目次:
ほとんどのIT専門家は、高度な技術的経験があっても、IT環境が侵害を受けるとは信じていません。 彼らは、ハッカーがそれらを見つけることは決してないと考え、ユーザーが大ざっぱなWebサイトで攻撃を仕掛けるマルウェアはエンドポイント保護を通過せず、ランサムウェアからも安全であると考えています。 結局のところ、それは数字ゲームであり、誰もがおそらく彼らがスケートをすることを知っています。
無視せず、代わりに準備する
それが間違っていると思う場合は、サウスダコタ州スーフォールズにある米国地質調査所(USGS)、地球資源観測科学(EROS)センターの衛星撮像施設を検討してください。 施設のシステムがクラッシュし、復旧中に、従業員の1人の行動によりオンプレミスサーバーにロードされた9, 000ページ以上のポルノといくつかのマルウェアが発見されました。 彼らは、回復が必要になるまでそこにあることを決して知りませんでした。 上級セキュリティ研究者からの仮定の1つが実際に真実であるように見える場合があります。悪者は実際に既にネットワークにいて、時間を割いているだけです。
ですから、ふりをするのではなく、あなたには決して起こらない、単に現実的になってください。 違反 が 発生すると想定し、そこから進みます。 一つには、何が起きても、それがユーザーと組織全体にできるだけ影響を与えないことを確認してください。 最初の考慮事項として、これは、ネットワークが侵害されたからといって自動的に侵害されないような方法でデータを保護することを意味します。
このような侵害から保護するために実行できる他の手順がいくつかあります。 これらの手順には、データにアクセスできないようにする、悪者がデータを見つけたとしてもデータを使用できないようにする、ネットワークを復旧可能にすることで、違反を過ぎてから運用を再開できるようにすることが含まれます。 これを行っている間、データ侵害に伴う他のすべての要件にも事前に準備する必要があります。
ハック準備のための7つのヒント
準備を支援するために、差し迫ったIT違反やその他の災害に対処してきた長い歴史から7つのヒントをまとめました。 以下に手順を示します。
1.すべてのデータを暗号化します。 法的に暗号化を使用する必要がない場合でも、とにかくそれを行います。 この追加のステップを踏むことで、データ保護の要件を引き続き満たすことができるため、侵害が発生したときの痛みが劇的に軽減されるためです。 また、データ損失の責任を心配する必要がないため、これを行うことができます。 さらに、市場セグメントに応じて、多額の罰金や刑務所の時間を避けることもできます。これは常に健全なポリシーです。
2.データを配布します。 すべての卵を単一のことわざに入れないことは、データの安全性にも当てはまります。 保護するデータの種類によっては、ハイブリッドクラウド環境の運用、ビジネスグレードのクラウドストレージサービスを使用した階層型ストレージの採用、または仮想化環境からアクセス可能な異なるサーバー上のデータの保持を意味する場合があります。 仮想マシン(VM)も、攻撃者がかなり洗練されている場合、攻撃に対して脆弱である可能性があることに注意してください。 VMは脆弱であるだけでなく、潜在的に物理インフラストラクチャがそうでない場合もあり、その逆もあります。 したくないことは、メインサーバーからデータストレージサーバーにドライブ文字を割り当てることです。 これは悪い習慣であるだけでなく、悪いハッカーでさえあなたのものを手に入れるための開かれた招待でもあります。
3.アクセスの管理には注意してください。 これを聞いたことがありますが、変更されていません。ネットワーク全体をすべての人に公開することはできず、データをすべての人が利用することはできません。 単にユーザーパスワードを使用するか、実行可能なID管理プラットフォームを使用する(はるかに優れている)かどうかにかかわらず、特定のネットワークリソースへのアクセスを、職務上そのようなアクセスが必要な人だけに制限する必要があります。 これには、CEOからIT部門までの全員が含まれます。 また、ITが保護された領域へのアクセスを必要とする場合、必要に応じて(できれば職務に基づいて)アクセスを許可する必要があります。 アクセスもログに記録する必要があります。ここで収集するデータの最小量は誰といつですか。
4.ネットワークをセグメント化します。 ネットワーク管理ツールを使用して内部ファイアウォールまたはルーターを閉じると、特定の許可されたユーザーのみがトラフィックを通過できるようにプログラムできるため、これは最後のポイントに関連しています。 他のすべてはブロックされます。 許可されたユーザーアクセスの制御に加えて、これにより、ネットワークの一部のみ、および組織全体のデータポートフォリオの一部のみへの不正アクセスも制限されます。 そして、ステップ1を実行した場合、悪者があなたのデータにアクセスしたとしても、暗号化されます。 ステップ1をスキップしてビットを暗号化せずに残した場合、または何らかの方法で暗号化キーを取得した場合は、少なくともセグメンテーションではすべてではなく、1つの断片しかありません。
5.すべてに同じ暗号化キーを使用しないでください。 これは当たり前のように聞こえますが、長年の経験から、あまりにも多くのITプロがこのsに陥っていることがわかります。 盗まれたキーやクラックされたキーがすべてのデータへのアクセスを提供することは望ましくありません。 これは同じパスワードを使用しないこととよく似ていますが、システムへのアクセス用であり、システムも認証される必要があるためです。
- 2019年の最高のマルウェア除去および保護ソフトウェア2019年の最高のマルウェア除去および保護ソフトウェア
- データ侵害により、2018年上半期に45億件のレコードが侵害されましたデータ漏洩により、2018年上半期に45億件のレコードが侵害されました
- 攻撃中:選挙のハッキングが中期を脅かす方法攻撃中:選挙のハッキングが中期を脅かす方法
6.はい、古い栗:すべてをバックアップします。 ビジネスクラウドバックアップサービスにより、これはITの歴史の中でこれまでになく簡単になりました。 できれば複数の場所にバックアップするか、複数のバックアップサービスを使用してバックアップしてください。 ロケーションの1つは、可能な限りプライマリロケーションから遠く離れたクラウドおよびサーバー上にある必要があります。 これは、通常のバックアップ状況に加えて、災害復旧(DR)シナリオでデータを利用できるようにするためです。 しかし、マルウェアがシステム上にある場合でも、バックアップサービスはそれを見つけて排除できるはずです。 それを念頭に置いて、実際に重要なもの、つまりデータのみをバックアップすることが重要です。 クライアントマシンのハードディスクの内容をバックアップしないでください。これはおそらくマルウェアが存在する場所だからです。 代わりに、IT部門が管理する標準イメージからこれらのマシンを復元するだけです。
7.最後に、違反のTo Doリストを作成します。 これは、通常違反が発生する管理タスクを確実に処理することを意味します。 違反が発生した場合に通知する必要のある詳細を、できれば電話をかける必要のあるシステムのどこかに保存されていない電話リストを用意します。 また、その通話中に通知する必要があるものと、通知する期限を追加する必要があります。 DRサービスの連絡先情報もそこにあります。 あなたの法務チームと上級管理者と一緒に座って、このリストに目を通し、何も見落とされていないことを確認してください。 そして、すべてが揃っていると判断したら、実際に違反対応を実践してこれを確認します。
これらすべてを実行した後は、安らぎが得られるだけでなく、適切な違反対応を行い、違反を経験したことのない幸運な数少ない人物の1人であることも評価できます。