EN | PL | ES | IT | RO

Cursuri


Înțelegerea securității pentru a ține amenințările cibernetice departe de IMM
Prezentare generală a hacking-ului pe web/mobil

Cum sunt descoperite defecțiunile de securitate ale aplicațiilor web/mobileApasa pentru a citi  

Ce este un defect de securitate?

O defecțiune sau o slăbiciune care poate fi exercitată (declanșată accidental sau exploatată intenționat) asupra procedurilor sistemului de securitate, a design-ului, implementării sau a controalelor interne și care are ca rezultat o încălcare a securității sau a politicii de securitate a sistemului.

Probleme de bază care pot determine defecțiuni de securitate

Utilizatorii

 
• pot interfera cu orice date transmise între client (ar putea fi un browser pe un computer sau pe un telefon mobil) și server
• pot trimite solicitări (ar putea fi adrese în browser sau apeluri diferite din linia de comandă) în orice secvență și pot trimite parametri într-o etapă diferită decât se așteaptă aplicația
• nu se limitează la utilizarea unui singur browser web pentru a accesa aplicația - ar putea fi aplicații mobile native care pot comunica cu sistemul de operare sau instrumente din linia de comandă de pe computer
 
Cauze comune ale defecțiunilor de securitate
 
• Lipsa de conștientizare a securității

De obicei, programatorii nu acordă suficientă atenție securității, ci mai mult funcționalităților de afaceri și nu sunt conștienți de amenințări. Rolul CTO (Chief Technical Officer) este de a facilita conștientizarea securității în departamentul de dezvoltare software.

• Dezvoltare custom

Cadrele securizate sunt modificate (nesigur) pentru a se conforma cerințelor clientului. Programatorii sau furnizorii de software trebuie să asigure crearea unor teste tehnice (este bine să furnizeze clientului rapoarte cu privire la testele care au fost făcute) pentru a se asigura că aplicația rămâne securizată.

• Constrângeri de resurse

Timp, bani (programatori buni), cadre plătite (și securizate), etc.

 

Instrumente de testare a securității aplicației webApasa pentru a citi  

Instrumentele pot fi folosite pentru

• Ghicirea credențialelor de autentificare
• Accesarea protocoalelor bazelor de date și a liniilor de comandă pentru introducerea diferitelor texte
• Directorul Organizației (LDAP) - pentru a modifica directorul de structură al organizației
• Modificarea diferitelor protocoale web/mobile

Instrumente bine cunoscute care pot fi folosite pentru a asigura securitatea

• Zed Attack Proxy (ZAP)
• SQLMap
• Wfuzz
• SonarQube
• Grabber
• Netsparker
• Arachni
• Acunetix
• Wapiti
• Intruder
ContramăsuriApasa pentru a citi  

• Solicitarea unui simbol secret, specific utilizatorului, în toate câmpurile care sunt completate și trimise către server - site-ul atacatorului nu poate pune simbolul potrivit în trimiterile sale
 
• Solicitarea clientului să furnizeze date de autentificare (de preferat împreună cu un alt dispozitiv, cum ar fi un telefon mobil) în aceeași cerere de browser folosită pentru a efectua orice operațiune cu implicații de securitate (transfer de bani, nume, documente secrete etc.)
 
• Limitarea duratei de viață a modulelor cookie (un fișier care conține un identificator numeric/o litera pe care un server website îl trimite unui browser pentru utilizare temporară într-un interval de timp limitat)
 
• Accesarea unor site-uri web care au un certificat securizat - adresa browserului ar trebui să înceapă cu „https”
 
• Validați intrarea utilizatorului folosind „accept know good” ca strategie sau izolați fișierele primite și verificați-le legitimitatea înainte de a le executa
 
• Multe companii care sunt victime ale atacurilor cibernetice o fac pentru că iau în considerare riscurile doar după ce s-a întâmplat ceva  rău. Adevărul este că niciodată nu este prea devreme să vă protejați afacerea și există soluții destinate întreprinderilor mici, inclusiv soluții bazate pe cloud, care fac acest lucru simplu pentru dumneavoastră.
 

Cât de multă securitate este suficientă?

• Implementarea securității se bazează pe analiza cost vs. risc
• Riscul este egal cu Amenințare * Vulnerabilitate
• Costul este egal cu diferența dintre costul implementării controalelor și costul neimplementării controalelor.

 

 

 

 
 
Provocări de securitate majore cu care se confruntă IMM-urile

Constrângeri bugetareApasa pentru a citi  

Nu deveniți fructul de jos pentru criminalii cibernetici

• Atacurile cibernetice sunt un risc major pentru IMM-uri. With practices increasingly moving towards the Internet and cloud, SMEs have a larger attack surface than ever before
 
• Pe măsură ce IMM-urile lucrează pentru a se proteja în contextul unor amenințări în continuă evoluție, constată că nevoile lor de securitate se schimbă constant. În timp ce atacatorii antreprenori inovează pentru a găsi noi modalități de a încălca rețelele organizaționale, apărătorii trebuie să gândească out of the box și dincolo de perimetru.
 
• Pe măsură ce peisajul amenințărilor cibernetice continuă să evolueze și să devină mai complex, IMM-urile au probleme cu bugete și sunt din ce în ce mai expuse lipsei de competențe cibernetice. Așa se face că organizațiile sunt expuse atacurilor cibernetice
 
• Utilizați analiza Cost vs Risc, luând în considerare toate schimbările din peisajul securității cibernetice.

 

Furtul angajațilorApasa pentru a citi  

Factorii negativi în cadrul unei companii sunt mai frecvenți decât vă imaginați!!!

• Oferiți programe de training pentru angajații dumneavoastră

Educația este o trăsătură importantă pentru protejarea afacerii împotriva atacurilor cibernetice. Angajații trebuie să știe pericolele la care sunt expuși dacă fac click pe link-uri care nu sunt sigure sau dacă folosesc programe software neautentificate.

 

 

• Implementați o politică privind principiul celui mai mic privilegiu (POLP_

Odată ce înțelegeți bine cum să prioritizați securitatea datelor dvs., puteți utiliza o politică care limitează cine are acces la datele dvs. în funcție de rolul și funcția lor. Acest lucru depășește simpla autorizare și autentificare și, în schimb, oferă acces angajaților doar pe baza necesității de a avea acces. Acest lucru va ajuta la reducerea expunerii la risc pentru dvs., asigurându-vă că datele critice și accesul la rețea sunt limitat în general. Acest lucru face, de asemenea, mai ușor să descoperiți cine s-ar putea afla în spatele unei expuneri sau al unui incident.

   
• Implementați software de monitorizare și prevenire a accesului

Odată ce ați evaluat nevoile dvs de securitate la nivel intern, puteți implementa programe de software care monitorizează comportamentul și accesul la rețea, limitând persoanele care au acces la anumite părți din infrastructura dvs.

 

 

• Pregătiți un plan de răspuns la incident

Niciun plan sau software nu vă poate oferi o garanție de prevenire 100%, așa că este important să vă planificați și să vă pregătiți pentru scenariile cele mai defavorabile. Folosind tipurile de amenințări interne enumerate mai sus și evaluarea datelor critice pe care am subliniat-o, puteți parcurge diferite scenarii:
Ce se întâmplă dacă un angajat recent concediat a dezactivat actualizările automate pentru software-ul critic?
Ce se întâmplă dacă un furnizor de infrastructură terță parte a suferit o încălcare a datelor?
Ce se întâmplă dacă un angajat din departamentul financiar a dat click pe un e-mail de phishing?

 

• Puteți colabora cu departamentul dumneavoastră pentru a parcurge zeci de scenarii și pentru a crea planuri de răspuns la incidente care se suprapun cu aceste posibilități.

Vă recomandăm să prioritizați scenariile care ar avea ca rezultat afectarea procesului afacerii dvs., care v-ar pune în pericol baza de clienți sau v-ar afecta grav reputația. Planul dvs. de răspuns la incident ar trebui să se concentreze pe reducerea daunelor, atenuarea riscurilor suplimentare, comunicațiilor interne și externe și revenirea la o stare operațională cât mai curând posibil.

   
Erorare umanăApasa pentru a citi  

• Livrare eronată prin email

Livrarea greșită a e-mailurilor a fost a cincea cea mai frecventă cauză a încălcărilor securității cibernetice - 58% dintre angajați au recunoscut că au trimis e-mail persoanei greșite la locul de muncă.

• Igienă slabă a parolei

În multe organizații, parolele reprezintă prima linie de apărare a securității cibernetice. Dar adesea, acestea sunt și cea mai mare slăbiciune - 61% dintre încălcări se datorează furtului sau compromisului credențialelor utilizatorului.

• Corectare inadecvată/incompletă/întârziată

Criminalii cibernetici exploatează vulnerabilitățile software pentru a obține acces la rețelele, sistemele și datele întreprinderii. Când astfel de exploatări sunt descoperite, dezvoltatorii de software (sau vânzătorii) remediază vulnerabilitatea și trimit patch-ul tuturor utilizatorilor.

