Securitate

Securitate 50 Solutii

Securitate: bune practici în distribuirea informatiilor personale

Când vine vorba de partajarea informațiilor în mediul online, mulți oameni cred că recompensa este mai mare decât riscurile la care se expun, dar așa ceva nu e deloc adevărat. Câți dintre voi nu aveți conturi pe site-urile de cumpărături? Chiar și simpla acțiune de a comanda o pizza îți poate cere crearea unui cont, care va duce, bineînțeles, automat la partajarea informațiilor personale, precum numele tău, adresa, numărul și email-ul pe când, de obicei, există și un buton de “guest check-out” pe care alegem mai mereu să-l ignorăm, deoarece ne este mai convenabil să păstrăm informațiile personale (precum informatiile cardului de credit) pentru momentul în care vom cumpăra iar de pe același site.

Din păcate, confortul acesta vine și el cu un preț.
S-ar putea să nu cazi victimă furtului de informații personale sau altor crime cibernetice, dar dacă organizația care ți-a păstrat informațiile îți vinde informațiile personale către alte organizații sau părți terță s-ar putea să sfârșești primind mesaje text enervante sau email-uri din surse pe care tu nu le-ai accesat niciodată.

În ciuda tuturor acestor probleme serioase, știm cu toții că educația este cea mai bună modalitate de prevenire a unor astfel de incidente, iar în acest articol vom acoperi riscurile oversharing-ului și pașii pe care tu îi poți face chiar acum pentru a te proteja pe tine, familia ta și datele tale personale în mediul online.

În primul rând, ce este o crimă cibernetică?
Când vorbim despre crimele cibernetice, majoritatea oamenilor se gândesc la furtul de identitate. Gândul de a avea informațiile personale și cele financiare furate este, de sigur, îngrozitor, dar furtul de identitate nu e singura crimă cibernetică existentă. Există o gamă largă de crime cibernetice precum furtul de informații personale, fraude financiare, traficul de substanțe ilicite, cyber-stalking, hărțuirea și agresiunea cibernetică, hacking, email spoofing, piratarea informațiilor, furtul de proprietate intelectuală și multe altele

Postările pe facebook nu duc mereu la crime cibernetice, dar au alte consecințe drastice. Ai putea crede că tu doar le arăți prietenilor tăi poze noi, sau că pur și simplu îți împărtășești părerile despre diferite subiecte pe pagina ta de facebook, dar universitățile, angajatorii și atacatorii se uită și ei. Desigur, poți controla cine alegi să-ți vadă postările de pe propriul tău cont, dar nu e mai bine să fii mai vigilent atunci când partajezi orice în mediul online? Un atacator poate, de pildă, să folosească o informație personală (pe care ai partajat-o pe pagina ta de facebook) împotriva ta, iar informațiile pe care tu le partajezi pe facebook, ar putea fi un contra-argument puternic pe care un angajator l-ar putea folosii pentru a nu te angaja. Așadar, partajeaza informații personale responsabil.

Am întocmit o listă de sfaturi și sugestii pe care o poți aplica chiar acum pentru a te proteja pe tine, dar și pe cei dragi ție în mediul online:

Citeste termenii și condițiile. Da, există o groază de meme-uri despre cât de mult ne displace să citim acele pagini cu termeni și condiții, dar înainte de a te înregistra într-un program de loialitate al unui retailer, sau înainte de a bifa căsuța de “creare cont”, ia, te rog, în considerare citirea termenilor și a condițiilor, deoarece asta ar putea prevenii ca datele tale personale să fie vândute către alte companii în scopul marketing-ului.

Ferește-te de phishing. Phishing-ul este o inginerie socială pe care un atacator o folosește pentru a pretinde că este altcineva decât cine pare a fi cu scopul de a obține informațiile tale personale, ale companiei tale, sau oricare alte date sensibile în scopul câștigului propriu. Această înșelătorie este întâlnită, în special, pe email sau pe social media (dar și prin telefon). Înainte, mesajele acestea erau destul de evidente pentru că ele conțineau, de obicei, greșeli gramaticale sau alte greșeli, dar atacatorii au devenit mult mai sofisticați și mai avansați.

