Cisco Romania Blog
Share

Business nou, caut soluții de securitate. Trei elemente esențiale în lupta cu hackerii

- 15/09/2017 10:13

Tehnologia a evoluat atât de mult, încât în prezent a devenit extrem de ușor să cumpărăm aplicații care pot fi integrate imediat în cadrul infrastructurilor companiilor.

Deși beneficiile sunt vizibile, atât în materie de eficiență, cât și în ceea ce privește economiile de costuri și timp, gradul tot mai ridicat de interconectare al aplicațiilor și dispozitivelor din rețea generează riscuri suplimentare. Mai mult decât atât, mulți dintre angajații dumneavoastră, involuntar sau nu, pot introduce aplicații nesigure în mediul de lucru, fără aprobarea departamentelor IT.

Cum protejăm o afacere în 2017? Pentru a vă ajuta, iată o listă cu câteva priorități pe care orice companie ar trebui să și le seteze:

„Securitate reactivă”

Multe companii au încercat să rezolve problema securității cibernetice fără a avea o strategie clară. Această situație a fost determinată și de presiunea mediatică la care au fost supuse companiile, în urma  recentelor atacuri ransomware și phishing.

Deși intenția este bună, această abordare creează lacune, probleme de management și ineficiențe, care sunt exploatate de infractorii cibernetici.

Fiecare nouă soluție implementată vine cu o altă interfață de administrare. Fiecare soluție nouă necesită resurse umane și multe ore pentru a configura, a stabili politici și a răspunde alertelor.

În plus, soluțiile implementate au funcționalități care se suprapun adesea, ceea ce înseamnă că organizațiile plătesc funcții de securitate redundante și inutile. Astfel, gestionarea securității devine extrem de greoaie.

Cheia constă în a avea o strategie prin care oamenii, procesele și tehnologia lucrează împreună. Iar atunci când este detectată o amenințare cibernetică, remedierea să se producă imediat.

Shadow IT și aplicațiile third party

Imaginați-vă scenariul următor: managerul IT din compania dumneavoastră a configurat minuțios sistemele IT… doar pentru ca unii angajați să anuleze toată această muncă, introducând în companie software neautorizat.

Shadow IT poate reprezenta orice, de la instalarea unui serviciu de mesagerie pe un dispozitiv din companie, la descărcarea propriului software de partajare de fișiere și utilizarea acestuia pentru a transfera date sensibile. Dacă aceste procese nu sunt controlate, să nu vă mirați că datele sensibile apar în locuri unde nu v-ați fi dorit să ajungă.

Cu toate acestea, majoritatea angajaților recurg la Shadow IT pentru că vor să facă lucrurile mai bine și ce companie nu încurajează spiritul antreprenorial?

Pentru a valorifica în beneficiul dumneavoastră fenomenul Shadow IT, iată recomandările noastre:

– Dacă nu aveți deja, creați un forum sau o aplicație care să permită angajaților să vină cu idei care ar putea îmbunătăți procesele de business. Recompensați-vă angajații care se implică activ și sărbătoriți cu echipa atunci când o idee se transformă în realitate.

– Securitatea eficientă nu se referă doar la tehnologie – ci și la implementarea proceselor adecvate. Securitatea ar trebui să fie o parte fundamentală din programele de training, astfel încât oamenii să înțeleagă consecințele utilizării unor dispozitive și programe nesigure.

Ransomware

Unii hackeri sunt motivați de ideologii sau de politică. Unii o fac doar pentru că pot… și pentru că este distractiv. Marea majoritate o fac pentru că sunt mulți bani în joc.

Atacurile ransomware au crescut cu 300% anul trecut. Programele de acest tip criptează fișierele fără consimțământul utilizatorului, iar cheia de decriptare o are numai dezvoltatorul programului. Unele forme de ransomware sunt concepute pentru a se răspândi în rețea (exemplele recente sunt WannaCry și Nyetya).

Infractorii cibernetici au un profil detaliat al țintelor vizate – le cunosc preferințele și antipatiile și stilul de conducere, exploatând orice vulnerabilitate.

Companiile înregistrează cele mai multe pagube din cauza faptului că nu văd tot ce se întâmplă la nivel de rețea. Aceasta este o situație care trebuie schimbată, iar companiile trebuie să crească vizibilitatea la nivelul rețelei.

Pentru o perspectivă asupra modului în care puteți identifica eventualele lacune din infrastructura dumneavoastră IT, vă invit să citiți acest scurt material: The Suspicious Seven: A Network Visibility Checklist.

Tags:
Lasă un comentariu

Share