Mjere za smanjenje rizika u poslovnom okruženju

Operativne sustave i aplikacije na korporativnim uređajima redovito ažurirajte.

  • Primijenite najnovije sigurnosne zakrpe i osigurajte da je ključni softver ažuran, uključujući i mobilne uređaje.
  • Ako je to moguće, aktivirajte automatsko ažuriranje. Najnovija ažuriranja osigurat će da su uređaji sigurniji i da imaju veću fluidnost u radu.
  • Procijenite jesu li potrebni antivirusni i anti-malware proizvodi i ažurirajte ih.
  • Provodite redovita skeniranja kako biste osigurali učinkovit rad vaših operativnih sustava.
  • Razmislite o upotrebi centraliziranog sustava za upravljanje zakrpama i upotrijebite strategiju procjene temeljene na riziku kako biste utvrdili koji bi sustavi trebali biti dio programa za upravljanje zakrpama.
  • Redovito izrađujte sigurnosne kopije vašeg sustava, u mreži i izvan mreže. Ažurirane sigurnosne kopije najučinkovitiji su način oporavka od ucjenjivačkog napada.
  • Stvarajte sigurnosne kopije izvan mreže koje se čuvaju na drugom mjestu (idealno na drugoj lokaciji) za razliku od vaše mreže i sustava i/ili u oblačnom servisu koji je razvijen u tu svrhu. Imajte na umu da ucjenjivački softver aktivno cilja sigurnosne kopije kako bi povećao vjerojatnost da žrtve plate za preuzimanje svojih podataka.

Znajte kojim podacima raspolažete. Kategorizirajte ih.

Osjetljivim podacima morate upravljati različito od podataka koji su uobičajeni, svakodnevni.

  • Pohranjujte osjetljive podatke na posebno kategorizirane lokacije.
  • Implementirajte i osigurajte učinkovitu razdijeljenost mreže, kako bi se ograničila mogućnost prelaska napadača iz jednog područja mreže u drugo.
  • Osigurajte razdijeljenost područja s različitim karakteristikama i sigurnosnim profilima, izolirajte i ograničite pristup onim područjima koja su izloženija prijetnjama.

Osigurajte sigurni pristup protokolima za pristup na daljinu - Remote Desktop Protocols (RDPs)

Ograničite pristup resursima preko mreža, posebice tako da ograničite RDP. Nakon provedene odgovarajuće procjene rizika, ukoliko se RDP smatra u potpunosti nužnim za vašu organizaciju, uvedite ograničenja na izvore iz kojih se početno pristupa i uvedite provjeru autentičnosti u više koraka.

Provodite nadzor izvlačenja podataka.

Mnoge ucjenjivačke kampanje praćene su prijetnjama objavljivanjem podataka kako bi potaknule tvrtke na plaćanje otkupnine. Što se ranije otkrije neovlašteno izvlačenje podataka, manja je šteta koju takvo objavljivanje može nanijeti. Promatranje neovlaštenog izvlačenja podataka pruža uvid u to kojim točno podacima prijeti izloženost.

Ne postoje jamstva da napadač neće objaviti podatke ili ih ponovno upotrijebiti za dodatne ucjene. Razmotrite oba scenarija kao moguća bez obzira da li je plaćena otkupnina.

Testirajte vaše sustave.

Provodite redovite testove propusnosti (penetration tests) unutar sigurnosnog sustava vaše mreže te provodite testove postupaka povrata ključnih informacija kako biste se uvjerili da rade ispravno.

Smanjite vjerojatnost dopiranja zlonamjernog sadržaja do vaših mreža.

  • Onemogućite okruženje za izvršavanje skripti i makronaredbi.
  • Konfigurirajte svoje sustave da aktivno pregledavaju sadržaj, dopuštajući samo određene vrste datoteka i blokirajući web stranice, aplikacije, protokole, itd. za koje se zna da su zlonamjerne.
  • Na mrežnoj razini, razmotrite filtriranje mrežnog prometa, primjenu pravila za nadzor, filtriranje i blokiranje nelegitimnog ili zlonamjernog prometa koji dolazi do vaših mreža.
  • Uvedite pravila za zabranjeni/dozvoljeni (Blacklist/Whitelist) pristup korisnika određenim web lokacijama, zlonamjernim IP adresama, poveznicama za krađu identiteta, anonimnim proxy poslužiteljima, mreži Tor i ostalim servisima koji nude anonimnost, itd, temeljene na informacijama o stvarnim prijetnjama.

Koristite poboljšane lozinke te ih redovito mijenjajte.

  • Brojke, simboli te kombinacije velikih i malih slova pomoći će vam u stvaranju jačih lozinki.
  • Obučite i potaknite svoje djelatnike na korištenje snažnih lozinki kako u njihovom profesionalnom tako i u privatnom životu, te promovirajte upotrebu aplikacija za upravljanje lozinkama.

Koristite snažnu provjeru autentičnosti.

Težite provjeri autentičnosti koja se sastoji iz više koraka kod pristupa računima na nesigurnim mrežama kako biste umanjili šanse pristupa putem ukradenih vjerodajnica.

Upravljajte načinom korištenja privilegiranih računa.

