Практики ИТ-безопасности, выдержавшие испытание временем

Опубликовано: 2 Апреля, 2023
Практики ИТ-безопасности, выдержавшие испытание временем

Утечки данных происходят часто в наши дни, возможно, чаще, чем вы думаете, потому что о многих из них не сообщается или даже не обнаруживается. Вот почему компании должны постоянно отслеживать и обновлять свое программное обеспечение, выискивая ошибки, лазейки и любую строку кода, которая может привести к уязвимости и нарушить целостность программного обеспечения в целом.

Крупнейшим нарушением безопасности в 2018 году стал Marriott International. Было задействовано более 500 миллионов учетных данных пользователей, начиная с 2014 года. Прошло несколько лет, прежде чем кто-либо поднял тревогу. Давайте не будем забывать инцидент с Equifax в 2017 году, когда личная информация около 140 миллионов клиентов была получена через незащищенный раздел на их веб-сайте. К этому списку добавились автомобильный производитель Toyota и социальный гигант Facebook, которые стали жертвами кибератак. В последнее время они были боксерской грушей для хакерских организаций из-за их слабых методов управления данными и хранения.

Кибербезопасность — обширная область, и организации тратят миллионы на исследования и разработки, чтобы восстановить свою инфраструктуру безопасности, поскольку с каждым днем появляются новые методы использования данных. Хакеры проявляют творческий подход к тому, как они шпионят и воруют конфиденциальную информацию. Это один из тех секторов, которые «на пороге» заставляют компании постоянно совершенствовать свою игру. Утечка данных вашего клиента не будет выглядеть хорошо, но с ростом количества некачественных методов иногда обойти лучшие системы безопасности может быть относительно легко.

Теперь есть способы защитить данные от утечек, но это не сводится к одному единственному надежному подходу, чтобы стать неуязвимым. Фактически, многие шаги и методы, реализованные в наши дни, не являются надежными. От двухфакторной аутентификации до биометрической разблокировки данных и резервного копирования конфиденциальной информации, хранящейся в облаке, у каждого метода есть свои слабые места, которые хакеры могут взломать без особых усилий.

В целом клиенты теперь более настороженно относятся к тому, сколько личной информации они выкладывают в сеть, хотя это, похоже, не удерживает хакеров от захвата того, что они хотят. Все, что нужно, — это полное имя, возраст и адрес электронной почты кого-то, что может принести немалые деньги кибервору, который хочет использовать его. Звучит достаточно просто, верно?

Есть некоторые методы, которые могут показаться крошечной мерой, но они гораздо более эффективны, чем вы думаете. Эти давние методы ИТ-безопасности кажутся простыми, но в долгосрочной перспективе они могут оказаться эффективными. Давайте рассмотрим некоторые практики, которые выдержали испытание временем.

Всегда обновляйте программное обеспечение

Все слышали это раньше. Компании всегда информируют пользователей, чтобы убедиться, что они используют последнюю версию программного приложения. Конечно, большинство пользователей считают это проблемой больше, чем чем-либо еще, но правда в том, что это один из способов сохранить ваши данные в безопасности.

Глядя на атаки программ-вымогателей, которые происходили с конца 2017 года, основной целью этих вредоносных программ были системы, работающие под управлением более старых версий программного обеспечения. Небольшой фактор, но его упустили из виду многие корпорации, которые были поставлены на колени. Решение — компании-разработчики программного обеспечения рассылают исправления безопасности для исправления ошибок и предотвращения проникновения через бэкдор в виде обновления программного обеспечения. А когда дело доходит до передовых методов обеспечения безопасности, ИТ-команда должна убедиться, что эти исправления и обновления установлены.

Всегда создавайте резервные копии конфиденциальных данных

Информация может быть в виде многих вещей — конфиденциальных документов, банковских выписок, профилей клиентов компании, телефонных номеров и других конфиденциальных учетных данных. Физическое резервное копирование данных — это старая практика обеспечения безопасности, существовавшая задолго до появления онлайн-хранилищ.

Информация, скопированная на внешнее запоминающее устройство, недоступная для подключения вашего ПК к Интернету, является надежным способом обезопасить себя от утечки данных. Для большей безопасности диск может быть зашифрован, а журналы записываются каждый раз при доступе к данным. Изображение 10075

Или вы даже можете хранить резервную копию на облачных платформах на случай, если ваш компьютер будет скомпрометирован. Облачные платформы поставляются с более высоким стандартом шифрования и могут объединять две или более мер безопасности вместе, чтобы стать более надежными, например, включение двухфакторной аутентификации вместе со считывателем отпечатков пальцев через ваш мобильный телефон или USB-накопитель, генерирующий код.

