Kuidas peatada häkkerite sissetungimine teie võrku

Ebaeetilised häkkerid otsivad alati võrgusüsteemi nõrgemaid kohti, et teie ettevõtte turvasüsteemi häkkida ning konfidentsiaalset ja uut teavet kätte saada. Mõned “musta kübaraga häkkerid” saavad turvasüsteemides laastamise tekitamisest aserõõmu ja mõned häkkerid teevad seda raha pärast. Olenemata põhjusest, näevad pahatahtlikud häkkerid õudusunenägusid peaaegu igas suuruses ettevõtetele ja organisatsioonidele. Häkkerite lemmikobjektid on suured ettevõtted, pangad, finantsasutused ja turvaasutused. Seda ohtu saab aga suurel määral ära hoida, kui õigel ajal võtta kasutusele asjakohased turvameetmed.

1
Jälgi foorumeid. Alati on hea mõte jälgida häkkimise foorumeid, kuna saate tutvuda kõigi uusimate kasutatavate meetoditega. Hea eetilise häkkimise foorumi leiate aadressilt http://zerosecurity.org

2
Muutke kohe vaikeparoolid. Mõnel tarkvaral on sisseehitatud paroolid, mis võimaldavad pärast installimist esimest sisselogimist; on äärmiselt ebamõistlik jätta see muutmata.

3
Määrake sisenemispunktid. Installige korralikud skannimistarkvaraprogrammid, et tuvastada kõik Internetist ettevõtte sisevõrku sisenemispunktid. Iga rünnak võrgule peab algama nendest punktidest. Nende sisenemispunktide tuvastamine pole aga sugugi lihtne ülesanne. Selle ülesande edukaks täitmiseks on parem võtta appi vilunud eetilised häkkerid, kes on läbinud spetsiaalse võrguturbekoolituse.

4
Tehke rünnaku- ja läbitungimistestid. Ründe- ja läbitungimisteste käivitades saate tuvastada võrgu haavatavad punktid, millele pääsevad hõlpsalt juurde nii välised kui ka sisemised kasutajad. Pärast nende punktide tuvastamist saate välistada välistest allikatest pärinevad rünnakud ja parandada lõkse, millest võivad sissetungijad teie võrku sisse murda. Test tuleb läbi viia nii sisemisest kui ka välisest vaatenurgast, et tuvastada kõik haavatavad punktid.

5
Tehke kasutajate teadlikkuse tõstmise kampaaniaid. Tuleb teha kõik võimalikud sammud, et kõik võrgu kasutajad oleksid teadlikud turvalisuse lõksudest ja nende riskide minimeerimiseks vajalikest turvatavadest. Kasutajateadlikkuse määramiseks saate läbi viia sotsiaalseid teste. Kuni kõik kasutajad ei ole teadlikud teatud võrguga seotud teguritest, ei saa kaitset selle mõiste tegelikus tähenduses teostada.

6
Tulemüüride konfigureerimine. Kui tulemüür pole õigesti konfigureeritud, võib see toimida sissetungija jaoks avatud uksena. Seetõttu on ülimalt oluline kehtestada reeglid, mis võimaldavad liiklust läbi ettevõtte jaoks olulise tulemüüri. Tulemüüril peavad olema oma konfiguratsioonid sõltuvalt teie organisatsiooni turvaaspektist. Aeg-ajalt on turvalisuse säilitamiseks vajalik ka liikluse enda koosseisu ja olemuse korralik analüüs.

7
Rakendage ja kasutage paroolipoliitikaid. Kasutage tugevaid paroole, kasutades vähemalt 12 tähemärki. Parool peaks ka koosnema nii tähtedest kui ka numbritest, et muuta see ainulaadsemaks.

8
Kasutage paroolivaba autentimist. Olenemata ülaltoodud reeglitest on paroolid vähem turvalised kui SSH- või VPN-võtmed, seega mõelge nende või sarnaste tehnoloogiate kasutamisele. Võimaluse korral kasutage kiipkaarte ja muid täiustatud meetodeid.

9
Kustutage veebisaidi lähtekoodi kommentaarid. Lähtekoodis kasutatud kommentaarid võivad sisaldada kaudset teavet, mis võib aidata saiti murda, ja mõnikord isegi kasutajanimesid ja paroole. Samuti tuleks eemaldada kõik lähtekoodi kommentaarid, mis näivad välistele kasutajatele kättesaamatud, kuna peaaegu kõigi veebirakenduste lähtekoodi vaatamiseks on mõned tehnikad.

10
Eemaldage seadmetest mittevajalikud teenused. Te ei sõltu nende moodulite töökindlusest, mida te tegelikult ei kasuta.

11
Eemaldage tavaliselt veebiserveri tarkvaraga kaasas olevad vaike-, test- ja näidislehed ning rakendused. Nad võivad olla nõrk koht ründamiseks; kuna need on paljudes süsteemides samad, saab krakkimise kogemust hõlpsasti uuesti kasutada.

12
Installige viirusetõrjetarkvara. Nii sissetungituvastussüsteeme kui ka viirusetõrjetarkvara tuleb uuendada regulaarselt ja võimalusel iga päev. Viirusetõrjetarkvara uuendatud versioon on vajalik, kuna see aitab tuvastada isegi uusimat viirust.

13
Tagada füüsiline turvalisus. Peale võrgu siseturvalisuse tagamise tuleb mõelda ka oma organisatsiooni füüsilisele turvalisusele. Kuni teie organisatsioonil pole täielikku turvalisust, võib sissetungija lihtsalt teie kontori ruumidesse siseneda, et saada soovitud teavet. Seega peate tehnilise turvalisusega tagama ka selle, et teie organisatsiooni füüsilised turvamehhanismid on täielikult funktsionaalsed ja tõhusad.