eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetSzczyt NATO: cyberataki na rządy państw jednym z tematów

Szczyt NATO: cyberataki na rządy państw jednym z tematów

2016-07-08 11:48

Przeczytaj także: Infrastruktura krytyczna na celowniku hakerów


Jak się chronić przed atakami DDoS oraz APT?


Wielowarstwowe i komplementarne podejście jest jedną z najlepszych dróg umocnienia ochrony w dobie eskalacji cyberzagrożeń.

Skuteczna ochrona jest zazwyczaj oparta na spójnej i możliwej do rozbudowy strukturze bezpieczeństwa. Składają się na nią obecne możliwości obrony, rozwijające się technologie bezpieczeństwa oraz uczące się mechanizmy, które tworzą rozpoznanie na podstawie wykrytych, nieznanych wcześniej zagrożeń. Innym ważnym elementem jest oszacowanie ryzyk w środowisku sieci i opracowanie planu odpowiedzi na zagrożenia. Należy zabezpieczyć słabe punkty, monitorować zdarzenia w sieci i upewnić się, że stosowana ochrona poradzi sobie nawet z dużymi atakami.

Zamiast koncentrowania się na usunięciu całego ruchu z ataku DDoS, strategia działania powinna być oparta na zachowaniu funkcjonowania najważniejszych usług i zminimalizowaniu zaburzeń w systemie. Na plan powinno się składać tworzenie kopii zapasowych i punktów odzyskiwania oraz dodatkowe monitorowanie i określenie ścieżki do przywrócenia usługi tak szybko, jak to możliwe.

Wielowarstwowa strategia ochrony przed atakami DDoS zakłada również korzystanie z fizycznych, dedykowanych rozwiązań, które są zaprojektowane do zwalczania i minimalizowania zagrożeń z każdej strony sieci.

By ograniczać zagrożenie wiążące się z atakami APT, rządy powinny wdrożyć funkcje bezpieczeństwa, które zatrzymają złośliwe oprogramowanie oraz umocnią sieć przed przeniknięciem wrażliwych informacji. Jedną z możliwości jest wdrożenie podstawowej segmentacji sieci, która pozwala zatrzymać rozprzestrzenianie się APT w jej ramach.

Edukacja i współpraca z ekspertami


Administratorzy muszą pamiętać, że nie zawsze konieczne jest, by każdy pracownik miał dostęp do zasobów, które zawierają wrażliwe dane. Przez ograniczanie dostępu tam, gdzie to możliwe, organizacja może ograniczyć ryzyko wielu ataków. Wprowadzenie dwuetapowej weryfikacji dla użytkowników zdalnych bądź wymagających dostępu do ważnych danych również utrudni atakującym wykorzystanie skradzionych loginów i haseł.

Bardzo ważna jest edukacja pracowników administracji rządowej. Urzędnicy posiadający dostęp do wrażliwych informacji powinni przejść specjalne szkolenia, jak się z nimi obchodzić. Przykładowo, wprowadzenie ograniczenia wykorzystania napędów USB jest jedną z możliwości podniesienia bezpieczeństwa sieci.

Kluczowa jest też bliska współpraca z dostawcą rozwiązań bezpieczeństwa. Specjaliści partnera będą przekazywać aktualne informacje na temat zagrożeń zespołowi IT oraz określać ścieżki działania w razie wykrycia incydentu. Agencje rządowe powinny zacieśniać współpracę z organizacjami zajmującymi się cyberbezpieczeństwem i dzielić się wiedzą na temat zagrożeń, by mieć najlepsze rozpoznanie aktualnego krajobrazu ryzyk.

Ataki APT, DDoS, infekcje robakami, botnety – dzisiejsze techniki cyberprzestępców stają się coraz bardziej zaawansowane i uporczywe. Rządy powinny z uwagą i inicjatywą podejść do kwestii bezpieczeństwa oraz wprowadzić wieloaspektowe podejście, by zredukować ryzyko ataków do minimum.

Mariusz Rzepka, dyrektor na Polskę, Ukrainę i Białoruś

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: