Архив метки: Безопасность

Платить или нет за почту для домена?

Сложно представить себе сегодня компанию, которая бы не стремилась к тому, чтобы получить как можно больше упоминаний о себе в Сети. Именно для этого создаются электронные ресурсы и специальные сообщества в социальных сетях. Однако настоящим успехом можно считать наличие специального корпоративного электронного ящика для каждого сотрудника.

Можно с уверенностью говорить о том, что почта для домена – это не только довольно серьезный инструмент работы с контрагентами, но и прекрасный механизм, позволяющий наладить эффективную работу внутри коллектива. Так или иначе – эта услуга сегодня пользуется бешеным спросом. Однако, к сожалению, не все потенциальные пользователи корпоративной почты могут оценить преимущества одного сервиса перед другим.

Платить или нет за почту для домена?

На сегодняшний день основная конкуренция разворачивается между сравнительно небольшими компаниями – поставщиками услуг хостинга для корпоративной почты, услуги которых стоят денег и крупными корпорациями, которые выросли из поисковых систем и готовы предоставлять такую услугу как почта для домена абсолютно бесплатно.

Для клиента эта конкурентная борьба выглядит несколько иначе. Как правило, принимается решение исключительно между двумя категориями: «платить» и «не платить» за обслуживание корпоративной почты. И выбор здесь кажется очевиден, но только на первый взгляд.

Задуматься о небольших расходах на содержание и обслуживание электронной почты наверняка заставит небольшой эксперимент американского математика Захария Харрис, который поставил под сомнение надежность такого сервиса как почта для домена от компании Google.

Как известно, при передаче электронных писем применяются специфические цифровые ключи разной длины. При этом, чем длиннее будет ключ, тем надежнее окажется передача данных между пользователями. В то же самое время Google уверяет своих клиентов в почти абсолютной безопасности своего сервиса, однако несложный эксперимент математика из США поставил под сомнение справедливость этого высказывания. Так, длина ключа в почте Gmail составляла всего 1024 бита – длины этого криптографического инструмента должно было хватать для того, чтобы обезопасить пользователей от подделки входящей корреспонденции и более надежной защите от спама. Между тем, как оказалось, простой американский математик может расшифровать ключ и подделать электронную почту. Ирония в том, что однажды даже было подделано письмо от Ларри Пейджа к Сергею Брину, после чего Google отказался от ключа в 1024 бита в пользу 2048 битной защиты. Однако это не говорит ни о чем, кроме того, что на расшифровку такой «защиты» уйдет немного больше времени и, по сути, в механизмах безопасности Google ровным счетом ничего не изменилось.

Если вы еще сомневаетесь платить за почту на собственном домене или нет, то прочтите эту статью о «Бесплатном хостинге на Яндексе» и всех его «преимуществах». На сайте Tendence.ru вы можете заказать хостинг корпоративной почты для домена бесплатно в течении тестового периода.



2021-11-05T20:12:53
Безопасность

Типы криптографии

Криптография — это наука сокрытия информации таким образом, чтобы никто, кроме предполагаемого получателя, не мог ее раскрыть. Криптографическая практика включает использование алгоритма шифрования, который преобразует открытый текст в зашифрованный текст. Получатель дешифрует зашифрованный текст с помощью общего или определенного ключа.

Криптография включает использование различных алгоритмов, также известных как шифры, для выполнения шифрования или дешифрования. Эти алгоритмы представляют собой полный набор инструкций и содержат вычисления, отображающие различные характеристики стандартной криптосистемы. В то время как некоторые из них гарантируют целостность и целостность, другие обещают конфиденциальность и аутентификацию.

Типы шифрования зависят от количества и роли ключей, используемых для шифрования. Следовательно, классификация, основанная на ключах, представляет собой алгоритмы симметричного шифрования и асимметричного ключа шифрования. Криптографические протоколы, которые не содержат ключей и являются необратимыми, известны как хэш-функции. В этой статье представлены типы криптографии на основе различного количества и роли ключей, используемых при шифровании.

 

Симметричное шифрование

Криптография с симметричным или секретным ключом использует один/идентичный общий ключ для процесса шифрования и дешифрования. Отправитель и получатель, использующие этот криптографический метод, решают тайно поделиться симметричным ключом перед инициированием зашифрованной связи, чтобы использовать его позже для дешифрования зашифрованного текста. Некоторые из примеров алгоритмов шифрования с симметричным ключом: AES, DES, 3DES. Еще одна технология, использующая общие ключи, — это Kerberos, который использует стороннюю компанию, известную как Центр распространения ключей, для безопасного обмена ключами.

