04-12-2020, 13:34
|
|
|
חבר מתאריך: 05.02.18
הודעות: 1,173
|
|
מניעה :
כסף כסף , נהלים שוב כסף וביקורות תקופתיות ואני אפרט.
1. המחלה הגדולה בעולם ה IT היא האמרה של "זה עובד אל תיגע" , כלומר הפחד מלעדכן את מערכת ההפעלה ושאר התוכנות התומכות באפלקציה , לארגון טוב יש תהליכים מסודרים לעדכונים אוטמטים ולבדיקות של טלאי תוכנה (Patch) לפני הכנסתם לייצור (פרודקשיין) וכן זה עולה כסף , לשמחתנו בעולם ה DEVOPS זה קצת יותר מקובל מאשר בעולם הקודם , לצערנו חברות ביטוח ובנקים עוד לא שם כל כך. כמובן שהבדיקות נדרשות כדי לוודא שאף טלאי תוכנה חדש לא משבש את עבודת האפלקצייה (ראה מקרה אחד הבנקים שהיה מושבת מספר ימים לפני כמה שנים). אם חברה דואגת לעדכונים הנכונים אתה מוריד את רמת הסיכון .
2. מינוי אחראי סייבר/בטיחות שמבין מה הוא עושה והוא כפוף לדרג הגבוהה (כלומר יש לו כח) תפקידו לוודא שאכן נלקחים העידכונים הנכונים , לעקוב אחרי איומים בעולם , לקבל עידכונים מהגורמים השונים , לבצע בדיקות תקופתיות (פרוט בהמשך) , לדאוג למחיקת חשבונות ישנים , לדאוג לפרוצדורות שונות ועוד הרבה דברים זאת משרה מלאה ++ (והרבה פעמים צוות , תלוי בגודל הארגון).
3. בדיקות תקופתיות על ידי גורם פנימי ועל ידי גורם חיצוני - לשמחתנו התקדמנו היום שלרוב נעשה טסט חדירה לאפלקצייה לפני כניסה לייצור הבעייה כמובן שטסט כזה צריך לעשות אחת לתקופה. הבדיקות התקופתיות צרכות לככלול גם ביקרות על יישום הפרוצדרות , חיפוש חשבונות לא פעילים וישנים, חיפוש חריגות ועוד.
4. התקנת כלי הגנה מתאימים - כולם מכירים את ה Fire wall אבל יש גם אותו יש דרך להתאים למה שצריך (לדוגמא האם הוא נעשה ברמה 4 (TCP ) או ברמת האפליקצייה (שוב מצריך רשיון יותר יקר ויותר כח חישוב כדי לא לפגוע בביצועים) אפשרות שימוש ב פרוטוקול כמו Ipsec . כלים אחרים שבודקים חריגות ברשת , הוצאת מידע חריגה (למשל משיכה של כמות מידע גדולה בבת אחת) כניסות ממקומות חרגים ועוד הרבה כלים טובים. שוב אם הכלים לא מותאמים נכון זה ביזבוז כסף.
5. צוות שיקבל את ההתראות ויפעל לפיהם , כלים מסוג זה שולחים הרבה מידע , אם הם סתם ישלחו לתייבת דואר שמהוא בודק פעם בשנה זה לא יעזור.
6. תכנון נכון של הרשת הפנימית , שימוש ב VLAN ( רשתות וירטואליות) בצורה נכונה , הפרדה של שכבת המידע משכבת האפלקצייה ושכבת האפלקצייה מהשכבה שחשופה לרשת , שימוש ב NAT (הסתרת כתובות) פיירולים שונים בין השכבות (כך שאם התגלת פרצה בפיירול אחד זה משפיע על שכבה אחת) , VRF וחיבור רק הפורטים והכתובות שצריך ביינהם) ועוד דברים מהסוג הזה.
