Сокращение ошибок, связанных с человеческим фактором

Опубликовано: 14 Апреля, 2023


В настоящее время компании и организации сталкиваются с проблемой, когда массовые попытки незаконных вторжений поражают их сеть ежедневно. Независимо от того, успешны они или нет, они по-прежнему представляют серьезную угрозу для надлежащей функциональности и непрерывности процессов учреждения. Большинство этих учреждений склонны думать, что любые будущие реализации, связанные с безопасностью, будут стоить слишком много усилий и ресурсов и лягут бременем на бюджет. С другой стороны, постоянные сообщения в СМИ о том, что крупные и известные корпорации взломаны, действительно обескураживают их.

Несмотря на последние технологические усовершенствования, это все еще мы, те, кто взаимодействует и настраивает эти устройства/программы; это наши сотрудники, которые неосознанно способствуют распространению вредоносного кода, разоблачению конфиденциальной или секретной деловой информации.

В этом документе мы попытаемся обобщить различные ошибки, допущенные системными администраторами, руководителями компаний и, конечно же, конечными пользователями, а также предоставим вам полезные стратегии, которые определенно помогут вам уменьшить или полностью устранить ошибки.

5 главных ошибок системного администратора

Системные администраторы в основном отвечают за непрерывную работу ваших компьютеров и за надлежащее функционирование вашей сети, однако в большинстве организаций эти люди также несут ответственность за безопасность устройств, обнаружение потенциальных вторжений и защиту сети организации.. Взятие на себя большого количества обязанностей увеличивает количество потенциальных ошибок человека из-за стресса и постоянной работы над несколькими вопросами одновременно. Здесь я рассмотрю наиболее распространенные ошибки системных администраторов, которые могут каким-то образом поставить под угрозу вашу организацию и конфиденциальные данные, которые вы храните.

1. Отсутствие устоявшейся Политики личной безопасности

Хотите верьте, хотите нет, но у большинства среднестатистических системных администраторов нет личной политики безопасности, охватывающей такие важные вопросы, как физическая безопасность терминала, хаотичное обновление системного программного обеспечения и применение новых исправлений. Даже крупные и известные компании страдают от того, что некоторые из их систем не исправляются, как только обнаруживается новая ошибка, что является еще одним доказательством важности этой проблемы.

Иногда администратор даже не знает о последних обнаруженных уязвимостях, что может привести к потенциальному нарушению безопасности в организации. Безопасность — это бесконечный процесс, требующий постоянного мониторинга новых угроз и технологий. Хотя большинство администраторов не являются экспертами по безопасности, они должны продолжать изучать новые и гораздо более эффективные методы защиты и защиты своих сетей, а с другой стороны, повышать свою конкурентоспособность. В настоящее время те, кто имеет какую-либо сертификацию по безопасности или расширенные знания в области информационной безопасности, обычно на шаг впереди тех, чьи навыки связаны только с сетью. Ниже я попытался обобщить различные рекомендации и советы по улучшению безопасности вашего терминала, организации и расширению ваших знаний по этому вопросу.

  • Физически обезопасьте свой терминал и рабочее место, осознайте опасность злонамеренных «шпионов», гуляющих по вашему рабочему месту, имеющих доступ к вашему терминалу.
  • Выходите из системы каждый раз, когда выходите из терминала, или установите тайм-аут, поэтому, даже если вы забудете выйти из системы, система будет защищена, как только обнаружит, что вы не находитесь перед клавиатурой.
  • Рассмотрите возможность подписки на различные информационные бюллетени, связанные с безопасностью, и списки рассылки, чтобы следить за последними обнаруженными уязвимостями.
  • Посещение соответствующих веб-сайтов, посвященных эксплойтам, является важным процессом, выступающим в качестве системы раннего предупреждения о потенциальных вторжениях из-за устаревшего или неисправленного программного обеспечения.
  • Чтение последних технических документов, связанных с безопасностью, является важным шагом в процессе самообразования администратора, который гарантирует, что он/она будет в курсе последних тем, обсуждаемых в сообществе.
  • Ограничьте использование заметок и документов для любой конфиденциальной информации, такой как пароли, IP-адреса и все, что может помочь потенциальному злоумышленнику получить доступ к вашим системам. Однако, если вы используете их, измельчайте и уничтожайте их каждый раз, прежде чем покинуть свое рабочее место. Злоумышленники на рабочем месте могут воспользоваться этой хорошо известной слабостью, поэтому ограничьте или полностью исключите использование этих заметок.

