Leevendusabinõud ettevõtjatele

Veendu, et ettevõtte seadmete operatsioonisüsteemid ja rakendused oleks uuendatud.

  • Rakenda viimaseid turvauuendusi ja veendu, et ka oluline tarkvara oleks uuendatud, sealhulgas ka mobiilseadmetes.
  • Võimaluse korral lülita sisse automaatne uuendamine. Viimased uuendused tagavad, et seadmed ei ole mitte ainult turvalisemad, vaid toimivad ka paremini.
  • Kaalu, kas vajad viiruse- ja pahavaratõrjevahendeid, ja hoia neid uuendatuna.
  • Kontrolli korrapäraselt, kas operatsioonisüsteemid töötavad tõhusalt.
  • Kaalu keskse uuendustesüsteemi kasutamist ja otsusta riskipõhise hindamisstrateegia põhjal, millised süsteemid peaksid haldustarkvara osaks olema.
  • Varunda oma süsteeme regulaarselt nii pilve kui ka füüsilistele andmekandjatele. Ajakohased varukoopiad on kõige tõhusam viis lunavararündest taastumiseks.
  • Veendu, et füüsilistele andmekandjatele varundatud andmeid hoitakse sinu võrgust ja arvutitest eemal (ideaalis väljaspool tegevuskohta) ja/või selleks ette nähtud pilveteenuses. Pea meeles, et lunavara ründab ka varukoopiaid, et suurendada lunaraha tasumise tõenäosust.

Pea arvet oma varade üle ja hoia need eraldi.

Tundlikke andmeid tuleb käsitleda teisiti kui igapäevaseid andmeid.

  • Säilita tundlikke andmeid eraldi asukohtades.
  • Taga arvutivõrkude eraldatus, et ründajad ei saaks kergelt ühest võrgusegmendist teisi rünnata.
  • Veendu, et erinevate omaduste ja turvaprofiilidega võrgud oleksid üksteisest eraldatud, sest nii piirad juurdepääsu nendele võrkudele, mis on suurema ründeohu all.

Turvaline ligipääs kaughaldusele (RDP)

Piira ligipääsu ressurssidele üle võrgu, piirates eelkõige kaughaldust. Kui pärast nõuetekohast riskihindamist on kaughaldus jätkuvalt organisatsioonile vajalik, piira ligipääsu ja nõua mitmeastmelist autentimist.

Jälgi andmete lekkimist.

Mitmete lunavaraskeemide raames ähvardatakse ka andmete avalikustamisega, et veenda ettevõtjaid lunaraha maksma. Mida varem andmeleke avastada, seda vähem kahju see tekitab. Andmelekete jälgimine võimaldab tuvastada, millised andmed on suurimas ohus.

Ei ole tagatud, et ründaja ei avalikusta andmeid ega kasuta samu andmeid hilisemaks väljapressimiseks. Arvesta mõlema võimalusega, hoolimata sellest, kas otsustad lunaraha maksta.

Testi oma süsteeme.

Testi regulaarselt oma võrkude turvalisust ja oluliste andmete taastamisprotsesse, eesmärgiga veenduda, et kõik töötab nii nagu peab.

Vähenda tõenäosust, et pahavara jõuab sinu võrku.

  • Lülita välja skriptimiskeskkonnad ja makrod.
  • Seadista oma süsteemid aktiivselt sisu jälgima, lubades ainult teatud failitüüpe ja blokeerides veebilehti, programme, protokolle jm, mis on ohtlikud.
  • Võrgu tasandil kaalu võrguliikluse filtreerimist ja eeskirjade rakendamist ebaseadusliku või pahatahtliku võrguliikluse jälgimiseks, filtreerimiseks ja blokeerimiseks.
  • Rakenda süsteemi, mis kannab ohuteabe põhjal allikaid jooksvalt musta/lubatud nimekirja, et takistada ligipääsu pahatahtlikele ja andmepüügiga tegelevatele veebilehtedele, pahatahtlikele IP aadressidele, anonüümsetele puhverserveritele, Tori võrgustikule ja teistele anonüümimisteenustele.

Kasuta keerukaid paroole ja vaheta neid korrapäraselt.

  • Numbrite, sümbolite ning suur- ja väiketähtede kombinatsioonide abil saad luua tugevamaid paroole.
  • Koolita oma töötajaid ja julgusta neid kasutama tugevaid paroole nii töö- kui ka eraelus ning toeta paroolihalduri kasutamist.

Kasuta tugevat autentimist.

Olulistes võrkudes kontodele juurdepääsu saamiseks nõua mitmeastmelist autentimist, mis minimeerib ohtu, et keegi varastatud või häkkimise teel saadud kasutajatunnuste kaudu juurdepääsu saab.

Halda administraatori õigustega kontode kasutamist.

  • Piira oma töötajate võimalusi paigaldada ja käitada tarkvararakendusi ettevõtte võrguseadmetes.
  • Veendu, et kasutaja- ja süsteemikontod oleksid piiratud konto kasutamise eeskirjade, kasutajakonto kontrolli ja juurdepääsuõiguste haldamise kaudu.
  • Taga juurdepääsuõigused, lähtudes õiguste piiratust, teadmisvajadust ja ülesannete lahusust käsitlevatest põhimõtetest. Tavakasutaja kontoga võrreldes tooks administraatori õigustega kasutajakonto võimalik ülevõtmine kaasa palju suurema kahju.

