Ukrepi za podjetja

Redno posodabljajte operacijski sistem in aplikacije na službenih napravah.

  • Nameščajte najnovejše varnostne popravke in zagotovite, da je kritična programska oprema vedno posodobljena - tudi na mobilnih napravah.
  • Če lahko, omogočite avtomatske posodobitve. Najnovejše posodobitve bodo zagotovile večjo varnost in boljše delovanje vaših naprav.
  • Ocenite, ali potrebujete protivirusne programe in jih redno posodabljajte.
  • Izvajajte redne preglede ter z njimi zagotovite učinkovito delovanje operacijskih sistemov.
  • Razmislite o uporabi centraliziranega sistema za upravljanje popravkov in implementirajte strategijo ocenjevanja na osnovi tveganja. Z njo določite, kateri sistemi naj bodo del sistema za upravljanje popravkov.
  • Redno izvajajte varnostno kopiranje sistemov, online in offline. Redno varnostno kopiranje je najbolj učinkovit način okrevanja po napadu z izsiljevalskim virusom.
  • Ustvarite offline varnostne kopije omrežja in sistemov ter jih hranite na različnih lokacijah (idealno izven pisarne) in/ali v oblačni storitvi ustvarjeni v ta namen. Zapomnite si, da škodljiva programska oprema cilja varnostne kopije, saj se s tem poveča možnost, da bodo žrtve za povrnitev podatkov plačale odkupnino.

Seznanite se s svojim premoženjem in ga razdelite.

Občutljivi podatki morajo biti obravnavani drugače kot vsakodnevni podatki.

  • Hranite občutljive podatke na različnih lokacijah.
  • Implementirajte in zagotovite učinkovito segmentacijo omrežja, saj boste s tem omejili možnost napadalcev, da dostopajo iz enega segmenta omrežja v drugega.
  • Razdelite in ločite področja z različnimi značilnostmi in varnostnimi profili ter izolirajte in omejite dostop do tistih segmentov, ki so bolj dovzetni za grožnje.

Zaščitite dostop do storitev oddaljenega namizja (RDP)

Zamejite dostop do vsebin čez omrežja in še posebno omejite storitev oddaljenega dostopa (RDP). Če po opravljeni oceni tveganja ugotovite, da je oddaljen dostop nepogrešljiv za vašo organizacijo, omejite dostop na posamezne sisteme in zahtevajte več-faktorsko avtentikacijo.

Nadzorujte uhajanje podatkov.

Veliko napadov z izsiljevalsko programsko opremo vključuje grožnje o razkritju podatkov, da bi podjetja spodbudili k plačilu odkupnine. Prej, kot zaznate uhajanje podatkov, manj škode lahko povzroči njihovo razkritje. Nadzor nad morebitnim uhajanjem podatkov omogoča pregled nad podatki, ki bi lahko bili razkriti.

Ni zagotovila, da napadalec ne bo razkril podatkov ali jih uporabil za nadaljnje izsiljevanje. Upoštevajte možnost obeh scenarijev ne glede na plačilo ali neplačilo odkupnine.

Preverite svoje sisteme.

Redno izvajajte penetracijske teste za preverbo varnosti vašega omrežja. Testirajte tudi procese obnavljanja kritičnih informacij in s tem zagotovite, da delujejo po pričakovanjih.

Zmanjšajte verjetnost vdora škodljivih vsebin v vaše omrežje.

  • Onemogočite izvajanje skript in makrov.
  • Konfigurirajte svoje sisteme tako, da bodo aktivno preverjali vsebino in dovolili zgolj določene vrste datotek ter blokirali spletne strani, aplikacije, protokole itd., ki veljajo za škodljive.
  • Na nivoju omrežja razmislite o filtraciji omrežnega prometa in implementaciji politike za nadzor, filtracijo in prepečevanje dostopa nelegalnega ali škodljivega prometa do vaših omrežij.
  • Na podlagi aktualnih podatkov o grožnjah implementirajte pravila za umestitev vsebin na črn ali bel seznam, ter s tem preprečite uporabnikom dostop do škodljivih spletnih strani, IP naslovov, phishing URL-jev, anonimnih proxyjev, TOR omrežja in ostalih anonimizacijskih storitev, itd.

Uporabljajte močna gesla in jih redno menjajte.

  • Števila, simboli in kombinacija malih ter velikih črk vam bo pomagala ustvariti močnejša gesla.
  • Usposobite svoje zaposlene in jih spodbudite k rabi močnih gesel tako v službi kot v zasebnem življenju ter promovirajte rabo upravljalnika gesel.

Uporabljajte močno avtentikacijo.

Zahtevajte večfaktorsko avtentikacijo za dostop do računov na kritičnih omrežjih in tako zmanjšajte tveganje za vdor s pomočjo ukradenih uporabniških podatkov.

Nadzorujte rabo priviligiranih računov.