2. Подключение неправильно настроенных систем к Интернету

  • С постоянно растущими потребностями компании новые системы и серверы подключаются к Интернету на регулярной основе, тем самым повышая текущий уровень производительности или значительно ограничивая общие расходы учреждения. Однако большинство этих систем подключены к Интернету без надлежащего аудита безопасности, поэтому к моменту проведения надлежащего аудита безопасности они становятся уязвимыми для злоумышленников.

Большинство Администраторов в основном полагаются на то, что система новая, о ней никто не знает, никто не знает ее зарезервированный IP, а значит взломать то, о чем вы не знаете, будет невозможно. Однако такой образ мышления представляет угрозу для любой организации. Есть люди или автоматизированные скрипты, сканирующие Интернет, или сеть конкретной компании, специально для таких «тестовых систем» с идеей взломать их, спрятаться внутри и использовать систему для совершения дальнейших незаконных действий. А как насчет того, что кто-то знает правильный день, время и IP-адрес, зарезервированный для системы, с помощью передовых методов социальной инженерии, как насчет того, что кто-то безостановочно скрытно сканирует вашу сеть на наличие таких систем? Осознайте опасности и примите соответствующие меры, следуя некоторым рекомендациям, перечисленным ниже.

  • Проведите полный аудит безопасности системы, прежде чем физически подключить ее к сети.
  • Убедитесь, что в системе установлены и надежно настроены последние версии программного обеспечения.
  • Если необходимо выполнить сетевые тесты, рассмотрите возможность блокировки доступа к тестовой системе из Интернета.
  • Убедитесь, что система, которую вы собираетесь подключить, еще не содержит конфиденциальных данных.
  • Вас может заинтересовать, как часто новую систему проверяют на наличие различных уязвимостей. Установите систему обнаружения вторжений, и я уверен, вы будете удивлены количеством сканирований за первый день.

3. Использование инструментов

Сканеры уязвимостей часто используются для сбора информации о текущем уровне безопасности в сканируемой сети. Сканеры уязвимостей хоста очень полезны при проверке безопасности на хосте, таких как права доступа к файлам, политики паролей и многие другие проблемы, связанные с потенциальным локальным взломом. С другой стороны, сканеры сетевых уязвимостей предоставляют администратору точку зрения хакера на сеть, что является очень полезным инструментом для тестирования на проникновение. Как правило, эти сканеры устраняют половину потенциальных проблем с безопасностью в системе, однако они не являются полным решением для достижения максимального уровня безопасности. Администраторы стараются запускать как можно больше сканеров уязвимостей, считая, что чем больше они запускают, тем выше шанс устранить все проблемы. Неправильный способ мышления, и есть даже случаи, когда неподходящие сканеры запускаются для проверки безопасности ОС, для которой они специально не созданы. Действительно, сканеры уязвимостей могут сэкономить вам много времени, ресурсов и проблем, но они не являются полным решением, и вы не должны полагаться только на них. Вместо этого узнайте больше о безопасности операционной системы, которую вы используете, чтобы вы могли вручную (или с помощью каких-либо сценариев, созданных для ваших конкретных нужд) устранить потенциальные проблемы безопасности, которые не могут быть обнаружены ни одним сканером уязвимостей..

4. Невозможность отслеживать журналы

Мониторинг журналов системы является важным шагом в обнаружении текущих или предстоящих вторжений. Это поможет вам понять общие уязвимости, которые сканируют злоумышленники, чтобы вы могли убедиться, что все ваши системы защищены от конкретной атаки. В случае вторжения именно ваши системные журналы могут помочь вам отследить злоумышленника, если они, конечно, не изменены. Осознайте преимущества регулярной проверки и безопасного хранения файлов журналов, в то время как, с другой стороны, участие в сцене поможет всем. Dshield.org является разумным примером.

5. Запуск лишних и ненужных сервисов/скриптов

Использование ресурсов и сети компании в качестве личной площадки для тестирования различных скриптов и сервисов — еще одна распространенная ошибка среднестатистического администратора. Запуск этих сценариев и дополнительных служб приводит к множеству потенциальных новых точек входа для злоумышленника, и давайте не будем упоминать, делается ли это с основного сервера. Если вам действительно нужно протестировать скрипты, запустить дополнительные сервисы по личным причинам, подумайте о том, чтобы делать это с изолированного компьютера, не подключенного к сети, но при этом имеющего доступ в Интернет, что ограничивает шансы того, что кто-то обнаружит эти сервисы и скрипты.

