A A+ A++

Największym cyfrowym zagrożeniem dla firm wydaje się być obecnie złośliwe oprogramowania ransomware i wszyscy zadają sobie pytanie, jak można temu zaradzić. Jedną z form obrony może być dokładne przyjrzenie się architekturze naszej sieci komputerowej i zidentyfikowane w niej słabych punktów.

Jednym ze skutecznych sposobów unieszkodliwiania tego rodzaju ataków może być segmentowanie sieci, które może nie do końca ustrzeże nasz przed takim zagrożeniem, ale znakomicie utrudni zadanie hakerom. Operacja spowoduje, że haker będzie zmuszony najpierw dokładnie poznać strukturę naszej sieci, zanim przystąpi do właściwego ataku.

Jedną z pierwszych rzeczy, jakie robią cyberprzestępcy po dostaniu się do naszej sieci, celem zagnieżdżenia w niej oprogramowania ransomware, jest dokładnie poznanie jej struktury. Gdy sieć nie jest podzielona na odseparowane od siebie segmenty, zadanie to nie stwarza im większego kłopotu. Gorzej jest, gdy naszą sieć jest podzielona na kilka segmentów. Wtedy mają utrudnione zadanie. I o to właśnie chodzi.

Zobacz również:

Pierwszą rzeczą, jaką według specjalistów do spraw bezpieczeństwa powinna zrobić każda firma – i to niezależnie od tego, czy jest to duża korporacja czy też mały lub średni biznes – jest dobre zrozumienie, w których częściach sieci są zlokalizowane jej cyfrowe zasoby. Dopiero wtedy można zacząć myśleć o tym, jak zapewnić im bezpieczeństwo.

Gdy poznamy już dobrze architekturę sieci i miejsca, w których aplikacje przechowują dane, możemy zacząć budować poszczególne warstwy i zacząć sprawdzać czy nie ma w nich luk, przez które ransomware może uzyskać dostęp do danych. Jeśli luki rzeczywiście istnieją , likwidujemy je pobierając odpowiednie łaty lub aktualizując narzędzia zapewniające systemowi IT bezpieczeństwo, zwracając uwagę na to iż instalujemy najnowszą wersję narzędzia.

Kolejna kwestia. Upewniamy się, że użytkownicy systemu IT nie używają łatwych do odgadnięcia haseł i wysyłamy do nich monity z prośbą, aby zastosowali dwuskładnikowy tryb uwierzytelniania się. To również może utrudnić życie hakerom lub wręcz spowodować, że odstąpią od swoich zamiarów.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułZmysłowość najwyższych lotów: Bielizna inspirowana życiem nocnych zwierząt
Następny artykułReligia w szkołach w Warszawie dzielnica po dzielnicy. Gdzie dramatycznie ubyło uczniów [MAPA]