- CITY GUIDE
- PODCAST
-
16°
Οδηγός προστασίας από κυβερνοεπιθέσεις προς τις επιχειρήσεις
Ένα σύνολο ενεργειών που ονομάζεται ψηφιακή «άμυνα-σε-βάθος» (defense-in-depth)
Μέτρα και βασικές κατευθύνσεις για την προστασία των πληροφοριακών συστημάτων από κυβερνοεπιθέσεις, δημοσιεύει η Εθνική Αρχή Κυβερνοασφάλειας.
Οδηγό με μέτρα και βασικές κατευθύνσεις για την αποτελεσματική προστασία των πληροφοριακών τους συστημάτων από κυβερνοεπιθέσεις δημοσιεύει η Εθνική Αρχή Κυβερνοασφάλειας στο πλαίσιο της διαρκούς προσπάθειας για την ενημέρωση των επιχειρήσεων σε θέματα ασφάλειας των ψηφιακών υποδομών.
Τα μέτρα που περιλαμβάνονται στον οδηγό διαμορφώνουν ένα σύνολο ενεργειών που ονομάζεται ψηφιακή «άμυνα-σε-βάθος» (defense-in-depth) και περιλαμβάνουν καλές πρακτικές για τον περιορισμό και την αντιμετώπιση των πιο κοινών τύπων επιθέσεων στα συστήματα, τις εφαρμογές και το δίκτυο.
Ανεξάρτητα από το αντικείμενο στο οποίο δραστηριοποιείται μία επιχείρηση, η ασφάλεια στον κυβερνοχώρο πρέπει να αποτελεί υψηλή προτεραιότητα, ειδικά κατά την τρέχουσα περίοδο που ολοένα και περισσότερες καθημερινές δραστηριότητες διενεργούνται μέσω διαδικτύου. Ο σύντομος οδηγός αποτελεί συνέχεια των οδηγιών που είχε εκδώσει το υπουργείο Ψηφιακής Διακυβέρνησης τον περασμένο Μάρτιο σχετικά με την ασφαλή εργασία από το σπίτι και την προστασία εφαρμογών και συστημάτων.
Η Εθνική Αρχή Κυβερνοασφάλειας επισημαίνει ότι η ασφάλεια των πληροφοριακών και τηλεπικοινωνιακών υποδομών είναι μια διαρκής διαδικασία και καλεί τόσο τις επιχειρήσεις όσο και τους πολίτες να διατηρούν ενημερωμένο τον εξοπλισμό τους (υπολογιστές, smartphones, tablets, routers κ.τ.λ.) με βάση τις οδηγίες των κατασκευαστών και να εμπιστεύονται μόνο αξιόπιστες πηγές πληροφόρησης για την ενημέρωσή τους σε θέματα προστασίας.
Οδηγίες της Εθνικής Αρχής Κυβερνοασφάλειας για την προστασία των πληροφοριακών υποδομών των επιχειρήσεων από κυβερνοεπιθέσεις
Στο επίκεντρο της προσπάθειας για την ανάπτυξη ενός συστήματος διαχείρισης της ασφάλειας των πληροφοριών και των δικτύων πρέπει να βρίσκεται η μεθοδολογία προσέγγισης βάσει κινδύνου, με σκοπό την προστασία της εμπιστευτικότητας, της ακεραιότητας, της διαθεσιμότητας και της ιδιωτικότητας. Συγκεκριμένα:
1)Αναπτύξτε πολιτικές ασφάλειας, κατευθυντήριες οδηγίες και διαδικασίες για την προστασία των πληροφοριακών αγαθών και των σχετικών συστημάτων, οι οποίες να επεκτείνονται και σε προμηθευτές υπηρεσιών και αγαθών, καθώς και σε παρόχους υπηρεσιών νέφους (cloud).
2)Χρησιμοποιείτε κατάλληλα παραμετροποιημένο και ενημερωμένο λογισμικό προστασίας από κακόβουλο κώδικα (anti-malware software) με κεντρική διαχείριση. Επίσης, να υφίσταται σχέδιο (patch management) για την προγραμματισμένη εγκατάσταση των ενημερώσεων ασφάλειας (security updates) στα λειτουργικά συστήματα και τις εφαρμογές.
3)Διαχείριση λογαριασμών και έλεγχος πρόσβασης:
- Η πρόσβαση σε πληροφορίες και συστήματα θα πρέπει να γίνεται βάσει ρόλων και καθηκόντων, σύμφωνα με την προσέγγιση "need-to-know-basis" και "least privilege".