Ключ, которым обмениваются взаимодействующие стороны, может быть паролем или кодом. Это также может быть случайная строка чисел или символов, которая должна быть сгенерирована с использованием безопасной генерации псевдослучайных чисел (PRNG).

Размер ключа напрямую зависит от надежности криптографического алгоритма. То есть ключ большого размера усиливает шифрование с меньшими шансами на успешный взлом. Например, стандарт шифрования данных (DES) с размером 56 бит больше не является безопасным стандартом шифрования из-за его небольшого размера ключа.

Типы симметричных алгоритмов

Симметричные алгоритмы шифрования бывают двух типов:

 

1. Потоковые алгоритмы

В отличие от блочных алгоритмов потоковые алгоритмы не разделяют данные на блоки. Он шифрует по одному байту во время потоковой передачи данных, а не сохраняет их в памяти.

2. Блочные алгоритмы Алгоритмы

блочного шифрования разделяют сообщение на блоки данных фиксированного размера, а затем шифруют по одному блоку данных за раз с помощью определенного секретного ключа. Блочные шифры используют различные режимы, такие как электронная кодовая книга (ECB), обратная связь по выходу (OFB), цепочка блоков шифра (CBC) и т. д., которые инструктируют, как разделить блок и зашифровать данные.

Некоторые популярные примеры алгоритмов симметричного шифрования:

  • AES (расширенный стандарт шифрования)
  • DES (стандарт шифрования данных)
  • IDEA (международный алгоритм шифрования данных)
  • Blowfish
  • RC4 (Rivest Cipher 4)
  • RC5
  • RC6

Здесь RC4 — алгоритм потокового шифрования. Остальные примеры представляют собой алгоритмы блочного шифрования. Например, AES использует 128/256-битный блок шифра.

 

Применение симметричного шифрования

Несмотря на то, что оно используется уже много лет, симметричное шифрование по-прежнему вызывает восхищение и используется ради эффективности и скорости. Симметричное шифрование потребляет относительно мало системных ресурсов по сравнению с другими методами шифрования. Благодаря этим свойствам организации используют симметричное шифрование для быстрого шифрования больших объемов данных, например баз данных.

Наиболее распространенными областями применения симметричного шифрования являются банковское дело и приложения с карточными транзакциями для обеспечения высокой защиты от кражи личных данных. В банковском секторе личная идентификационная информация должна храниться в строжайшей тайне. Также желательно подтвердить, является ли отправитель тем человеком, за которого он себя выдал.

Более того, AES, преемник Triple-DES, является идеальным алгоритмом для беспроводной сети, которая включает протокол WPA2 и приложения удаленного управления. AES является предпочтительным выбором для быстрой передачи зашифрованных данных на USB, для шифрованной файловой системы Windows (EFS) и используется для методов шифрования дисков.

 

Преимущества и недостатки симметричного шифрования

Симметричное шифрование обеспечивает довольно высокий уровень безопасности для обмена сообщениями и общения. Небольшой размер ключа способствует быстрому шифрованию, а дешифрование сообщений делает его относительно простым по сравнению с другими типами методов шифрования.

Что делает его еще более благоприятным, так это улучшение его безопасности за счет простого увеличения размера ключа. Каждый новый бит, добавляемый к ключу, затрудняет взлом или раскрытие с помощью грубой силы.

Несмотря на все преимущества, симметричное шифрование имеет недостаток — небезопасный обмен ключами. Потому что, если он используется в небезопасной среде, он может стать жертвой злонамеренных третьих лиц или злоумышленников.

Хотя увеличение размера ключа может затруднить автоматизацию атак методом грубой силы, программные ошибки в реализации могут сделать программу уязвимой для криптоанализа.

 

Асимметричное шифрование

Асимметричное шифрование или шифрование с открытым ключом — это тип криптографии, который использует пару связанных ключей для шифрования данных. Один из них — открытый ключ, а другой — закрытый. Открытый ключ известен всем, кто хочет отправить секретное сообщение, чтобы защитить его от несанкционированного доступа. Сообщение, зашифрованное открытым ключом, можно расшифровать только с использованием закрытого ключа получателя.

Секретный ключ известен только получателю или пользователям, которые могут хранить ключ в секрете. Когда кто-то хочет передать или передать файл, он шифрует данные открытым ключом предполагаемого получателя. Затем получатель будет использовать свой закрытый ключ для доступа к скрытому сообщению. Поскольку безопасность системы, включающей алгоритмы асимметричного ключа, полностью зависит от секретности закрытого ключа, это помогает достичь конфиденциальности.

