Napjainkban a növekvő politikai feszültségek fényében minden cég számára létfontosságú, hogy vizsgálják felül és szükség esetén erősítsék meg kibervédelmüket a kiberfenyegetettség jelenlegi szintjének érzékelhető növekedése miatt.

Mi a jelenlegi fenyegetettségi szint?

A pénzügyi piacokhoz és az üzleti működés más területeihez hasonlóan a kockázati szintek természetesen ingadoznak a külső események hatására. Bár kibertámadásra bármikor sor kerülhet, lehetnek olyan időszakok, amikor a cégeket fenyegető kiberfenyegetettség a szokásosnál nagyobb.

Ami a jelenlegi európai kontinentális események jellegét illeti, széles körben elfogadott tény, hogy az európai célpontok ellen irányuló kibertámadás kockázata megnőtt. Bár hivatalosan nem történt fenyegetés más országok vagy csoportok részéről a vállalkozások ellen, várható, hogy a rosszindulatú szereplők a jelenlegi instabilitást kihasználva megpróbálják aláásni a szervezetek kiberbiztonsági védelmét.

A kiberbiztonsági terület kiterjedt jellege miatt szinte lehetetlen megjósolni, hogy pontosan milyen fenyegetés éri a cégeket vagy IT üzemeltető szervezeteket. A hackerek és csalók által alkalmazott taktikák néhány leggyakoribb formája azonban a következő:

  • Ransomware és malware támadások
  • Elosztott szolgáltatásmegtagadási támadások (DDoS)
  • Email és üzenetküldő adathalász kísérletek

Mit tehet a fokozott kockázatú időszakokban?

A fokozott kiberfenyegetettség idején létfontosságú, hogy egyensúlyt teremtsen a fenyegetettség szintje, az ellene való védekezéshez szükséges intézkedések és egy esetleges támadás hatása között. A fokozott riasztási szintre való áttérés lehetővé teheti, hogy:

  • Segít a szükséges kiberbiztonsági munkák rangsorolásában
  • A védelem ideiglenes megerősítése
  • A szervezetek számára a legjobb esélyt nyújtja a kibertámadások megelőzésére.

Hogyan tovább?

Ellenőrizze a rendszerek frissítéseit és javításait

Az egyik leggyakoribb módja annak, hogy egy hacker vagy rosszindulatú szereplő hozzáférjen az Ön rendszereihez, az elavult vagy javítatlan hálózatok, rendszerek és eszközök révén. Bár rendszeresen, proaktív módon kell ellenőriznie vállalkozásának ezeket a létfontosságú részeit, a fokozott fenyegetések idején gondoskodnia kell róla:

  • Minden eszköz naprakész, beleértve a harmadik féltől származó szoftvereket futtató eszközöket is.
  • Minden internetre mutató szolgáltatást ellenőriztek és javítottak az ismert biztonsági résekkel szemben.
  • Az összes kritikus fontosságú adatbázis, rendszer és hálózat mentes a sebezhetőségektől; ahol a sebezhetőségek nem javíthatóak azonnal, gondoskodjon az hibát elfedő védelemről.

Hozzáférés-ellenőrzés

Bár gyakran nem szándékosan történik, a legnagyobb kiberkockázatot egy vállalkozás számára az alkalmazottai jelentik. Ezt szem előtt tartva az informatikai csapatokat arra ösztönzik, hogy ellenőrizzék a hozzáférés-ellenőrzést, és arra ösztönzik a munkatársakat, hogy bejelentkezéseik személyesek és egyediek legyenek az Ön vállalkozásához. Végezetül pedig vizsgálja felül, hogy kik férnek hozzá a rendszereihez, és szükség esetén távolítsa el az inaktív fiókokat. Egyéb megfontolandó pontok:

  • Jelszószabályzat kidolgozása
  • Többfaktoros hitelesítés kötelezővé tétele

Tesztelje a védelmi mechanizmusokat

Fokozott fenyegetettség esetén létfontosságú, hogy biztosítsa és tesztelje, hogy védelmi rendszere rendeltetésszerűen működik. E feladat elvégzése során meg kell vizsgálnia a jelenlegi kiberbiztonsági protokollok minden részét, többek között a következőket:

  • Tűzfalak - különösen az élettartamukon túl érvényben hagyott ideiglenes szabályokat kell ellenőrizni.
  • DDoS és forgalomszűrő rendszerek
  • Adathalász- és spamszűrők
  • Zsarolóvírusokra való odafigyelés

Biztonsági mentések felülvizsgálata

A zsarolóvírus-támadások egyre gyakoribbak, a rosszindulatú szereplők folyamatosan új módszereket keresnek arra, hogy használhatatlanná tegyék az Ön kritikus fontosságú adatait.

Az ilyen fenyegetésekkel szembeni védekezés érdekében feltétlenül gondoskodnia kell arról, hogy biztonsági mentései megfelelően működjenek. Szükség esetén végezzen teszt-visszaállításokat a biztonsági mentésekből, hogy ellenőrizze, hogy az adatok és fájlok helyesen kerültek-e letöltésre. Ezen belül győződjön meg arról, hogy adatai offline környezetben is elérhetők.

Harmadik fél hozzáférése

A mai szolgáltatásalapú gazdaságban a harmadik fél szolgáltatókkal való együttműködés vált normává. Azokban az esetekben, amikor külső vállalkozások férnek hozzá az Ön rendszereihez, ajánlott, hogy teljes mértékben tisztában legyen a működésükkel és a rendszeréhez való hozzáférésük szintjével. Amennyiben a hozzáférésre már nincs szükség, elengedhetetlen, hogy azonnal visszavonja a hozzáférésüket.

Szervezetének tájékoztatása

Gyakran a legnagyobb védelmi vonal, amelyet vállalkozása megvalósíthat, a tudatossági képzés. Biztosítsa, hogy alkalmazottai tisztában legyenek az aktuális fenyegetettségi szinttel, a leggyakoribb taktikákkal, azzal, hogy mit kell tenniük, ha gyanús e-mailt kapnak, és hogyan jelenthetik azt.