Învățăm, testăm și inovăm pentru ca soluția IT pe care ți-o oferim mâine să fie mai valoroasă decât cea de azi. Nu ne dorim să fie mai ușor, ne dorim să fim mai buni.

Ultimele postări
© Copyright Magnetic IT Services
siguranța cibernetică în contextul războiului rusia ucraina

Siguranța cibernetică – Cum evaluezi corect riscurile și soluțiile existente pentru a-ți proteja compania. Ghidul managerului conștient

Siguranța cibernetică nu mai este de mult o problemă a celorlalți – instituții ale statului, multinaționale, giganți IT.

Războiul din Ucraina a scos în prim plan cât de fragilă poate fi toată infrastructura IT, ce daune poate provoca un cyberattack și cât de important este ca fiecare entitate să se asigure că nu este la “dispoziția” oricui. Până și instituțiile din Rusia, despre care se credea că stau foarte bine din punct de vedere al securității, au fost destinația multor atacuri reușite. Nestle, cea mai mare companie alimentară din lume, a fost ținta atacurilor pentru atitudinea pe care a avut-o cu privire la situația din Ucraina și 10GB de date care conțin utilizatori și parole ale companiei și ale clienților au fost publicate online.

Gândește-te la compania ta ca la o verigă prin care atacatorii cibernetici slăbesc securitatea națională și puterea economică a întregii țări. Ești o parte dintr-un lanț, un furnizor mediu sau mare de produse sau servicii, o companie de care depind și alții dintr-o țară NATO, învecinată cu Ucraina.

Într-un articol recent al Harvard Business Review se spune că “dacă abia acum îți evaluezi poziția cibernetică, probabil că ai ajuns prea târziu. Apărarea cibernetică eficientă este un joc de lungă durată care necesită investiții strategice susținute, nu un accesoriu de ultim moment. Iar acest lucru nu se aplică doar marilor organizații, ci tuturor, de la persoane fizice la liber-profesioniști, întreprinderi mici și multinaționale”.

Noi cei de la Magnetic IT Services credem că nu este niciodată prea târziu să îți protejezi compania prin servicii de securitate IT.

Dar mai întâi trebuie să conștientizezi că atacurile cibernetice pot afecta și compania ta. Miza infractorilor nu mai este neapărat legată de câștiguri financiare. Scopul este de a destabiliza prin atacuri “pe bucăți” asupra dispozitivelor personale sau asupra infrastructurii, cum ar fi accesul la internet sau chiar rețeaua electrică. Sistemele IT pot deveni foarte ușor indisponibile dacă nu sunt securizate corespunzător și dacă nu sunt monitorizate și administrate 24/7.

De aceea am creat acest ghid din care vei afla:

Table of Contents

Unde siguranța cibernetică nu este o prioritate

 

Companiile medii și mari sunt ținte perfecte pentru atacurile ransomware și nu numai. Pentru că nu evaluează corect pericolul legat de securitatea IT, multe companii alocă resurse financiare și umane insuficiente pentru a se putea pregăti, a se apăra și a-și reveni în urma atacurilor, uneori cu consecințe devastatoare. Iar la nivel național, amenințarea cibernetică se află pe un trend ascendent.

Potrivit Strategiei de Securitate Cibernetică a României, la nivel local există trei tipuri de pericole din sfera cibernetică

1. Entități asociate unor actori statali

  • au vizat rețele și sisteme informatice ale unor instituții guvernamentale,
  • au ca obiectiv exfilierea de informații strategice din diverse domenii de interes (spionaj cibernetic),
  • perturbă sau întrerup funcționalitatea unor infrastructuri critice de tipul unor facilități industriale.

 

2. Grupări de criminalitate cibernetică

  • Activitatea lor a luat în ultimii ani o amploare deosebită.
  • Au ca obiectiv obținerea de avantaje financiare.
  • Atacurile lor pot duce la compromiterea datelor stocate și afectarea activității.
  • Impactul financiar al atacurilor este de obicei foarte mare

 

3. Grupări de hackeri cu motivație ideologică, politică sau extremist-teroristă

  • vizează sisteme cu un nivel scăzut de securitate cibernetică
  • țintele sunt în deosebi instituțiile publice, dar și entități private și academice
  • evoluția acestui tip de amenințare este dinamică și depinde de contextul politico-social, național și internațional.

Iată ce se poate întâmpla.

Tipuri de atacuri cibernetice

 

Atacurile de tip DDoS

 

Denial of Service (DOS) sau Distributed Denial of Service (DDOS) este un tip de atac cibernetic în urma căruia website-ul companiei tale sau aplicații ale companiei devin indisponibile urmare a faptului că hackerii trimit un flux foarte mare de trafic către rețeaua sau serverele companiei tale.

