Nul
Het krijgen van senior managers te nemen van computer beveiliging serieus is een strijd binnen veel organisaties, ondanks de frequentie van de high-profile data-inbreuken en hacking incidenten.
Nu de BRITSE regering de computer van het agentschap van de veiligheid, de Nationale Cyber Security Centrum (NCSC) heeft een lijst samengesteld van vijf vragen die gericht zijn op het starten van “constructieve” gesprekken tussen leidinggevenden en hun computer security teams.
Volgens het NCSC is twee derde van de raden van bestuur ontvangen geen training om hen te helpen omgaan met een cyber incident, en 10 procent heeft geen plan in de plaats om te reageren. Deze conversatie starters doel om de kloof tussen managers die niet weten over de beveiliging en de IT-afdeling die worstelen om haar stem te laten horen. Planken nodig hebt om te begrijpen cyber risico op dezelfde manier begrijpen ze financiële risico ‘ s, of de gezondheid-en veiligheidsrisico, aldus het NCSC.
“Er is niet zoiets als een dwaze vraag in cyber security. De dwaze daad is lopen zonder het begrijpen van het antwoord, want dat betekent dat je niet begrijpt hoe je de afhandeling van dit core-business risk,” zei NCSC chief executive Ciaran Martin.
NCSC is vijf vragen worden hieronder opgesomd, met enkele suggesties voor een soort reacties ze mogen verwachten van hun computer security team.
Hoe verdedigen we onze organisatie tegen phishing-aanvallen?
Phishing-het versturen van valse berichten aan het personeel — is nog steeds een van de meest voorkomende manieren waarop hackers proberen toegang te krijgen tot een bedrijf met een computer systemen. De aanvallers willen medewerkers om te klikken op links in de e-mail om te installeren van malware op hun computers, of de links kunnen ze doorverwijzen naar valse websites die vragen om gevoelige informatie (zoals bankgegevens). Een gemeenschappelijke kamer, de ‘CEO-Fraude’, waarbij criminelen phishing-e-mails verzenden beweert te zijn van een senior executive binnen de organisatie, vraagt het personeel om geld — die vervolgens wordt gepot bij de fraudeurs.
Hoewel dergelijke berichten kan komen door een sms-bericht, via sociale media, of via de telefoon, de meest waarschijnlijke avenue van de aanval is per e-mail.
NCSC zei potentieel goede antwoorden mogelijk zijn het filteren of blokkeren van inkomende phishing e-mails, het zorgen voor externe e-mail wordt gemarkeerd als extern, het stoppen van de aanvallers ‘spoofing’ e-mails, en het helpen van medewerkers met een opleiding.
Bedrijven kunnen ook het beperken van de gevolgen van phishing-aanvallen die via een proxy-server verhindert de toegang tot de bekende slechte sites, en ervoor zorgen personeel niet op het web surft of uw e-mail checken vanuit een account met beheerdersrechten en het gebruik van twee-factor authenticatie (2FA) op uw belangrijke accounts of diensten.
Hoe werkt onze organisatie controle van het gebruik van bevoorrechte accounts?
NCSC waarschuwde dat de toekenning van verhoogde systeem bevoegdheden moeten zorgvuldig worden gecontroleerd en beheerd. Als u een account met een hogere privileges voor nodig is om een functie te vervullen, moet het personeel van het gebruik van een standaard gebruikersaccount voor de dag-tot-dag werk, zoals e-mail en surfen op het web. Een beleid van ‘least privilege’ – bij het instellen van het personeel accounts is een goed antwoord, zei NCSC, zoals het minimaliseren van het gebruik van accounts en het onderhouden van sterke banden tussen de HR-processen en HET dus dat de accounts niet actief blijven wanneer medewerkers vertrekken.
Hoe zorgen we ervoor dat onze software en apparaten zijn up-to-date?
Het patchen van software en hardware is een tijdrovend en moeizaam proces, maar het overslaan van de patches kan u op uw risico met desastreuze gevolgen. Veel van de impact van de WannaCry ransomware aanvallen voorkomen had kunnen worden als organisaties moesten ervoor zorgen dat hun software patches zijn up-to-date.
NCSC zei goede antwoorden op deze vraag zijn dat de processen te identificeren, triage en het verhelpen van eventuele kwetsbaarheden, ondersteund door regelmatige controles om ervoor te zorgen dat het patchen van het beleid wordt gevolgd — “net zoals u zou doen met een kritische financieel beleid”. Bedrijven moeten een end-of-life plan voor apparatuur en software die worden niet meer ondersteund, en ervoor zorgen dat hun netwerk architectuur minimaliseert de schade die een aanval kunnen veroorzaken — handig in het geval van een ‘zero-day’ – aanvallen exploitatie van kwetsbaarheden waarvoor geen verweer bestaat. NCSC stelt ook dat bedrijven gebruik maakt van cloud-gebaseerde toepassingen waar beveiligingsupdates kunnen worden behandeld door de cloud-leverancier: “het Toestaan van cloud providers voorziening computing-diensten kan u toestaan om uw schaarse veiligheid van de middelen op het beschermen van uw op maat gemaakte applicaties en apparaten, iets dat alleen u kan doen,” aldus het agentschap.
Hoe kunnen we ervoor zorgen dat onze partners en leveranciers het beschermen van de informatie die we delen met hen?
Een verbinding met uw leveranciers of klanten kunnen een aanval pad naar uw systemen, en is vaak over het hoofd gezien zwakte. Veiligheid moet worden ingebouwd in alle overeenkomsten en alle controles moeten worden nagekeken en gecontroleerd, NCSC zei. Bedrijven moeten er ook voor zorgen dat ze het minimaliseren van het aantal diensten blootgesteld en de hoeveelheid informatie die wordt uitgewisseld.
Wat verificatiemethoden worden gebruikt om toegang te krijgen tot systemen en gegevens?
Wachtwoord zijn een voor de hand liggende toegangscontrole, maar niet de enige, en ze moeten worden aangevuld door andere controles voor het beschermen van uw onderneming. NCSC zei dat bedrijven moeten stimuleren van het gebruik van verstandige wachtwoorden en zorg ervoor dat alle standaard wachtwoorden zijn veranderd. Om te voorkomen dat onrealistische eisen aan de gebruikers, bedrijven moeten alleen af te dwingen wachtwoord toegang krijgen tot waar het echt nodig is, aldus het agentschap, en alleen af te dwingen wachtwoord regelmatig verandert als er een vermoeden van een compromis.
“Je moet ook zorgen voor een veilige opslag, zodat medewerkers schrijf wachtwoorden op en bewaar ze op een veilige (maar niet met het apparaat zelf). Het personeel zal vergeten wachtwoorden, dus zorg ervoor dat kunnen ze opnieuw hun eigen wachtwoorden gemakkelijk,” NCSA suggereert. Bedrijven moet ook rekening houden met de uitvoering van 2FA waar mogelijk: “het opzetten van 2FA is het meest nuttige ding dat je kunt doen om de bescherming van belangrijke accounts en waar mogelijk, moeten worden uitgerold tot het personeel en de klant accounts.”
Verwante Onderwerpen:
CXO
Beveiliging TV
Data Management
Datacenters
0