Использование асимметричного шифрования

Самым распространенным использованием асимметричного шифрования является безопасная передача симметричного ключа и цифровых подписей. Использование асимметричного шифрования в цифровых подписях помогает обеспечить неотказуемость при обмене данными. Это происходит с помощью цифровой подписи отправителя данных с помощью своего закрытого ключа, в то время как получатель расшифровывает их с помощью открытого ключа отправителя. Следовательно, это помогает достичь целостности и неопровержимости.

Цифровая подпись — это цифровой эквивалент отпечатка пальца, печати или собственноручной подписи. Он используется в промышленности для аутентификации цифровых документов и данных. Они также используются в зашифрованных электронных письмах, где открытый ключ шифрует данные, а закрытый ключ расшифровывает их.

Еще одно применение асимметричного шифрования — это криптографические протоколы SSL/TLS, которые помогают устанавливать безопасные связи между веб-браузерами и веб-сайтами. Он использует асимметричное шифрование для совместного использования симметричного ключа, а затем использует симметричное шифрование для быстрой передачи данных. Криптовалюты, такие как Биткойн, также используют шифрование с открытым ключом для безопасных транзакций и связи.

Преимущества и недостатки асимметричного шифрования

В отличие от шифрования с симметричным ключом, проблема управления ключами не существует при асимметричном шифровании. Поскольку ключи связаны математически, их безопасность повышается с минимальными затратами. Однако это более медленный процесс. Следовательно, он не подходит для шифрования данных большого размера.

Более того, если закрытый ключ утерян, получатель не сможет расшифровать сообщение. Предполагается, что пользователи должны подтвердить право собственности на открытый ключ, поскольку открытые ключи не аутентифицируются. Без подтверждения никогда нельзя быть уверенным, принадлежит ключ указанному лицу или нет. Но эта проблема решается с помощью цифровых сертификатов, поскольку они привязывают открытый ключ к сертификату, сгенерированному доверенным сторонним центром сертификации ЦС.

Примеры асимметричного шифрования

Наиболее широко признанный и используемый алгоритм асимметричного шифрования — это алгоритм Ривеста, Шамира и Адлемана (RSA). Он встроен в протоколы SSL/TLS для обеспечения безопасности в компьютерных сетях. RSA считается сильным алгоритмом из-за вычислительной сложности факторизации больших целых чисел. RSA использует ключ размером 2048–4096 бит, что делает его вычислительно трудным для взлома.

Однако криптография на основе эллиптических кривых (ECC) также набирает популярность как альтернатива RSA. ECC использует теорию эллиптических кривых для создания небольших и быстрых ключей шифрования. Процесс генерации ключа требует, чтобы все участвующие стороны согласовали определенные элементы/точки, которые определяют график. Следовательно, нарушение ECC требует нахождения правильных точек на кривой, что является сложной задачей. Это делает криптографию на основе эллиптических кривых относительно более сильной и более предпочтительной по сравнению с другими алгоритмами.

Хеш-функции

Криптографические хеш-функции берут данные переменной длины и шифруют их в необратимый вывод фиксированной длины. Вывод называется хеш-значением или дайджестом сообщения. Его можно хранить вместо учетных данных для обеспечения безопасности. Позже, когда это необходимо, учетные данные, такие как пароль, проходят через хеш-функцию для проверки их подлинности.

Свойства хеш-функций.

Это свойства, которые влияют на безопасность хеширования и хранилища учетных данных.

  • Это необратимо. После создания хэша файла или пароля с помощью хеш-функции невозможно восстановить / расшифровать текст, в отличие от шифрования, оно не включает использование ключей. Надежная хеш-функция должна сильно усложнять взлом хешированных учетных данных / файлов до их прежнего состояния.
  • Это следует за лавинным эффектом. Незначительное изменение пароля должно непредсказуемо и существенно повлиять на пароль в целом.
  • Один и тот же ввод генерирует один и тот же хэш-вывод.
  • Свойство непредсказуемости должно делать хэш непредсказуемым на основе учетных данных.
  • Надежная хеш-функция гарантирует, что два хэша паролей не имеют одного и того же значения дайджеста. Это свойство называется сопротивлением столкновению.

Использование криптографических хеш-функций.

Хеш-функции широко используются для защищенных информационных транзакций в криптовалютах с соблюдением анонимности пользователя. Биткойн, самая большая и самая аутентичная платформа для криптовалюты, использует SHA-256. В то время как платформа IOTA для Интернета вещей использует собственную криптографическую хеш-функцию под названием curl.