 

Dezvăluirea de informații (Data breach)

 

Accesul nepermis la date ale unei companii  (data breach) este considerat un incident de securitate și nu un atac cibernetic. Este practic un eveniment survenit în spațiul cibernetic care perturbă funcționarea rețelelor și sistemelor informatice și care afectează securitatea cibernetică a unei companii. Are loc atunci când informațiile importante precum date personale, parole, informații sensibile sunt accesate fără autorizație cu scopul de a le face publice sau de la vinde.

 

Atacurile ransomware

 

În urma unui astfel de atac cu software malițios, hackerii îți blochează accesul la fișiere sau la întregi rețele de calculatoare pentru ca ulterior să ceară bani (recompensă=ransom) pentru a redobândi accesul. Unii hackeri vizează companii mari, cum a fost cazul Rompetrol, în timp ce alții vizează un număr mare de victime de dimensiuni mai mici.

 

Atacurile spyware

 

Spyware este un soft malițios care îți infectează computerul sau dispozitivele mobile cu scopul de a colecta informații despre utilizatori, inclusiv nume și parole, informații de plată și e-mailuri. Informațiile furate ajung ulterior pe diverse piețe, experții Kaspersky identificând anul trecut peste 25 de piețe diferite unde au fost vândute acreditările furate în cadrul unor astfel de campanii.

Spyware poate ajunge foarte ușor în computere, atașându-se la sistemul de operare, atunci când din neatenție utilizatorii acceptă unii termeni și unele condiții aparent legitime, fără să citească în detaliu. De asemenea, poate ajunge în computere prin e-mailuri primite de la alte societăți, chiar parteneri de afaceri. Aceasta pentru că , odată pătruns în sistemul informatic, atacatorul folosește dispozitivul atacat ca server C&C (comandă și control) pentru următorul atac.

 

Atacurile tip Phishing

 

Phishing-ul este un tip de înșelăciune prin care infractorii cibernetici se prezintă ca o persoană sau o organizație de încredere (spoofing) astfel încât să pară că provin de la și de la persoane și organizații pentru a te determina să faci diverse acțiuni- să împărtășești informații sensibile, să trimiți  bani, să apeși pe un link către un site web încărcat cu malware, să deschideți un atașament de e-mail infectat malspam) sau să furnizezi date de autentificare.

Principalele căi către rețeaua ta

 

După cum menționam anterior, fiecărui timp de atac cibernetic îi corespunde și una sau mai multe căi de acces către rețelele tale informatice. Iată-le pe cele mai importante:

  • Vulnerabilitățile de Securitate – bug-urile și backdoor-urile

Vulnerabilitățile pot exista atât la nivel de aplicatie cat si la nivel de sistem de operare (bug-uri) și apar inițial neintenționat în timpul exploatare.

Backdoor-urile în schimb sunt create intenționat de către atacatori cu scopul de a avea acces la tehnologia lor și după ce aceasta a fost instalată.

Împreună, bug-urile și backdoor-urile pot fi exploatate și implementate cu succes de infractorii cibernetici pentru a pătrunde în rețelele companiei. Aceștia pot folosi mai întâi un bug pentru a obține accesul inițial la sisteme, iar apoi pot instala un backdoor permanent pentru a-și menține accesul.

  • E-mail

Atacurile tip Phishing se realizează de obicei prin intermediul e-mailului, dar peisajul amenințărilor evoluează în mod constant – de la viruși și programe malware obișnuite, până la atacuri de tip whaling (fishing tip balenă). Și toate acestea pentru că e-mailul este adesea cea mai slabă verigă a apărării unei companii.

E-mailul este un vector de transmise și pentru:

Malspam atacatorii trimit cât mai multor persoane un malspam ( e-mail nesolicitat) cu un atașament malițios sub forma unor PDF-uri, documente Word sau linkuri către site-uri web rău intenționate.

Spear phishing – trimiterea de e-mailuri către angajații în numele directorului general sau a unui manager prin care se solicită participarea la un sondaj sau descărcarea unui fișiere.

  • Publicitate malware (defectuoasă)- atacatorii folosesc publicitatea online pentru a distribui programe malware. Fără a interacțioana în vreun fel cu reclama, în timp ce navighează pe internet, chiar și pe site-urile legitime, utilizatorii pot fi direcționați către serverele criminale care rețin detalii despre computerele victimelor și locațiile acestora.

Ulterior, selectează programe malware potrivite pentru a le distribui. Adesea, acel malware este un ransomware.

