Hakerzy ujawniają swoje sekrety

Hakerzy ujawniają swoje sekrety

Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy.

 

Jak jednak biznes może uchronić się przed cyberatakami? Sami hakerzy odkrywają swoje tajemnice i przedstawiają kilka porad:

1.Ogranicz dostęp administracyjny do systemów

Konta administratorów są najważniejszym celem wszelkich cyberataków, ponieważ haker uzyskuje w ten sposób dostęp i możliwość przejścia w dowolne miejsce w sieci firmowej. Często wykorzystywany jest w tym celu komputer użytkownika końcowego, gdzie dochodzi do przejęcia konta administratora. Dzięki temu cyberprzestępca może działać jako zaufany administrator IT. Stosowanie minimum zabezpieczeń tzn. przyznawanie uprawnień tylko po zatwierdzeniu i w przypadku jego nadania z zewnątrz, może uchronić przed tym scenariuszem. W przypadku zabezpieczeń użytkowników końcowych warto skonfigurować ich urządzenia i dostępy według standardowego profilu pracownika. Podnoszenie zakresu uprawnień powinno się odbywać jedynie za pomocą zatwierdzonych i zaufanych aplikacji.

2. Chroń hasła do kont o ważnym znaczeniu

Wraz ze wzrostem złożoności infrastruktury IT, często zdarza się, że administratorzy mają do trzech razy bardziej uprzywilejowane konta niż pracownicy. Stąd przejęcie kont administracyjnych daje atakującym możliwość dostępu i kradzieży najbardziej wrażliwych danych organizacji, zafałszowania ich, rozpowszechnienia złośliwego oprogramowania, obejścia systemów zabezpieczeń i
skasowania ścieżek swojej aktywności, aby ukryć własną działalność. Bardzo ważne jest, aby aktywnie zarządzać, monitorować i kontrolować dostęp do kont o ważnym znaczeniu i szerokich uprawnieniach.

Zbyt często firmy nadal polegają na ręcznych systemach, takich jak arkusze kalkulacyjne, gdzie zapisywane są hasła do kont uprzywilejowanych. Jest to nie tylko nieskuteczne rozwiązanie, ale bardzo niebezpieczne, ponieważ stanowi łatwy cel cyberataku i powoduje zagrożenie dla całej organizacji. Ochrona dostępów do kont nie powinna opierać się jedynie na haśle, ale również na nowoczesnych rozwiązaniach takich jak CYBERUS KEY.

3. Poszerzaj świadomość pracowników na temat zagrożeń w cyberprzestrzeni oraz zaproponuj im szkolenia z tej dziedziny

Najsłabszym ogniwem bezpieczeństwa organizacji jest człowiek. Ataki phishingowe, które pojawiły się w ciągu ostatnich kilku lat są bardzo zaawansowane i skuteczne. Firmy muszą poważnie rozważyć wdrożenie programów uświadamiających pracowników o cyberzagrożeniach. Zwłaszcza, że zjawisko BYOD (bring your own device) jest coraz powszechniejsze, przez co pracownicy stwarzają poważne zagrożenie dla bezpieczeństwa firm i wszelkiego rodzaju instytucji. Dowiedz się jak skonstruować efektywną politykę BYOD.

4. Ogranicz działanie nieznanych aplikacji w sieci firmowej

Konta w różnego rodzaju aplikacjach muszą być zinwentaryzowane i przejść rygorystyczne wymogi polityki bezpieczeństwa na siłę hasła oraz jego okresową zmianę. Niezbędna jest scentralizowana kontrola i sprawozdawczość, aby chronić krytyczne zasoby informacyjne. Wszelkie aplikacje instalowane na firmowych urządzeniach muszą być również sprawdzone i podlegać audytowi, aby wyeliminować programy o wątpliwym zaufaniu. Najlepiej w tym celu mieć gotowy produkt It Asset Managemen, jak EXO5.

5. Chroń tożsamość użytkowników najlepszymi praktykami w tej dziedzinie

Przejęcie kont uprzywilejowanych jest podstawowym celem każdego hakera, a dostęp do hasła jest głównym wektorem ich działania. Egzekwowanie zasad silnych haseł dla użytkownika końcowego pomaga ochronić jego tożsamość, ale praktyki te zostały podważone podczas licznych cyberataków. Najlepszym rozwiązaniem sugerowanym przez ekspertów jest wyeliminowanie w zupełności hasła z procesu autoryzacji dostępu. Jak to zrobić? Wystarczy aplikacja CYBERUS KEY.