Przejdz do tresci
Rekomendacje Sophos - Najlepsze praktyki cyberbezpieczeństwa

Rekomendacje Sophos - Najlepsze praktyki cyberbezpieczeństwa

Sophos opublikował listę dziewięciu najlepszych praktyk cyberbezpieczeństwa, mającą na celu przypomnienie firmom, że za pomocą prostych, ale skutecznych środków można znacznie zwiększyć bezpieczeństwo IT.

Aby zapewnić optymalną ochronę przed cyberatakami, nie wystarczy wdrożyć najnowocześniejszych rozwiązań bezpieczeństwa. Ważnym, a często zaniedbywanym aspektem jest prawidłowa konfiguracja tych systemów. Zawsze zauważamy, że w firmach, które mamy przyjemność objąć nową opieką, mimo że zainstalowany jest Sophos Firewall, nie wszystkie funkcje bezpieczeństwa są aktywowane lub prawidłowo skonfigurowane, co może prowadzić do znacznych luk w zabezpieczeniach.

Dlatego ogromne znaczenie ma nie tylko stawianie na wysokiej jakości rozwiązania z zakresu cyberbezpieczeństwa, ale także profesjonalne ich konfigurowanie i ustawianie. Odpowiedzialne i świadome działanie jest ponadto niezbędne do minimalizowania potencjalnych zagrożeń.

Poniżej przedstawiono szereg najlepszych praktyk cyberbezpieczeństwa, które mogą przyczynić się do trwałej poprawy stanu bezpieczeństwa i stworzenia solidnych podstaw dla bezpieczeństwa firmy:

Lista działań

Łatanie: Regularnie i natychmiast!

W 2021 r. niezałatane luki były przyczyną prawie połowy wszystkich cyberincydentów badanych przez firmę Sophos. Wyraźnie widać, że szybkie i regularne łatanie znacznie zwiększa bezpieczeństwo systemu i minimalizuje ryzyko wykorzystania tych luk.

Żadne oprogramowanie nie jest całkowicie bezpieczne; w każdym z nich istnieją potencjalne luki bezpieczeństwa. Regularne aktualizacje są zatem niezbędne, nawet jeśli są czasami postrzegane jako uciążliwe. Nie zawsze wprowadzają tylko nowe funkcje, ale często naprawiają również krytyczne problemy bezpieczeństwa, które niekoniecznie są wymienione w informacjach o wydaniu.

Chociaż aktualizacja może sporadycznie prowadzić do problemów, ryzyko jej pominięcia jest znacznie większe. Dlatego zaleca się zachowanie proaktywności i ciągłe oraz natychmiastowe stosowanie poprawek.

Kopie zapasowe: Zautomatyzowane i poza biurem

Według raportu Sophos Ransomware Report 2022, 73% ankietowanych menedżerów IT było w stanie przywrócić zaszyfrowane dane za pomocą swoich kopii zapasowych po cyberataku.

Zdecydowanie zaleca się szyfrowanie kopii zapasowych. Służy to nie tylko ochronie przed atakami ransomware, podczas których dane są szyfrowane w celu wymuszenia okupu, ale także ochronie przed kradzieżą danych. Atakujący mogą próbować wykraść wrażliwe dane, aby później szantażować firmę groźbą ich publikacji. Szyfrowanie kopii zapasowych stanowi zatem ważną barierę, która znacznie utrudnia dostęp do danych.

Równie ważne jest przechowywanie kopii zapasowych w trybie offline i poza biurem. Chroni to przed fizycznymi uszkodzeniami spowodowanymi klęskami żywiołowymi lub włamaniami i zapewnia, że w sytuacjach kryzysowych zawsze można uzyskać dostęp do potrzebnych danych.

Ponadto, regularnie należy testować odzyskiwanie danych. W ten sposób w przypadku utraty danych można szybko i skutecznie reagować, a funkcjonalność kopii zapasowych jest zagwarantowana w sytuacji awaryjnej.

Pokaż typ pliku

W systemach operacyjnych Windows i macOS rozszerzenia plików nie są domyślnie wyświetlane. Zaleca się jednak włączenie widoczności, aby rozpoznać potencjalnie niebezpieczne typy plików, takie jak pliki JavaScript. Oczywiście takie rozszerzenia plików nie powinny być w ogóle odbierane pocztą elektroniczną. Dzięki rozwiązaniu takiemu jak Sophos Central Email można to zablokować, aby użytkownik w ogóle nie mógł odbierać takich plików.

Lista Sophos rozszerzeń plików, które powinny być blokowane.

W przeszłości sami przeprowadziliśmy test i dokładnie to wykorzystaliśmy. Wysyłaliśmy pendrive’y z plikiem HTML przebranym za aplikację do różnych firm. Wielu prawdopodobnie myślało, że to dokument PDF lub Word, ale po otwarciu pliku zostali przekierowani na stronę internetową. Więcej szczegółów na temat tego eksperymentu: Eksperyment – Dlaczego lepiej byś nie podłączał tego pendrive’a.

Mimo możliwości rozpoznawania rozszerzeń plików, niezbędne jest odpowiednie przeszkolenie pracowników. Tylko w ten sposób można zapewnić, że będą oni w stanie skutecznie identyfikować podejrzane pliki i postępować z należytą ostrożnością.

Otwieraj skrypty edytorem tekstowym

Otworzenie pliku JavaScript w edytorze tekstowym zapobiega wykonaniu potencjalnie szkodliwych skryptów i umożliwia bezpieczne sprawdzenie zawartości pliku. Zakładając oczywiście, że dysponuje się niezbędną wiedzą.

Zaleca się ostrożne obchodzenie się z plikami wykonywalnymi, ponieważ są one często wykorzystywane do złośliwego oprogramowania. Należy zauważyć, że nie tylko pliki JavaScript, ale także załączniki z rozszerzeniami .exe, .bat, .scr i .vbs i innymi mogą być potencjalnie niebezpieczne i mieć możliwość uruchamiania skryptów, które mogą spowodować znaczne szkody. Oczywiście dotyczy to również plików Office – temat makra, ale o tym więcej później.

Dlatego załączniki powinny być otwierane tylko z zaufanych źródeł, a w razie wątpliwości zawartość powinna zostać najpierw sprawdzona w edytorze tekstowym.

W ostateczności pomoże dobre rozwiązanie Endpoint Protection, a w najgorszym przypadku wspomniana kopia zapasowa 😋.

Makro: Nie

Już kilka lat temu Microsoft wyłączył automatyczne wykonywanie makr ze względów bezpieczeństwa. Wiele infekcji jest możliwych tylko wtedy, gdy aktywuje się makra. Dlatego należy unikać aktywowania makr!

Załączniki e-mail: Ostrożnie nawet u znanych nadawców

Cyberprzestępcy często wykorzystują stary problem: tak naprawdę dokument powinno się otwierać tylko wtedy, gdy ma się pewność, że jest nieszkodliwy. Aby uzyskać tę pewność, trzeba go jednak najpierw otworzyć. W takich sytuacjach zaleca się, aby w razie wątpliwości nie otwierać podejrzanego załącznika.

Należy zauważyć, że zhakowane serwery pocztowe często są nadużywane do wysyłania złośliwych załączników. Atakujący, który ma kontrolę nad serwerem pocztowym, może nie tylko wysyłać wiadomości z legalnej domeny, ale także przeglądać rozmowy i udzielać odpowiedzi kontekstowych, wykorzystując techniki sztucznej inteligencji. To sprawia, że wykrycie takich e-maili jest niezwykle trudne, ponieważ są one bardzo specyficzne i dopasowane do poprzedniej rozmowy.

Prawa administratora: Mniej znaczy więcej

Należy okresowo sprawdzać, kto w sieci posiada lokalne prawa administratora i prawa administratora domeny. Wskazane jest dokładne kontrolowanie, kto posiada te prawa i ich cofnięcie, jeśli nie są one potrzebne. Ponadto należy logować się jako administrator tylko tak długo, jak to absolutnie konieczne.

Równie ważne jest zapewnienie bezpieczeństwa sieci poprzez odpowiednie środki ostrożności. Jednym z tych środków powinno być upewnienie się, że żadne porty nie są niepotrzebnie pozostawione otwarte, aby uniknąć potencjalnych luk w zabezpieczeniach. Dostęp RDP i inne protokoły zdalnego zarządzania firmy powinny być konsekwentnie blokowane, aby zapobiec nieautoryzowanemu dostępowi. Krótko mówiąc, prawidłowo skonfigurowany firewall.

Ponadto, wskazane jest wdrożenie uwierzytelniania dwuskładnikowego, które zapewnia dodatkową warstwę bezpieczeństwa poprzez potwierdzenie tożsamości użytkownika za pomocą drugiego komponentu. Oprócz tego należy upewnić się, że użytkownicy zdalni zawsze uwierzytelniają się poprzez VPN, aby zapewnić bezpieczne i szyfrowane połączenie, które chroni integralność i poufność danych. Oczywiście Zero Trust byłby tutaj lepszym podejściem.

Używaj silnych haseł

Na koniec temat, który zasługiwałby na własny wpis na blogu. Istnieje również Światowy Dzień Hasła, który zawsze przypada w pierwszy czwartek maja, aby stale przypominać o tym temacie. Dlatego najważniejsze w skrócie.

Jeśli patrzysz na hasło przez 3 sekundy i możesz je zapamiętać, to z dużym prawdopodobieństwem jest do bani 💩. Tego nie da się w tym momencie upiększyć. Mądrale, którzy teraz wierzą, że 5 sekund wszystko poprawia, tak, ale jakoś jednak nie.

  • Długość: Tutaj długość ma znaczenie. Powinno składać się z co najmniej 12 znaków.
  • Złożoność: Powinno zawierać mieszankę wielkich i małych liter, cyfr i znaków specjalnych.
  • Brak związku z danymi osobowymi: Unikaj używania łatwo dostępnych informacji, takich jak daty urodzenia, nazwiska czy adresy.
  • Nieprzewidywalność: Nie powinno składać się z łatwych do odgadnięcia kombinacji słów lub popularnych fraz.
  • Unikalność: Każde hasło powinno być unikalne i nie używane do wielu kont.
  • Regularna aktualizacja: Zaleca się regularną zmianę haseł, aby zwiększyć bezpieczeństwo.
  • Losowość: Używaj losowo generowanych haseł, które nie są oparte na słowach znajdujących się w słowniku. Istnieją generatory haseł.
  • Użycie fraz hasłowych: Czasami bezpieczniej jest użyć frazy hasłowej składającej się z kilku słów oddzielonych znakami specjalnymi.
  • Uwierzytelnianie dwuskładnikowe (2FA): Wszędzie tam, gdzie to możliwe, należy włączyć uwierzytelnianie dwuskładnikowe, aby zapewnić dodatkową warstwę bezpieczeństwa.
  • Unikaj powtórzeń: Unikaj używania podobnych lub identycznych haseł do różnych usług.

🙏 Amen! Albo dla wszystkich niereligijnych 🖐️🎤

Patrizio