To nie są pliki danych, których szukasz
Opublikowany: 2017-12-15Rebelianci zhakowali Gwiazdę Śmierci: Twoja organizacja jest następna?
Dawno temu w odległej galaktyce Imperium popełniło jeden krytyczny i fatalny błąd, który mógł doprowadzić do ich ostatecznego upadku. Nigdy nie wierzyli, że buntownicy będą w stanie przełamać ich obronę w Scarif i ukraść plany ich najcenniejszej broni: Gwiazdy Śmierci.
Plany zostały umieszczone w krypcie, w wysokiej wieży, otoczonej przez tysiące ciężko uzbrojonych żołnierzy i imperialnych piechurów, na planecie całkowicie otoczonej nieprzeniknionym polem siłowym, bronionej przez setki statków kosmicznych.
Jednak wystarczyła grupa wysoce zmotywowanych i zdeterminowanych jednostek, aby przebić się przez ich obronę, a konsekwencje były tragiczne.
Gdzie był plan incydentu Imperium? Dlaczego plany Gwiazdy Śmierci nie zostały zaszyfrowane? Dlaczego nie użyli uwierzytelniania dwuskładnikowego?
Każdy dzień przynosi wieści o kolejnym naruszeniu danych. Niektóre z nich to ogromne naruszenia bezpieczeństwa danych, takie jak eBay, Equifax czy Yahoo, podczas gdy inne są znacznie mniejsze. Jednak wszystkie mają jedną wspólną cechę: hakerzy byli w stanie zdobyć dużo danych.
Często ataki hakerskie ograniczają się do danych osobowych użytkowników, ale czasami kradzione są również dane kart kredytowych klientów. Wiele firm, które doznają naruszenia, już stosuje środki bezpieczeństwa: łatają serwery, zapory ogniowe, WAF i IDS. Wiele z nich ma politykę bezpieczeństwa informacji i przeprowadza testy penetracyjne, ale hakerzy i tak przechodzą.
Zaplanuj naruszenie
Bez względu na to, jak wysoko zbudujesz swoje mury, ktoś z wystarczającymi umiejętnościami, determinacją i zasobami może się tam dostać. Państwa narodowe angażują się teraz w szpiegostwo korporacyjne, a jeśli Korea Północna naprawdę chce twoich plików danych, będzie ci bardzo trudno trzymaj je z dala.
Ludzie są często największym wektorem ataków w każdym systemie, a wysoce wyrafinowane systemy bezpieczeństwa mogą zostać naruszone dzięki sprytnej inżynierii społecznej. Aby zapewnić bezpieczeństwo swoich danych, organizacje wydają coraz więcej na budowanie wyższych ścian z coraz bardziej zaawansowaną technologią, ale raz po raz są one naruszane i dane są ujawniane – czasami poprzez bardzo wyrafinowane ataki, a czasami przez błąd ludzki.
Chociaż niezwykle ważne jest skupienie się na silnym bezpieczeństwie informacji, Imperium zapomniało zbadać, jak złagodzić szkody, jeśli i kiedy rebeliantom udało się naruszyć ich bezpieczeństwo. Nie planowali wyłomu, ponieważ nigdy nie myśleli, że to nastąpi. To ten sam błąd, który popełnia wiele organizacji na tej planecie.
Utwórz plan incydentu
Każda organizacja powinna mieć plan incydentów naruszenia danych. Kiedy przysłowiowy element uderza w wentylator, ostatnią rzeczą, jakiej trzeba, są pracownicy biegający wokół jak bezgłowe kurczaki, desperacko próbujący poradzić sobie z sytuacją i wymyślać rzeczy w trakcie.
Chwile po wykryciu naruszenia są niezwykle stresujące dla wszystkich zaangażowanych, ale są też najważniejsze. Bez planu sprawy mogą się znacznie pogorszyć.
Dowody kryminalistyczne mogą zostać zniszczone, dalsze dane ujawnione, a dezinformacje rozpowszechnione. W tym czasie każdy powinien wiedzieć, co musi zrobić, aby poradzić sobie z kryzysem.
Kontroluj swoje dane
Jedną z wielkich cech nadchodzących przepisów RODO jest to, że organizacje europejskie są zmuszane do audytu swoich danych. Wiele organizacji nie wie, jakie dane przechowują, ile ich mają i gdzie się znajdują.
Organizacje, które z biegiem czasu rozwinęły się organicznie, prawdopodobnie mają wiele starszych systemów, w których znajdują się inne dane. Firmy powinny zastanowić się, jakich danych osobowych faktycznie potrzebują i upewnić się, że reszta zostanie usunięta lub przynajmniej w pełni zaszyfrowana. Czy naprawdę konieczne jest przechowywanie danych osobowych osoby, która kupiła u Ciebie pięć lat temu?
