Cyber hygiene

Igiena cibernetică sau igiena securității cibernetice este un set de practici pe care organizațiile și indivizii le efectuează în mod regulat pentru a menține sănătatea și securitatea utilizatorilor, dispozitivelor, rețelelor și datelor.

Scopul igienei cibernetice este de a menține datele sensibile în siguranță și de a le proteja de furturi sau atacuri. Conceptul funcționează similar cu igiena personală. Oamenii își mențin sănătatea luând măsuri de precauție în acest sens, cum ar fi folosirea aței dentare pentru a minimiza cariile și spălarea mâinilor pentru a opri răspândirea bolii. Organizațiile își pot menține sănătatea și pot preveni încălcarea datelor și alte incidente de securitate urmând măsuri de precauție precum cele de igienă cibernetică.

Este important de menționat că sarcina igienei cibernetice nu revine doar managerilor, analiștilor și tehnicienilor de securitate IT. Mai degrabă, este o responsabilitate comună pe care toate departamentele și utilizatorii trebuie să o respecte și să îi acorde prioritate. Un mod în care aproape fiecare angajat poate ajuta la menținerea unei igiene cibernetice adecvate este să urmeze cele mai bune practici actuale de securitate a e-mailului, cum ar fi evitarea conexiunii Wi-Fi publice și crearea de parole puternice și unice.

 

Care sunt beneficiile igienei cibernetice și de ce este importantă igiena cibernetică?

Beneficiile igienei cibernetice vorbesc de la sine. Menținând o bună igienă cibernetică, o organizație minimizează riscul întreruperilor operaționale, compromiterea datelor și pierderea datelor prin îmbunătățirea poziției sale generale de securitate.

Poziția de securitate a unei întreprinderi se referă la puterea generală a programului său de securitate cibernetică și, prin urmare, la cât de bine este poziționată pentru a face față amenințărilor existente și emergente. Igiena cibernetică de bază contribuie în mare măsură la atingerea securității cibernetice optime.

Igiena cibernetică deficitară poate duce la incidente de securitate, compromiterea datelor și pierderea datelor. Consecințele unei încălcări de date pot include pierderi financiare, amenzi guvernamentale, perioade de nefuncționare, tulburări organizaționale, deteriorarea reputației organizației și răspunderea juridică.

 

Care sunt provocările menținerii igienei cibernetice?

Menținerea unei bune igiene cibernetice este esențială, dar departe de a fi ușoară. Provocările comune includ următoarele:

Amploarea și complexitatea mediilor IT. În întreprinderea de astăzi, volumul mare de utilizatori, dispozitive și active – adesea distribuite în medii hibride și multi-cloud – face ca menținerea unei igiene cibernetice adecvate să fie extrem de dificilă.

Monotonie. Ca obiectiv, igiena cibernetică nu poate fi niciodată completată și eliminată dintr-o listă. Mai degrabă, necesită ca toți să se implice în mod obișnuit într-un flux nesfârșit de comportamente și sarcini importante – dar adesea banale și ușor de neglijat.

Cumpărarea utilizatorului. Echipele de securitate IT nu pot realiza singure o bună igienă cibernetică. Au nevoie de sprijinul și implicarea utilizatorilor finali din cadrul organizațiilor lor, inclusiv a celor cu experiență sau interes redus în securitatea cibernetică.

Igiena cibernetică ajută la prevenirea încălcării de date ale unei rețele sau îngreunează atât de mult efortul atacatorilor încât aceștia renunță și pleacă să caute alte victime.

Cele mai bune practici de igienă cibernetică pentru utilizatori:

Securitatea cibernetică este responsabilitatea tuturor, ceea ce înseamnă că, atât organizațiile cât și utilizatorii individuali trebuie să acorde prioritate igienei cibernetice.

Având în vedere acest lucru, utilizatorii trebuie să fie conștienți de următoarele bune practici de igienă cibernetică:

Backup-uri. Faceți în mod regulat copii de rezervă ale fișierelor importante într-o locație separată și sigură, care ar rămâne sigură și izolată dacă rețeaua principală ar fi compromisă.

