CzechIndustry > Kybernetická bezpečnost: Myslíte si, že jste dostatečně chráněni?
Kybernetická bezpečnost: Myslíte si, že jste dostatečně chráněni?
V současné době globální nejistoty a zvýšeného geopolitického napětí se kybernetická bezpečnost stává důležitější než kdy dříve. V důsledku války na Ukrajině jsou kybernetické útoky opět na vzestupu, Estonsko zažívá nejrozsáhlejší útoky od roku 2007, cílem je finský parlament a ohrožena je kritická infrastruktura Černé Hory – nemluvě o ransomwaru Conti nebo aktivitách hackerské skupiny Lapsus$, které společně dopadají na firmy a vládní agentury po celém světě.
Tyto a další incidenty jen podtrhují potřebu ostražitosti a přijetí vhodných preventivních a ochranných opatření k zajištění kontinuity podnikání – kybernetické útoky sice nelze předvídat, ale také nepřicházejí odnikud. V mnoha případech je jejich úspěch založen na zranitelnostech, které lze identifikovat a lze jim předejít. Firmy a další organizace by proto měly neustále revidovat svou ochranu a začleňovat osvědčené postupy kybernetické bezpečnosti do všech aspektů svých provozních operací.
Sedm otázek, které je třeba si položit
Pokud chcete vědět, zda tyto osvědčené postupy využíváte a že tak činíte správně, položte si následujících sedm otázek:
1. Zálohujete všechny důležité informace? V ideálním případě by se mělo každý týden provádět úplné zálohování a uložit zálohu offline – a nezapomeňte otestovat svou schopnost obnovit data ze zálohy v případě incidentu.
2. Provedla vaše organizace analýzu rizik kybernetické bezpečnosti? Pokud nevíte, na jaká rizika můžete být náchylní, je těžké plánovat všechny možnosti. Proto má smysl provádět pravidelné systémové audity v souladu se zavedenými mezinárodními a místními standardy a předpisy. Kdykoli je provedena změna vaší infrastruktury nebo konfigurace, vytvoří se nová potenciální zranitelnost. Proto je důležité sledovat všechny úpravy a provádět rozsáhlou analýzu rizik, která je monitoruje – pokud možno na roční bázi.
3. Školíte své zaměstnance o osvědčených postupech v oblasti kybernetické bezpečnosti? Vzhledem k tomu, že většina úspěšných útoků není založena na sofistikovaných technických metodách, ale na sociálním inženýrství, phishingu nebo jiných formách zneužívání lidských slabostí, je bezpečnostní školení naprosto klíčové. Současně by uživatelé systému měli získat pouze tolik přístupu, kolik potřebují k plnění svých pracovních povinností. Tím je omezen prostor, který mohou hackeři napadnout, pokud je odcizena určitá sada přihlašovacích údajů.
4. Pravidelně skenujete své systémy a sítě na zranitelnosti? Jedním z nejjednodušších způsobů, jak zabránit útoku, je implementovat včasné a pravidelné opravy aplikací a systémů – a instalovat aktualizace, jakmile jsou dostupné.
5. Implementovali jste whitelisting aplikací? Snížení počtu programů a softwaru spuštěného ve vašich sítích je spolehlivý způsob, jak omezit zranitelnosti. Whitelist stanoví, které aplikace a součásti aplikace (jako jsou knihovny, soubory cookie nebo konfigurační soubory) jsou povoleny, včetně pravidel pro jejich používání.
6. Byla by vaše organizace schopna udržet své provozní operace v případě útoku, a pokud ano, jak dlouho? Ransomwarové útoky, jako jsou ty, kterých se dopouští Conti Group, přinášejí vhodnou příležitost k revizi a realizaci vašich plánů kontinuity podnikání – a to nejen na papíře. Nejlepší je důkladně vše otestovat, abyste se ujistili, že fungují podle plánu, když útočníci skutečně zaútočí.
7. Vyzkoušeli jste, jak by fungovala vaše bezpečnostní opatření v případě skutečného útoku? Takové penetrační testování je nezbytné pro určení odolnosti vaší ochrany. Aby se snížil dopad narušení provozních operací, měly by být kritické informační systémy rozděleny do různých bezpečnostních zón; doporučuje se minimálně třípatrová architektura – podobně jako středověký hrad s mnoha různými příkopy a hradbami a ne pouze s jedinou obrannou linií. Mezi další kroky, které byste měli podniknout, patří zabezpečení vašich konfigurací, instalace síťových senzorů a zajištění toho, že vaše architektura a bezpečnostní systémy podporují detekci a izolaci incidentů.
Tyto praktiky se osvědčily v boji proti široké škále kybernetických bezpečnostních hrozeb – například podle amerického ministerstva pro vnitřní bezpečnost mohou zabránit až 85 procentům cílených útoků. A přestože se mnohé z nich mohou jevit jako samozřejmost, nejsou zdaleka plně implementovány ve všech organizacích a je tedy třeba se k nim neustále vracet.
Kybernetická bezpečnost se neustále vyvíjí a vyžaduje neustálou pozornost, pravidelné kontroly účinnosti stávajících opatření a politik stejně jako pravidelné upgrady systému a záplaty – koneckonců, hackery nebaví hledat zranitelnosti k vývoji trojských koňů, které jim umožní způsobit zkázu ve vašich systémech, a proto jim nepomáhejte svou nedbalostí. Chcete-li se dozvědět více o tom, jak vám společnost Eaton může pomoci zabezpečit vaše kritická aktiva průmyslových řídicích systémů, navštivte webové stránky Eaton. (18.10.2022)