Ροή

Τα 5 βήματα μιας επιχείρησης που έχει πέσει θύμα κυβερνοεπίθεσης

RC_Andreas

Administrator
Joined
3 June 2010
Μηνύματα
4,599
Βαθμολογία
10
Points
38
Location
Ελλάδα
Website
www.eltube.gr

Οι εταιρίες όλο και περισσότερο μετατρέπουν τα περιουσιακά στοιχεία τους σε ψηφιακή μορφή και στηρίζουν ακριβώς εκεί τη λειτουργία και τη δραστηριότητά τους.
Αυτό το γεγονός προσδίδει στην προστασία των εταιρικών δεδομένων ακόμη μεγαλύτερη σημασία. Καθώς οι ειδικοί εκτιμούν ότι οι κυβερνοεπιθέσεις δεν θα σταματήσουν να υφίστανται, η ESET Hellas κατέγραψε πέντε σημαντικά βήματα που μπορούν να ακολουθήσουν εταιρίες που έχουν πέσει θύμα επίθεσης για να ξεπεράσουν ευκολότερα την κατάσταση αυτή και να διαφυλάξουν την επιχειρηματική τους συνέχεια.
Για αρχή, είναι σημαντικό οι εταιρίες να προβούν σε αναλυτική εξέταση της επίθεσης.  Με τον τρόπο αυτό, θα  μπορέσει να προσδιοριστεί καλύτερα και σωστότερα ποια συστήματα έχουν παραβιαστεί και με ποιο τρόπο, και να απαντηθούν σημαντικά ερωτήματα όπως: Η μόλυνση περιορίζεται σε ένα μόνο κομμάτι του εξοπλισμού ή σε μέρος του δικτύου; Έχουν διαρρεύσει ευαίσθητα δεδομένα; Μιλάμε για εταιρικά ή προσωπικά δεδομένα, που αφορούν τους εργαζομένους ή / και τους πελάτες;
Σε περίπτωση διαρροής πληροφοριών που θα μπορούσαν να θέσουν σε κίνδυνο εργαζόμενους ή πελάτες, το δεύτερο βήμα είναι η ενημέρωση για πιθανή παράβαση και η παροχή συμβουλών να προσέξουν τυχόν ασυνήθιστες κινήσεις. Αν υπάρχει σημαντική βλάβη του hardware, τότε θα πρέπει να ξεκινήσουν διαδικασίες ενεργοποίησης αντιγράφων ασφαλείας, ώστε να διατηρηθεί η εξυπηρέτηση των πελατών.
Στη συνέχεια, θα πρέπει να γίνουν ενέργειες για τον περιορισμό της μόλυνσης, ξεκινώντας με την απομόνωση του εξοπλισμού που έχει παραβιαστεί. Αν διαπιστωθεί ότι πρόκειται για κακόβουλο λογισμικό που χρησιμοποιεί κρυπτογράφηση, θα πρέπει να γίνει προσπάθεια αντίστροφης μηχανικής για να αποκτηθούν τα κλειδιά. Ωστόσο, εάν η επικοινωνία λαμβάνει χώρα σε μη εμπιστευτικά πρωτόκολλα όπως HTTP, η παρακολούθηση θα είναι πιο εύκολη. Σε κάθε περίπτωση, θα πρέπει να δημιουργηθούν νέοι κανόνες firewall. Δεδομένου ότι οι περισσότερες από τις παραπάνω διαδικασίες προϋποθέτουν τη μη αυτοματοποιημένη ανάλυση των πληροφοριών, είναι σημαντικό να τεθεί σε εφαρμογή μια ολοκληρωμένη λύση ασφάλειας.
Στο τέταρτο βήμα βρίσκονται οι πολύπλοκες διαδικασίες απομάκρυνσης του κακόβουλου κώδικα, στις οποίες συνίσταται η χρήση λύσεων Antivirus για ταχύτερα και καλύτερα αποτελέσματα. Αξίζει να σημειωθεί  ότι ακόμα και μετά τον καθαρισμό, υφίσταται κίνδυνος να υπάρχει και άλλος μολυσμένος εξοπλισμός που δεν έχει ανακαλυφθεί ενώ λειτουργεί κανονικά. Για να αποφευχθεί αυτό, πρέπει να ενισχυθεί η ανάλυση των πακέτων που μεταδίδονται από το δίκτυο. Η αλλαγή των κωδικών πρόσβασης σε εταιρικά δίκτυα είναι ένα άλλο προληπτικό μέτρο, παράλληλα με την επικαιροποίηση των κλειδιών. Σε αυτό το σημείο, αξίζει να διαπιστωθεί κατά πόσον η μόλυνση ήταν το απλό αποτέλεσμα μίας online απροσεξίας, ή αν αποτελεί ένα κρίκο σε μια αλυσίδα επίμονων στοχευμένων επιθέσεων.
Κλείνοντας, η διεξαγωγή εις βάθος έρευνας για το τι συνέβη, θα δώσει αφορμή για τη βελτίωση των διαδικασιών εντός του οργανισμού. Η αφαίρεση τυχόν τρωτών σημείων ενισχύει την περίμετρο των εταιρικών δικτύων, αποδεικνύοντας ότι πολλές φορές οι μολύνσεις δεν είναι πάντα απολύτως αρνητικά γεγονότα για μια εταιρεία, αφού υποδεικνύον τα σημεία που πρέπει να ενισχυθούν για ένα καλύτερο σχεδιασμό της εταιρικής προστασίας.
[Δ.Τ. ESET]
 
Top Bottom