Educație. Informați-vă cum să evitați să fiți atras de escrocherii de tip phishing și cum să preveniți atacurile malware obișnuite. De exemplu, utilizatorii ar trebui să evite să facă clic pe link-urile și atașamentele pe care le primesc prin e-mail. Rămâneți la curent cu tacticile emergente de phishing și malware. Află mai multe despre tipurile de atacuri cibernetice aici.

Criptare. Utilizați criptarea dispozitivului și a fișierelor pentru a proteja datele sensibile.

Firewall-uri. Asigurați-vă că firewall-urile și routerele sunt configurate corect pentru a ține actorii răi departe de sistemele private.

Igiena parolei. Conform Raportului Verizon 2021 privind investigațiile despre încălcarea datelor, 61% dintre toate încălcările implică datele de conectare ale utilizatorilor. Mențineți o bună igienă a parolelor și utilizați tehnologii precum autentificarea multifactorială (MFA) pentru a face mai dificilă obținerea accesului neautorizat.

Gestionarea patch-urilor. Instalați toate actualizările software și corecțiile de securitate disponibile și recomandate de producători atât pe dispozitivele deținute de companie, cât și pe orice dispozitiv personal utilizat pentru serviciu.

Discreție online. Aveți grijă să nu postați informații personale pe care un actor rău ar putea să le folosească pentru a ghici sau a reseta o parolă sau pentru a obține în alt mod acces la conturile private. Fiți conștienți de ce informații personale sunt deja disponibile online, pe care infractorii cibernetici le-ar putea folosi în atacurile de inginerie socială.

Software de securitate. Instalați software-uri de securitate, cum ar fi antimalware și antivirus, pentru a apăra sistemele împotriva software-ului rău intenționat, inclusiv viruși, ransomware, spyware, viermi, rootkit-uri și troieni. Asigurați-vă că software-ul este configurat corect și executați scanări regulate pentru a semnala activități neobișnuite. Mai multe despre tipurile de atacuri cibernetice aici

 

Cele mai bune practici de igienă cibernetică pentru organizații:

Menținerea sănătății și a bunăstării personale necesită o gamă copleșitoare de elemente de acțiune, de la folosirea aței dentare la meditație, la consumul de verdeață cu frunze și la programarea unei colonoscopii. Pentru a spori confuzia, practicile recomandate se schimbă pe măsură ce vârsta și nevoile de sănătate ale unei persoane se schimbă și pe măsură ce știința medicală evoluează.

În mod similar, atingerea celui mai bun nivel de securitate posibilă poate fi o activitate complexă și copleșitoare, cu o multitudine de recomandări și un peisaj de amenințări în continuă schimbare. Standardele de securitate cibernetică sunt un punct de plecare pentru organizarea și gestionarea unui program de securitate folosind procese, politici și practici stabilite pentru a prioritiza sarcinile de igienă cibernetică.

Instrumentele, tehnologiile și elementele de acțiune pentru igienă cibernetică pentru organizații pot include următoarele:

Listă permisă/listă blocată. Controlați ce aplicații, site-uri web și adrese de e-mail pot și nu pot folosi utilizatorii. Lista permisă – include aplicații, procese și fișiere pe care utilizatorii le pot accesa – și lista blocată – ceea ce utilizatorii nu pot accesa. Acestea sunt două metode de a controla accesul.

Autentificare și control acces. Autentificarea sau confirmarea faptului că un utilizator sau un dispozitiv este cine sau ceea ce pretind, este o parte critică a igienei cibernetice. Pentru a-și securiza rețelele, organizațiile pot alege dintre cel puțin șase tipuri de autentificare. Cea mai rudimentară este autentificarea bazată pe cunoștințe, care necesită ca utilizatorul să partajeze acreditările prestabilite, cum ar fi un nume de utilizator și o parolă sau un PIN. MFA necesită doi sau mai mulți factori de autentificare, cum ar fi o parolă și un cod unic trimis la telefonul mobil sau adresa de e-mail a utilizatorului. Autentificarea biometrică utilizează identificatori biologici, cum ar fi scanarea amprentelor digitale sau recunoașterea facială. Alte tipuri de autentificare includ autentificarea unică, autentificarea bazată pe token și autentificarea pe bază de certificat.