  • Oferte de marketing

Programele spyware pot ajunge în rețelele companiei tale urmare a faptului că utilizatorii au descărcat diverse instrumente aparent utile, accesibile gratuit. Poate fi vorba despre acceleratoare de semnale internet, un manager de descărcare, programe de curățare a hard disk-urilor sau un serviciu alternativ de căutare pe internet.

Sunt de fapt momeli, deoarece odată instalate, aceste programe infectează computerele cu spyware care funcționează chiar dacă instrumentul „util” a fost dezinstalat.

  • Pachetele de software (Bundleware)

Bundleware-urile, adică software-uri utile pe care le poți primi bonus la achiziția unui alt software, sunt de fapt spyware care funcționează chiar dacă dezinstalezi aplicația gazdă.

În acest caz, instalarea spyware se poate face chiar cu acordul utilizatorului exprimat atunci când acceptă termenii și condițiile pentru aplicația originală.

  • Parole ușor de ghicit

Adesea, hackerii pot ghici parolele prin utilizarea ingineriei sociale. Pentru a reduce acest risc, ar trebui ca utilizatorii rețelei companiai tale să aibă o parolă unică și complex pentru fiecare dintre conturi. Aceasta ar trebui să includă o combinație de cifre, simboluri, litere majuscule și minuscule.

  • Munca de acasă

Munca de acasă poate reprezenta un risc major de securitate cibernetică, dacă nu se iau măsuri de management al securităţii informaţiilor.

  • Wi-Fi

Dacă business-ul tău a trecut de la o tehnologie cu fir la una fără fir, securitatea poate fi în pericol. Rețelele cu fir sunt, în general, mult mai ușor de securizat decât cele wireless, iar o implementare deficitară introduce adesea vulnerabilități în rețelele WiFi.

Dacă oferi WiFi clienților, nu uita să iei în considerare securitatea rețelei. În ultimii ani au avut loc numeroase atacuri asupra rețelelor WiFi și asupra clienților care utilizează aceste servicii wireless.

Șapte măsuri simple pe care le poți lua pentru a preveni un atac cibernetic

 

1. Angajații sunt în prima linie de apărare împotriva atacurilor cibernetice. Instruiește-i pentru a te proteja.

O singură persoană dă click din greșeală pe un link și activitatea întregii companii este în mare pericol. Este un scenariu cât se poate de previzibil în contextul în care atacurile de tip ransomware au reprezentat 31% din numărul total de atacuri din 2021.

De aceea, orice strategie privind asigurarea securității cibernetice în cadrul companiei tale trebuie să aibă în prim plan angajații. Aceștia trebuie instruiți corespunzător cu privire la:

  • regulile și politicile de securitate ale companiei, dacă acestea există,
  • modul de identificare a phishing-ului și a ingineriei sociale,
  • modalități prin care pot limita oportunitățile de ascultare virtuală și vocală – prin utilizarea VPN-ului și a hotspotului securizat în loc de wifi public,
  • modalități prin care pot limita accesul persoanelor neautorizate la rețelele companiei – accesul fizic la computere sau alte dispozitive conectate la internet, utilizarea în siguranță a aplicațiilor, instrumente de gestionare a parolelor etc.

Tot legat de resursele umane, ar trebui să incluzi ofițerul șef pentru securitatea informațiilor (CISO) în procesul de luare a deciziilor privind riscurile pentru companie.

Întreaga organizație ar trebui să înțeleagă că investițiile în securitate reprezintă o prioritate imediată. În plus, ar trebui să:

  • desemnezi o echipă responsabilă de situațiile de criză generate de un eventual atac cibernetic,
  • stabilești ce responsabilități are fiecare membru din această echipă. Ar trebui să incluzi angajați din departamentul IT, comunicații și departamentul juridic. În cazul în care serviciile IT sunt externalizate, mare parte dintre sarcini vor fi preluate de compania respectivă.
  • te asiguri de disponibilitatea personalului-cheie și să identifici mijloacele prin care se poate răspunde la un incident de urgență.

2. Solicită actualizarea politicilor de securitate cibernetică și monitorizează îndeaproape corecta implementare a măsurilor stabilite.
3. Solicită o analiză cu privire la sistemele informatice ale companiei.

Sistemele cu versiuni vechi de software ce nu mai pot fi actualizate sau optimizate din punct de vedere al securității cibernetice creează oportunități de exploatare pentru atacatori. În plus, în cazul în care compania ta se supune Directivei NIS, trebuie să elaborezi periodic proceduri de testare și auditare a nivelului de securitate cibernetică, ca parte a procesului de evaluare a riscurilor. Aceeași Directivă te obligă să actualizezi permanent tehnologiile hardware și software folosite.

