Osnovne sigurnosne prakse za kibernetičku zaštitu vaše tvrtke

NIsmo svi u mogućnosti primijeniti uvijek najbolje sigurnosne prakse. Ali postoje neka osnovna pravila ili procedure koje se mogu primijeniti u gotovo svim organizacijama. Ove je pet osnovnih sigurnosnih praksi koje treba razmotriti

56
sigurnosne prakse za kibernetičku zaštitu
[Image by Gerd Altmann from Pixabay]

Svi se želimo primijeniti najbolje sigurnosne prakse, ali tko odlučuje što je najbolje? Ako je nešto najbolje za jednu tvrtku, ne mora biti za ostale. Često ne razmišljamo dovoljno o onome što štitimo kako bismo bili sigurni da to štitimo što bolje možemo. Međutim, postoje neka osnovna pravila ili procedure koje se mogu primijeniti u gotovo svim organizacijama. Ove je pet osnovnih sigurnosnih praksi koje treba razmotriti.

1. Višefaktorska autentifikacija

Višefaktorska autentifikacija (MFA) je provjera autentičnosti korisnika koja koristi više od jedne metode identifikacije prilikom povezivanja na internetsku stranicu ili aplikaciju. Uglavnom se koriste pametni telefon ili pametne kartice u kombinaciji sa zaporkom ili PIN-om. Napredniji oblici MFA temelje se na biometriji – prepoznavanju otiska prsta ili skeniranja mrežnice.

Višefaktorska autentifikacija osnovni je oblik zaštite za koji svaka tvrtka treba odrediti kako ga i gdje treba primijeniti. Neki kažu da primjena tekstualnih poruka (SMS) ili drugih tehnika provjere autentičnosti koje mogu biti hakirane nije najbolja praksa. No, cilj nije savršena zaštita: cilj je postaviti prakse zbog kojih će vas napadač zaobići i potražiti drugu, manje opreznu žrtvu.

Hakiranje SMS-a znači da je napadač ciljao vašu tvrtku. Lažiranje određenog telefonskog broja zahtijeva planiranje i vrijeme. Za većinu tvrtki takvo nije realno da će im napadač posvetiti toliko vremena. A bilo kakva dodatna metoda provjere autentičnosti, ne mora biti ona najsigurnija, je plus.

2. Krpanje sigurnosnih propusta i određivanje prioritetnih ranjivosti

Nedavne otkrivanje ranjivosti Microsoft Exchange pokazale su koliko je važno odrediti prioritete pri ažuriranju mreže. Prečesto dajemo prioritet postavljanju zakrpe na radnim stanicama ispred mrežnih zakrpa jer se brže možemo oporaviti od problema s radnim stanicama nego os problema na poslužiteljima. Kad procjenjujete što ćete krpati, razmotrite složenost i razinu korištenja uređaja te stavite prioritet na dijelove sustava koji su izloženi javnosti.

Common Vulnerability Scoring System (CVSS) pomaže vam razumjeti razinu ranjivosti sustava. Exploitability Subscore temelji se na kvaliteti ranjivih komponenti. Što je skor veći, napadač može biti udaljeniji. Attack Vector (AV) bit će veći ako napadač može biti udaljen, odnosno niži ako napadač mora biti fizički prisutan. Kada instalirate sigurnosna ažuriranja, razmotrite i odredite prioritete na temelju rizika za mrežu. Obuhvatite time ne samo operativni mrežni sustav, nego i sve rubne uređaje u mreži, uključujući vatrozida ili VPN uređaja koji bi iskorišteni za proboj u vašu mrežu.

Također, procijenite sigurnost javnih programa koje koristite jer oni vašu tvrtku izlažu većem riziku. Analizirajte svoju mrežu s obzirom na rizike koji se temelje na web aplikacijama, kao i moguće softverske slabosti.

3. Microsoft Office makronaredbe i kontrole skripti

Phishing je ključan način na koji napadači dobivaju pristup vašoj mreži. Da bi phishing bio uspješan, glavna ulazna točka su Office makronaredbe. Zaštitite se ograničavanjem ili blokiranjem njihove upotrebe. Većina vaših korisnika može svakodnevno raditi sasvim normalno s ograničenom verzijom programa Word ili Excel.

Nakon toga provjerite mogućnosti upravljanja PowerShellom i drugim tehnikama skriptiranja. Uvedite pravilo prema kojem bi se u vašoj tvrtki pokretale samo odobrene PowerShell skripte. Napravite nadogradnju barem na inačicu PowerShell 5.1 kako biste podigli sigurnost. Provjerite možete li onemogućiti PowerShell verziju 2. Razmislite o nadogradnji na PowerShell 7 ili 7.1. Implementirajte daljinsko administriranje putem Windows PowerShell Remotinga.

Da biste razumjeli kako je napadač ušao u vaš sustav, ključan je logging. Riječ je o zapisu odnosno dnevniku u koji se bilježi sve što se dešava u operativnom sustavu, tko pokreće kakve aplikacije, poruke između korisnika komunikacijskog softvera… Logging je glavni izvor forenzičkih informacija. Provjerite možete li omogućiti bilježenje navedenih podataka u centralizirani zapis. Za to vam je potrebna moderna platforma pa provjerite starost svojih poslužitelja i operativnih sustava. Uklonite stare servere i operativne sustave. Windows 10 je minimalan zahtjev kada je riječ o operativnom sustavu, uz odgovarajuću serversku platformu.

I na kraju, odobrite pravo pristupa samo onima kojima su potrebna. Privilegirani pristup osigurajte primjenom odgovarajućih softverskih rješenja.

4. Upravljanje lozinkama

Još uvijek živimo u svijetu preplavljenom lozinkama. Vrlo često koristimo iste lozinke za pristup raznim aplikacijama i internetskim stranicama. Također, koristimo slabe lozinke. Mnoge od nas živciraju pravila za postavljanje lozinki kojima je određen broj i vrsta znakova kojima se sugerira da još uvijek koristite autentifikacijski sustav utemeljen na sustavu Windows NT 4.0. Ako vam osnovni Active Directory priječi primjenu jakih lozinki, pristupnih fraza, biometrije ili čak pametnih kartica, možete dodati dvofaktorska rješenja kao što je Duo.com.

Upravljanje lozinkama jedna je od ključnih stvari za zaštitu vaše organizacije. Probijene i ukradene lozinke otvaraju vrata za ulaz u vaš informacijski sustav. Uvedite procedure koje će regulirati kako čuvati podatke koji se ne smiju pohranjivati.

5. Redovito ažurirajte postavke vatrozida

U eri računarstva u cloudu nipošto ne smijete zanemariti stavku na koju se svi oslanjamo kada je riječ o sigurnosti – vatrozid. Ponekad blokiranje prometa koji izlazi iz naše mreže može izazvati probleme. U idealnom slučaju bi pravila trebala biti postavljena tako da smo poznati i odobreni promet može izaći iz mreže. Stvarnost je pak takva da za mnoge aplikacije morate prilagoditi postavke vatrozida kroz audit mode kako biste razumjeli kuda promet ide te na temelju toga prilagoditi pravila vatrozida.