Насколько безопасный твой веб-сайт?
Веб-сайт Нью-Йорк Таймс был взломан во вторник (14 августа) и оставался темным до вчерашнего дня (15 августа). Марк Фронс, ИТ-директор для Нью-Йорк Таймс, сказал в заявлении, что отключение электричества было "результатом злонамеренного внешнего нападения", выполненного Syrian Electronic Army (SEA).
Хотя нарушение Нью-Йорк Таймс было политически стимулируемым кибернападением, инцидент служит уроком на кибербезопасности для компаний везде. От конкурентов любого с чековой книжкой и недовольством, если нападение этой величины может произойти с Нью-Йорк Таймс, это может, конечно, произойти с веб-сайтами малого бизнеса, также.
Согласно национальному обзору Newtek, малый бизнес решения и ресурсный центр, 86 процентов владельцев малого бизнеса полагают, что их веб-сайты безопасные с 41 процентом, говоря, что их веб-сайт - главный фактор дохода их бизнеса. Но с комбинацией растущих слабых мест безопасности и сотрудников, становящихся жертвой злонамеренной Сети и почтового содержания, веб-сайтам малого бизнеса нужно больше защиты чем когда-либо.
[3 новых киберугрозы ты не знаешь о все же]
Вложи капитал в технологию и образование
"Главная еда на дом для предприятий малого бизнеса от нападения Нью-Йорк Таймс: a) ты должен знать точно, какую безопасность твои поставщики дают тебе и b) другой раунд образования сотрудника о лучших методах безопасности и как не стать жертвой нападений фишинга копья, хорошие инвестиции", сказал Ванн Абернети, старший менеджер по продукции в NSFOCUS, anti-DDoS поставщик решений.
"Нападение, которые поражают Нью-Йорк Таймс и Твиттер на этой неделе, было фактически нападением на поставщика услуг", сказало сухое печенье. Поставщик услуг, Мельбурнский IT, сделал, чтобы торговый посредник был партнером, кто был жертвой нападения фишинга копья – электронная почта, которая, кажется, от кого-то, кого ты знаешь, но фактически после паролей или другой чуткой информации – который предоставлял МОРЮ доступ, они должны были снять Нью-Йорк Таймс и Твиттер.
В то время как нападение периодически прерывало услуги Твиттера в течение приблизительно двух часов, веб-сайт Нью-Йорк Таймс оставался офлайновым. Преимущество Твиттера состояло в том, что это видело стоимость в инвестировании в дополнительный слой защиты, в то время как Нью-Йорк Таймс не сделала, сказало сухое печенье.
"Предприятия малого бизнеса в особенности должны понять, каковы риски, какие возможности поставщиков безопасности, и точно что они сократили с точки зрения услуг. Ты не хочешь быть Нью-Йорк Таймс, жалея, что ты не заплатил за тот дополнительный уровень безопасности", сказал он.
Инвестирование в дополнительную безопасность одинаково важное как обучающие или переобучающиеся сотрудники.
Крэйг Кенсек, директор в AhnLab, поставщик решений для безопасности, сказал, что защита себя от кибернападений только означает осуществлять технологические решения. Вместо этого это требует многогранного подхода.
"Наиболее эффективная защита от работников включает обучение твоей базы пользователей не нажать на опасные ссылки, понимание, как продвинутое вредоносное программное обеспечение проявляет, и наличие основательной обороны планируют к твоему выставленному кибер следу", сказал он.
В то время как Кенсек советовал компаниям инвестировать во вредоносную защиту и Поколение III продуктов, которые включают способность защитить Сеть, электронную почту и движение акции файла, обучение сотрудника в основе смягчения основанных на фишинге нападений.
"Считай Сеть серфинговым обучением и удостоверься, что сотрудники знают, что искать на загрузках веб-сайта, подозреваемых битых ссылках и социальной сети. Имей определенную политику использования для Сети, заявлений, акций файла и переписки по электронной почте", сказал Кенсек.
Говори со своим поставщиком и распространи свои ресурсы
"Работник Нью-Йорк Таймс показывает, как трудный это должно защитить твой веб-сайт и, в этом случае, движение к и от твоего веб-сайта, от нападений", сказал Седрик Лейтон, основатель и президент Cedric Leighton Associates, Вашингтон, основанного на D.C. стратегического консультирования управления рисками.
"Чтобы защитить себя, ты должен сделать столько, сколько ты можешь, чтобы гарантировать, что компания, в которой ты зарегистрировал свое доменное имя, защищает то доменное имя", сказал Лейтон. Проблема состоит в том, что у большинства нет надлежащей защиты, сказал он.
"У ключа должно быть что-то как OpenDNS, который регистрирует веб-сайты, используемые хакерами как МОРЕ", сказал Лейтон. "Когда попытки прибывают из таких веб-сайтов, чтобы перенаправить законное интернет-движение к 'плохим' или несанкционированным сайтам, просьба сделать так автоматически заблокирована. К сожалению, большинство людей не знает, что они должны изучить это, чтобы защитить себя от таких работников".
Это означает, что компании должны быть более хорошо осведомлены о своих вариантах безопасности, а также иметь смягчение и планы аварийного восстановления не, если, а когда, нападение происходит.
"Во всей честности я не уверен, что ты можешь фактически защитить себя 100 процентов от чего-то как нападение Нью-Йорк Таймс", сказал Пьерлуиджи Стелла, главный инженер Сетевой Коробки США, хьюстонский поставщик компьютерной безопасности. "Я не знаю степени ресурсов, которые имеет Нью-Йорк Таймс, но я вполне уверен, что они больше, чем те из нормальных предприятий малого бизнеса. Основной вопрос здесь - то, что независимо от делового размера, парируя нападение DDoS требует планирования".
У первого шага должен быть всесторонний разговор с твоим поставщиком. Говори с ними не только о том, защищен ли ты, но и как ты защищен, если нападение происходит. "Прежде всего ты должен спросить свой ISP, 'Что ты сделаешь, если я подвергнусь нападению?'" Стелла сказала. "Не надейся на них сказать, 'Мы защитим тебя'. Это не собирается происходить. ISP скорее всего ответит, 'Мы выведем тебя из эксплуатации'".
Затем, определи точно, какие области твоего веб-сайта должны быть защищены, такие как сам веб-сайт и твои серверы DNS.
Чтобы защитить от нападения, которое снимает твои серверы DNS, Стелла сказала, что твой принцип работы должен быть должен разделить и завоевать. "Примите многократный DNS в различных местоположениях. Если ты действительно желаешь принять свои собственные серверы DNS, прими резервную копию где-то в другом месте, возможно с регистратором или возможно с некоторой другой крупной хостинговой компанией с достаточными ресурсами, которые не будут слишком волноваться по поводу нападений DDoS. Оказание гостеприимства DNS не является дорогим усилием, и если ты распространял свое присутствие, намного более трудно снять тебя полностью", сказала Стелла.
Чтобы держать твой веб-сайт онлайн, Стелла сказала, что единственный способ действительно защитить себя при наличии копии, предпочтительно на облаке. Как часть твоего плана восстановления, должен нападавшие захватывать твой главный веб-сайт, ты будешь в состоянии повторно формировать свой DNS, чтобы указать на вторичный веб-сайт в настоящее время, сказал он.