Bevált gyakorlatok a kiberbiztonságban
Írta Ana Canteli 2021. október 22-én
A kiberbiztonságnak minden vállalkozás alapvető céljának kellene lennie. De mivel sokszor a kisvállalatok nem veszik elég komolyan, a nagyobb vállalatok pedig gyakran úgy gondolják, hogy maguk is megbirkóznak a kibertámadásokkal, mindkét esetben számos információbiztonsági kockázat jelét hagyják figyelmen kívül, beleértve a bennfentes fenyegetéseket is.
Kibertámadásnak nevezünk minden olyan eseményt, amely súlyosan veszélyezteti a biztonságot – és ezáltal a céget -, és a lehető legrövidebb időn belül, korlátozott információk birtokában tudni kell kezelni. Elképzelhető, hogy egy ilyen rendhagyó helyzet működési, technikai, szervezeti és stratégiai szintű válaszokat igényel.
A vállalkozások kiberbiztonsági kérdésekben, az ISO 27000 családot használják az információbiztonsági irányítási rendszer bevezetésére, karbantartására és adminisztrálására.
Az ISO 27000 részét képező szabványok a következők:
- 27001: Információbiztonsági rendszer létrehozásának előírásai
- 27002: Az információbiztonsági menedzsment helyes gyakorlatának kódexe
- 27003: Egy 27001 végrehajtási útmutató
- 27004: Leírja az információbiztonsági rendszerek folyamatos fejlesztésének és hatékonyságának eléréséhez szükséges mérési és kezelési kritériumokat
- 27005: Általános kritériumokat ad a biztonsági kockázatok elemzéséhez és kezeléséhez
A könnyebb megértés érdekében, itt van egy lista a bevált kiberbiztonsági gyakorlatokról:
- Végezzen rendszeres biztonsági mentéseket: ez nyilvánvalónak tűnik, de akár technikai problémák vagy tárhely hiány miatt, vagy azért, mert ezt a lépést nem megfelelően implementálták a biztonság legjobb gyakorlatai közé, a szervezet elhanyagolhatja a biztonsági mentés eljárását. Egy ilyen protokollnak meg kell határoznia, hogy milyen információkról kell biztonsági másolatot készíteni, hol kell a biztonsági másolatokat tárolni – ez a protokoll megfelelőnek ítélheti a biztonsági másolatok más helyre mentését, hogy megvédje az adatszivárgástól vagy természeti katasztrófától (árvíz, tűz).
- Tartsa naprakészen a szoftvert: a legtöbb szolgáltató három fő okból kínál frissítéseket a szolgáltatásban: hibák javítása, új funkciók hozzáadása és biztonsági intézkedések frissítése.
- Tartsa naprakészen a hardvert: egyrészt előfordulhat, hogy a régebbi számítógépek és kiszolgálók nem támogatják a legújabb biztonsági frissítéseket. Másrészt, a régebbi számítógépek lelassíthatják a kibertámadásokra adott választ.
- Biztonságos szoftverfejlesztés: ha a vállalkozások megfelelő műszaki kapacitással rendelkeznek, létrehozhatnak csatlakozókat harmadik féltől származó alkalmazásokkal, és akár a programjaikat is fejleszthetik. Mindenesetre ajánlatos ezeket a projekteket biztonságosan lebonyolítani, vagyis a fejlesztési, tesztelési és gyártási fázisban is figyelembe kell venni a kiberbiztonságot.
- Jelszókezelés: a jelszóházirendnek meg kell akadályoznia, hogy a felhasználók ugyanazokat a jelszavakat használják különböző platformokhoz, ami szintén túlságosan egyszerű lehet. Az egyes felhasználók hozzáféréseinek számát dokumentálni kell. A jelszó létrehozásakor határozzon meg egy minimális biztonsági szabályzatot – karakterek száma, kötelező nagybetűk, szimbólumok, számok -, hogy ezek időről időre lejárjanak, és a rendszer elmentse az utóbbiakat, hogy elkerülje az újra felhasználást. Más lehetőségek, például a kettős hitelesítés, hozzájárulnak a biztonság növeléséhez a felhasználó személyazonosságának ellenőrzésével.
- Hozzáférés ellenőrzése kritikus alkalmazásokhoz és korlátozott területekhez: az információbiztonság-irányítási rendszernek lehetővé kell tennie, bármely felhasználó tevékenységének ellenőrzését. Nyilvánvaló okokból azonban különösen figyelni kell a magas jogosultságokkal rendelkező felhasználókra. Szükséges a személyek és hozzáférések számának ellenőrzése és szükség esetén visszavonása.
- A szervezet eszközeinek kezelése: elengedhetetlen a szervezet eszközeinek listázása és karbantartása, különösen akkor, ha a cég sok tagja az irodán kívül dolgozik. Ez a különféle bevált kiberbiztonsági gyakorlatok betartásával valósul meg, kezdve a szoftver és a hardver naprakészen tartásától, a jelszószabályzatig vagy a felhasználók emlékeztetéséig, hogy minden nap végén kapcsolják ki a berendezést, a szervezet erőforrásaival való visszaélés elkerülése érdekében.