Securitatea în sine depinde de autentificare și controlul accesului – capacitatea de a verifica și de a admite anumiți utilizatori, excluzându-i pe alții. Mecanismele obișnuite de control al accesului includ controlul accesului bazat pe roluri, care acordă permisiuni de rețea pe baza poziției oficiale a unui utilizator într-o organizație și principiul cel mai mic privilegiu, care acordă utilizatorilor acces doar la activele de care au absolut nevoie pentru a-și face treaba. O bună igienă cibernetică impune liderilor de securitate IT să revizuiască periodic dreptul de acces al utilizatorilor pentru a se asigura că nimeni nu are privilegii învechite sau neadecvate, ceea ce ar putea compromite situația generală de securitate.

Strategia de backup. Dezvoltați o strategie de backup a datelor care să asigure că informațiile esențiale sunt duplicate în mod regulat și stocate într-o locație sigură. Mulți experți recomandă să urmați regula 3-2-1 de backup, care necesită stocarea a trei copii de date pe două tipuri diferite de suporturi – cum ar fi cloud, disc și bandă – și păstrarea unei copii în afara site-ului.

Cloud Acces Security Broker (CASB). Orice organizație care se bazează pe IaaS, PaaS sau SaaS ar trebui să ia în considerare implementarea unui CASB ca parte a strategiei sale de igienă cibernetică. Software-ul CASB facilitează conexiunile securizate între utilizatorii finali și cloud, punând în aplicare politicile de securitate ale întreprinderii privind autentificarea, criptarea, prevenirea pierderii de date, înregistrarea în jurnal, alertele, detectarea malware-ului și multe altele. Un CASB oferă unei organizații o mai mare vizibilitate asupra utilizării de către angajați a aplicațiilor bazate pe cloud, precum și un control mai mare asupra securității datelor bazate pe cloud.

Managementul activelor de securitate cibernetică. Pentru a proteja activele IT, trebuie mai întâi să știți că există. Introduceți managementul activelor de securitate cibernetică, un subset de management al activelor IT (ITAM) care implică descoperirea, inventarierea, gestionarea și urmărirea activelor unei organizații cu scopul de a le proteja. Este o problemă grea din trei motive:

  1. Volumul uluitor și varietatea activelor IT din întreprinderea actuală fac imposibilă din punct de vedere logistic urmărirea manuală a acestora prin foi de calcul sau baze de date.
  2. Entitățile efemere sau virtuale de scurtă durată, cum ar fi mașinile virtuale, microservicii și containerele înseamnă că suprafața de atac corporativă se contractă și se extinde minut în minut.
  3. Organizațiile au de obicei zone în mediile lor în care instrumentele ITAM nu ajung, cum ar fi facilități inteligente cu dispozitive IoT.

În ciuda acestor provocări, gestionarea activelor de securitate cibernetică este importantă și realizabilă, folosind instrumente tradiționale ITAM sau oferte de securitate mai adaptate, a adăugat Johnson.

 

Criptare. Utilizați criptarea pentru a asigura protecția datelor corporative sensibile, atât în tranzit, cât și în repaus.

Securitatea punctului final. La locul de muncă de astăzi, o multitudine de dispozitive terminale operează dincolo de perimetrul tradițional de securitate, punând și rețeaua întreprinderii la un risc crescut de atac. Identificați, gestionați și securizați dispozitivele, de la PC-uri la noduri IoT, respectând cele mai bune practici de securitate a terminalelor.