S-ar putea ca aceștia să pretindă că sunt o companie de la care tu cumperi frecvent și s-ar putea să-ți trimită un “link” pentru a anula o comandă pe care tu nu ai făcut-o niciodată. Ar putea să-ți ofere o “momeală” irezistibilă, cum ar fi un premiu sau șansa de a câștiga un telefon de ultimă generație. Așadar, dacă ești nesigur că mesajul e legitim, nu apăsa pe acel link pe care l-ai primit. În schimb, sună direct compania sau deschide direct pagina companiei (care de regulă conține un certificat, iar link-ul este sub forma de https://).

Fii atent la apelurile înșelătoare. Apelurile înșelătoare există de când s-a creat telefonul. Cu toții le știm și ni s-a întâmplat să fim sunați de cineva care pretindea că este altcineva, cel puțin odată. Prin urmare, nu-ți oferi informațiile personale prin telefon decât dacă ști cu absolută certitudine că sursa este una sigură. Ferește-te de partajarea informațiilor personale prin telefon.

Alege ce să partajezi, ferește-te de oversharing. Te-ai gândit vreodată că poate că atunci când pleci în vacanță, iar tu îți anunți toți prietenii printr-o postare publică pe facebook, niște hoți ar putea să se bucure că tu ai făcut asta? Imagineaza-ți cum ar fi să vii din vacanță, iar datorită postării tale, să te trezești cu casa goală. Gândește-te de 2 ori înainte de a distrbuii ceva pe rețelele de socializare.

Nu folosi WiFi-ul public. Wifi-urile publice sunt nesigure. Un atacator ar putea să-ți captureze datele personale în timp ce tu folosești wifi-ul public al unui restaurant. Așadar, data viitoare când îți verifici contul bancar așteptând pentru o cafea la coada de la Starbucks, folosește datele mobile si nu folosi rețelele wifi publice. E mult mai sigur.

Păstrează informațiile personale, personale. Fii atent la cât de mult partajezi pe rețelele sociale. Cu cât postezi mai mult, cu atât va fi mai ușor pentru cineva să-ți fure identitatea, aceseze datele, sau să comită oricare altă infracțiune.

Folosește parole complexe. Asigură-te că parolele pe care le folosești sunt diferite pe toate conturile și asigură-te că acestea conțin caractere speciale (ca de exemplu, +, @, #, sau $), litere, majuscule și numere. Ferește-te de parolele slabe, simple, precum NumeleCâineluiTău1997. Îți recomand, de asemenea, activarea metodei de autentificare prin 2 factori (sau prin factori multipli) și folosirea unui manager de parole.

Ia în considerare protecție adițională. Instalarea unui program anti-virus, anti-spyware sau a unui firewall îți poate oferi un strat adițional de protecție împotriva criminalilor cibernetici, iar asta ar putea fi soluția care să-ți țină datele tale, dar și pe cele ale apropiaților tăi, în siguranță.

[mai mult...]

“Eliminarea in siguranta” a dispozitivelor USB din Windows

In trecut trebuia să folosești opțiunea „Eliminare în siguranță a unui dispozitiv hardware” (safely remove hardware and eject media) atunci când voiai să scoți din PC un stick de memorie USB sau un hard disk extern. Era ceva obligatoriu, daca nu, riscai să corupi fișierele de pe acele dispozitive.

In Windows exista doua tipuri politici de eliminare ale dispozitivelor externe.

1. Eliminarea rapidă (Quick removal)

Anuleaza capacitatea Windows de a stoca în memoria cache operațiile de scriere pe dispozitiv, in timp ce performanta se poate diminua, dar poti scoate dispozitivul extern oricand, fara a risca pierderea datelor.

2. Performanță mai bună (Better performance)

Permite ca Windows sa stocheze în cache operațiunile de scriere pe dispozitibul extern USB, îmbunătățind performanța acesteia, dar este obligatoriu să folosești opțiunea „Eliminare în siguranță a unui dispozitiv hardware” pentru a elimina riscul de pierdere al datelor

Iata cum poti modifica politica de eliminare.

[mai mult...]