7. חינוך האנשים - אם זה אנשי האפלקציה לכתיבה נכונה שמונעת פרצות (דוגמא ידועה למשל זה הזרקת קוד SQL שינתן למנוע יחסית בקלות בקוד) הסבר לססמא נכונה, בדיקה שהססמא לא נכתבת ליד עמדת העבודה , הסברים תקופתיים על פישייניג וכולי
8. סריקת הקוד של המתכנתים למציאת חולשות.
9. כניסה מאובטחת מרחוק - לא להתספק ב VPN פשוט על גבי הרשת , לדאוג שהוא מעודכן , לדאוג לכניסה על ידי הזדהות כפולה (ססמא ו TOKEN RSA למשל או ססמא והזדהות נוספת על ידי צילצול למספר סללורי של המשתמש לאישור וכולי). אם אפשר אז להשתמש ברשתות פרטיות לא על גבי האינטרנט במיוחד להגעה לאזורים הרגישים ביותר. בדוגמא של שיר ביט הארכיון לא היה צריך להיות נגיש בכלל על הרשת הרגילה לדעתי , אלה מסמכים שמתבקשים מהארכיון יעברו (ורק הם) לזמן קצר למקום נגיש.
10. גיבוים (ולוודא שהגיבויים עובדים).
11. נוהלים נכונים לכניסה ועזיבת עובד.
12. מידור , עובדת שרות לקוחות לא צרכה להגיע לצילום רישיון הנהיגה של הלקוח למשל אלה רק לאינדקצייה אם יש צילום או לא.
13. הצפנת נתונים רגישים , כל הנתונים של כרטיס האשראי מספר הזהות ועוד צרכים להיות מוצפנים כך שאם נגנבו יהיה קשה להגיע למיידע.
14. הצפנה על הרשת - כל התעבורה (לא רק החיצונית) צרכה להיות מוצפנת , ססמאות ההצפנה ( המפתחות הפרטיים ב RSA למשל ) צרכות להיות לא נגישות עם גיבוי בכספת. ההצפנה צרכה להיות מעודכנת.
15. נוהל לניהול משבר סייבר , למי מדווחים , מה הפעולות המידיות לביצוע (למשל הורדת כל קישור לרשת חיצונית ברגע שיש חשד) ועוד דברים.
16. מידור רשויות - אנשי ה IT צרכים להיות אנשים שונים מאנשי הסייבר .
17. הגבלת יכולת הורדת תוכנות מהרשת ומכניסות ה USB לאנשים , אין שום סיבה שאנשים יורידו תוכנות למחשב העבודה, לא רק זה , רצוי מאוד שממחשב העבודה לא יהיה גישה לאינטרנט , אם רוצים לתת לעובדים גישה רצוי לעשות זאת על ידי יצירת מחשבים וירטואלים שלא יכולים להעביר מיידע מהם למחשב הרגיל (למשתמש זה יראה כחלון נוסף אצלו ממנו יוכל לגלוש אבל זה מחשב מנותק ממחשבי העבודה). הדואר של העבודה צריך להיות מפוקח על ידי תוכנות שמחפשות דואר דייג (פיישיניג).
18. בדיקות רקע לאנשים בעלי גישה למיידע רגיש.
יש עוד הרבה דברים שניתן לעשות והבאתי חלק כדוגמא (בעיקר לכאלו שהמחשבים שלהם עדיין נמצאים אצלהם ולא בענן ציבורי) , רק צריך לזכור זה יכול לצמצם אפשרות חדירה זה אף פעם לא יכול למנוע 100 אחוז.
כמובן שגם הרתעה יכולה לתרום , אם למשל יגיעו להאקרים מסויימים והם ישלמו את המחיר אני בטוח שזה גם יכול לצמצם את המוטיבצייה (כמובן שאם מדובר בהאקרים שקשורים למדינות זה סיבור אחר)
נערך לאחרונה ע"י dbe3 בתאריך 04-12-2020 בשעה 13:38.
|