Однако он играет жизненно важную роль во многих других секторах вычислений и технологий для обеспечения целостности и аутентичности данных. Такое использование возможно благодаря свойству детерминизма. Он также находит свое применение при создании и проверке цифровой подписи. Его также можно использовать для проверки подлинности файлов и сообщений.

 

Необходимость различных типов криптографических протоколов

Каждый криптографический протокол оптимизирован и уникален для конкретного сценария и криптографических приложений. Например, хеш-функции подтверждают подлинность и целостность сообщения, файла или подписи, если они проверены. Ни одна хорошая хеш-функция не генерирует одно и то же значение для двух разных сообщений. Следовательно, подлинность и целостность данных гарантируются с высокой степенью уверенности.

Точно так же шифрование с секретным ключом предназначено для секретности и конфиденциальности сообщений. Кроме того, это обеспечивает быстрое вычисление и доставку больших файлов. Следовательно, безопасность сообщений, передаваемых по сети, обеспечивается шифрованием с секретным ключом. Никакой злоумышленник не может вторгаться в сообщения, зашифрованные с помощью алгоритма надежного секретного ключа, пока ключ не разглашается.

Наконец, асимметричное шифрование или шифрование с открытым ключом включает использование двух связанных ключей, которые надежно передают ключ, используемый в симметричном шифровании и аутентификации пользователя.

 

Заключение

Подводя итог, можно сказать, что криптография — это необходимость, более чем когда-либо, в эпоху цифровой трансформации. Хотя доступ людей к цифровой информации за последние несколько лет резко вырос, потенциал киберугроз и кибератак является тревожным звонком как для частных лиц, так и для предприятий. Следовательно, становится необходимым не только изучать криптографические протоколы, но и использовать их в повседневной жизни.

Несмотря на то, что свойства и использование типа криптографии могут отличаться от других, методы криптографии в совокупности обеспечивают безопасный обмен информацией. В этой статье описаны уникальные особенности каждого типа криптографии и подробно описаны их преимущества и недостатки, чтобы вы могли использовать их в соответствии с вашими требованиями и, наконец, сделать мир компьютеров в целом безопасным.



2021-09-28T17:54:26
Безопасность

Новое в информационной безопасности: подробный взгляд на ISO 27001 и 27002

Атаки на информационную безопасность продолжают поражать организации по всему миру, и нет никаких признаков того, что частота, разнообразие или масштабы нарушений в ближайшее время уменьшатся. Чтобы справиться с проблемой изменения рисков, недавно был обновлен хорошо известный стандарт соответствия требованиям кибербезопасности, как и предполагалось в течение некоторого времени.

ISO 27001 — это международный стандарт управления информационной безопасностью Международной организации по стандартизации. В настоящее время используются определения из документов 2013 года с обновлениями в 2014 и 2015 годах, это центральная структура для требований внедрения в СМИБ (Система управления информационной безопасностью). Организации могут пройти сертификацию по ISO 27001, используя стандарт управления для достижения соответствия. Новое третье издание стандарта ISO 27002, выпущенное в 2021 году, вводит свод правил для контроля безопасности, который соответствует требованиям ISO 27001.

Внедрение, сертификация и соблюдение стандартов ISO 27001 и 27702 открывают новые возможности для роста доходов. Согласовав безопасность данных со стандартами ISO, ваша организация будет работать в соответствии с передовой международной практикой. Инвесторы, заинтересованные стороны, а также новые и существующие клиенты могут быть уверены, что данные вашей организации защищены с помощью стандартов ISO.

Чтобы было ясно, ISO 27001 — это стандарт, по которому организации сертифицированы. ISO 27002 предоставляет дополнительные сведения для выбора, внедрения и управления средствами контроля информационной безопасности.

Различия указывают на новые и обновленные способы, которыми организация должна заниматься и управлять информационной безопасностью, чтобы в ближайшем будущем получить сертификат ISO 27001. Организации должны проходить повторную сертификацию каждые три года с ежегодным надзорным аудитом, с учетом периода конверсии при выпуске нового стандарта. Если ISO 27002 приведет к новому процессу повторной сертификации в 2021 или 2022 году, у организаций будет возможность повторно пройти сертификацию в соответствии со старым стандартом 2013 года, что даст время для обновления связанных процессов в соответствии с новыми элементами управления ISO 27002. К 2024 или 2025 году все организации будут использовать новый стандарт, но те, кто хочет его обновить, сделают это гораздо раньше.

