereka selama panggilan itu dan batas waktu apa yang harus Anda beri tahu. Sediakan juga informasi kontak untuk layanan DR Anda. Duduklah bersama tim hukum dan manajer senior Anda, lalu periksa daftar ini untuk memastikan tidak ada yang terlewatkan. Dan setelah Anda memutuskan bahwa semua ada di sana, konfirmasikan ini dengan benar-benar mempraktikkan respons pelanggaran Anda.

Setelah Anda melakukan semua ini, Anda tidak hanya akan lebih mudah beristirahat, tetapi Anda juga dapat mengambil kredit karena memiliki respons pelanggaran yang baik dan karena menjadi salah satu dari sedikit orang yang beruntung yang tidak pernah mengalami pelanggaran.

Cara mempersiapkan pelanggaran keamanan Anda berikutnya