DESATERO MINIMALIZOVÁNÍ RIZIKA KYBERNETICKÉHO NAPADENÍ

Pravidlo první – vícestupňová ochrana pracovních stanic:

Obdobně jako obrana středověkého hradu spoléhala na více prvků, stejně tak v případě ochrany počítačů je nutné mít několik vrstev. Obrana hradu spoléhala na vodní příkop, padací most, hradby – to bylo několik prvků pasivní bezpečnosti a pak střílny vybavené nejdříve luky, kušemi a později palnými zbraněmi.

Kombinace správných bezpečnostních opatření poskytuje maximální možnou ochranu.

a) ANTIspyware – odstraňuje problematické špionážní objekty, odesílající do internetu informace z infikované stanice, upozorní na nezabezpečený software.

b) Kvalitní ANTIvirus – řeší problémy klasických virů na úrovni Internetu a emailu.

c) ANTI Ransomware – prvek ochrany, kdy už dojde k infiltraci do systému a jako nouzová brzda zastaví změny prováděné šifrovacím kryptovirem.

Pravidlo druhé – nové způsoby infiltrace – aktualizace software:

Kromě chyby uživatele kdy dojde k otevření zavirované přílohy emailu, nebo prokliku na zavirovanou podvrhnutou stránku, jsou k útoku využívány bezpečnostní chyby v aplikacích, může tedy dojít k infiltraci i bez vědomí uživatele.

Jako prevence je důležité opět všechny aplikace aktualizovat, využívat software, který na tyto bezpečnostní díry upozorní, nejsnadněji Spyhunter.

Aktualizace zahrnují opravy bezpečnostních rizik, tedy aktualizujete všechny programy, které používáte.

Nepoužívejte stanice s nepodporovanými operačními systémy, pokud to nejde jinak, je nutné je izolovat od internetu a od ostatních počítačů v samostatné počítačové síti.

Pravidlo třetí – Firewall:

Aktivní prvek na vstupu do sítě – první hradba před útoky z internetu – je důležité používat takový typ, který má několik důležitých funkcí:

a) dokáže celou síť na internetu „schovat“ před roboty

b) útoky nejen odrazit, ale nejlépe pohltit, tak aby útočník neměl zpětnou odezvu o „zásahu“

c) ukázat správci aktuální stav průtoku dat, jakým směrem a jaké množství dat se pohybuje

d) reportovat svůj stav a stav datového toku

e) umožňuje pravidelné bezpečnostní aktualizace

Pravidlo čtvrté – účet administrátora a uživatele:

Pro běžnou práci na počítači není nutné pracovat pod účtem Administrátora, pro většinu běžných operací je plně dostačující účet uživatele, který je omezen například proti možnosti instalace programů, zápisů do registrů Windows. Pokud je osoba pracující s počítačem přihlášena jako „uživatel“, je podstatně zmenšena možnost infikování počítače škodlivým kódem.

Pravidlo páté – vzdálená plocha a veřejná IP adresa:

Nejčastější místo útoku na servery. Internet obsahuje nástroje pro průnik do počítačové sítě přes vzdálenou plochu:

a) Skenery na port 3389

b) Skenery uživatelských účtů na portech 3389

Otevřený port do internetu z počítačové sítě představuje otevřené okno v hradbě, položený „můstek přes vodní příkop“, přestože může být různě maskovaný jiným číslem portu, pokud ho útočník nalezne, stačí mu pak jen odhalit heslo, které chrání počítač za tímto portem a má otevřenou cestu do celé počítačové sítě.

Pravidlo šesté –VPN certifikáty:

VPN – další stupeň ochrany pro přístup z venku, aby bylo možné se připojit ke vzdálené ploše, je nutné nejdříve „předložit“ Firewallu správný certifikát, tak jako do „zámku ve dveřích vložit správný klíč“, až po jeho ověření je možné se připojit do počítačové sítě a následně například na vzdálenou plochu serveru.

Pravidlo sedmé – oddělení počítačových sítí na interní a veřejnou část:

Wifi a chytré mobilní telefony přinesly další riziko infiltrace interní počítačové sítě, prostřednictvím nekontrolovaného mobilu návštěvníka nebo zaměstnance připojeného na lokální Wifi síť.

Pokud má pro návštěvníky zůstat tato možnost dostupná, je nutné počítačovou síť rozdělit na interní a veřejnou, sítě oddělit a provádět jejich monitoring, veřejnou síť například ještě omezit na množství přenášených dat.

Pravidlo osmé – lidský prvek:

Kyberzločinci na internetu každý den pracují na nových způsobech, jak podnikat nové útoky nejen na infrastrukturu počítačových sítí ale i na uživatele počítačových systémů, jak jim pomocí emailů, aplikací, internetových stránek proniknout do počítačových systémů.

Je důležité informovat pravidelně osoby pracující s počítači o bezpečnostních hrozbách, provádět školení jak postupovat při práci s počítači a jak postupovat v nečekaných situacích. Je to obdobné, jako školení BOZP.

Pravidlo deváté – přehlednost počítačové sítě:

Když o něčem nevím, nemohu to řešit. Je nutné udělat přehled ve fyzické infrastruktuře a v síťovém provozu:

a) zmapovat fyzickou infrastrukturu, zpracovat schémata sítě

b) sledovat aktuálním síťový provoz

c) zaznamenávat data o síťovém provozu z důvodu analýzy v případě řešení nestandardní situace

Pravidlo desáté – zálohování:

Přes všechna opatření, která uděláme, jsou útočníci stále o krok napřed, vše co děláme je obrana proti rizikům, která v současnou chvíli známe. Pokud opravdu dojde k nečekané situaci, a nemusí se jednat jen o kybernetický útok, můžou vám zbýt v ruce jen zálohy. Aby zůstaly v rukou, je nutné mít zálohovaní podle toho přizpůsobené:

a) nejdůležitější data často zálohovat na více míst, jedno místo mít pro snadné obnovení například na NAS, další místo jsou vyjímatelné kazety, tak aby bylo možné nejdůležitější data odnést mimo počítačovou síť, mimo objekt pro případ živelné pohromy.

b) méně důležitá data, například obrazy operačních systémů jednotlivých počítačových stanic, serverů, je dobré mít připravené, pro případ nečekané havárie počítačové stanice, serveru. Je jednodušší systém obnovit z několik dní staré kopie, než celý systém instalovat od základu znovu.



Záloha za jedno kafe?

Za cenu jedné kávy pro Vás máme připravený balíček zálohování. Pěkně uděláme snímek celého počítače a podle potřeby můžeme každou hodinu, nebo každý den, nebo jak si řeknete tuto zálohu aktualizovat. Když se "něco" stane, obnovíme celý váš počítač do jiného. A to vše za cenu jedné kávy denně.

A pokud budete chtít nadstandard, můžeme na zálohy dohlížet. Třeba za cenu druhé kávy.

Pokud vás to zaujalo, napište a nebo volejte.


Jak funguje KRYPTOVIR?

Připravili jsme pro vás instruktážní video, kde jsme Kryptovir otestovali v akci, pojďte se podívat, jak se chová.