Tripwire a emis recent un raport numit „State of Cyber Hygiene”, care analizează cât de bine implementează organizațiile măsuri de securitate de bază pentru centrul de securitate al rețelei de internet, scrie csoonline.com.
Studiul se bazează pe o cercetare la care au participat 306 profesioniști din domeniul securității IT. Studiul sugerează că multe organizații nu reușesc să implementeze măsurile de securitate de bază necesare întăririi apărării cibernetice și reducerii șanselor de atacuri reușite.
Iată care sunt rezultatele studiului:
– Durata prea mare de eliminare a dispozitivelor neautorizate. 62% dintre organizații au raportat că le-a luat cel mult 2 ore să detecteze noi dispozitive în rețea și mai multe ore pentru a elimina dispozitivele neautorizate. Pentru prevenirea conexiunilor neautorizate, companiile trebuie să aibă un inventar exact al dispozitivelor autorizate.
– Lipsa inventarierii aplicațiilor software care folosesc rețeaua companiei. Inventarierea aplicațiilor din rețea asigură faptul că numai software autorizat rulează în rețea și reduce șansele de utilizare de aplicații și software malițioase.
– O scanarea nu foarte frecventă pentru identificarea vulnerabilităților și o actualizare încetinită a aplicațiilor. Studiul arată că 41% dintre companii își scanează sistemele lunar și durează săptămâni până implementează actualizări. Scanrea vulnerabilităților ar trebui să fie susținută de actualizări pentru sisteme de operare, dar și pentru aplicații terțe folosind un sistem de management al actualizărilor.
– Nemodificarea parolelor setate din fabrică. Se recomandă modificarea parolelor setate din fabrică sau folosite în mod obișnuit. Organizațiile trebuie să se asigure că utilizatorii nu au mai multe privilegii decât ar trebui.
– Observarea prea înceată a schimbărilor de configurare ale rețelei. Cea mai bună soluție este implementarea de instrumente de administrare automate pentru sistemul de configurare – pentru cloud și medii hardware.
– O slabă monitorizare a activităților înregistrate de log-uri. Se recomandă colectarea și monitorizarea cât mai multor log-uri și monitorizarea lor într-un sistem centralizat.
Mulțumirea de sine nu are loc în seucritatea cibernetică. Hackerii încearcă mereu să profite de golurile din securitatea cibernetică, scrie sourcesecurity.com.
Există câteva vulnerabilități care necesită o atenție imediată și constantă pentru a rămâne în siguranță.
Protecția împotriva atacurilor DDoS.
Prioritizarea infrastructurii rețelei.
Ascunderea paginilor sensibile pentru a nu fi găsite de motoarele de căutare.
Actualizarea parolelor dispozitivelor IoT.
Folosirea criptării pentru protecția informațiilor în tranzit.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…