- Η χρήση των λογαριασμών διαχείρισης θα πρέπει να γίνεται αποκλειστικά για διαχειριστικές εργασίες. Ανάλογα με την κρισιμότητα των δεδομένων και των συστημάτων, συστήνονται επιπλέον μέτρα, όπως π.χ. η χρήση υπολογιστών αποκλειστικά για διαχείριση, καθώς και η αυθεντικοποίηση δύο παραγόντων (two-factor-authentication).
- Χρησιμοποιείστε ισχυρούς κωδικούς πρόσβασης (strong passwords). Συνιστάται οι κωδικοί πρέπει να έχουν μήκος τουλάχιστον 10 χαρακτήρων με συνδυασμό κεφαλαίων, μικρών, ειδικών χαρακτήρων και αριθμών.
- Τηρείτε αρχεία καταγραφής (log files) στο δίκτυο, στους servers, στα λειτουργικά συστήματα και τις εφαρμογές, τα οποία θα ελέγχονται τακτικά για ανίχνευση επιθέσεων και προσπαθειών παραβίασης των συστημάτων.
4) Υλοποιήστε πολυεπίπεδη άμυνα:
- Στην εξωτερική περίμετρο με τη χρήση firewalls, IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems), access control lists κ.α..
- Εσωτερικά με την τμηματοποίση του δικτύου (είτε με φυσικό τρόπο είτε με εικονικό τρόπο [virtual lans]) και την υλοποίηση κανόνων πρόσβασης (σε χρήστες και συσκευές) και περιορισμού δικαιωμάτων, καθώς και τη δημιουργία DMZ.
5) Υλοποιήστε σε τακτική βάση προγράμματα ευαισθητοποίησης του προσωπικού και διαμόρφωσης κουλτούρας ασφάλειας (security awareness training). Η συντριπτική πλειοψηφία των σύγχρονων κυβερνοεπιθέσεων ξεκινά με επιθέσεις κοινωνικής μηχανικής (π.χ. phishing email, spam).
6) Η απομακρυσμένη πρόσβαση (remote access) στα συστήματα του Οργανισμού θα πρέπει να γίνεται με τη χρήση VPN με ισχυρή κρυπτογράφηση, καθώς και χρήση αυθεντικοποίησης 2 παραγόντων (two-factor-authentication).
7) Αναπτύξτε ένα σχέδιο αντιμετώπισης περιστατικών (incidence response plan), το οποίο θα περιλαμβάνει σαφείς ρόλους και ενέργειες και θα δοκιμάζεται σε περιοδική βάση.
8) Θα πρέπει να τηρείτε τακτικά αντίγραφα ασφαλείας (backup) των δεδομένων σας, διασφαλίζοντας την αποτελεσματική ανάκτησή τους (recovery) σε περίπτωση απώλειας. Επίσης, τα αντίγραφα ασφαλείας των κρίσιμων και ευαίσθητων δεδομένων θα πρέπει να αποθηκεύονται με ασφαλή τρόπο και περιορισμό πρόσβασης.
9) Εφαρμόζετε μηχανισμούς κρυπτογράφησης στα κρίσιμα και προσωπικά δεδομένα που τηρούνται στον Οργανισμό, προκειμένου να εξασφαλίζεται η εμπιστευτικότητα και η ιδιωτικότητά τους σε όλα τα στάδια του κύκλου ζωής τους.
10) Εφαρμόζετε μέτρα προστασίας και ανάκαμψης από φυσικές και περιβαλλοντικές απειλές (διαταραχή ηλεκτροδότησης, πλημμύρες, πυρκαγιές κ.λπ.).
ΚΟΡΩΝΟΪΟΣ: Live updates - Τι πρέπει να ξέρουμε για τον κορωνοϊό- Συνεχής ενημέρωση εδώ
ΤΑ ΠΙΟ ΔΗΜΟΦΙΛΗ
ΔΙΑΒΑΖΟΝΤΑΙ ΠΑΝΤΑ
ΔΕΙΤΕ ΕΠΙΣΗΣ
Σε ποιους δρόμους εντοπίζονται δυσκολίες
Ένα έργο 2.000 ετών που μετέφερε νερό στην Αθήνα ξαναζωντανεύει λόγω της λειψυδρίας
Ισχυρή καταιγίδα πλήττει αυτή την ώρα την πόλη
«Ακολουθήθηκαν οι προβλεπόμενες από τα πρωτόκολλα διαδικασίες»
Πτώση της θερμοκρασίας από το απόγευμα του Σαββάτου
«Δεν υπάρχουν χυδαίες λέξεις» σχολίασε ο καθηγητής
Αύριο θα φωτίσει τον ουρανό
Μετά από σφοδρή σύγκρουση δύο οχημάτων
Ανοιχτά τα εμπορικά αύριο Κυριακή
Όσα συζητήθηκαν στα πάνελ σε video, highlights και εικόνες
Έχετε δει 20 από 200 άρθρα.