תוכן שיווקי

המלצת הגנת סייבר על ידי AppSec Labs

01/04/2014 16:41

עקב הודעת קבוצות האקרים מאורגנות כמו OpIsrael לתקוף יעדים ישראליים ב-7 באפריל, להלן המלצותינו לגבי רענון אבטחת המידע.

על מנת למנוע פריצה ל-Database ו/או ביצוע Deface (השחתת מראה המערכת):
•ביצוע בדיקת אבטחה למערכות / קומפוננטות שלא נבדקו זה מזמן
•הקשחה: עדכון כל המערכות / ספריות / גרסאות שרתים והתקנת כל ה-Patch-ים של אבטחת מידע
•אכיפה ווידוא שמבוצע לכל קלט Input validation ועל כל פלט Output encoding
•דגש מיוחד כדאי לשים על מנגנוני העלאת קבצים – במידה וקיימים במערכת, לוודא שהמנגנונים מוגנים.

כדי למנוע עומסים "פשוטים" על השרתים (Distributed Denial of Service):
•יש לאפשר פעולות כבדות (חיפושים גדולים, שאילתות כבדות וכו') רק למשתמשים מזוהים ומורשים במערכות. לחילופין, יש 'לפרק' את הפעולה כך שתהיה פחות משמעותית.
•בנוסף להגנה ברמת האפליקציה, מומלץ להוסיף כלים / סקריפטים ברמת התשתית לאיתור DoS ו-DDoS. ברמה הבסיסית – קיימים גם מוצרים חינמיים ברשת.

על מנת להגן על פריצה למחשבים של עובדי החברה:
•כדאי לרענן עם העובדים נהלים – ווידוא שיש לכולם תוכנת הגנה (AntiVirus) מעודכנת על המחשבים.
•כמו כן, בסביבות ה-7 באפריל יש להתייחס בחשד מוגבר לכל מייל חשוד (מייל המגיע ממקור לא ברור, מייל שמבקש מהמשתמש להתקין איזו תוכנה – גם אם הוא מגיע מצוות IT וכד', מייל המבקש להיכנס לאתר אחר וכו')
•להגדיר לעובדים Point of Contact – למי עליהם לפנות וממי הם יקבלו מענה מהיר בנושא אבטחת מידע.

על מנת להיות מוכנים להתאוששות מהירה מאסון:
•לוודא שמבוצעים גיבויים שוטפים ושהגיבוי נשמר במקום מאובטח.
•לרענן תהליכי DRP (ר"ת Disaster recovery plan).

ברמה האסטרטגית יש להתיחס בהיבט אבטחת מידע לכל מחזור חיי המוצר: לעבור על המערכות וללוות את תהליכי האפיון והפיתוח במלואן, לנתח איומים לעומק בהתאם לביזנס של המערכת, התאמת מסמכי Best practice security למפתחים בהתאם לטכנולוגיה, ביצוע מבדקי חוסן תקופתיים ומבדקי קוד.

אירועים קרובים