4. Analizează capacitatea echipei IT de a face față cerințelor tot mai mari legate de securitatea cibernetică.

În contextul evoluției rapide a tehnologiilor este tot mai dificil să îți menții echipele IT la un nivel de pregătire adecvat pentru asigurarea securității cibernetice. Într-un scenariu ideal, ar trebui să investești constant în traininguri și tehnologii. De aceea, externalizarea serviciilor IT ar putea fi o soluție pentru reducerea costurilor și pentru creșterea rezistenței companiei în fața unor eventuale atacuri ale hackerilor.

5. Scade pragul de raportare a potențialelor incidente cibernetice.

Conducerea superioară a companiei ar trebui să afle imediat despre orice indiciu legat de vreo activitate cibernetică rău intenționată, chiar dacă aceasta este blocată de controalele de securitate.

6. Asigură-te că există un plan de recuperare în cazul unui atac cibernetic.

Un astfel de plan de Disaster Recovery și Business Continuity implică mai mult decât o listă cu măsuri pe care angajații trebuie să le ia în caz de atac cibernetic. Detaliază acțiunile și procesele necesare pentru ca afacerea să își poată relua funcțiile critice, fără pierderi majore de venituri.

În condițiile unor resurse limitate, focusul ar trebui să fie pe sistemele care susțin funcțiile critice ale afacerii. Asigură-te că toate aceste sisteme au fost identificate și că s-au făcut teste de continuitate.

7. Pregătește-te pentru ce este mai rău.

Pentru că lucrurile pot escalada rapid, trebuie să știi ce măsuri urgente se pot lua pentru a proteja cele mai importante active ale organizației în cazul unei intruziuni ale hackerilor. Ar trebui să iei în calcul inclusiv deconectarea părților de mare impact ale rețelei informatice.

Cum știi dacă afacerea ta este pregătită de un eventual atac cibernetic și ce mai ai de făcut pentru a o proteja

 

Riscul de securitate cibernetică, adică probabilitatea ca o amenințare să se materializeze, este strâns legat de vulnerabilitățile rețelelor și sistemelor informatice pe care un hacker le-ar putea exploata.

De aceea, pentru a afla în ce măsură compania ta este pregătită sau nu în cazul unui eventual atac cibernetic, trebuie să analizezi mai întâi care sunt vulnerabilitățile. Iar acest lucru se poate face printr-un audit IT. La Magnetic IT Services se realizează un profil de securitate pentru fiecare infrastructură auditată.

Se analizează:

  • zonele de securitate,
  • managementul securității generale a rețelei,
  • securitatea datelor,
  • controlul accesului la aplicații și informații,
  • măsurile criptografice,
  • soluțiile de back-up,
  • managementul vulnerabilităților tehnice,
  • riscul de penetrare din exterior și interior.

Complementar, poți detecta eventuale vulnerabilități prin pen testing. Penetration testing este soluția practică de testare a unui sistem informatic, a unei rețele sau a unei aplicații web pentru găsirea vulnerabilităților de securitate pe care un atacator le-ar putea exploata.

În urma unui pen test realizat de experții Magnetic IT Services, spre exemplu, vei afla exact:

  • în ce măsură politica de securitate a companiei tale susține menținerea și dezvoltarea companiei,
  • cât de grave sunt breșele de securitate la care se expune compania ta,
  • cât de conștienți sunt angajații companiei tale de problemele de securitate care pot apărea oricând,
  • cât de pregătită este organizația să identifice și să răspundă incidentelor de securitate.

Cum crești reziliența companiei în fața unui atac cibernetic

Reziliența cibernetică se referă la capacitatea companiei tale de a se pregăti, de a răspunde și de a se recupera în urma unui atac cibernetic. Implică, așadar, provocări complexe ce pot fi depășite cel mai simplu printr-un serviciu IT complet.

Acesta poate fi asigurat de echipa ta internă de ingineri IT, printr-o împărțire a responsabilităților între echipa internă și un furnizori de servicii IT sau prin externalizarea completă a serviciului IT.

Gândește-te că un serviciu IT complet ar trebui să asigure:

Am enumerat anterior o serie de măsuri prin care compania poate preveni un atac cibernetic prin servicii de securitate IT (penetration testing, audit IT) precum și metode care te pot ajuta să răspunzi corect la un eventual atac cibernetic.

Trebuie să ai însă în vedere și metode prin care îți poți restaura rapid datele critice în cazul unui atac. Iar soluția poate fi găzduirea serviciilor tale într-un cloud privat.