Răspunsul la incident și strategia de management. Dacă și când o organizație suferă un eveniment de securitate, are nevoie de un răspuns la incident și o strategie de management prestabilită pentru a atenua riscul pentru afacere. Întrucât consecințele unei încălcări a datelor pot include pierderi financiare, întreruperi operaționale, amenzi de reglementare, daune reputaționale și taxe legale, o echipă de răspuns la incident are nevoie de o combinație de expertiză executivă, tehnică, operațională, juridică și relații publice. Acest grup documentează cine, ce, când, de ce și cum de răspuns anticipat la un incident, creând un plan care va oferi o direcție clară într-o criză viitoare.

Segmentarea rețelei. Segmentarea rețelei limitează cât de departe se pot deplasa infractorii cibernetici dacă reușesc să intre într-o rețea. Acest lucru va atenua daunele și amploarea unui atac.

Politica parolelor. Parolele simpliste sau reciclate sunt practic o invitație deschisă pentru hackeri. Crearea unei politici de parole a companiei ajută la protejarea securității întreprinderii prin stabilirea de reguli, cerințe și așteptări cu privire la acreditările utilizatorilor.

Gestionarea patch-urilor. Gestionarea patch-urilor este folosirea aței dentare în igiena cibernetică: toată lumea știe că ar trebui să o facă, dar nu toată lumea o face. Și la fel cum lipsa folosirii aței dentare poate crește riscul de boli de inimă, lipsa patch-urilor crește riscul de incidente grave de securitate. Într-un sondaj al Institutului Ponemon din 2019, de exemplu, 60% dintre victimele încălcării datelor au mărturisit că și-ar fi putut ține atacatorii departe de sistemele lor, pur și simplu, corectând defectele de securitate cunoscute. Cu alte cuvinte, mizele sunt mari, așa că este esențial să înțelegeți și să urmați cele mai bune practici de gestionare a corecțiilor.

Acces securizat de la distanță. Potrivit raportului Metrigy „Colaborare la locul de muncă: 2021-22”, 84% dintre organizații plănuiesc să lase permanent angajații să lucreze de acasă, cel puțin cu jumătate de normă, după pandemie. Aceasta înseamnă că accesul securizat de la distanță va continua să fie de o importanță critică în marea majoritate a întreprinderilor. O varietate de tehnologii – inclusiv CASB-uri, firewall-uri, VPN-uri, Secure Access Service Edge și acces la rețea zero-trust – pot ajuta la facilitarea conectivității sigure pentru utilizatori, indiferent de locațiile lor fizice.

Instruire de conștientizare a securității. Angajații trebuie educați cu privire la rolul crucial pe care îl joacă în atenuarea riscului cibernetic prin construirea unui plan eficient de formare în domeniul securității cibernetice. Cele mai eficiente programe de formare privind conștientizarea securității găsesc modalități noi de a implica angajații în practicile fundamentale de securitate cibernetică. Utilizatorii finali își pot pune apoi noile cunoștințe la încercare printr-un test de conștientizare a securității.

Gestionarea jurnalului de securitate. Un program de securitate cibernetică este la fel de bun ca și capacitatea sa de a recunoaște activități neadecvate sau suspecte în mediul IT. Acest lucru face ca jurnalul de securitate să fie „inima oricărei strategii de securitate”.  Asta nu înseamnă că este ușor. Cele mai bune practici pentru gestionarea jurnalelor de securitate includ înregistrarea și stocarea evenimentelor potrivite, asigurarea acurateței și integrității jurnalelor, analizarea datelor din jurnal pentru a identifica problemele și utilizarea instrumentelor de înregistrare pentru a gestiona volumul evenimentelor.

Monitorizarea securității. Scanează în mod regulat sau continuu rețeaua pentru amenințări și vulnerabilități, cum ar fi porturile deschise pe care hackerii le-ar putea folosi în atacurile de scanare a porturilor, folosind instrumente precum SIEM sau scanere de vulnerabilități. Scanarea și monitorizarea frecventă îmbunătățește dramatic igiena cibernetică prin semnalarea atât a potențialelor amenințări active, cât și a punctelor slabe la care atacatorii ar putea avea acces.