ISO работает над обеспечением единообразия всех своих стандартов в различных областях бизнеса, таких как производство, цепочка поставок и финансовые услуги. Если ваша организация имеет другие сертификаты ISO, такие как управление рисками, финансовый менеджмент и т. д., Вполне вероятно, что эти стандарты будут обновлены, чтобы сократить старые процессы или добавить новые требования в ISO 27001. Ключом к управлению сертификацией ISO является обращение к нескольким стандартам с помощью взаимосвязанного согласованного процесса для минимизации повторяющихся или конфликтующих процессов между обновлениями.

Поскольку в наши дни информационная безопасность является одной из ключевых бизнес-практик и вызывает серьезную озабоченность у современных предприятий и их исполнительных советов, неудивительно, что стандарт ISO 27002 требует пересмотра.

Но достаточно контекста и самих элементов управления — что изменилось?

Средства управления информационной безопасностью теперь разделены на 4 категории:

  • Раздел 5. Организационный контроль
  • Раздел 6. Управление персоналом
  • Раздел 7. Физический контроль
  • Раздел 8. Технологический контроль

 

Это значительно сокращает текущие 14 категорий и, как отмечалось выше, обеспечивает большую согласованность и общность с другими стандартами ISO.

Общее количество элементов управления в ISO 27002 уменьшилось со 114 до 93, а шестнадцать устаревших элементов управления были удалены.

Отражая постоянно меняющийся ландшафт кибербезопасности, были введены двенадцать новых элементов управления, а именно:

  • Разведка угроз
  • Информационная безопасность при использовании облачных сервисов
  • Предотвращение утечки данных
  • Удаление информации и запутывание или маскирование данных в целях конфиденциальности
  • Готовность к непрерывности бизнеса
  • Управление идентификацией
  • Мониторинг физической безопасности
  • Безопасность конечных точек для пользовательских устройств
  • Управление конфигурацией
  • Веб-фильтрация
  • Безопасное кодирование

 

В рамках дальнейшего развития свойств безопасности конфиденциальности, целостности и доступности новый ISO 27001 детализирует новые атрибуты, упрощающие классификацию и управление. Контролям присваивается такой тип, как Превентивный, Детективный, Корректирующий, со свойствами информационной безопасности CIA, как и раньше.

Идентификация, защита, обнаружение, реагирование и восстановление используются в качестве ключевых концепций информационной безопасности, а операционные возможности определены как непрерывность, физическая безопасность, управление событиями информационной безопасности.



2021-09-27T21:39:37
Безопасность

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности. Часть 2

Какой ваш план действий в случае утечки данных?

Эксперты по кибербезопасности согласятся, что вопрос больше не в том, «если», а в том, «когда» вы будете взломаны.

Критическое различие между предприятиями, которые переживут утечку данных, и теми, которые этого не сделают, заключается в реализации стратегии киберустойчивости, которая учитывает планирование реагирования на инциденты, стратегии обеспечения непрерывности бизнеса и аварийного восстановления для восстановления после кибератаки с минимальными нарушениями к бизнесу.

Правление также должно знать законы, регулирующие его обязанности по раскрытию утечки данных. Директива NIS и GDPR являются примерами законодательства, которое вводит обязательства по уведомлению о корпоративных нарушениях.

 

Соблюдают ли ведущие стандарты ИТ-безопасности?

Примеры включают ведущий международный стандарт управления информационной безопасностью ISO 27001, Стандарт безопасности данных индустрии платежных карт (PCI DSS) и схему Cyber ​​Essentials (которая обеспечивает базовую защиту кибербезопасности от 80% кибератак).

Сертификация по ведущим международным стандартам, таким как ISO 27001, означает, что компания применяет проверенную передовую практику в области кибербезопасности и представляет целостный подход к защите не только информации в Интернете, но и рисков, связанных с людьми и процессами.

Компания также может выбрать независимую сертификацию, чтобы убедиться, что реализованные средства управления работают должным образом.

 

Правильно ли расходуется наш бюджет на ИТ-безопасность?

Установление бюджета на ИТ-безопасность — это не просто получение денег на покупку дополнительных технологий для исправления дыр в кибербезопасности. Главное — использовать стратегический подход к распределению бюджета, чтобы реально изменить положение компании в области информационной безопасности.

Повышенная безопасность не приводит к расширению технологий. Фактически, одни только технологии не защитят ваш бизнес от постоянных угроз.

Деловые круги должны защищать свой текущий статус безопасности, расставляя приоритеты, какие шаги следует предпринять, чтобы соответствовать действующему законодательству, и уделять приоритетное внимание предотвращению и лечению атак.

