Obvestila podjetij
Poslovne rešitve
Varnost
13.03.2021 07:13

Deli z drugimi:

Share

Dobra obramba je najboljši napad proti kibernetskim grožnjam

Najnovejše raziskave napovedujejo, da se bo škoda kibernetskih napadov povzpela nad 6 trilijonov dolarjev do konca leta 2021. Zato ni presenetljivo, da podjetja mrzlično vlagajo v varnost svojih IT infrastruktur.

Učinkovita IT infrastruktura potrebuje več plasti varnostnih sistemov, ki vzajemno delujejo za zaščito vaših podatkov. V praksi to pomeni, da morajo vsi protivirusni, protivohunski programi, požarni zidovi in aplikacije za upravljanje z gesli in dostopi delovati kot enota. Grožnje se zamaskirajo v različne podobe, malware, virus, phishing, MitM ali t. i. »zero-day« napad, ki se vrine v vaš sistem med nadgradnjo varnostnega sistema. Dnevno vzdrževanje IT infrastrukture je zamudno opravilo, pri katerem ne smete ubirati bližnjic. Potrebujete strokovnjake, in sicer strokovnjake za kibernetsko varnost podjetja ANGELIS d.o.o. ter njihove storitve, ki predstavljajo prvo in zadnjo obrambo zaupnih podatkov.

Predčasno odkrijte ranljivosti in pomanjkljivosti

Testiranje za sistemske ranljivosti je poglavitna odgovornost vsakega IT varnostnega inženirja. Njegova naloga je ovrednotiti, zmanjšati in poročati o morebitnih ranljivostih. Za to potrebuje program, ki naredi popis vseh naprav, priključenih na omrežje. Zunanji pregled omrežja preveri za ranljivosti v odprtih vratih požarnega zidu. Notranji pregled zbere podatke o nameščenih operacijskih sistemih in aplikacijah ter tudi o številu odprtih vrat in uporabniških računov. Po končanem popisu je vsaka naprava preverjena z zbirko podatkov o znanih ranljivostih, ki poudari, katere naprave so jim izpostavljene.

Odkrivanje ranljivosti poteka v štiri delih:

  • Identifikacija ranljivosti –  preverjanje lahko poteka samodejno ob namestitvi nove naprave ali pa s pomočjo časovnikov, s katerimi vnaprej postavite urnike pregledov.
  • Ocena tveganja – določi prioriteto in resnost ranljivosti ter možne rešitve za njihovo odpravljanje.
  • Obravnava znanih ranljivosti –  po končani oceni se inženir odloči za popravilo in krpanje lukenj ali izklop ranljive naprave. V primerih, ko je stopnja grožnje nizka, se varnostna ekipa lahko odloči sprejeti obstoj ranljivosti.
  • Poročilo o ranljivostih in protiukrepi.

Ofenzivna kibernetska varnost

Pentest oziroma penetracijski test je simuliran kibernetski napad, ki izpostavi ranljivosti v računalniških sistemih. Penetracijsko testiranje lahko vsebuje poskus kršenja poljubnega števila aplikacijskih sistemov (npr. aplikacijski programski vmesnik, frontend/backend strežnikov) za odkrivanje ranljivosti, kot so polja brez ustrezne validacije, ki so dovzetne za napade vbrizgavanja kode. Sestavljen je iz petih delov.

Test se začne z opredelitvijo testa, vključno z njegovim obsegom, ciljem, metodami in zbiranjem podatkov (omrežnih in domenskih imen, poštnega strežnika) za boljše razumevanje delovanja naprave in njene morebitne ranljivosti.

Naslednji korak je opazovanje, kako se naprava odzove na različne preizkuse. S statično analizo se opazuje programsko kodo in njeno vedenje na simulirane napade. Dinamična analiza pregleduje programsko kodo med delovanjem naprave, kar je bolj praktična izbira, saj prikaže natančnejše podatke.

Tretji korak uporabi različne vrste spletnih napadov, SQL injekcijo, skriptiranje med spletnimi mesti in prehod skozi zadnja vrata (backdoor) za odkrivanje ranljivosti v napravah.

Predzadnji korak poskuša čim dlje ohraniti dostop do sistema. S tem simulira grožnje, ki ostanejo v sistemu več mescev po prvotnem vdoru. Test se konča s poročilom o vseh ranljivosti, ukradenih podatkih in o končnem času ogroženega dostopa do sistema.

Penetracijski test se lahko izvede s tremi različnimi pristopi:

  • Testiranje s pristopom bele škatle: skupina za penetracijsko testiranje sodeluje z IT oddelkom podjetja z neomejenim dostopom do notranjih virov ali podatkov, ki jih morda potrebujejo med testom.
  • Testiranje s pristopom sive škatle: dostop do notranjih virov in podatkov je omejen. Nekateri zaposleni iz IT oddelka morda ne vedo za penetracijski test z namenom, da se preveri njihov odziv.
  • Testiranje s pristopom črne škatle: brez dostopa do notranjih virov. Za penetracijski test vedo le določeni zaposleni v podjetju, da se preveri odziv IT oddelka in odkrije protiukrepe na napad.

Penetracijski test in vrednotenje groženj skupaj poskrbita za varnost sistemov

V času, ko je digitalizacija prisotna v vseh segmentih poslovanja, si ne morete privoščiti spodrsljajev. Predstavljeni metodi lahko zaščitita vaše računalniške sisteme le s pomočjo IT varnostnih inženirjev, ki se podrobno spoznajo na omenjena pristopa in so sposobni varovati IT infrastrukturo. Obrnite se na strokovnjake podjetja ANGELIS prek njihove spletne strani angelis.agency, saj imajo pridobljene različne certifikate, med njimi tudi CEH certifikat. (P.R.)


Prijavi napako v članku
Članek je pripravljen v sodelovanju s podjetjem Angelis.
Vas zanima več iz te teme?
antivirusni programi varstvo podatkov

Povezave



Kaj berejo drugi?

Partnerji Računalniških novic Prikaži vse

Makro Team d.o.o.

Ilaunigova ulica 5, 2230 Lenart v Slovenskih goricah, Tel: 040 410 451, 02 729 25 40
Ste mislili, da je IT podporna služba primerna le za večja podjetja? Zagotavljanje strokovne informacijske podpore bodisi na daljavo ali na fizični lokaciji ima številne prednosti, ... Več

PRIMO TELEFONIJA d.o.o.

Šmartinska cesta 106, 1000 Ljubljana, Tel: 07 490 14 50
Zlati partner

Enaa / Gambit trade d.o.o.

Savska cesta 3a, 1000 Ljubljana, Tel: 01 437 63 33
Gambit trade d.o.o. je eno najstarejših in uspešnejših računalniških podjetij pri nas. S svojo inovativnostjo premikajo meje. Tako so že leta 1999 postavili tudi Enaa prvo spletno ... Več

NUFIRA d.o.o.

Ob Suhi 4d, 2390 Ravne na Koroškem, Tel: 041 722 132
Vsako hitro rastoče podjetje se spopada z odločitvami glede najboljšega poslovnega sistema za upravljanje svojih poslovnih procesov. Pravilna integracija integriranega programskega ... Več