Imel: Informaciona sigurnost je ključna stvar tokom životnog perioda vaše kompanije

                                                 

U posljednje vrijeme primjećen je značajan porast napada putem interneta, cyber napada. Radi se ustvari o napadu na računarski uređaj sa zlonamjernim programima u cilju onemogućavanje njegovog korištenja, a sa druge strane nelegalnog sticanja koristi putem ucjenjivanja žrtava.

Broshurastr1

Tradicionalni "firewall" uređaji više nisu dovoljno efikasni u sprečavanju ovih napada.
Savremeno poslovanje je nezamislivo bez pristupa javnim mrežama i servisima - elektronsko bankarstvo, web prodavnice...To sa sobom donosi potencijalnu sigurnosnu prijetnju u vidu neautorizovanog pristupa izvana u lokalnu mrežu.
NG (Next Generation) "firewall" nudi tradicionalnu zaštitu na nivou mrežnih adresa i protokola/portova, ali i sprečavanje upada (Intrusion Prevention), filtriranje web saobraćaja (Web Filtering), antimalware i kontrolu aplikacija. Dodatno NG "firewall" pruža zaštitu za uređaje na koje se ne može instalisati „antimalware“ (ruteri, switch-evi itd), za naš portal izjavio je inženjer za sigurnost u Imel-u Amir Bašić.

Cyber napadi koriste slabosti i ranjivosti sistema sa ciljem ostvarivanja neautorizovanog pristupa što ima za posljedicu:

  • Zaključavanje uređaja, kao relativno jednostavan problem za rješavanje ili
  • Kriptovanje podataka, kao veoma težak problem za rješavanje

Šta se dešava nakon napada?
Nakon što se onemogući pristup podacima na uređajima koji su „zaraženi“, obično se pojavljuje poruka sa tekstom u kojem se zahtjeva da se određeni iznos novca uplati na „njihov“ račun da bi se omogućio ponovni pristup podacima.
Ukoliko firma „žrtva“ nema ažuran backup podataka, jedino preostaje da se izvrši uplata navedenog novčanog iznosa.
U većini slučajeva, čak i nakon uplate navedenog novčanog iznosa, napadač ne omogućava pristup zaključanim podacima čime se dodatno povećava nastala šteta.

Za zaštitu od ovakvih vrsta napada iz Imel-a savjetuju da je potrebno poduzeti sljedeće:

  • Spriječiti zlonamjerni softver
  • Instalirati kvalitetan, pouzdan i provjeren softver za zaštitu od zlonamjernog softvera.
  • Implementirati backup podataka
  • Raditi backup važnih podataka na više lokacija, prvenstveno na eksterni medijum
  • Kontrolisati i ograničiti pristup podacima
  • Implementirati pristup prema principu „najmanjih privilegija“, ograničiti administratorski pristup
  • Implementirati domenski režim rada u mreži
  • Postaviti sigrnosna podešenja i centralizovano upravljati IT infrastrukturom.

Broshurastr2

B R O Š U R A