 

Есть ли у нас видимость в сети?

Плохая видимость поведения сети может нанести серьезный ущерб организации. Исследование IBM Cost of Data Breach Study 2017 показало, что среднее время на обнаружение утечки данных составляет 191 день.

Многие администраторы не имеют достаточно глубокого доступа к сети и аналитике безопасности, которые им необходимы, чтобы иметь точное представление о том, что на самом деле происходит, и не имеют инструментов, которые могут быстро идентифицировать, интерпретировать и реагировать на угрозы.

ИТ-отделы и службы безопасности должны иметь возможность поддерживать четкую и постоянную видимость в сети.

 

Когда вы в последний раз тестировали наши процедуры восстановления?

Исследование стоимости утечки данных : влияние управления непрерывностью бизнеса в 2017 г., проведенное Институтом Ponemon, показало, что программы обеспечения непрерывности бизнеса значительно сокращают время на выявление и устранение утечек данных.

Эффективное управление непрерывностью бизнеса (BCM) помогло компаниям сэкономить 43 дня на выявлении нарушения и 35 дней на его локализации.

Планы BCM и аварийного восстановления необходимо регулярно тестировать, чтобы установить, может ли бизнес быстро восстановиться после атаки. Некоторые из соображений «что, если» должны установить, насколько уязвимы сами варианты отката для кибератак.

Например, злонамеренное нападение на ваши данные может не обнаруживаться в течение некоторого времени, а данные резервного копирования также могут быть

скомпрометированы.

 

Заключение

Передача ИТ-безопасности на аутсорсинг — отличный способ защитить вашу компанию. Однако, как и в случае с любым аутсорсингом, жизненно важно выбрать правильную компанию и быть в курсе последних событий в области безопасности.

Задайте эти вопросы своему провайдеру ИТ-безопасности, и если он не может ответить на них все или вам не нравятся получаемые ответы, пора переходить к новому провайдеру.

 

Начало:



2021-09-01T13:01:06
Безопасность

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности

Кибербезопасность затрагивает все компании любого размера во всех секторах. Угрозы серьезны и развиваются, а законодательные и нормативные требования растут. Ущерб, с которым сталкиваются предприятия, означает, что ИТ-безопасность слишком велика, чтобы ее игнорировать.

Если вы уже работаете с поставщиком ИТ-безопасности, это только начало. Регулярное общение с вашим провайдером по вопросам кибербезопасности имеет решающее значение для защиты интересов вашей компании и обеспечения подотчетности.

ИТ-безопасность такая же, как и любая другая сторонняя услуга, как услуга IT-поддержки, обслуживания и сопровождения юридических лиц: https://itspectr.ru/it-podderzhka/ в Москве. Если вы пользуетесь услугами бухгалтера, вы все равно проверяете свой банковский баланс. Так что только потому, что у вас есть обеспечение ИТ-безопасности, вы все равно должны проявлять интерес к своей безопасности.

Здесь мы собрали 10 вопросов, которые нужно задать вашему провайдеру ИТ-безопасности:

 

С какими основными рисками сталкивается мой бизнес?

По данным Gartner, к 2020 году 30% компаний Global 2000 будут напрямую скомпрометированы независимой группой киберактивистов или киберпреступников.

Вашему бизнесу необходимо расставить приоритеты по реальным рискам, выявляя бреши в безопасности и их влияние на ваш бизнес. Затем вы можете убедиться, что бюджет для управления этими рисками назначен соответствующим образом.

Вам следует спросить своего поставщика ИТ-безопасности , хорошо ли он понимает влияние соответствующих юридических, нормативных и договорных требований, связанных с кибербезопасностью.

 

Вы тестируете наши системы, прежде чем возникнет проблема?

Существует множество тестов, которые могут оценить уязвимость систем, сетей и приложений. Важным элементом любого режима безопасности должны быть регулярные тесты на проникновение.

Тесты на проникновение — это смоделированные атаки на компьютерную систему с целью обнаружения слабых мест в системе безопасности, которые могут быть использованы. Они помогают установить, правильно ли выполнялись критические процессы, такие как установка исправлений и управление конфигурацией.

Многие компании не проводят регулярные тесты на проникновение, ошибочно полагая, что они безопасны, но новые уязвимости и угрозы возникают ежедневно, что требует от компаний постоянно проверять свою защиту от возникающих угроз.

 

Вы проводите регулярную оценку рисков ИТ-безопасности?