În schimbul unui abonament lunar,

  • serviciile tale sunt disponibile neîntrerupt,
  • datele companiei sunt protejate de infractorii cibernetici,
  • echipele tale sunt eliberate de o mulțime de sarcini consumatoare de timp.

La Magnetic IT Services, serviciul de cloud privat este disponibil imediat și te scapă de investiții în infrastructură și licențe. În plus, îți migrăm infrastructura IT în cloud fără întreruperi în activitate și pierderi de date.

O altă soluție este să faci backup al datelor cu protecție împotriva ransomware. Îți va permite restaurarea datelor criptate, șterse sau compromise dintr-un moment anterior unui eveniment neprevăzut. Aceasta pentru că se realizează prin crearea și arhivarea unor copii de rezervă ale datelor.

Poți realiza backupul intern sau poți solicita serviciile unei companii externe. La Magnetic IT Services oferim o soluție la cheie, în baza unui abonament lunar. Acest lucru înseamnă că nu va trebui să investești în echipamente și software, iar costurile vor fi previzibile.

Care sunt serviciile IT de bază fără de care ești în mare pericol

 

Serviciile IT critice sunt specifice fiecărei companii în parte. În definitiv, tehnologia este cea care asigură buna funcționare a business-ului tău. Pe de altă parte, tehnologia poate fi motivul pentru care activitățile din compania ta se opresc.

De aceea, în funcție de activitatea companiei tale, focusul poate fi pe:

  • infrastructura și rețeaua informatică,
  • soluțiile de securitate cibernetică,
  • serviciile găzduite în cloud,
  • comunicațiile prin internet.

 

La ce să fii atent când accesezi servicii IT externe

 

Dacă în urma analizelor interne ai decis că măsurile de securitate cibernetică pe care le ia compania ta nu sunt suficiente sau că nu deții destule informații pentru a evalua corect situația companiei în raport cu amenințările cibernetice actuale, te poți baza pe echipele interne sau poți externaliza.

Iată ce te poate ajuta să iei o decizie, în caz de externalizare.

1. Certificări și specializări

Tipul de certificare IT după care trebuie să te uiți depinde de serviciul IT de care ai nevoie. Certificările Cisco, Microsoft, Linux, Fortinet, Juniper, CNSS, Check Point, Agile și ITIL sunt cele mai relevante și dovedesc că inginerii acelei companii au cunoștințele și abilitățile necesare pentru a furniza un anumit tip de serviciu IT.

Magnetic IT Services este singura companie românească de IT Outsourcing care deține Cisco Certified Internetwork Expert (CCIE) – apreciată drept cea mai prestigioasă certificare IT din lume. De asemenea, angajații au peste 30 de certificări pe tehnologii distincte. Echipa noastră este certificată Microsoft, Linux, Fortinet, Juniper, CNSS, Check Point, Agile și ITIL.

De asemenea, compania are Certificarea ISO 27001, InfoSec și ITIL.

2. Recenzii, recomandări și apariții în presă

 

3. Asistență 24 de ore din 24, 365 de zile pe an

Ar trebui să poți suna oricând personalul companiei de servicii IT pentru asistență tehnică. De asemenea, ar trebui să te asiguri că respectiva companie îți garantează un timp de răspuns.

La Magnetic IT Services, prin serviciul Helpdesk, clienții primesc răspuns în mai puțin de 10 minute, 24/7, iar timpul mediu de soluționare ticket este de 1h și 29 de minute.

4. Viziunea de business

O echipă care lucrează proactiv ar trebui să ofere mai multă siguranță decât una care merge pe principiul repară ceea ce s-a stricat. Întotdeauna este mai puțin costisitor să previi decât să repari.

5. Service Level Agreement ( SLA)

Multe companii oferă servicii de externalizare printr-o serie de sisteme bazate pe SLA (Service Level Agreement). Este întotdeauna benefic să ai garanția unor servicii de calitate.

6. Buget

O companie serioasă care oferă servicii IT te va ajuta întotdeauna să faci un buget pentru serviciile IT de care ai nevoie. De asemenea, va fi atentă să ai mereu costuri predictibile și va merge pe ideea de parteneriat.

7. Transparență

Toate intervențiile companiei de IT ar trebui să fie prezentate transparent, la finalul fiecărei luni, printr-un raport de activitate. De asemenea, ar trebui să ceri întâlniri lunare și sesiuni de consultanță și feedback.

Nu este niciodată prea târziu să iei măsurile corecte pentru a-ți proteja compania de eventuale atacuri cibernetice.

Important este să faci un prim pas.