Топ-5 ошибок руководства компании

Руководители компании - это те, кто управляет и имеет дело с ресурсами компании, бюджетом, те, кто отвечает за руководство и расширение учреждения. В настоящее время Интернет предлагает удивительные преимущества для любой компании во всем мире. Термин «Электронный бизнес» становится все более популярным, а Стратегия электронного бизнеса включается в каждый бизнес-план. Однако глобальное подключение представляет угрозу для конфиденциальной информации, если у компании отсутствует стратегия безопасности. Я попытаюсь обобщить распространенные ошибки, совершаемые руководителями компании, которые могут привести к нарушению безопасности.

1. Использование необученных и неопытных специалистов

Без сомнения, каждый высококвалифицированный и опытный Эксперт является ценным активом для ресурсов любой компании. Однако их квалификация и профессиональные способности требуют, чтобы руководитель или тот, кто отвечает за их найм, обладал расширенными знаниями по этому вопросу, тем самым нанимая соответствующего человека на правильную работу. Базовое понимание различных, если не самых популярных сертификатов, гарантирует, что вы сможете принять наилучшее решение. Я бы посоветовал вам заглянуть на gocertify.com/security, чтобы углубить свои знания о самых популярных доступных сертификатах безопасности/сети.

2. Неспособность осознать последствия потенциального нарушения безопасности

Осознавая разрушительные последствия проблемы и избавляясь от мышления «с нами этого не случится», вы сможете правильно реагировать, а не подвергать опасности деятельность своей компании из-за непонимания проблемы.

  • Нанесение ущерба другим предприятиям в Интернете путем участия в DDoS-атаке
  • Хранение незаконной информации и ее непреднамеренное распространение из-за необнаруженного вторжения
  • Предоставление конфиденциальной информации клиента злоумышленнику, что ставит под угрозу их конфиденциальность
  • Ущерб имиджу компании, потеря клиентов, потеря доверия партнеров

И это только верхушка айсберга, осознайте последствия и примите соответствующие меры.

3. Недостаточно денег на проблему ИБ

Убедить руководство компании в преимуществах или потенциальных потерях надлежащего/ненадлежащего управления бюджетом информационной безопасности может быть трудной задачей. Менеджеры склонны ограничивать бюджет до минимума из-за своей неспособности осознать потенциальный ущерб для компании, а иногда их ограничивает бюджет. Интернет как глобальная сеть предлагает неограниченные и захватывающие возможности для каждого бизнеса, если проблема информационной безопасности будет хорошо решена. Рассмотрите возможность проведения анализа рисков, чтобы вы могли различать критические и менее важные системы, таким образом укладываясь в бюджет, и, с другой стороны, должным образом защитить свои чувствительные системы.

4. Использование в основном коммерческих инструментов и продуктов

«Мы используем всемирно известный брандмауэр и серверную защиту от вирусов, поэтому мы защищены от хакерских атак» — это один из самых распространенных ответов на вопрос «Как ваша компания защищена от хакеров?» Безопасность — это процесс, а не продукт. Хотя с помощью технологий теоретические концепции стали реальными решениями, это не полное решение для вашей безопасности. Руководители компаний должны иметь общее представление о том, что может и чего не может делать брандмауэр, насколько полезен, а в некоторых случаях бесполезен антивирусный сканер, чтобы они могли инвестировать в правильном направлении. Коммерческие инструменты и продукты являются частью процесса защиты конфиденциальных данных вашей компании, но они не могут полностью защитить вашу организацию.

5. Думать, что безопасность — это одноразовая инвестиция

Безопасность — это постоянно развивающаяся и постоянно адаптирующаяся концепция, которая требует мониторинга, инвестиций как в технологии, так и, что наиболее важно, в образование людей. Новые технологии появляются каждый день, значительно экономя ваше время и деньги, тем самым предоставляя как предприятию, так и клиентам более надежные, но более дешевые услуги. Тем не менее, новые технологии и услуги представляют собой угрозы, отличные от тех, от которых вы в настоящее время защищены, а это означает, что каждый раз, когда внедряется новая технология/услуга, это определенно повышает вашу производительность, но, с другой стороны, этот процесс требует другого управления рисками. и внедрение различных новых мер безопасности.

5 основных ошибок конечных пользователей

Конечные пользователи — это те, кто ежедневно обрабатывает конфиденциальные данные компании. Именно их решения и действия защищают или каким-то образом раскрывают эти крайне важные данные потенциальному злоумышленнику/конкуренту. Здесь я рассмотрю некоторые из наиболее опасных ошибок, которые склонны совершать конечные пользователи.

