Jak chronić swoje dane w chmurze publicznej

bezpieczeństwo 25/02/2020

Ponad 10 mln danych klientów sieci hotelowej MGM Resort wyciekło na forum hakerskim w wyniku naruszenia danych serwera firmy w chmurze. Ta i jej podobne historie przywracają na nowo dyskusję na temat metod ochrony przed tego typu atakami.

Po pierwsze, warto uświadomić sobie fakt, że powszechnie dostępne chmury takich dostawców jak AWS, Azure czy Google są bardzo elastyczne i łatwe w użytkowaniu. Jak to mówią, każdy kij ma dwa końce i tak też jest w tym wypadku. Konsekwencją tej elastyczności jest to, że chmury te nie chronią całkowicie, zamiast tego oferują tzw. wspólną odpowiedzialność. Co to oznacza? Zapewniają bezpieczeństwo chmury, ale to my jesteśmy odpowiedzialni za to, co w niej umieścimy. Dostawca odpowiada oczywiście za fizyczną ochronę w centrum danych, wirtualne oddzielenie środowisk, ale jeśli źle skonfigurujemy podstawowe reguły, konsekwencje mogą być bardzo różne. Jak zabezpieczyć się w takiej sytuacji przed utratą danych?

Po pierwsze, zastosuj zaporę nowej generacji (WAF), zadbaj o IPS. Pomocnym narzędziem w tym względzie będzie Sophos XG Firewall, które chroni środowisko chmurowe i hybrydowe. Kolejny krok to ochrona hosta serwera – doskonale sprawdzi się tu Sophos Intercept X for Server, który chroni obciążenia AWS i platformy Azure przed najnowszymi zagrożeniami. Stawiając na rozwiązania w chmurze zadbaj również o bezpieczeństwo punktów końcowych i poczty mailowej – sprawdź, czy mają aktualne zabezpieczenia. Identyfikacja zasobów w chmurze i dokładna widoczność infrastruktury i przepływu ruchu to konieczność. Taka dokładność pozwala na wykrycie ewentualnych anomalii. Należy także zachować czujność w stosunku do tzw. słabych punktów, którymi mogą być: bazy danych z otwartymi portami, ustawione na publiczne usługi przechowywania w chmurze czy publiczne domeny wirtualnego dysku i usługi Elastic Search.

Na koniec jeszcze jedna ważna uwaga – na bieżąco kontroluj role użytkowników i uprawnienia im przypisane. Indywidualne i grupowe dostępy do usług są dużym wyzwaniem i często stanowią lukę, którą chętnie wykorzystują cyberprzestępcy. Do stałego monitorowania ruchu w chmurze przyda się Sophos Cloud Optix, który ułatwia przeglądanie wszystkich baz danych w chmurze, ewentualnych obciążeń oraz luk w architekturze. Jeśli dane w chmurze to dla Was wciąż duże wyzwanie, zgłoś się do nas. Jako srebrny, certyfikowany partner marki Sophos w Polsce podpowiemy najlepsze rozwiązanie dla Twojej organizacji czy biznesu.


na podstawie: nakedsecuritysophos.com
Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Polub nasz fanpge – czytaj więcej
Sophos Warszawa – czytaj więcej
bezpieczeństwo 06/02/2020

Koronawirus – w ostatnim czasie to słowo odmieniane jest przez wszystkie przypadki. Nic dziwnego, że informacja o wirusie i ryzyku pandemii budzi strach, a u niektórych osób nawet popłoch. Jak to zwykle bywa, kryzysowe sytuacje wykorzystują cyberprzestępcy…

Dlaczego cyberprzestępcy wykorzystują ogólnoświatowe obawy związane z rozprzestrzenianiem się wirusa? Takie sytuacje uwiarygadniają i ułatwiają procesy kontaktowania się z nami w celu wyłudzania informacji. Na czym polega przekręt z koronawirusem w tle? Jeśli szukasz informacji o koronawirusie, a zwłaszcza korzystasz ze statystyk WHO i zaglądasz na ich stronę, koniecznie przeczytaj! Jak podaje Sophos, mowa o fałszywych mailach, w których przestępcy wykorzystują wizerunek WHO (Światowa Organizacja Zdrowia). Wiadomości, które trafiają na skrzynki odbiorców zachęcają do klikania na link zawarty w wiadomości, w którym znajdują się wytyczne na temat środków bezpieczeństwa w związku z ryzykiem pandemii.

Co może budzić nasze podejrzenia? Po pierwsze, strona, na której widnieje komunikat posiada dziwny adres www, na dodatek nieszyfrowany. Na pierwszy rzut oka to strona WHO, ale po dłuższej analizie okazuje się być jedynie fałszywą stronką, na której witryna WHO jest jedynie renderowana. Kliknięcie w link i wypełnienie formularza oznacza przekazanie swoich danych przestępcom. Brak szyfrowanego połączenia oznacza, że nasze dane może przechwycić właściwie każda osoba, która znajduje się w naszej sieci.

Co robić, aby nie dać się nabrać? Oto kilka prostych zasad, o których warto pamiętać. W związku z częstymi ostatnio przykładami phishingu wspomina o nich także w swojej akcji mbank (ludziesaniesamowici.pl). A zatem:
1. Nie klikaj w załączniki zawarte w wiadomości mailowej
2. Zwracaj uwagę na błędy ortograficzne i gramatyczne na tego rodzaju stronach oraz w wiadomościach – oszuści często popełniają błędy:)
3. Weryfikuj adres url przed wpisaniem go lub kliknięciem łącza – brak szyfrowania, podejrzany adres itp.
4. Zmień jak najszybciej hasło, jeśli zorientujesz się, że ujawniłeś swoje dane.
5. Nie używaj tego samego hasła w wielu witrynach.
6. Polub uwierzytelnianie dwuskładnikowe – kody na telefon okazują się być dużą barierą dla oszustów, ponieważ samo posiadanie hasła już nie wystarcza.


Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Polub nasz fanpge – czytaj więcej

za: nakedsecurity.sophos.com
Bezpłatny Audyt IT
close slider

Imię lub nazwisko (wymagane)

Firma (niewymagane)

Adres email (wymagane)

Telefon kontaktowy (wymagane)

Wiadomość