Это не те файлы данных, которые вы ищете

Опубликовано: 2017-12-15

Повстанцы взломали «Звезду Смерти»: ваша организация следующая?

Давным-давно в далекой-далекой галактике Империя совершила одну критическую и фатальную ошибку, которая в конечном итоге привела к их падению. Они никогда не верили, что повстанцы смогут прорвать их оборону в Скарифе и украсть чертежи их самого ценного оружия: Звезды Смерти.

Планы были помещены в хранилище, в высокую башню, окруженную тысячами тяжеловооруженных солдат и имперских шагоходов, на планету, полностью окруженную непроницаемым силовым полем, защищаемую сотнями космических кораблей.

Тем не менее, потребовалась только группа высоко мотивированных и решительных людей, чтобы преодолеть их защиту, и последствия были ужасны.

Где был план инцидента Империи? Почему планы Звезды Смерти не были зашифрованы? Почему они не используют двухфакторную аутентификацию?

Каждый день приносит новости об очередной утечке данных. Некоторые из них представляют собой огромные утечки данных, такие как eBay, Equifax или Yahoo, а некоторые гораздо меньше. Однако всех их объединяет одно: проникнув внутрь, хакеры смогли получить много данных.

Часто взломы ограничиваются личными данными пользователей, но иногда также крадут данные кредитных карт клиентов. Многие компании, пострадавшие от взлома, уже приняли меры безопасности: они исправляют серверы, брандмауэры, WAF и IDS. Многие имеют политику информационной безопасности и проводят тесты на проникновение, но хакеры все равно проходят.

План взлома

Независимо от того, насколько высоко вы строите свои стены, кто-то с достаточными навыками, решимостью и ресурсами может проникнуть внутрь. Государства в настоящее время занимаются корпоративным шпионажем, и если Северной Корее действительно нужны ваши файлы данных, вам будет очень трудно это сделать. держите их подальше.

Люди часто являются самым большим вектором атаки в любой системе, и очень сложные системы безопасности могут быть взломаны с помощью умной социальной инженерии. Стремясь обеспечить безопасность своих данных, организации тратят все больше и больше средств на строительство более высоких стен с использованием все более сложных технологий, но снова и снова они взламываются, и данные раскрываются — иногда в результате очень изощренных атак, а иногда из-за человеческого фактора.

Хотя чрезвычайно важно сосредоточиться на надежной информационной безопасности, Империя забыла изучить, как уменьшить ущерб, если и когда повстанцам удастся нарушить их безопасность. Они не планировали взлом, потому что никогда не думали, что это произойдет. Это та же самая ошибка, которую совершают многие организации на этой планете.

Создайте план инцидента

Каждая организация должна иметь план инцидентов утечки данных. Когда пресловутый пункт попадает в вентилятор, последнее, что нужно, это то, что сотрудники бегают, как безголовые цыплята, отчаянно пытаясь справиться с ситуацией и придумывая что-то по ходу дела.

Моменты после обнаружения нарушения чрезвычайно напряжены для всех участников, но они также являются наиболее важными. Без плана все может быть намного хуже.

Судебно-медицинские доказательства могут быть уничтожены, дополнительные данные могут быть раскрыты, а дезинформация может быть распространена. За это время каждый должен знать, что ему нужно сделать, чтобы справиться с кризисом.

Аудит ваших данных

Одной из замечательных особенностей предстоящих правил GDPR является то, что европейские организации вынуждены проверять свои данные. Многие организации не знают, какие данные они хранят, сколько они у них есть и где они расположены.

Организации, которые со временем органично разрослись, скорее всего, будут иметь множество устаревших систем с разными данными, хранящимися в каждой. Компании должны учитывать, какие личные данные им действительно нужны, и гарантировать, что остальные будут удалены или, по крайней мере, полностью зашифрованы. Действительно ли необходимо хранить личные данные того, кто купил у вас пять лет назад?

Разделение систем во избежание перекрестного загрязнения

Цепь настолько прочна, насколько прочно ее самое слабое звено. Многие защищенные системы были взломаны из-за слабой точки входа. Важно обеспечить разделение систем. Таким образом, если одна из них взломана, брешь будет локализована в этой системе, а не во всех системах, что ограничит вашу уязвимость.

При правильной реализации сайт электронной коммерции, построенный на высокозащищенной платформе, будет очень сложно взломать. У вас также может быть блог WordPress, расположенный в той же среде. WordPress на сегодняшний день является самой взламываемой веб-платформой в мире. Данные, опубликованные Securi, показали, что 74% выборки взломанных веб-сайтов в 2016 году работали на WordPress.

Хотя часть этой вины лежит на пользователях WordPress, которые не обновляют свое программное обеспечение, это число должно беспокоить вас, если вы используете сайт WordPress. Ваше беспокойство должно быть усилено, если вы запускаете сайт WordPress, размещенный в той же среде, что и ваш магазин электронной коммерции.

Если ваша платформа WordPress взломана, ее можно использовать в качестве точки входа на ваш сайт электронной коммерции, где хранятся наиболее ценные данные. Сайт WordPress должен быть размещен в совершенно другой и отдельной среде хостинга, чем ваша платформа электронной коммерции, чтобы гарантировать отсутствие перекрестного загрязнения.

Шифрование данных

Шифрование данных сложнее, чем может показаться на первый взгляд. Теоретически имеет смысл шифровать все личные данные, хранящиеся в базе данных вашей платформы электронной коммерции. Если данные взломаны без ключа, это бессмысленно.

Самая большая проблема заключается в том, что ваше приложение, как правило, должно иметь возможность расшифровывать данные на лету, а это означает, что где-то в вашем коде находится ключ. Поэтому, если кто-то завладеет вашим приложением и данными, он сможет расшифровать данные с помощью этого ключа.

Еще одной проблемой шифрования является производительность. Если вашему приложению необходимо расшифровывать данные в режиме реального времени, это может значительно увеличить нагрузку на производительность и часто просто нецелесообразно. Шифрование — отличный способ защитить ваши данные, но у него есть свои проблемы.

Безопасность на основе обмана

Безопасность, основанная на обмане, предоставляет хакерам поддельные уязвимости или даже поддельные данные, которые могут скрыть настоящие вещи.

Хакеры обычно ищут самые простые уязвимости, такие как известные эксплойты, прежде чем развертывать более сложные методы. Как только они найдут уязвимость, они, скорее всего, сосредоточатся на ней. Если им затем предоставить доступ к данным, которые кажутся конфиденциальными и реальными, но на самом деле являются поддельными, у вас есть шанс сбить их со следа.

Вы также можете легче отслеживать эту активность, что увеличивает ваши шансы идентифицировать, а затем заблокировать злоумышленника. Развернув обманные системы и данные, вы можете создать у злоумышленника иллюзию успешного проникновения в вашу сеть.

Лучшие практики кибербезопасности для будущего

Организации не должны сосредотачиваться исключительно на защите от хакеров, так как это само по себе не защитит их данные от всех. Решительная, опытная и хорошо обеспеченная ресурсами команда, вероятно, могла бы взломать практически любую платформу электронной коммерции, если бы они достаточно старались.

Возведение большей стены только отпугнет их на какое-то время. Необходимо уделять больше внимания устранению нарушений, а не просто попыткам их предотвращения, чтобы обеспечить максимальную защиту всех ваших данных.

Если бы Империя поручила кому-то проверить их данные и создать надежный и проверенный план инцидента, все могло бы сложиться совсем по-другому.

Делать или не делать. Нет попытки!

В нестабильные времена, что делает CX отличным?
Присоединяйтесь к экспертам, когда они обсуждают.