  • Ograničite mogućnosti djelatnika kod instaliranja i pokretanja aplikacija na uređajima u korporativnoj mreži.
  • Provjerite da su korisnički i sistemski računi ograničeni pravilima upotrebe računa, kontrolom korisničkog računa i upravljanjem pristupa korisnika prema privilegijama.
  • Uredite pravo pristupa temeljeno na načelima najmanje razine pristupa potrebne za obavljanje zadatka, potrebe djelatnika za raspolaganjem informacijama, te podjeli dužnosti. Moguća ugroza privilegiranog korisničkog računa dovela bi do mnogo veće izloženosti u usporedbi s ugrozom običnog korisničkog računa.

Pobrinite se za sigurnost vaše opreme za rad na daljinu.

  • Primijenite mjere poput enkripcije tvrdih diskova, prekide nakon određenog vremena neaktivnosti, uključivanja zaslona privatnosti, snažne provjere autentičnosti, deaktiviranja Bluetooth-a te kontrole i enkripcije prijenosnih medija (npr. USB pogoni).
  • Provedite postupak daljinskog onemogućavanja pristupa izgubljenom ili ukradenom uređaju.

Instalirajte aplikacije koje dolaze samo iz provjerenih izvora.

Kompanije trebaju dozvoliti instaliranje aplikacija samo iz službenih izvora na onim mobilnim uređajima koji se povezuju na korporativnu mrežu. Kao mogućnost, razmislite o pokretanju korporativne trgovine poslovnih aplikacija putem koje bi krajnji korisnici mogli pristupiti, preuzeti i instalirati aplikacije koje su odobrene na korporativnoj razini. Tražite savjet od vašeg dobavljača sigurnosnih usluga, ili izradite interno vlastitu.

S oprezom pristupajte korporativnim podacima posredstvom javnih Wi-Fi mreža.

Općenito, javne Wi-Fi mreže nisu sigurne. Ako djelatnik pristupa korporativnim podacima koristeći besplatnu Wi-Fi mrežu u zračnoj luci ili ugostiteljskom objektu, podaci mogu biti izloženi korisnicima loših namjera. Preporuka je da kompanije u tom pogledu razviju učinkovite politike korištenja.

Vašim djelatnicima omogućite obrazovanje i osposobljavanje te podizanje svijest u području računalne sigurnosti.

  • Poučite svoje zaposlenike o politikama tvrtke o internetskoj sigurnosti. Odvojite vrijeme za podizanje svijesti o cyber prijetnjama, posebno krađama identiteta (phishing) i socijalnom inženjeringu, kao i o tome što učiniti ako se susretnu sa sumnjivim aktivnostima.
  • Razmislite o provedbi programa obuke korisnika koji uključuje simulirane napade na ciljanu osobu (spear-fishing) kako bi obeshrabrili djelatnike u praksi pregledavanja zlonamjernih web stranica ili otvaranju malicioznih privitaka.
  • Djelatnicima omogućite jednostavan način prijavljivanja phishing poruka e-pošte i nagradite ih kad to učine. Jednostavan skočni prozor sa zahvalom ili sustav bodova pomažu motivirati djelatnike na veći oprez te prijavljivanje onog što im se čini sumnjivim.

Istražite mogućnosti ugovaranja police cyber osiguranja.

Razmislite o pronalasku osiguravajuće kuće koja nudi pokriće u slučaju cyber napada.

Uključite lokalne vatrozide (firewalls).

Uključite lokalne vatrozide kao pomoć u sprječavanju neovlaštenog pristupa.

Onemogućite Windows PowerShell.

Onemogućite Windows PowerShell ako se ne koristi. Pojedini oblici ucjenjivačkih aplikacija koriste PowerShell pri izvršavanju naredbi.

Zaraženi ste... Što učiniti?

  1. 1) Odmah prekinite vezu, ali nemojte isključiti zaražene uređaje sa svih mrežnih veza, bez obzira na to radi li se o žičnoj, bežičnoj ili vezi mobilnim uređajem.
  2. 2) U iznimno ozbiljnim slučajevima, razmotrite hoće li biti potrebno isključiti Wi-Fi, onemogućiti sve glavne mrežne veze (uključujući i spajanje putem switch uređaja) prekidanjem veze s internetom.
  3. 3) Resetirajte vjerodajnice, uključujući i lozinke (s naglaskom na administratorske i druge sistemske račune), no provjerite da se ovime nećete zaključati iz sustava koji su nužni za oporavak.
  4. 4) Prijavite slučaj vašem nacionalnom policijskom ili drugom nadležnom tijelu.
  5. 5) Sačuvajte sve dokaze, u koordinaciji s nadležnim tijelima koja istražuju napad: stvorite forenzičku kopiju pogođenih sustava (ili snimku sustava - snapshot), izradite kopiju zapisa iz memorije (RAM dump) zahvaćenih sustava i sačuvajte sve zapise NetFlow događaja odnosno sve druge zapise o mrežnom protoku podataka.
  6. 7) Sigurno obrišite zaražene uređaje te izvršite novu instalaciju operativnog sustava.
  7. 8) Prije povrata iz sigurnosne kopije, provjerite da u sebi ne sadrži maliciozni softver. Povrat u ranije stanje izvršite samo ako ste sigurni da sigurnosna kopija i uređaj na koji se spajati nisu zaraženi.
  8. 9) Povežite uređaj na sigurnu mrežu da bi preuzeli, instalirali te ažurirali operativni sustav i drugi softver.
  9. 10) Instalirajte, ažurirajte i pokrenite antivirusni program.
  10. 11) Ponovno se spojite na vašu mrežu.
  11. 12) Pratite mrežni promet te pokrenite skeniranja antivirusnim rješenjem kako bi otkrili eventualne zaostale maliciozne programe.