网络攻击目标小企业的5项经验教训

当你想到主要的网络攻击时,你可能会想到家得宝(Home Depot)和塔吉特(Target)的数据失窃。这些攻击收到了大量新闻报道,因为它们影响了数百万人,并使知名公司损失了数百万美元。

你不经常听到的是小型企业, 它们是近半数网络攻击的目标。 相比之下,这些攻击并没有那么深远,也没有多少成本。 然而,这些攻击可能会给目标公司带来可怕的后果,导致其中60%的公司在遇到安全漏洞之后停业。

大多数小型企业都不觉得自己有能力应对网络攻击,理由是缺乏资金和员工是他们的主要担忧。

不幸的是,在这个网络安全的环境下,这不是一个你是否会被黑客攻击的问题,而是什么时候。

正如PromotionCode.org首席技术官Mike Catania所说: “自2009年以来,我们几乎一直受到不同程度的攻击,而且我认为现在大多数公司都是这样。”

尤其是小企业,如果想要继续经营下去,就必须做好准备。

网络攻击目标分享他们学到的东西

为了在您的服务器发生任何恶意事件之前帮助您获得安全,我们采访了中小型企业(SMB)的所有者和IT专家,他们的业务或客户是网络攻击的目标,他们从他们的经验中学到了什么。他们的经验总结如下。

1.有一个计划

在每一个信息安全和IT专家列表的顶部都有一个事件响应计划。因为如果你要被黑客攻击,你至少应该考虑一下你要怎么做。

无论发生什么,这些人都做好了准备

Sentegrity的创始人兼首席技术官Jason Sinchak在经历了一场网络攻击后,进入了信息安全领域。没有人准备好,公司没有专门的工作人员。 该公司最终删除了可以帮助他们追查正在攻击他们的网络犯罪分子的有价值的证据。有了一个计划,他们就会知道该做什么,不该做什么。

因此,Sinchak建议小公司有基本的事故应急预案:

这些计划将使他们能够采取适当的后妥协行动(保存证据,而不是删除东西),并在必要时将局势升级,直到在最短的时间内解决。

Catania补充说,“就像任何紧急响应一样,(你的事故反应计划)应该在一切正常的情况下制定,这样才能做出最合理的决定。”

总之,不要等到一个安全漏洞来“给你一个教训。”

最后,仅仅制定一个计划并拍拍自己是不够的。 你的团队应该进行演习来练习制定事件响应计划。 把它想象成一个针对你的数据的消防演习。 PhoenixNAP全球IT服务总裁Ian McClarty简单地说:

一遍又一遍地练习你的计划。 继续这样做,直到每个人都习惯于遵循这个计划,并且执行它,实质上,这就是你的组织的肌肉记忆。

如果你需要帮助制定计划,你可以在这里找到一些指导方针和有用的定义。

https://security.berkeley.edu/incident-response-planning-guideline

2.备份您的数据

如果你的文件被删除、泄露或被勒索赎金,备份文件可能是你唯一的希望。正如《Bullseye Breach》一书的作者、Red Hat高级技术客户经理格雷格.斯科特(Greg Scott)所言,“对勒索软件攻击的唯一良好反应是,从备份中恢复混乱的文件。”

这是当你手头上有保存备份文件时候,你应该有这样的感觉

虽然恢复备份的文件不会恢复所有数据,但比从头开始或向网络犯罪分子支付赎金以恢复原始文件要好。

如果你像我一样,听到这个建议可能会提示你每30秒按一次“保存”按钮。 然而,Scott断言,“任何比夜间备份更详尽的东西可能比它的价值更具侵入性。”

不幸的是,这很像创建一个事件响应计划,这是许多企业不得不艰难学习的教训。 幸运的是,你正在从他们的课程中学习。

如果你还没有开始定期备份你的数据,就和你的IT团队一起讨论如何开始吧。如果你需要一些指导才能开始,你可以在这里找到一些有用的指导。

https://www.thebalance.com/data-backup-is-the-best-data-protection-2947129

3.只允许用户访问他们需要的信息

通过减少暴露和隔离问题事件可以解决很多问题:流行病,火灾,在一个怪物能源公司的儿童入侵。

怪兽公司CDA - 网络攻击目标

事件越孤立,传播越少

黑客通常针对敏感信息,例如客户数据,账号和病人信息,他们可以利用安全漏洞进入系统。 这可能是通过网络钓鱼电子邮件或使用弱密码。

但是, 访问这些信息的人越少, 黑客找到的门户网站就越少。通过先发制人限制对敏感数据的访问, 可以限制数据破坏的严重性。

Scott断言, 在数据泄露之后, 他能够阻止一个针对他的客户的网络事件的一个原因是:

用户只能访问他们需要访问的目录。 这种划分的损害,类似于关闭被淹没的地区的船只,以保持整个船舶漂浮,所以唯一的数据损失就是对混乱文件进行编辑的部分时间。

长话短说:除非员工绝对需要获取敏感信息,否则他们不应该拥有敏感信息。

当任何人确实需要访问敏感数据时,它们都必须经过几个身份验证方法,如双因素身份验证,才能获得访问权限。

如果您希望在您的组织中实施基于角色的访问控制模型,则可以在此处找到一些有用的步骤。

https://www.csoonline.com/article/3060780/security/5-steps-to-simple-role-based-access-control.html

4.与专门从事安全工作的IT公司联系

尽管现在您可以开始与您的IT团队进行讨论,以便在事件响应计划,数据备份和出色的访问控制模型之间进行交流,事实仍然是,您可能不是IT安全专家。 而且你的技术团队中也没有人是非常有可能的。网络安全专家供不应求,他们很少会长期失业。

找一家知道他们在干什么,不乱弄的保安公司。

Sinchak 指出, 小企业面临的最大危险之一是, 它们 "根本就没有意识到自己所拥有的风险, 因此, 他们不投资于安全控制。

Sinchak建议与一家专业的安全公司联系,以评估您的风险等级,因为大多数小型企业所雇用的“戴帽子的IT人员”可能最终导致问题变得更糟。

如果你想咨询的专家可能不在你的预算,Sinchack指出,长时间的事件的成本可能会更高:

他们本来可以花2000到3000美元去咨询一位真正的专家,现在已经变成了一个多天的停电,这使得这家小公司损失了更多的运营成本。

然而,Sinchak指出,特别是如果你试图保持低成本的中小企业,他不会推荐聘用专职安全资源的自己,他们的服务很贵。一旦你和他们合作去制定一个计划,你可能只需要经常咨询他们。

5.用合适的工具和合作伙伴为成功做好准备

说到与一家专注的公司合作,你也应该调查一下你所使用的公司的诚信,以确保他们在任何事情出错时都能支持你。

找到合适的合作伙伴,保持你的商业实力

这可能意味着与您的互联网提供商,管理或存储您的服务器的公司或托管您的网站的组织进行对话。

Triton Technologies的首席执行官Trave Harmon表示,他的公司之所以能够成功抵御网络攻击,是因为他们选择了合适的工具和服务伙伴:

现在回想起来,我们并没有被黑客入侵,数据被窃取或数据被盗,因为我们拥有合适的网络,服务和合作伙伴来防止任何形式的攻击。

IT管理趋势,尤其是对于小型企业而言,正在利用云服务保持平稳安全的运行。

McClarty指出了小型企业云服务的一些优势:

大多数云服务提供商提供基本的安全级别,并将执行良好的安全措施,例如最低密码规则和强制密码更改。 云提供商通常还提供自动数据备份和恢复功能,使您可以专注于构建业务,而不是IT和信息安全。

云服务也可以降低运营成本,因为您的IT团队不会负责管理服务器和补丁或安装必要的更新。

如果您有兴趣将您的一些服务迁移到云上,您可以在这里找到一个有用的指南。

https://azure.microsoft.com/en-us/blog/migrating-to-the-cloud-a-practical-how-to-guide/

你的业务是网络攻击的目标吗?

如果是,你从事件中学到了什么?你有没有其他的建议来帮助其他小公司避免、预防或管理网络攻击?请在下面的评论中告诉我。

如果你是网络攻击的目标,并且认为这些教训并不适用于你,我将留给你CTO Mike Catania的话:

重要的是要记住所有的攻击都是不平等的,仅仅因为你成功地捍卫了一些并不意味着你不受别人的攻击。

快去保护你的数据,以免为时过晚。

更多阅读

课课家 2018年软考软件设计师历年案例分析真题详析视频课程

Wireshark:必不可少的网络专业工具箱

课课家 云计算数据中心系列 服务器篇

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171220A056UZ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券