• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

ESET: Τα 5 βήματα που πρέπει να ακολουθήσει μία εταιρία που έχει πέσει θύμα κυβερνοεπίθεσης

Posted On 23 Απρ 2015
Tag: ESET, κυβερνοεπίθεση

Οι εταιρίες όλο και περισσότερο μετατρέπουν τα περιουσιακά στοιχεία τους σε ψηφιακή μορφή και στηρίζουν ακριβώς εκεί τη λειτουργία και τη δραστηριότητά τους, γεγονός που προσδίδει στην προστασία των εταιρικών δεδομένων ακόμη μεγαλύτερη σημασία. Καθώς οι ειδικοί εκτιμούν ότι οι κυβερνοεπιθέσεις δεν θα σταματήσουν να υφίστανται, η ESET Hellas κατέγραψε πέντε σημαντικά βήματα που μπορούν να ακολουθήσουν εταιρίες που έχουν πέσει θύμα επίθεσης για να ξεπεράσουν ευκολότερα την κατάσταση αυτή και να διαφυλάξουν την επιχειρηματική τους συνέχεια.

 

  1. Για αρχή, είναι σημαντικό οι εταιρίες να προβούν σε αναλυτική εξέταση της επίθεσης.  Με τον τρόπο αυτό, θα  μπορέσει να προσδιοριστεί καλύτερα και σωστότερα ποια συστήματα έχουν παραβιαστεί και με ποιο τρόπο, και να απαντηθούν σημαντικά ερωτήματα όπως: Η μόλυνση περιορίζεται σε ένα μόνο κομμάτι του εξοπλισμού ή σε μέρος του δικτύου; Έχουν διαρρεύσει ευαίσθητα δεδομένα; Μιλάμε για εταιρικά ή προσωπικά δεδομένα, που αφορούν τους εργαζομένους ή / και τους πελάτες;
  2. Σε περίπτωση διαρροής πληροφοριών που θα μπορούσαν να θέσουν σε κίνδυνο εργαζόμενους ή πελάτες, το δεύτερο βήμα είναι η ενημέρωση για πιθανή παράβαση και η παροχή συμβουλών να προσέξουν τυχόν ασυνήθιστες κινήσεις. Αν υπάρχει σημαντική βλάβη του hardware, τότε θα πρέπει να ξεκινήσουν διαδικασίες ενεργοποίησης αντιγράφων ασφαλείας, ώστε να διατηρηθεί η εξυπηρέτηση των πελατών.
  3. Στη συνέχεια, θα πρέπει να γίνουν ενέργειες για τον περιορισμό της μόλυνσης, ξεκινώντας με την απομόνωση του εξοπλισμού που έχει παραβιαστεί. Αν διαπιστωθεί ότι πρόκειται για κακόβουλο λογισμικό που χρησιμοποιεί κρυπτογράφηση, θα πρέπει να γίνει προσπάθεια αντίστροφης μηχανικής για να αποκτηθούν τα κλειδιά. Ωστόσο, εάν η επικοινωνία λαμβάνει χώρα σε μη εμπιστευτικά πρωτόκολλα όπως HTTP, η παρακολούθηση θα είναι πιο εύκολη. Σε κάθε περίπτωση, θα πρέπει να δημιουργηθούν νέοι κανόνες firewall. Δεδομένου ότι οι περισσότερες από τις παραπάνω διαδικασίες προϋποθέτουν τη μη αυτοματοποιημένη ανάλυση των πληροφοριών, είναι σημαντικό να τεθεί σε εφαρμογή μια ολοκληρωμένη λύση ασφάλειας.
  4. Στο τέταρτο βήμα βρίσκονται οι πολύπλοκες διαδικασίες απομάκρυνσης του κακόβουλου κώδικα, στις οποίες συνίσταται η χρήση λύσεων Antivirus για ταχύτερα και καλύτερα αποτελέσματα. Αξίζει να σημειωθεί  ότι ακόμα και μετά τον καθαρισμό, υφίσταται κίνδυνος να υπάρχει και άλλος μολυσμένος εξοπλισμός που δεν έχει ανακαλυφθεί ενώ λειτουργεί κανονικά. Για να αποφευχθεί αυτό, πρέπει να ενισχυθεί η ανάλυση των πακέτων που μεταδίδονται από το δίκτυο. Η αλλαγή των κωδικών πρόσβασης σε εταιρικά δίκτυα είναι ένα άλλο προληπτικό μέτρο, παράλληλα με την επικαιροποίηση των κλειδιών. Σε αυτό το σημείο, αξίζει να διαπιστωθεί κατά πόσον η μόλυνση ήταν το απλό αποτέλεσμα μίας online απροσεξίας, ή αν αποτελεί ένα κρίκο σε μια αλυσίδα επίμονων στοχευμένων επιθέσεων.
  5.  Κλείνοντας, η διεξαγωγή εις βάθος έρευνας για το τι συνέβη, θα δώσει αφορμή για τη βελτίωση των διαδικασιών εντός του οργανισμού. Η αφαίρεση τυχόν τρωτών σημείων ενισχύει την περίμετρο των εταιρικών δικτύων, αποδεικνύοντας ότι πολλές φορές οι μολύνσεις δεν είναι πάντα απολύτως αρνητικά γεγονότα για μια εταιρεία, αφού υποδεικνύον τα σημεία που πρέπει να ενισχυθούν για ένα καλύτερο σχεδιασμό της εταιρικής προστασίας.
  • google-share
Previous Story

Αποκτήστετη 1η πιστοποίηση σε Cloud Security στον κόσμο Certificate of Cloud Security Knowledge (CCSK) Foundation Prep Course

Next Story

Websense 2015 Threat Report – Ασφάλεια στο διαδίκτυο

Σχετικά Άρθρα

off

Ευαισθητοποίηση και εκπαίδευση του προσωπικού σε θέματα κυβερνοασφάλειας: Τι είναι και πως λειτουργεί καλύτερα;

Posted On 30 Ιούν 2022
off

Shoulder surfing [σόλντερ σέρφιν]: Προσέξτε τους αδιάκριτους που κρυφοκοιτάζουν το τηλέφωνό σας

Posted On 27 Ιούν 2022
off

Νέα προϊόντα από την ESET για τηλεπικοινωνιακούς παρόχους και παρόχους υπηρεσιών διαδικτύου

Posted On 16 Ιούν 2022

Leave a Reply Ακύρωση απάντησης

*
*

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....