Securitate: Honeypot

Un honeypot este un instrument de securitate care poate ajuta sistemele computerizate să se apere împotriva atacurilor cibernetice în moduri unice. Acest sistem atașat la rețea este folosit ca momeală pentru a distrage atenția atacatorilor cibernetici de la țintele lor reale.

[mai mult...]

Frauda de tip E-skimming – schimbarea codului sursa a paginilor web care efectueaza tranzactii online. La ce trebuie sa fie atenti clientii si proprietarii?

Ce este e-skimming?
Cunoscută și sub numele de skimming digital, skimming web, skimming online, formjacking malware sau atac magecart, e-skimming este o problemă majoră de securitate cibernetică pentru instituțiile financiare și furnizorii acestora, inclusiv comercianții cu amănuntul, plus orice altă companie care procesează informații de plată în numele lor, cum ar fi o companie de divertisment sau de turism.

E-skimmer-urile conduc clienții către un domeniu controlat de un fraudator care arată și se simte ca o pagină de plată legitimă și apoi utilizează e-skimming pentru a fura date în timpul unei achiziții. Impactul unui atac de e-skimming include încălcarea informațiilor sensibile ale clienților, pierderea de profituri din cauza scăderii încrederii clienților și probleme cu respectarea autorităților de reglementare și a confidențialității care pot afecta capacitatea organizației dvs. de a face afaceri.

O versiune digitală a shimmers și skimmer-uri, e-skimmer-urile sunt linii de cod rău intenționat pe care un actor de amenințare le injectează într-un site web, care fură date din câmpurile HTML, inclusiv datele cărților de credit și alte acreditări.

[mai mult...]

Cum reducem numarul de utilizatori cu privilegii si acces la informatii sensibile din organizatie?

Organizațiile au adesea de două până la trei ori mai multe conturi de utilizator privilegiate decât angajații individuali. Securizarea acestor conturi speciale este vitală pentru a proteja informațiile sensibile și sistemele critice împotriva atacurilor cibernetice. Pentru a ajuta oamenii să rămână productivi, trebuie să oferiți acces adecvat pentru utilizatorii privilegiați, minimizând totodată riscul.

Utilizatorii privilegiați necesită manipulare, instruire și supraveghere speciale.

Trebuie sa acordam atentie speciala urmatoarelor elemente:

-Cum diferă utilizatorii privilegiați de alte tipuri de utilizatori.
-Riscuri asociate cu compromisul și utilizarea greșită a conturilor de utilizator privilegiate.
-Modul în care gestionarea privilegiilor face organizația dvs. mai puțin vulnerabilă la amenințările tot mai mari care cauzează daune monetare și reputaționale.

Veți obține o înțelegere practică a diferitelor tipuri de utilizatori, cu accent pe utilizatorii privilegiați și gestionarea utilizatorilor privilegiați, inclusiv ce sunt utilizatorii privilegiați, unde se află aceștia în mediul dumneavoastră IT și modul în care funcționează. Cel mai important, veți înțelege riscurile asociate cu utilizatorii privilegiați și cum să protejați cel mai bine sistemele IT și datele sensibile de amenințările externe și interne.

Definiții cheie ale contului de utilizator privilegiat

Există două categorii de conturi IT, asociate cu diferite tipuri de utilizatori:

Conturi de utilizator standard: un cont de utilizator reprezintă de obicei o identitate umană (cum ar fi un cont de utilizator Active Directory) și are o parolă asociată pentru a proteja informațiile și pentru a preveni accesul oricui altcineva fără permisiune. De obicei, există o singură parolă de cont pentru fiecare utilizator care trebuie memorată de o persoană.

Utilizatori standard: utilizatorii standard sunt de obicei utilizatori de afaceri care nu au nevoie de sisteme sau informații speciale pentru a-și face treaba. Majoritatea angajaților organizațiilor mari sunt utilizatori standard. Ei pot accesa aplicații de pe propriile computere și sisteme interne, cum ar fi aplicațiile de e-mail și de afaceri. Utilizatorii standard au o capacitate limitată de a face modificări la stațiile de lucru furnizate de companie și nu au acces direct la sisteme sau date sensibile.

