Uetiske hackere leder altid efter svagere punkter i et netværkssystem for at hacke din virksomheds sikkerhedssystem og få fat i fortrolige og nye oplysninger.
Nogle "black-hat hackere" får en stedfortrædende fornøjelse af at ødelægge sikkerhedssystemer, og nogle hackere gør det for penge. Uanset årsagen giver ondsindede hackere mareridt til virksomheder og organisationer i næsten alle størrelser. Store virksomhedshuse, banker, finansielle institutioner, sikkerhedsinstitutioner er særligt yndlingsmål for hackere. Denne trussel kan imidlertid i høj grad forhindres, hvis der træffes passende sikkerhedsforanstaltninger på det rigtige tidspunkt.
Trin
Trin 1. Følg fora
Det er altid en god idé at følge hackingsfora, da du vil kunne få øje på alle de nyeste metoder, der bruges. Et godt etisk hackingforum findes på
Trin 2. Skift standardadgangskoder med det samme
Noget software har indbyggede adgangskoder til at tillade det første login efter installation; det er ekstremt uklogt at lade det være uændret.
Trin 3. Identificer indgangspunkter
Installer korrekte scanningssoftwareprogrammer for at identificere alle indgangspunkter fra internettet til virksomhedens interne netværk. Ethvert angreb på netværket skal starte fra disse punkter. At identificere disse indgangspunkter er imidlertid slet ikke en let opgave. Det er bedre at tage hjælp af dygtige etiske hackere, der har taget særlig netværkssikkerhedstræning for at udføre denne opgave med succes.
Trin 4. Udfør angreb og penetrationstest
Ved at køre angrebs- og penetrationstestene kan du identificere de sårbare punkter i netværket, som let kan tilgås fra både eksterne og interne brugere. Efter at have identificeret disse punkter, ville du være i stand til at modvirke angreb fra eksterne kilder og rette de faldgruber, der kunne blive indgangspunkter for ubudne gæster til at hacke ind på dit netværk. Testen skal udføres både fra det interne såvel som eksterne perspektiv for at opdage alle de sårbare punkter.
Trin 5. Lav brugerkendskabskampagner
Alle mulige skridt skal tages for at gøre alle brugere af netværket opmærksom på faldgruberne ved sikkerhed og den nødvendige sikkerhedspraksis for at minimere disse risici. Du kan udføre social-engineering tests for at bestemme brugerens bevidsthed. Indtil alle brugere er klar over visse faktorer, der er relateret til netværket, kan beskyttelse ikke udføres i den sande betydning af udtrykket.
Trin 6. Konfigurer firewalls
En firewall, hvis den ikke er konfigureret korrekt, kan fungere som en åben dør for en ubuden gæst. Derfor er det meget vigtigt at fastsætte reglerne for at tillade trafik gennem den firewall, der er vigtig for virksomheden. En firewall skal have sine egne konfigurationer afhængigt af sikkerhedsaspektet i din organisation. Fra tid til anden er korrekt analyse af selve trafikkens sammensætning og art også nødvendig for at opretholde sikkerheden.
Trin 7. Implementér og brug adgangskodepolitikker
Brug stærke adgangskoder ved at bruge mindst 12 tegn. Adgangskoden skal også bestå af både bogstaver og tal for at gøre den mere unik.
Trin 8. Brug godkendelse uden adgangskode
Uanset politikkerne ovenfor er adgangskoder mindre sikre end SSH- eller VPN -nøgler, så tænk på at bruge disse eller lignende teknologier i stedet. Brug om muligt smartkort og andre avancerede metoder.
Trin 9. Slet kommentarer i webstedets kildekode
Kommentarer, der bruges i kildekoden, kan indeholde indirekte oplysninger, der kan hjælpe med at knække webstedet og nogle gange endda brugernavne og adgangskoder. Alle kommentarer i kildekoden, der ser utilgængelige for eksterne brugere, bør også fjernes, da der er nogle teknikker til at se kildekoden for næsten alle webapplikationer.
Trin 10. Fjern unødvendige tjenester fra enheder
Du vil ikke være afhængig af pålideligheden af de moduler, du faktisk ikke bruger.
Trin 11. Fjern standard-, test- og eksempelsider og applikationer, der normalt følger med webserversoftware
De kan være et svagt punkt at angribe; da de er ens i mange systemer, kan revnedannelsen let genbruges.
Trin 12. Installer antivirussoftware
Både indbrudsdetekteringssystemer og antivirussoftware skal opdateres regelmæssigt og om muligt dagligt. Den opdaterede version af antivirussoftware er nødvendig, da den hjælper med at opdage selv den nyeste virus.
Trin 13. Sikre fysisk sikkerhed
Bortset fra at sikre den interne sikkerhed i netværket, skal du tænke på den fysiske sikkerhed i din organisation. Indtil og medmindre din organisation har fuld sikkerhed, kan en ubuden gæst ganske enkelt gå ind i lokalerne på dit kontor for at få den information, de ønsker. Derfor skal du med teknisk sikkerhed også sikre, at de fysiske sikkerhedsmekanismer i din organisation er fuldt ud funktionelle og effektive.
Tips
- Mindre udbredte operativsystemer som Mac OS, Solaris eller Linux er mindre populære angrebsmål, men de kan stadig angribes af mindre kendte vira. Derfor er selv disse systemer stadig sårbare over for angreb.
- Gem en sikkerhedskopi af dine filer regelmæssigt.
- Åbn aldrig vedhæftede filer fra ukendte personer.
- Udpeg ekspert -it -sikkerhedspersonale, der har taget formel uddannelse i etisk hacking og også har gennemgået netværkssikkerhedstræning for at sikre, at dit netværkssystem er sikkert og klar til at afværge hackingforsøg.
- Øv dig i computing og sikker browsing.
- Brug Firefox -browser i stedet for Microsoft Explorer, da den er mere sikker. Under alle omstændigheder skal du deaktivere alle JavaScript, Active X, Java og andre flotte funktioner som standard. Aktiver dem kun for de websteder, du har tillid til.
- Installer først den nye version af et eksisterende program efter fuldstændig afinstallation af den tidligere version.
- Hold alle programmerne kørende på din computer opdateret. Undladelse af at gøre det kan invitere ubudne gæster.