Taga oma kaugtööseadmete turvalisus.

  • Rakenda selliseid meetmeid nagu kõvaketta krüpteerimine, automaatne ekraanilukustus, ekraanifiltrid, tugev autentimine, Bluetoothi keelamine ning väliste andmekandjate kontroll ja krüpteerimine (nt USB-kettad).
  • Veendu, et saaksid seadme kaotamise või varguse korral kaughalduse teel seadmele juurdepääsu tõkestada.

Paigalda üksnes usaldusväärsetest allikatest pärit rakendusi.

Ettevõtted peaksid lubama üksnes ametlikest allikatest pärit rakenduste paigaldamist mobiilseadmetesse, mis on ühendatud ettevõtte võrku. Kaalu võimalust luua ettevõttele oma rakenduste pood, mille kaudu lõppkasutajad saavad ettevõtte heakskiidetud rakendustele juurde pääseda, neid alla laadida ja paigaldada. Konsulteeri nõu saamiseks oma turvateenuse pakkujaga või loo võimalus majasiseselt.

Ole ettevaatlik avalikus WiFi võrgus ettevõtte andmetele juurdepääsu suhtes.

Üldiselt ei ole avalikud WiFi võrgud turvalised. Kui töötaja kasutab ettevõtte andmetele juurdepääsuks tasuta WiFi ühendust lennujaamas või kohvikus, võivad andmed sattuda pahatahtlike kasutajate kätte. Ettevõtetel soovitatakse sellega seoses välja töötada tõhus kasutuspoliitika.

Pakkuge oma töötajatele koolitusi, mis suurendaks nende küberturvalisuse alaseid teadmisi ja teadlikkust.

  • Vii oma töötajad kurssi ettevõtte veebiturbealaste põhimõtetega. Võta aega, et tõsta teadlikkust küberohtude, eelkõige andmepüügi ja sotsiaalse manipuleerimise kohta, ning sellest, mida teha, kui nad puutuvad kokku kahtlase tegevusega.
  • Kaalu sellise õppeprogrammi kasutamist, mis simuleeriks suunatud andmepüügiründeid, et takistada töötajaid pahatahtlikke veebilehti külastamast või pahatahtlikke manuseid avamast.
  • Muuda töötajatele andmepüügimeilidest teatamine sujuvaks ja premeeri neid teatamise korral. Lihtne tänusõnadega hüpikaken või punktisüsteem aitab töötajatel olla ettevaatlik ja teatada kahtlastest nähtustest.

Tutvu küberkindlustuse võimalustega.

Kaalu võimalust leida kindlustusagent, kes pakub kaitset küberrünnaku korral.

Lülita sisse arvuti tulemüür.

Lülita sisse arvuti tulemüür, et kaitsta oma seadet loata juurdepääsu eest.

Lülita välja Windows PowerShell.

Lülita välja Windows PowerShell, kui seda ei kasutata. Mõni lunavara kasutab käivitamiseks PowerShelli.

Seade on nakatunud... Mida teha?

  1. 1) Katkesta viivitamatult kõik traadiga, traadita või mobiilsidevõrgul põhinevad võrguühendused, kuid ära lülita nakatunud seadet (seadmeid) välja.
  2. 2) Väga tõsistel juhtudel kaalu, kas WiFi väljalülitamine, võrguseadmete (sh kommutaatorite) lahtiühendamine ja Internetiühenduse katkestamine võiks olla vajalik.
  3. 3) Lähtesta kasutajatunnused, sealhulgas paroolid (eriti administraatori ja muude süsteemikontode puhul), kuid veendu, et sa ei lukustaks ennast taastamiseks vajalikest süsteemidest välja.
  4. 4) Teata juhtumist oma koduriigi politseile või muule pädevale asutusele.
  5. 5) Säilita kõik tõendid koostöös rünnakut uurivate pädevate asutustega: tee oma kõvaketaste sisust koopia, tee ründe alla sattunud süsteemide töömälust koopia ja säilita kogu võrguliiklus või muud sarnased logid.
  6. 7) Kustuta nakatunud seadmete sisu ja paigalda operatsioonisüsteem uuesti.
  7. 8) Enne varundatud andmete taastamist veendu, et need ei sisalda pahavara. Taasta üksnes juhul, kui oled veendunud, et varukoopia ja seade, millega seda ühendad, on puhtad.
  8. 9) Operatsioonisüsteemi ja kogu muu tarkvara allalaadimiseks, paigaldamiseks ja uuendamiseks ühenda seadmed turvalise võrguga.
  9. 10) Paigalda, uuenda ja kasuta viirusetõrjetarkvara.
  10. 11) Sisene uuesti oma võrku.
  11. 12) Jälgi võrguliiklust ja käivita viirusetõrje, et tuvastada, kas nakkus on alles.