Всегда включать двухфакторную аутентификацию

2FA — популярный метод защиты конфиденциальной информации в Интернете. Он стал популярным с 2016 года и теперь является одним из самых важных методов обеспечения ИТ-безопасности, которому вы можете следовать. Это похоже на пароль поверх вашего пароля, но в виде кода из четырех-шести цифр, иногда больше, в зависимости от того, услугами какого софтверного гиганта вы пользуетесь. После ввода пароля на ваш телефон будет отправлен код, который вы должны подтвердить на экране. Вам нужно будет зарегистрировать свой номер на веб-сайте, чтобы включить 2FA. Это широко важная практика безопасности, которая может защитить ваши данные от попадания в чужие руки. Это в конечном итоге превратится в многофакторную аутентификацию, которая будет сочетать код, сканирование радужной оболочки или сканирование отпечатков пальцев с мобильного устройства/ноутбука поверх вашего существующего пароля.

Всегда будьте осторожны с 3 Ps

Независимо от того, насколько осторожным вы себя считаете, могут возникнуть ситуации, когда хакер заставит вас щелкнуть по интересной, по вашему мнению, ссылке или загрузить контент с сомнительных веб-сайтов. Фишинг — один из самых популярных методов хакеров. Для них это легко, потому что они полагаются на доверчивых интернет-пользователей, которые не могут устоять перед тем, чтобы нажать на это красивое приложение, которое, кажется, исходит от друзей и членов семьи, а иногда просто является убийственной скидкой. При нажатии вас могут обмануть, заставив разгласить личную информацию, или вы обнаружите, что загружаете вредоносное ПО, которое скомпрометирует все в вашей сети.

Общественные компьютеры — еще один аспект, на который следует обратить внимание. Будьте осторожны при доступе к конфиденциальной информации с общедоступного ПК, так как там может быть что угодно, от невидимого установленного кейлоггера до десятков червей и троянских коней.

Публичный Wi-Fi и точки доступа — еще одна проблема безопасности с серьезными недостатками, потому что вы используете общедоступный шлюз, к которому обращаются сотни других людей. Обмен конфиденциальной информацией через общедоступный Wi-Fi делает вас уязвимым и делает вас легкой мишенью для атак.

Всегда включайте брандмауэр

Это первая линия защиты, которая контролирует входящий и исходящий поток интернет-трафика. Он действует как барьер между вашим доверенным устройством и ненадежной интернет-сетью. Наряду с включенным брандмауэром запуск антивируса должен обеспечивать достаточную безопасность при использовании Интернета.

Всегда используйте надежный пароль

С этого все началось, потому что сегодня пароли считаются само собой разумеющимся. Да, он несовершенен, но по сравнению с другими упомянутыми методами это агностический большой папа кибербезопасности.

Думайте о радужной оболочке или сканировании лица как о средстве безопасности или отпечатке пальца. За биометрией будущее, но она не так хороша, как пароль, по крайней мере пока. Наши лица сняты камерами видеонаблюдения, глаза можно получить по фотографиям, сделанным за многие годы, даже сняв отпечаток пальца с чашки кофе или с ручки ложки. Кажется, так легко ошибиться по сравнению с секретным словом, которое знаете только вы.

Эти методы ИТ-безопасности могут показаться тривиальными, поскольку независимо от того, насколько сильно вы пытаетесь защитить себя, что-то все равно может проникнуть и поставить под угрозу вашу информацию. Хакеры с каждым днем совершенствуются в новых способах обмана лучших из нас, но со временем улучшатся и наши методы сопротивления.

Придет день, когда будет интегрирован совершенно новый интернет-протокол, который заменит эти старые меры чем-то очень сложным и непроницаемым. Возможно, еще через пять лет у нас будет обширная система безопасности, интегрированная в блокчейн, которая переживет сам пароль и сделает кибербезопасность в том виде, в каком мы ее знаем сегодня, устаревшей. До тех пор обязательно используйте специальные символы вместе с буквами и цифрами и меняйте пароль каждые 90 дней. Да, только потому, что вы слышали об этих методах обеспечения ИТ-безопасности на протяжении всей своей карьеры, не означает, что они устарели или устарели или что они не работают.