Separacja systemów w celu uniknięcia zanieczyszczenia krzyżowego
Łańcuch jest tak silny, jak jego najsłabsze ogniwo. Wiele bezpiecznych systemów zostało złamanych z powodu słabego punktu wejścia. Ważne jest, aby zapewnić separację systemów. W ten sposób, jeśli któryś zostanie naruszony, naruszenie zostanie ograniczone do tego systemu, a nie do wszystkich systemów, co ogranicza Twoją ekspozycję.
Prawidłowo zaimplementowana witryna e-commerce zbudowana na wysoce bezpiecznej platformie będzie bardzo trudna do złamania. Możesz także mieć blog WordPress w tym samym środowisku. WordPress jest zdecydowanie najbardziej zhakowaną platformą internetową na świecie. Dane opublikowane przez Securi pokazały, że 74% próby zhakowanych stron internetowych w 2016 r. korzystało z WordPressa.

Chociaż część tej winy spoczywa na użytkownikach WordPressa, którzy nie aktualizują swojego oprogramowania, ta liczba powinna Cię zaniepokoić, jeśli prowadzisz witrynę WordPress. Twoje obawy powinny być spotęgowane, jeśli prowadzisz witrynę WordPress hostowaną w tym samym środowisku, co Twój sklep e-commerce.
Jeśli Twoja platforma WordPress zostanie naruszona, może zostać wykorzystana jako punkt wejścia do Twojej witryny e-commerce, gdzie znajdują się najcenniejsze dane. Witryna WordPress powinna być hostowana w zupełnie innym i oddzielnym środowisku hostingowym niż Twoja platforma handlu elektronicznego, aby zapewnić, że nie ma zanieczyszczenia krzyżowego.
Szyfrowanie danych
Szyfrowanie danych jest bardziej skomplikowane, niż mogłoby się to od razu wydawać. Teoretycznie całkowicie sensowne jest szyfrowanie wszystkich danych osobowych przechowywanych w bazie danych platformy handlu elektronicznego. Jeśli dane zostaną naruszone bez klucza, nie ma to znaczenia.
Największym problemem jest to, że Twoja aplikacja generalnie musi być w stanie odszyfrować dane w locie, co oznacza, że gdzieś w kodzie jest klucz. Dlatego jeśli ktoś zdobędzie Twoją aplikację i dane, może być w stanie odszyfrować dane za pomocą tego klucza.
Kolejnym wyzwaniem związanym z szyfrowaniem jest wydajność. Jeśli Twoja aplikacja musi odszyfrowywać dane w czasie rzeczywistym, może to znacznie zwiększyć ogólne koszty wydajności, a często jest po prostu niepraktyczne. Szyfrowanie to świetny sposób na ochronę danych, ale wiąże się z własnym zestawem wyzwań.
Bezpieczeństwo oparte na oszustwie
Bezpieczeństwo oparte na oszustwach przedstawia hakerom fałszywe luki w zabezpieczeniach, a nawet fałszywe dane, które mogą zaciemniać rzeczywistość.
Hakerzy zazwyczaj szukają najbardziej podstawowych luk w zabezpieczeniach, takich jak znane exploity, zanim zastosują bardziej zaawansowane techniki. Gdy znajdą lukę w zabezpieczeniach, prawdopodobnie skupią się na tym. Jeśli następnie uzyskają dostęp do danych, które wydają się poufne i prawdziwe, ale w rzeczywistości są fałszywe, masz szansę zrzucić ich z tropu.
Możesz również łatwiej monitorować tę aktywność, co zwiększa szanse na zidentyfikowanie, a następnie zablokowanie atakującego. Wdrażając systemy i dane zwodzące, możesz dać napastnikowi złudzenie, że udało się włamać do Twojej sieci.
Najlepsze praktyki w zakresie cyberbezpieczeństwa na przyszłość
Organizacje nie powinny skupiać się wyłącznie na powstrzymywaniu hakerów, ponieważ samo to nie ochroni ich danych przed wszystkimi. Zdeterminowany, doświadczony i dysponujący dobrymi zasobami zespół mógłby prawdopodobnie zhakować prawie każdą platformę e-commerce, gdyby wystarczająco mocno się postarał.
Budowa większego muru tylko ich odstraszy na tak długo. Większy nacisk na łagodzenie naruszeń, a nie tylko na zapobieganie im, jest potrzebny, aby zapewnić, że wszystkie Twoje dane są tak chronione, jak to tylko możliwe.
Gdyby Imperium zleciło komuś kontrolę danych i stworzenie solidnego i przetestowanego planu incydentu, sprawy mogłyby potoczyć się zupełnie inaczej.
Rób lub nie rób. Nie ma prób!
