GNU/Linux >> Linux Esercitazione >  >> Linux

Come prevenire un attacco informatico

Uno dei miei film preferiti degli anni '80 è "Wargames", in cui un hacker adolescente, interpretato da Matthew Broderick, attiva accidentalmente un programma informatico di difesa nucleare chiamato "Joshua". sciopero contro l'Unione Sovietica. Con il computer che cattura i codici missilistici, gli ufficiali militari del NORAD tentano semplicemente di spegnere il sistema per prevenire l'incursione. Quando si riavviano, Joshua ricomincia il backup.

Gli attacchi informatici oggi sono proprio come Joshua:non puoi semplicemente spegnere il sistema e far scomparire la minaccia. Puoi implementare misure preventive nell'infrastruttura della tua azienda per ridurre notevolmente la possibilità di un attacco informatico contro la tua azienda. Diamo un'occhiata più approfondita a queste pratiche dopo aver esplorato il mondo moderno degli attacchi informatici.

Statistiche degli attacchi informatici

Nel 2016, gli attacchi informatici sono costati all'economia globale un record di 450 miliardi di dollari. Quel numero sembra enorme finché non ti rendi conto che lo stesso sondaggio prevede che la cifra supererà i 2 trilioni di dollari entro il 2019, un aumento del 344% in soli tre anni.

Non sono solo gli hacker esterni casuali di cui la maggior parte delle industrie deve preoccuparsi:l'anno scorso, il 56% degli attacchi al settore finanziario e uno sbalorditivo 71% degli attacchi al settore sanitario erano occupati all'interno. Symantec stima che 3 siti Web su 4 abbiano una vulnerabilità senza patch in questo momento. Ciò significa che l'hacker non deve forzare il lucchetto o disattivare l'allarme:una finestra è già aperta e l'hacker deve solo trovarla.

Se pensi che gli attacchi siano solo un problema per le grandi aziende che hanno enormi archivi di preziosi dati personali, ripensaci. Gli hacker daranno la caccia alle piccole imprese perché ritengono che siano facili prede con sistemi di sicurezza di classe inferiore. In effetti, il 60% delle piccole imprese non è più in attività entro sei mesi da un attacco informatico perché non è preparato ad affrontare le ripercussioni.

Quindi cosa puoi fare per prevenire gli attacchi informatici ed evitare la pulizia disordinata delle conseguenze di un attacco informatico? Ecco cinque modi intelligenti per spendere il tuo budget IT che contribuiranno notevolmente a mantenere la tua azienda più sicura.

Attuare una politica di utilizzo interno

Tra le politiche BYOD (Bring Your Own Device) in ufficio, i laptop per i dipendenti che viaggiano, l'accesso remoto e altro ancora, un'azienda può avere grandi difficoltà a rintracciare chi ha accesso all'infrastruttura sensibile e a garantire che i dipendenti stiano attenti a come accedono a tale infrastruttura . Per creare un mezzo di governance sui dati e sui processi della tua azienda, prendi in considerazione l'elaborazione di una politica di utilizzo interno e la firma dei dipendenti come parte dei loro contratti. Puoi stabilire qualsiasi cosa da quali dispositivi personali possono essere utilizzati in ufficio a cui i dipendenti hanno accesso a quali dati. Per rafforzare ulteriormente la politica di utilizzo interno, specificare in quali circostanze è possibile accedere a determinate parti del sistema:ad esempio, i dati personali dei clienti possono essere utilizzati solo per ricerche di marketing e pubblicitarie, non per consentire ai dipendenti di esaminarli quando sono annoiati durante l'ora di pranzo . Questa politica non solo fornirà ai tuoi dipendenti un percorso molto chiaro da seguire, ma ti darà anche un mezzo per ritenere responsabili i trasgressori quando sorge la necessità di disciplinare, sospendere o licenziare un dipendente che viola queste regole.

L'onnipotente password

Mentre una password basata sulla data del tuo anniversario di matrimonio o una combinazione dei nomi dei tuoi figli più gli anni in cui sono nati è facile da ricordare, è anche ciò su cui contano gli hacker:password facili da indovinare e che non cambiano Spesso. Le migliori password contengono una combinazione di diverse classi di caratteri, sia lettere minuscole che maiuscole, e sono parole o frasi che non esistono nella vita reale. Non essere la persona che viene violata perché il tuo punto di ingresso è stato "Password1" per tutto questo tempo. È molto più difficile rendere i dipendenti risoluti riguardo alle proprie password piuttosto che ricordarsi di modificare le proprie, quindi considera un failsafe obbligatorio come uno schermo che impedisca loro di accedere al sistema fino a quando la password non viene modificata ogni 60-90 giorni. Ogni volta che un dipendente viene sospeso o licenziato dall'azienda, assicurati che il suo account venga automaticamente bloccato. Infine, salva la password in memoria ogni volta che la modifichi. Non annotarlo mai su carta, non importa quanto sia sicuro un luogo in cui pensi di conservarlo.