Оценка рисков должна дать вашему бизнесу уверенность в том, что все соответствующие риски были приняты во внимание. Кроме того, существуют общепринятые и понятные способы сообщения и действий по результатам оценки риска.

Без определения риска, связанного с уязвимостями, ваш бизнес может неправильно согласовать усилия и ресурсы по обеспечению безопасности. Такой подход не только тратит впустую время и деньги, но и расширяет окно возможностей для криминальных хакеров по эксплуатации критических уязвимостей.

Команды расширенных операций по обеспечению безопасности используют аналитику угроз, чтобы понять возможности потенциальных угроз, текущие действия и планы, а также предвидеть текущие и будущие угрозы.

 

Как соблюдается кибербезопасность?

Аудит может помочь вашему бизнесу понять эффективность своей кибербезопасности. Если организация решила соответствовать стандарту информационной безопасности, например ISO 27001, орган по сертификации может провести независимую проверку ее средств управления информационной безопасностью.

Затем это можно использовать в качестве конкурентного преимущества при проведении торгов на новый бизнес, как в случае с компаниями, сертифицированными по ISO 27001.

Сертификаты также могут предоставить убедительные доказательства того, что компания проявляла должную осторожность при защите своих информационных активов.

 

Предлагаете ли вы эффективную программу повышения осведомленности в области ИТ-безопасности?

Большое количество нарушений вызвано ошибкой или халатностью сотрудников. Опрос GSIS показывает, что сотрудники несут ответственность за 27% всех инцидентов, связанных с кибербезопасностью.

Социальная инженерия остается распространенной тактикой, при которой преступники могут проникнуть в сеть закулисными методами, используя уязвимых или неосведомленных сотрудников.

Невозможно переоценить критическую важность эффективной программы повышения осведомленности персонала. Исследования показывают, что традиционные меры по повышению осведомленности о кибербезопасности можно значительно улучшить с помощью многогранной программы безопасности, которая полностью меняет корпоративную культуру и борется с постоянным неправильным поведением сотрудников.

 

Продолжение:



2021-09-01T12:52:02
Безопасность

Руководство от 2021 года по обеспечению безопасности вашего ноутбука

Гибридные и удаленные расписания никуда не денутся: согласно недавнему исследованию, 30% американских компаний заявили, что они полностью перешли на удаленный доступ, а 43% — что они позволяют половине офиса работать из дома на ноутбуке, а другой половине — с компьютера. офис. В целом работодатели в подавляющем большинстве хорошо отреагировали на это изменение, назвав гибкость и удобство главными преимуществами.

Однако этот крупный переход к удаленной работе также вызвал дополнительное давление на компании, которые теперь должны обучать и обучать своих сотрудников, чтобы сотрудники не становились жертвами киберпреступников. Хотя компьютер компании может быть взломан в любое время, в том числе в офисных помещениях, эти инциденты встречаются реже, поскольку рабочая среда строго контролируется и существует ряд мер безопасности. Но когда сотрудник забирает домой свой рабочий ноутбук, он становится более уязвимым. Киберпреступники быстро воспользовались этой уязвимостью, и количество атак на рабочие ноутбуки увеличилось. Чтобы не стать жертвой, следуйте этим советам:

 

Защитите свою домашнюю сеть

Когда большинство из нас устанавливает домашние сети Wi-Fi, мы обычно выполняем простой процесс «Далее» -> «Далее» -> «Готово», не утруждая себя просмотром дополнительных настроек. К сожалению, этого недостаточно, если вы хотите держать киберпреступников на расстоянии. Когда миллионы людей принесли домой свои рабочие ноутбуки, хакеры быстро воспользовались тем фактом, что большинство домашних сетей незащищены или плохо защищены, и получили доступ к конфиденциальным данным на миллионы.

Хорошая новость заключается в том, что вам не нужно быть экспертом в области ИТ- безопасности, чтобы защитить свою домашнюю сеть:

  • Всегда меняйте пароль по умолчанию, установленный на вашем маршрутизаторе.
  • Создайте надежный пароль Wi-Fi с прописными и строчными буквами, цифрами и специальными символами.
  • Измените свое имя Wi-Fi на то, что ваша семья узнает, но это не раскрывает вашу личность или адрес.
  • Включите шифрование WEP, WPA или WPA2 в настройках роутера.
  • Следите за устройствами, которые подключаются к вашей сети Wi-Fi. Если вы видите что-то подозрительное, удалите это и измените пароль.