- Titkosított eszközök használata: az SSL – tanúsítvány telepítése és a HTTPS engedélyezése azon a weboldalon, amelyről a felhasználók dolgoznak, lehetővé teszi a felhasználó böngészője és a vállalat szervere között küldött fájlmegosztás titkosítását. Természetesen ellenőrizni és frissíteni kell a Wi-Fi router jelszavát, és kerülni kell a nyilvános vagy ingyenes Wi-Fi használatát, mivel előfordulhat, hogy a kommunikáció vagy a fájlmegosztás nem biztonságos. A Bluetooth a rendszer feltörésének és ezáltal az adatszivárgásnak is eszköze lehet. Ha nem használja a Bluetooth-t jobb, ha kikapcsolja.
- VPN használata a távoli hozzáférés védelmére: amikor egy alkalmazott egy másik helyről éri el a munkahelyi számítógépet, gondoskodnunk kell arról, hogy VPN tűzfal védje a hozzáférést. Titkosítja a kapcsolatot, és elmenti a fájlmegosztást, még az internetszolgáltatótól is.
- Használjon vírusirtót és kártevőirtót: attól a pillanattól kezdve, hogy csatlakozunk az internethez, a rosszindulatú szoftverek elleni teljes védelem lehetetlen. A sebezhetőséget azonban lényegesen csökkenthetjük, ha vírusirtót és legalább egy kártevőirtót telepítünk az eszközre.
- Kerülje a gyanús e-mailek megnyitását: ha nem ismeri a feladót, vagy a tárgy kétséges, az a legjobb, ha törli az e-mailt anélkül, hogy megnyitná, ezzel se kockáztatva az esetleges adathalászatot. Az adathalászat olyan technikák összessége, amelyek megtévesztik a felhasználót azáltal, hogy elnyerik a bizalmát úgy, hogy megbízható személynek vagy szervezetnek adják ki magukat. Ezek az e-mailek tartalmazhatnak hivatkozásokat vagy mellékleteket, amelyek megfertőzik az eszközöket.
- Vizsgálja a külső tárolóeszközöket: ugyanúgy hajlamosak a vírusok és más típusú rosszindulatú programok támadására, mint bármely más belső adathordozó. Használat előtt célszerű ezeket átvizsgálni.
- A kiberbiztonsági felelősség is szerepeljen a szervezeti ábrában: szükséges a funkciók elkülönítése, hogy pontosan és a HR szervezeti felépítésének megfelelően behatárolják a szervezet egyes tagjainak felelősségét, kötelességeit és jogait mindenben, ami a legjobb kiberbiztonsági gyakorlattal és a támadások esetére vonatkozó eljárással kapcsolatos (adatszivárgás vagy bennfentes fenyegetés). Ideális esetben egy olyan kiberbiztonságért felelős személyt neveznének ki, aki hozzáférhet a felső vezetéshez, és aki rendelkezik az információbiztonsági politikák kidolgozásához szükséges eszközökkel, és támogatja a szervezeten belül a bevált gyakorlatok kódexét.
- Munkavállalók képzése: kulcsfontosságú, hogy a szervezetben alkalmazzák a legjobb kiberbiztonsági gyakorlatokat, és tagjai képzettek, koncentráltak, motiváltak és szervezettek legyenek a szervezet információbiztonsági rendszerének következetes használatához. Ez a megközelítés a képzés szintjén és egyéb szempontokból is érintheti a vállalkozás harmadik felekkel (beszállítókkal, ügyfelekkel, közigazgatási szervekkel, érdekcsoportokkal) való kapcsolatait.
- Fektessen be a kibertámadás megelőzésébe: hacsak a vállalati eszközök nincsenek offline állapotban és fizikailag védve a nem kívánt hozzáféréstől, nincs teljes biztonság a vállalati tulajdonú médiával vagy információkkal kapcsolatos adatszivárgás vagy bennfentes fenyegetés ellen. Ezért ajánlatos és olcsóbb a budget egy részét befektetni a biztonsági frissítésekbe, amikor azok elérhetőek, mint a biztonsági rések következményeivel szembe nézni.
- Dokumentáljon és folytasson minden kiberbiztonsági gyakorlatot: az incidenskezeléstől a kritikus szolgáltatások figyeléséig, a felelősök megismeréséig, az információbiztonság védelméhez rendelkezésre álló eszközök ciklikus elemzésén át, vagy a protokoll hozzáférés szabályozásig. Az információbiztonság irányításával kapcsolatos összes tudnivalót célszerű meghatározni.
Mindenben, amit fent leírtunk, a dokumentumkezelő szoftvernek jelentős szerepe van. Gyakorlatilag egy szervezet minden információja rengeteg dokumentumformátumban van tárolva, amelyeket a szervezet igényei szerint paraméterezett dokumentumkezelő rendszeren keresztül gondosan adminisztrálnak. Ha szeretné tudni, hogyan járulhat hozzá az OpenKM egy szilárd információbiztonsági politika megvalósításához, akkor az űrlapon keresztül felveheti velünk a kapcsolatot.