Dobrze zabezpieczone środowisko IT to gwarancja zapewnienia ciągłości pracy, a więc płynności procesów biznesowych. Zarówno systemy operacyjne, jak i poszczególne urządzenia powinny być zatem poddane działaniom zmierzającym do ich optymalnej konfiguracji.
Co jakiś czas na światło dzienne wychodzą luki dotyczące zabezpieczeń w tak popularnym systemie, jak chociażby Windows. I choć producenci zazwyczaj decydują się o natychmiastowym poinformowaniu użytkowników o niebezpieczeństwie, często zdarza się, że do momentu wykrycia luk w systemie, na firmowym sprzęcie zdążyło się już zainstalować oprogramowanie typu malware. Czy wobec tego wystarczy pamiętać o aktualizowaniu systemu i czuć się całkowicie bezpiecznym? Niestety nie. Ryzyko włamań minimalizuje dopiero utwardzanie systemów, pod warunkiem, że zostanie ono przeprowadzone w sposób profesjonalny. Pamiętać należy również o infrastrukturze wizualizacyjnej i sprzęcie, bo choć administratorzy zabezpieczają same systemy, zdarza się, że na konsolach zarządzających serwerami pozostawiają oni na przykład hasła domyślne, ułatwiając przeprowadzenie ataków z zewnątrz.
Utwardzanie systemów – na czym polega?
Utwardzanie systemów ma na celu takie ich skonfigurowanie, by zminimalizować ryzyko ataku z zewnątrz i wpływu złośliwego oprogramowania na użytkownika. Eksperci, w ramach podejmowanych działań, zwracają szczególną uwagę na stan zabezpieczeń newralgicznych elementów – zarówno systemów operacyjnych, jak i urządzeń. Schemat czynności w ramach tego typu usługi wyglądać może następująco:
- przegląd i modyfikacja systemów Windows
- przegląd i modyfikacja systemów Linux
- przegląd i modyfikacja urządzeń sieciowych
- uzgodnienie z klientem zakresu zmian
Hakerzy nie próżnują
Małe i średnie firmy liczyć się muszą z niewielkimi lub średniej wielkości stratami po każdym przestoju w działaniu systemów, będącym następstwem ataku z zewnątrz. Dla dużych firm brak ciągłości pracy oznacza niekiedy straty liczone w setkach tysięcy dolarów. Tymczasem w I kwartale 2018 roku z co najmniej jednym zagrożeniem lokalnym klasy Malware zetknęło się 23,39% komputerów na całym świecie. W tym samym czasie udział exploitów (programów mających na celu wykorzystanie błędów w oprogramowaniu) dla pakietu Microsoft Office zwiększył się prawie dwukrotnie, w stosunku do średniej dla roku 2017. Co więcej, ich liczba była dwukrotnie większa, niż liczba exploitów dla przeglądarek. Przyczyna? Oczywiście ogromna ilość luk w zabezpieczeniach. Według badań The Ponemon Institute z 2018 roku, aż 54% organizacji doświadczyło jednego lub więcej ataków zagrażających danym bądź prawidłowemu działaniu infrastruktury IT. Dodajmy, że chodzi tu o ataki przeprowadzone z powodzeniem. Całkowity koszt tych działań to w skali globalnej ponad 5 milionów dolarów, średnio 301 dolarów na pracownika.
Zmiana strategii działania cyberprzestępców
Warto zwrócić uwagę na jeszcze jeden istotny szczegół dotyczący cyberataków. O ile jeszcze kilka lat temu polegały one zwykle na zablokowaniu działania komputera i na przykład żądaniu okupu w zamian za odblokowanie, dziś zauważyć możemy tendencję wzrostową dla działania całkiem innego typu; utrzymywania złośliwego oprogramowania w systemie w ukryciu i tak długo, jak to możliwe. Ma to na celu zapewnienie dostępu do newralgicznych danych firmy – zwłaszcza finansowych, dotyczących strategii marketingowej czy też danych osobowych, podczas gdy osoby odpowiedzialne za ich bezpieczeństwo nie są świadome wycieku.
Zaufajmy ekspertom
Utwardzanie systemów jest dziś konieczne,aby zapewnić organizacji bezpieczeństwo na najwyższym poziomie i zminimalizować potencjalne straty wynikające z ataków. Musi być jednak przeprowadzone profesjonalnie, aby było efektywne. W sieci znaleźć możemy oczywiście wiele poradników dotyczących tego, w jaki sposób samemu wykonać hardening, jednak jest to działanie wysoce ryzykowne, a często również nieskuteczne. Bezpieczeństwo organizacji jest na tyle istotne, że nie może tu być mowy o działaniu metodą prób i błędów. Dlatego tym bardziej warto powierzyć to zadanie ekspertom.
Potrzebujesz wsparcia w przeprowadzeniu utwardzania systemu Windows bądź Linux w Twojej organizacji? Chcesz mieć pewność, że infrastruktura wizualizacyjna i sprzęt są maksymalnie chronione? Aby nie utracić niezbędnych funkcjonalności, pozostaw profesjonalną implementację hardeningu ekspertom z ESKOM! Skontaktuj się z nami: zapytania@eskom.eu