Обновена на 20.10.2023 от Questo
Наскоро Агенцията за национална сигурност на САЩ (NSA) публикува списък с най-често срещаните грешки, които компаниите допускат и които водят до хакерски атаки.
Списъкът е базиран на данни от големи компании, но е напълно валиден и за малки фирми с по десетина служители. Оказва се, че бизнесите – независимо от техния калибър – правят едни и същи грешки.
Помислете за минута. Колко от следните се случват и във вашия офис:
- нямате отделна WiFi мрежа за посетителите в офиса;
- всеки служител може да отваря всички папки в Google Drive;
- никой не следи колко често служителите си сменят паролите за служебната поща
- служителите си влизат в пощите, без да използват двуфакторна автентикация
- служителите могат свободно да инсталират софтуер на служебните си лаптопи
Ако поне едно от горните е вярно за вашата фирма, вие попадате в списъка със застрашени компании.
В тази статия ще разгледаме най-често срещаните грешки, заради които фирмата ви може да бъде хакната. Всяка от тях е илюстрирана с няколко прости примера от всекидневневието в офиса.
1. Запазвате фабричните настройки при инсталиране на софтуер
Повечето софтуерни продукти са инсталирани с фабрично зададени потребителско име и парола. Когато ги стартира за пръв път, потребителя следва да промени фабрично зададените име и парола, тъй като те са известни на всичкото.
Обратното би било равносилно на това да не смениш ключалката на врата, за която всеки има ключ.
Примери
- Рутер, на който не сте сменили зададените по подразбиране admin/admin
- Акаунт, на който сте запазили фабрично генерираната парола, която е вашия ЕГН
- База данни, до която всички потребители имат достъп с една и съща парола
2. Неадекватно сте разпределили права за достъп и привилегии сред служителите
Потребителите на една информационна система трябва да имат достъп само до ресурсите, от които имат нужда, а не до всички ресурси. Обратното би било равносилно на това да дадеш на куриера ключ за сейфа на фирмата. На куриера не му трябва достъп до сейфа, и няма как да си сигурен, че няма да го изпразни.
Примери
- Всички служители могат свободно да инсталират софтуер на служебните си компютри
- Обикновените потребители на сайта имат администраторски права: могат да променят дизайна му, да трият чужди статии и т.н.
- Всички служители могат да променят системните настройки на сървъра
3. Не упражнявате мониторинг на вътрешната мрежа
За много малки бизнеси в България все още е немислим лукс да следят какво се случва в мрежата им. Това означава, че никой не знае кой получава достъп до сървъра, какво се случва с трафика в мрежата, как се държат устройствата и т.н.
Мониторингът се осъщeствява със софтуер, който може да се инсталира (като Zabbix) или да се използва като облачна услуга (като Datadog). Софтуерът следи за нередности като например наличието на злонамерен трафик или код в мрежата, неоторизиран достъп до информаицонните ресурси и други заплахи.
Примери
- Нямате софтуер за мониторинг на мрежата
- Имате такъв софтуер, но не е конфигуриран правилно
4. Не сте сегментирали мрежата
Това е често срещан проблем при малките бизнеси и най-общо казано означава, че всички устройства – компютри, сървър, принтери – са вързани към една и съща мрежа.
Примери
- Компютрите и сървъра в офиса са свързани към една и съща мрежа
- Не сте направили отделна WiFi мрежа за гостите във вашия офис
5. Не използвате пачовете по предназначение
Когато разработчик на софтуер открие уязвимост в него, той пуска пач, който отстранява уязвимостта. Само че пачът трябва да се инсталира: освен ако софтуерът не е настроен да се актуализира автоматично.
Ако нямма кой във фирмата да се грижи за инсталирането на новите пачове, софтуерните продукти остават уязвими и могат да се окажат вектор на атака.
Примери
- Отлагате до последно нсталирането на поредната порция пачове за Windows
- Нямате служител, който следи дали пачовете се инсталират на всички компютри във фирмата
- Не знаете какво да правите, ако се окаже, че новоинсталиран пач създава проблеми
6. Не използвате многофакторна автентикация
Многофакторната автентикация пази информационните системи, дори ако някой знае паролата за достъп до нея. В повечето случаи това означава, че за да довършите влизането в системата, освен парола трябва да въведете и еднократен код, генериран на момента (който получавате обикновено на телефона си).
Многофакторната автентикация е стандарт за сигурност. Малките фирми обаче все още не го използват пълноценно.
Примери
- Служителите във фирмата ви не използват двуфакторна автентикация, за да си влизат в пощите
- Кодът за двуфакторната автентикация се получава по имейл или СМС, вместо по-сигурни методи като мобилно приложение или донгъл
7. Не контролирате достъпа до споделените ресурси в мрежата
На сървъра или в облака сте качили важна информация, която обаче е достъпна за всички потребители във фирмената мрежа. Отдел „Маркетинг“ може да влиза в папката на финансовия отдел, отдел „Обслужване“ вижда документацията на отдел „Маркетинг“ и т.н.
Служителите не следва да имат безконтролен достъп до информационните ресурси във фирмата. Ако акаунтът на само един от тях бъде компрометиран от злонамерено лице, то получава достъп до цялата фирмена информация.
Примери
- Всички служители виждат цялото съдържание на всички папки в One Drive
- Служителите могат да трият и редактират всички файлове, които се съхраняват на сървъра
8. Не спазвате киберхигиена
Това важи както за вас, така и за служителите ви. Използването на слаби пароли, както и използването им за няколко различни акаунта, е рисковано.
Слабите пароли се отгатват лесно. Който отгатне паролата на ваш служител, получава достъп до служебните му акаунти. А слабите пароли са масово явление. Средностатистически само в Пловдив има около 10 000 души, които използват една и съща парола. Вижте коя е тя.
Примери
- Служителите използват една и съща парола, за да влизат в служебната и личната си поща, да получават достъп до сървъра и онлайн платформи, с които фирмата работи
- Няма политика, която да забранява на служителите да настройват служебните си профили с лесни за отгатване пароли като 12345678
- Служителите използват едни и същи пароли в продължение на години, без да ги променят
9. Безконтролно изпълнение на код
Служителите във фирмата могат да изпълняват скриптове, да стартират всякакви инсталационни файлове на служебните устройства. Това е риск за сигурността. Изпълнение на код трябва да се позвоялва само на определени, оторизирани за това служители.
Примери
- Всички служители имат root достъп до сървъра
- Всички служители могат да стартират batch скриптове на лаптопите си