המלצת הגנת סייבר על ידי AppSec Labs
עקב הודעת קבוצות האקרים מאורגנות כמו OpIsrael לתקוף יעדים ישראליים ב-7 באפריל, להלן המלצותינו לגבי רענון אבטחת המידע.
על מנת למנוע פריצה ל-Database ו/או ביצוע Deface (השחתת מראה המערכת):
•ביצוע בדיקת אבטחה למערכות / קומפוננטות שלא נבדקו זה מזמן
•הקשחה: עדכון כל המערכות / ספריות / גרסאות שרתים והתקנת כל ה-Patch-ים של אבטחת מידע
•אכיפה ווידוא שמבוצע לכל קלט Input validation ועל כל פלט Output encoding
•דגש מיוחד כדאי לשים על מנגנוני העלאת קבצים – במידה וקיימים במערכת, לוודא שהמנגנונים מוגנים.
כדי למנוע עומסים "פשוטים" על השרתים (Distributed Denial of Service):
•יש לאפשר פעולות כבדות (חיפושים גדולים, שאילתות כבדות וכו') רק למשתמשים מזוהים ומורשים במערכות. לחילופין, יש 'לפרק' את הפעולה כך שתהיה פחות משמעותית.
•בנוסף להגנה ברמת האפליקציה, מומלץ להוסיף כלים / סקריפטים ברמת התשתית לאיתור DoS ו-DDoS. ברמה הבסיסית – קיימים גם מוצרים חינמיים ברשת.
על מנת להגן על פריצה למחשבים של עובדי החברה:
•כדאי לרענן עם העובדים נהלים – ווידוא שיש לכולם תוכנת הגנה (AntiVirus) מעודכנת על המחשבים.
•כמו כן, בסביבות ה-7 באפריל יש להתייחס בחשד מוגבר לכל מייל חשוד (מייל המגיע ממקור לא ברור, מייל שמבקש מהמשתמש להתקין איזו תוכנה – גם אם הוא מגיע מצוות IT וכד', מייל המבקש להיכנס לאתר אחר וכו')
•להגדיר לעובדים Point of Contact – למי עליהם לפנות וממי הם יקבלו מענה מהיר בנושא אבטחת מידע.
על מנת להיות מוכנים להתאוששות מהירה מאסון:
•לוודא שמבוצעים גיבויים שוטפים ושהגיבוי נשמר במקום מאובטח.
•לרענן תהליכי DRP (ר"ת Disaster recovery plan).
ברמה האסטרטגית יש להתיחס בהיבט אבטחת מידע לכל מחזור חיי המוצר: לעבור על המערכות וללוות את תהליכי האפיון והפיתוח במלואן, לנתח איומים לעומק בהתאם לביזנס של המערכת, התאמת מסמכי Best practice security למפתחים בהתאם לטכנולוגיה, ביצוע מבדקי חוסן תקופתיים ומבדקי קוד.