1. Нарушение Политики безопасности компании

Политика безопасности компании — это документ, определяющий обязанности каждого из сотрудников, имеющих доступ к конфиденциальным системам и информации. Документ считается неотъемлемой частью модели безопасности любой организации, тем самым предоставляя сотрудникам простой для понимания способ защиты систем компании при их использовании. Однако конечные пользователи, как правило, нарушают политику, таким образом открывая критически важные системы и конфиденциальную информацию злоумышленнику. Последствия этих действий могут быть разрушительными для всей вашей организации, поэтому настоятельно рекомендуется предоставить каждому объяснение того, почему так важно следовать Политике безопасности, поскольку мы обсуждаем потенциальный ущерб от нарушения Политики.

2. Пересылка конфиденциальных данных на их домашние компьютеры

Одним из наиболее опасных способов раскрытия ваших конфиденциальных данных злоумышленникам, действия, которое превращает все ваши меры безопасности в совершенно бесполезный процесс, является привычка сотрудника пересылать конфиденциальные данные на свой домашний компьютер. Причины очевидны, последствия разрушительны. На самом деле, пользователи склонны пересылать незавершенный проект или бизнес-план на свой домашний компьютер, чтобы иметь возможность закончить свою работу позже дома, в то время как, с другой стороны, они не понимают, что изменение защищенная среда компании с их менее защищенным домашним компьютером серьезно раскрывает эту информацию для злоумышленников / конкурентов. Если абсолютно необходимо пересылать данные на их домашний компьютер, необходимо проводить регулярные аудиты безопасности, чтобы убедиться, что их ноутбуки или домашние компьютеры защищены от злонамеренных атак, в то время как, с другой стороны, весь процесс увеличивает уровень риска.

3. Запись любых учетных данных

Создание и поддержание надежных паролей — не самый любимый процесс сотрудников вашей компании, так как он отнимает время и нервы. Пользователи ненавидят создавать пароли, которые они не могут вспомнить, в то время как, с другой стороны, Политика безопасности компании гласит, что именно так следует создавать/поддерживать пароль. Запоминание такого пароля — еще одна проблема, которая их беспокоит. Чтобы решить свою проблему, пользователи, как правило, хранят «секретные» заметки под клавиатурой, в кошельке или где-нибудь еще на рабочем месте. Эти заметки содержат их конфиденциальные учетные данные, и использование такого способа хранения увеличивает вероятность нарушения безопасности из-за безответственности. Вы должны информировать своих пользователей о потенциальных проблемах, которые могут возникнуть, рассмотреть возможность предоставления им различных методов запоминания паролей, чтобы уменьшить текущую численность персонала, сохраняя учетные данные на заметках. Разыграйте различные сценарии того, как злоумышленник может найти свою записку и что за этим последует.

4. Загрузка с ненадежных веб-сайтов

Имея возможность скачивать из Интернета, сотрудники часто злоупотребляют своими привилегиями и даже ставят под угрозу безопасность своей компании. Загрузка с неизвестных и ненадежных веб-сайтов способствует распространению вредоносных программ по всему Интернету. После заражения какой-либо вредоносной программой (вирусом/трояном/червем) заражение может привести к серьезным последствиям для функционирования организации, не говоря уже о потенциальном распространении этих программ в других сетях. Сотрудники должны свести загрузку к минимуму. В случае, если им нужно конкретное приложение, настоятельно рекомендуется связаться с ИТ-отделом, а не загружать программу с ненадежного веб-сайта. Еще одна проблема, с которой сегодня сталкиваются компании, — это установка на свои системы пиратского (warez) программного обеспечения (загруженного из Интернета). Обучите сотрудников любым передовым методам работы с вредоносным кодом, подведите итог всей проблемы и помогите им понять опасности.

5. Отсутствие серьезного внимания к проблеме физической безопасности

Базовое понимание различных вопросов физической безопасности определенно приведет к гораздо более безопасному рабочему месту и, следовательно, к адекватной защите конфиденциальных данных. Как правило, поведение сотрудника при использовании рабочих станций компании, скорее всего, будет крайне безответственным и «неграмотным в вопросах безопасности». Пользователи часто оставляют свои рабочие станции без присмотра, их заставки редко имеют правильные пароли, список проблем бесконечен. Обучить их различным стратегиям использования систем компании; убедитесь, что они могут правильно обрабатывать конфиденциальную информацию, учитывая проблему физической безопасности.

Резюме

В этом документе подробно рассмотрены наиболее распространенные ошибки, которые могут привести к потенциальному нарушению безопасности. Отнеситесь к этому очень серьезно и, если необходимо, обновите свою текущую модель безопасности. Обучение ваших пользователей, администраторов и даже руководителей компании повысит уровень осведомленности о безопасности каждого, тем самым обеспечив безопасную и непрерывную функциональность организации.