Una previsione nuvolosa

Se un ladro viene a cercare i tuoi oggetti di valore mentre sei in vacanza, qual è l'unico modo garantito al 100% per assicurarsi che non se ne vada con loro? Tenendoli da qualche altra parte, ovviamente.

Quando sposti l'infrastruttura e gli archivi dati della tua azienda in un ambiente di cloud computing, sbatti la porta a molte tattiche che i criminali informatici utilizzano per accedere ai dati della tua azienda. La reputazione delle aziende di cloud computing si basa sulla loro capacità di mantenere i dati e l'infrastruttura della tua azienda al sicuro e hanno esperti online ogni secondo dell'anno che osservano gli attacchi informatici attraverso l'uso di sistemi di prevenzione delle intrusioni. Questo tipo di sicurezza supera un firewall o un software di rilevamento dei virus perché è a caccia di attacchi sia dall'interno che dall'esterno del sistema. Inoltre, il cloud computing si rivolge alle piccole imprese che non dispongono dei fondi necessari per acquistare i pacchetti di sicurezza e le server farm necessari per fornire una protezione di fascia alta.

Fishing finito

Proprio come diciamo ai nostri figli di non aprire la porta agli estranei, dobbiamo essere estremamente vigili quando si tratta di far passare i problemi attraverso la porta principale della nostra azienda:gli account di posta elettronica. L'e-mail è così familiare e fa così tanto parte della nostra vita che è facile lasciarsi ingannare da messaggi che sembrano legittimi ma in realtà non lo sono. Quando i dipendenti sono consapevoli che la loro azienda utilizza un filtro antispam per le e-mail, spesso interpretano erroneamente questa misura di sicurezza come garanzia che tutto ciò che appare nella loro casella di posta ha superato il test antispam ed è sicuro da aprire.

L'ego è qualcosa di cui molto raramente viene discusso quando si tratta di essere ingannati dalle e-mail. Quando sei un piccolo imprenditore, niente è più eccitante che vedere un'e-mail che arriva sul tuo server che suggerisce che qualcuno vuole fare affari con te o vuole acquistare da te. Le email "Troppo belle per essere vere" hanno risucchiato migliaia di proprietari di piccole imprese desiderosi di ottenere il primo assaggio di profitto.

I tre modi più intelligenti per evitare la pratica di attacco informatico del phishing via e-mail sono:

  • Non fare clic sui collegamenti nelle e-mail:gli hacker possono facilmente imitare l'aspetto del modello di e-mail di un noto sito Web e incorporare collegamenti che ti inviano a siti Web nefasti. Anche se si tratta di un'azienda che conosci, dedica del tempo a visitare direttamente il sito Web (non tramite il link fornito), accedere e accedere alle informazioni collegate previste.
  • Non aprire mai gli allegati:con l'emergere di siti come Google Drive, Dropbox e così via, gli allegati stanno lentamente diventando obsoleti. Quando ne vedi uno allegato a un'e-mail di una presunta attività commerciale, una bandiera rossa dovrebbe alzarsi nella tua testa; mettere in dubbio l'intento di tale allegato.
  • Non fornire informazioni personali tramite e-mail o telefono a meno che tu non sia sicuro al 100% della persona con cui stai parlando. Le tue informazioni personali e quelle dei tuoi dipendenti valgono un sacco di soldi sul mercato aperto, dove possono essere tradotte in un numero qualsiasi di schemi illegali. Diffidare particolarmente degli hacker che cercheranno di superare i tuoi pregiudizi fornendo alcune delle tue informazioni personali nel loro contatto iniziale, come il tuo nome e il nome dell'azienda, nel tentativo di farti inviare di più.

Prevenire gli attacchi informatici potrebbe sembrare un compito al di fuori delle tue competenze tecniche, ma la corretta applicazione delle basi della sicurezza combinata con la salvaguardia della tua azienda all'interno di un ambiente di hosting di server privati ​​virtuali può ridurre drasticamente il rischio che la tua attività venga messa sotto assedio.

Per assistenza con la sicurezza informatica per i dati della tua organizzazione, contatta Atlantic.Net oggi stesso!


Linux
  1. Come prevenire e ripristinare l'eliminazione accidentale di file in Linux

  2. in che modo select() viene avvisato di un fd che sta diventando pronto?

  3. Come evitare di andare in SWAP?

  4. Come generare dati netflow in Linux

  5. Come fermare/prevenire SSH bruteforce

Come creare una tabella in Hive

Come creare un DataFrame Spark

Come creare uno spazio chiave in Cassandra

Come unire i dati in Linux

Come aggiungere un'origine dati a Redash

Come eliminare un file di dati AWStats