 

Зашифруйте свое общение

Одно из самых больших преимуществ использования рабочего ноутбука заключается в том, что вы не ограничены одним местом. В зависимости от вашего образа жизни вы можете работать из дома, но также можете работать в кафе или коворкингах, которые появляются по всему миру. Однако недостатком такой настройки является то, что она может быть небезопасной. При просмотре веб-страниц на рабочем ноутбуке в незащищенных сетях, таких как общедоступный Wi-Fi, киберпреступники могут просматривать вашу онлайн-активность с помощью анализа пакетов и атак типа «злоумышленник в середине». Например, вы можете подумать, что подключаетесь к Wi-Fi в кафе, но если хакеры используют ананас Wi-Fi, на самом деле вы можете подключиться к другой сети. Чтобы не подвергать ваши данные киберпреступникам в Интернете,  купите VPN. чтобы скрыть свой IP-адрес и зашифровать ваш онлайн-трафик, чтобы его не увидели третьи лица. Использование VPN (виртуальной частной сети) — это универсальная хорошая практика, которой должна следовать вся семья, но это еще более важно, когда вы используете рабочие ноутбуки, которые содержат конфиденциальную бизнес-информацию.

 

Будьте осторожны при использовании ноутбука в общественных местах

Практики, применяемые киберпреступниками, становятся все более совершенными. Но знаете ли вы, что часто им даже не нужно использовать изощренную тактику или грубую силу для доступа к вашим данным? Взлом рабочего ноутбука может быть делом социальной инженерии. Социальная инженерия означает, что хакеры пытаются использовать человеческое поведение вместо того, чтобы использовать технический взлом, чтобы получить доступ к конфиденциальным файлам и системам. Независимо от того, насколько хорошо вы защищаете свой рабочий ноутбук, следите за этими распространенными приемами социальной инженерии:

  • Работая в кафе, не оставляйте списки паролей и другие рабочие документы на столе, где их могут видеть все.
  • Носите ноутбук с собой куда угодно. Никогда не оставляйте его без присмотра, даже если он защищен паролем.
  • Убедитесь, что никто не видит ваш экран, когда вы используете рабочий ноутбук в общественном месте.
  • Остерегайтесь незнакомцев, которые говорят, что работают в одной компании, и спрашивают личные данные.
  • Перепроверяйте электронные письма потенциальных клиентов. Хакеры могут притвориться, что искренне заинтересованы в услугах компании, и попросить вас оплачивать счета в мошеннических аккаунтах. Также нередки случаи, когда хакеры выдают себя за руководителей высокого уровня и обманом заставляют их переводить средства.

 

Всегда следуйте рекомендациям компании

Хотя компании в спешке перешли на удаленную работу и  поставили безопасность на второе место  в первые месяцы пандемии, большинству из них удалось наверстать упущенное и разослать своим сотрудникам список рекомендаций по кибербезопасности. Если вы получили такой список, обязательно следите за ним.

Чаще всего политики кибербезопасности компании включают в себя такие рекомендации, как:

  • Перед началом работы авторизуйтесь в VPN компании.
  • Хранение личных и рабочих файлов отдельно.
  • Не входите в свои личные учетные записи в социальных сетях с рабочего ноутбука или вообще не используйте рабочий ноутбук в личных целях (например, для покупок в Интернете).
  • Всегда устанавливайте обновления программного обеспечения по запросу.
  • Регулярно меняйте  пароли,  каждый раз создавая надежные пароли .
  • Создавайте резервные копии рабочих файлов по указанию.

 

Включите «Найти меня» и удаленную очистку

В идеале ваш рабочий ноутбук никогда не потеряется или не украдут, но к этому нужно быть готовым. Когда вы работаете в кафе или на общем рабочем месте, это, к сожалению, возможно. Если вы используете Mac в качестве рабочего компьютера, убедитесь, что вы включили «Найти меня», чтобы вы могли легко определить его местонахождение. Для дополнительной безопасности вам также следует включить удаленную очистку. Таким образом, если у вас есть основания полагать, что ноутбук был взломан и неавторизованная сторона получила доступ к вашим данным, вы сотрете с него все. Если вы не используете Mac, вы можете установить сторонние инструменты отслеживания и удаленной очистки, но всегда сначала запускайте их ИТ-отделом для авторизации.

 

Заключение

Использование рабочего ноутбука — гибкость и удобство; без ограничений физического офиса вы можете работать там, где вам удобнее, например, дома или за чашечкой местного кофе. Но, чтобы оставаться в безопасности и предотвратить попадание конфиденциальных рабочих данных в чужие руки, убедитесь, что вы защитили свой ноутбук с помощью описанных выше стратегий.



2021-08-27T15:09:41
Безопасность