Neetični hekerji vedno iščejo šibkejše točke v omrežnem sistemu, da bi vdrli v varnostni sistem vašega podjetja in pridobili zaupne in nove informacije.
Nekateri "hekerji s črnimi klobuki" uživajo v tem, da povzročajo opustošenje varnostnim sistemom, nekateri hekerji pa to počnejo za denar. Ne glede na razlog, zlonamerni hekerji povzročajo nočne more podjetjem in organizacijam skoraj vseh velikosti. Velike korporacijske hiše, banke, finančne institucije, varnostne ustanove so še posebej priljubljene tarče hekerjev. Vendar pa je to grožnjo v veliki meri mogoče preprečiti, če se ob pravem času sprejmejo ustrezni varnostni ukrepi.
Koraki
Korak 1. Sledite forumom
Vedno je dobro spremljati hekerske forume, saj boste lahko spoznali vse najnovejše uporabljene metode. Dober etični hekerski forum najdete na naslovu
Korak 2. Takoj spremenite privzeta gesla
Nekatera programska oprema ima vgrajena gesla, ki omogočajo prvo prijavo po namestitvi; skrajno nespametno ga je pustiti nespremenjenega.
Korak 3. Določite vstopne točke
Namestite ustrezne programe za skeniranje, da prepoznate vse vstopne točke iz interneta v notranje omrežje podjetja. Vsak napad na omrežje se mora začeti od teh točk. Prepoznavanje teh vstopnih točk pa sploh ni lahka naloga. Bolje je, da za uspešno opravljanje te naloge poiščete pomoč usposobljenih etičnih hekerjev, ki so opravili posebno usposabljanje za varnost omrežja.
Korak 4. Opravite teste napada in penetracije
Z izvajanjem preskusov napada in penetracije lahko prepoznate tiste ranljive točke v omrežju, do katerih lahko enostavno dostopate tako zunanji kot notranji uporabniki. Po določitvi teh točk bi lahko preprečili napade iz zunanjih virov in odpravili pasti, ki bi lahko postale vstopne točke za vdore v vašo mrežo. Test je treba opraviti tako z notranje kot z zunanje perspektive, da se odkrijejo vse ranljive točke.
Korak 5. Naredite kampanje za ozaveščanje uporabnikov
Izvesti je treba vse možne korake, da se vsi uporabniki omrežja zavedajo pasti varnosti in potrebnih varnostnih praks za zmanjšanje teh tveganj. Za ugotavljanje ozaveščenosti uporabnikov lahko opravite teste družbenega inženiringa. Dokler se vsi uporabniki ne zavedajo nekaterih dejavnikov, povezanih z omrežjem, zaščite ni mogoče izvesti v pravem pomenu besede.
Korak 6. Konfigurirajte požarne zidove
Požarni zid, če ni pravilno konfiguriran, lahko deluje kot odprta vrata za vsiljivca. Zato je zelo pomembno določiti pravila, ki omogočajo promet skozi požarni zid, ki je pomemben za podjetje. Požarni zid mora imeti lastne konfiguracije, odvisno od varnostnega vidika vaše organizacije. Za ohranjanje varnosti je občasno potrebna tudi ustrezna analiza sestave in narave prometa.
Korak 7. Izvedite in uporabite pravilnike o geslih
Uporabite močna gesla z najmanj 12 znaki. Geslo mora biti sestavljeno iz črk in številk, da postane bolj edinstveno.
Korak 8. Uporabite preverjanje pristnosti brez gesla
Ne glede na zgornje pravilnike so gesla manj varna kot ključi SSH ali VPN, zato raje razmislite o uporabi teh ali podobnih tehnologij. Če je mogoče, uporabite pametne kartice in druge napredne metode.
Korak 9. Izbrišite komentarje v izvorni kodi spletnega mesta
Komentarji, uporabljeni v izvorni kodi, lahko vsebujejo posredne informacije, ki lahko pomagajo razbiti spletno mesto, včasih pa celo uporabniška imena in gesla. Prav tako je treba odstraniti vse komentarje v izvorni kodi, ki so zunanjim uporabnikom nedostopni, saj obstaja nekaj tehnik za ogled izvorne kode skoraj vseh spletnih aplikacij.
Korak 10. Odstranite nepotrebne storitve iz naprav
Ne boste odvisni od zanesljivosti modulov, ki jih dejansko ne uporabljate.
Korak 11. Odstranite privzete, preskusne in zgledne strani ter aplikacije, ki so običajno priložene programski opremi spletnega strežnika
Lahko so šibka točka za napad; ker so v mnogih sistemih enaki, lahko izkušnjo razpokanja enostavno uporabimo.
Korak 12. Namestite protivirusno programsko opremo
Sisteme za odkrivanje vdorov in protivirusno programsko opremo je treba redno in po možnosti dnevno posodabljati. Posodobljena različica protivirusne programske opreme je potrebna, saj pomaga pri odkrivanju celo najnovejšega virusa.
Korak 13. Zagotovite fizično varnost
Poleg zagotavljanja notranje varnosti omrežja morate razmišljati tudi o fizični varnosti vaše organizacije. Dokler vaša organizacija nima popolne varnosti, lahko vsiljivec preprosto vstopi v prostore vaše pisarne, da pridobi vse potrebne informacije. Zato morate s tehnično varnostjo tudi zagotoviti, da so mehanizmi fizične zaščite vaše organizacije popolnoma funkcionalni in učinkoviti.
Nasveti
- Manj razširjeni operacijski sistemi, kot so Mac OS, Solaris ali Linux, so manj priljubljene tarče napadov, vendar jih lahko še vedno napadajo manj znani virusi. Posledično so tudi ti sistemi še vedno ranljivi za napad.
- Redno hranite varnostno kopijo datotek.
- Nikoli ne odpirajte prilog neznanih ljudi.
- Imenujte strokovne strokovnjake za varnost IT, ki so se formalno usposabljali za etično hekiranje in so se udeležili tudi usposabljanja za varnost omrežja, da bi zagotovili, da je vaš omrežni sistem varen in pripravljen preprečiti poskuse vdorov.
- Vadite računalništvo in varno brskanje.
- Namesto Microsoft Explorerja uporabite brskalnik Firefox, saj je tako varnejši. V vsakem primeru privzeto izklopite vse JavaScript, Active X, Java in druge elegantne funkcije. Omogočite jih samo za spletna mesta, ki jim zaupate.
- Namestite novo različico obstoječega programa šele po popolni odstranitvi prejšnje različice.
- Posodobite vse programe, ki se izvajajo v računalniku. Če tega ne storite, lahko povabite vsiljivce.