Conturi de utilizator privilegiate: Conturile de utilizator privilegiate oferă niveluri administrative sau specializate de acces la sistemele întreprinderii și la date sensibile, pe baza nivelurilor ridicate de permisiuni.

Utilizatori privilegiați: acești utilizatori sunt adesea membri ai echipei IT, dar nu trebuie să fie. Utilizatorul privilegiat tipic este un administrator de sistem responsabil cu gestionarea unui mediu sau un administrator IT al unui anumit software sau hardware. Au nevoie de privilegii ridicate pentru a:

-Instalați hardware/software de sistem
-Resetați parolele pentru alții
-Accesați date sensibile
-Faceți modificări în sistemele de infrastructură IT
-Conectați-vă la toate mașinile dintr-un mediu

Pași pentru a securiza diferite tipuri de conturi de utilizator privilegiate

Conturi de administrator local

Ce este? Fiecare stație de lucru are un cont de administrator. Contul implicit de administrator local este primul cont creat. Acest cont oferă utilizatorului acces și control complet asupra fișierelor, directoarelor, serviciilor, aplicațiilor și altor resurse din serverul local. De asemenea, poate fi folosit pentru a crea noi utilizatori locali și pentru a atribui sau modifica permisiuni pe computerul local.
Care este riscul: acesta este unul dintre principalii vinovați ai angajaților care sunt supraprivilegiați, deoarece este adesea oferit angajaților în mod implicit și le oferă acces în exces de care nu au neapărat nevoie.
Ce trebuie să faceți: eliminați accesul implicit la acest cont sau redenumiți-l sau dezactivați-l pentru a preveni utilizarea neautorizată. Aplicați drepturile de utilizator cu cel mai mic privilegiu pe toate computerele și serverele.

Conturi de administrator de domeniu

Ce este? Contul Domain Admin are acces deplin la aproape toate resursele, inclusiv controlerul Active Directory (AD).
Care este riscul: Deoarece aceasta este implicită pentru controlerele de domeniu, stațiile de lucru și serverele membre, dacă este compromisă sau utilizată greșit, are acces larg în rețea.
Ce trebuie să faceți: Numai un număr limitat de utilizatori ar trebui să aibă acces la acest tip de cont și toată activitatea trebuie monitorizată activ și auditată în mod curent. Stabiliți un proces formal de aprobare pentru a atribui acces „la cerere” acestor conturi.

Conturi privilegiate de utilizator de date

Ce este? Acesta este un cont de utilizator standard care are acces la date sensibile sau privilegiate: un broker cu acces la înregistrările financiare, un contabil cu acces la documentele fiscale, un medic cu acces la datele pacientului, un avocat cu acces la informațiile sensibile ale clienților.
Care este riscul: deoarece acestea sunt adesea conturi obișnuite, care se întâmplă să aibă acces extraordinar, este posibil să nu fie monitorizate sau auditate, iar politica privind parolele poate să nu reflecte natura sensibilă a conturilor.
Ce trebuie să faceți: Efectuați o evaluare a riscului de date pentru a identifica conturile privilegiate și utilizatorii care au acces la acestea, apoi luați măsuri pentru nu numai a consolida aplicația care găzduiește datele, ci și pentru a limita accesul pentru conturile obișnuite. Asigurați-vă că aceste conturi sunt supuse unui control și protocoale de securitate mai ridicate.

Urgență / Spargerea conturi de sticlă

Ce este? În cazul unui incident critic, anumiți utilizatori pot avea nevoie de acces la sisteme sau conturi privilegiate. În aceste cazuri, un cont de urgență, care este dezactivat implicit, poate servi ca o modalitate alternativă de accesare a sistemelor importante. Aceste tipuri de conturi sunt rezervate pentru situații de urgență, cum ar fi un atac cibernetic, care limitează accesul la conturile de administrator obișnuite.
Care este riscul: deoarece aceste conturi au acces la sisteme sensibile atunci când sunt activate, dacă sunt comandate de un atacator, ar putea fi folosite ca ușă din spate.
Ce trebuie să faceți: Limitați accesul la aceste conturi, monitorizați în mod activ și asigurați-vă că sunt disponibile numai în caz de urgență și nu ca o ușă din spate către date sau sisteme sensibile.

[mai mult...]