  • Zaposlenim omejite možnosti namestitve in zagona programske opreme na službenih omrežnih napravah.
  • Omejite uporabniške in sistemske račune s pomočjo politik rabe računov, nadzora nad uporabniškimi računi in upravljanja dostopov priviligiranih uporabnikov.
  • Organizirajte pravice dostopa po principu najmanjšega privilegija, need-to-know principa in deljenja nalog. Morebitna zloraba priviligiranega uporabniškega računa lahko vodi k veliko večjemu razkritju v primerjavi z osnovnim uporabniškim računom.

Zaščitite svojo opremo za delo na daljavo.

  • Implementirajte ukrepe, kot so šifriranje trdih diskov, zaklepanje zaslona, zasebni zaslon, močna avtentikacija, izklop Bluetootha in nadzor ter šifriranje odstranljivih medijev (npr. USB diskov).
  • Implementirajte proces, s katerim lahko na daljavo onemogočite dostop do izgubljene ali ukradene naprave.

Nameščajte aplikacije zgolj s preverjenih virov.

Na mobilnih napravah, ki se povezujejo v službeno omrežje, bi podjetja morala dovoliti namestitev aplikacij zgolj z uradnih virov. Razmislite o možnosti postavitve službene trgovine z aplikacijami, v kateri bi lahko uporabniki našli, prenesli in namestili aplikacije odobrene s strani organizacije. Za nasvet se obrnite na notranjo ali pogodbeno varnostno službo.

Bodite previdni pri dostopanju do podatkov podjetja čez javna Wi-Fi omrežja.

Na splošno javna Wi-Fi omrežja niso varna. V primeru, da zaposleni dostopa do službenih podatkov čez javno Wi-Fi omrežje na letališču ali v kavarni, lahko podatke prestreza zlonamerni uporabnik. Svetujemo, da na tem področju podjetja razvijejo učinkovite politike uporabe.

Omogočite svojim zaposlenim usposabljanje in izobraževanje s področja informacijske varnosti.

  • Izobrazite zaposlene o vaši politiki spletne varnosti. Vzemite si čas in ozaveščajte o kibernetskih nevarnostih, še posebno phishingu in družbenemu inženiringu, kakor tudi o postopanju v primeru sumljive aktivnosti.
  • Razmislite o implementaciji programa za usposabljanje uporabnikov, ki vključuje simulacijo usmerjenega phishing napada in tako preprečite, da bi zaposleni obiskovali škodljive spletne strani ali odpirali škodljive priponke.
  • Ponudite zaposlenim preprost način za prijavo phishing e-mailov in jih v takšnih primerih nagradite. Preprosto zahvalno pop-up sporočilo ali točkovni sistem pomaga spodbuditi zaposlene k večji previdnosti in prijavi, ko naletijo na kaj sumljivega.

Raziščite možnosti zavarovanja kibernetske odgovornosti.

Razmislite o zavarovanju, ki ponuja kritje v primeru kibernetskega napada.

Vključite lokalne požarne zidove.

Vključite lokalne požarne zidove in pomagajte preprečiti neavtoriziran dostop.

Onemogočite Windows PowerShell.

Onemogočite WindowsPowerShell v kolikor ta ni v rabi. Nekatera izsiljevalska programska oprema uporablja PowerShell za zagon.

Okužba ... Kaj zdaj?

  1. 1) Takoj prekinite povezavo med okuženimi napravami in celotnim omrežjem (žičnim, brezžičnim ali mobilnim), vendar jih ne izključite.
  2. 2) V zelo resnih primerih razmislite o izključitvi Wi-Fi omrežja in prekinitvi vseh ključnih omrežnih povezav (tudi stikal). Morda je potrebna tudi prekinitev povezave z internetom.
  3. 3) Ponastavite uporabniške podatke vključno z gesli (še posebno za administratorja in ostale sistemske uporabniške račune). Preverite, da se s tem ne boste zaklenili izven sistemov, ki so potrebni za obnovo.
  4. 4) Prijavite incident na policijo ali drugemu pristojnemu organu.
  5. 5) Ohranite vse dokaze in v sodelovanju s pristojnim organom, ki preiskuje napad, ustvarite forenzično sliko prizadetih sistemov (posnetek sistema), naredite zajem delovnega pomnilnika prizadetih sistemov in ohranite vse dnevnike omrežnih tokov ali drugega omrežnega prometa.
  6. 7) Varno izbrišite podatke na okuženih sistemih in ponovno namestite operacijski sistem.
  7. 8) Preden povrnete podatke z varnostne kopije, preverite, da ta ni okužena s škodljivo kodo. Podatke povrnite le. če ste prepričani, da sta varnostna kopija in naprava, na katero je disk povezav, neokuženi.
  8. 9) Za namestitev in posodobitev operacijskega sistema in ostale programske opreme povežite naprave v neokuženo omrežje.
  9. 10) Namestite, posodobite in zaženite protivirusni program.
  10. 11) Povežite se s svojim omrežjem.
  11. 12) Nadzorujte omrežni promet in zaženite protivirusni program, da preverite, ali so prisotni ostanki okužbe.