• Control de acces slab

Controlul inadecvat al accesului este o altă eroare umană majoră în încălcările securității cibernetice, deoarece le permite atacatorilor să preia controlul asupra rețelelor întreprinderii.

Măsuri tehnice și cele mai bune practici pentru IMM-uri

Cum să deveniți CyberwiseApasa pentru a citi  

IMM-urile dvs. își pot calcula cu ușurință nivelul de pregătire pentru securitatea cibernetică, oferind răspunsuri la aceste elemente importante descrise mai jos. Vă va ajuta să identificați lacunele de securitate din organizația dvs. și cele mai bune practici necesare, cum ar fi:

• Office firewalls și internet gateways
• Configurare securizată
• Patch-uri software
• Cele mai bune practici privind utilizatorii și conturile administrative
• Protecție malware
• Conștientizarea parolelor slabe
• Evaluarea de bază a riscurilor

 

Instrumente de securitateApasa pentru a citi  

Este esențial să dețineți instrumentele potrivite pentru securitate cibernetică

• 60% dintre întreprinderile mici se închid în câteva luni de la un atac cibernetic
 
Bugetele sunt limitate, astfel încât alegerea instrumentelor corecte de securitate cibernetică pentru o afacere mică este esențială în aceste domenii
 
• Firewall-uri și securitatea rețelei
• Securitate email
• Parole
• Antivirus

 

Practici de securitate ciberneticăApasa pentru a citi  

Câteva practici care vor ajuta IMM-urile să fie mai protejate în fața amenințărilor cibernetice:

• Evitați e-mailurile, linkurile și ferestrele pop-up necunoscute
• Fiți precaut cu USB-urile necontrolat
• Utilizați autentificarea multifactor (MFA)
• Păstrați-vă telefonul mobil în siguranță
• Folosiți parole puternice
• Fiți conștienți de conceptul de social engineering
• Utilizați WI-FI securizat
• Asigurați protecția datelor
• Instalați update-uri pentru software-urile de securitate
• Folosiți protecție firewall acasă și la muncă
• Comunicați cu departamentul IT

 

Vulnerabilități mai puțin cunoscute ale aplicațiilor web

Greșeli comune în securitatea webApasa pentru a citi  

Unele dintre cele mai frecvente greșeli făcute de IMM-uri, care trebuie revizuite imediat:

 

• Permiterea introducerii datelor invalide în baza de date
• Axarea pe sistem ca întreg
• Stabilirea metodelor de securitate dezvoltate personal
• Tratarea securității ca un pas neimportant
• Stocarea parolelor ca simplu text
• Neefectuarea scanării de securitate a site-ului web
• Crearea parolelor simple
• Stocarea datelor necriptate în baza de date
• Necriptarea datelor sensibile
• Software învechit
• Componente software cu vulnerabilități cunoscute
Cum afectează vulnerabilitățile aplicațiilor web IMM-urile și prevenireaApasa pentru a citi  

Acest lucru se întâmplă atunci când persoanele responsabile iau decizii cu privire la crearea măsurilor de securitate cibernetică, bazându-se prea mult pe intuiția și experiența lor, dar nu pe tendințele statistice existente și pe impactul atacurilor cibernetice.

EXPLOATARE AUTOMATĂ A UNEI VULNERABILITĂȚI CUNOSCUTE

Activ compromis: Sistemul de operare (OS) al computerului.
Prevenire: IMM-ul poate folosi software de gestionare a corecțiilor pentru a scana rețeaua, a identifica corecțiile lipsă și actualizările de software și poate distribui corecții de la o consolă centrală pentru a avea întreaga rețea actualizată. De asemenea, IMM-urile pot instrui angajații să se conformeze singurI cu patch-urile actualizate.

 

EMAIL HTML RĂU INTENȚIONAT

Activ compromis: computer, telefon mobil, tabletă orice echipament care poate vizualiza e-mail-urile rău intenționate.
Prevenire: IMM-ul poate implementa filtrarea agresivă a spam-ului, astfel încât acest tip de e-mailuri să nu apară în căsuța de e-mail a utilizatorului. De asemenea, este necesar să creștem gradul de conștientizare a angajaților cu privire la securitatea e-mailului. Angajații trebuie să fie informați despre e-mailurile spam. Un IMM poate implementa instruire periodică pentru angajați cu privire la recunoașterea e-mailurilor spam.

   

NAVIGARE IMPRUDENTĂ A ANGAJAȚILOR

Activ compromis: Calculatoare, tablete, telefoane mobile conectate la rețeaua companiei.
Prevenire: angajații trebuie sfătuiți să nu navigheze pe niciun alt site decât site-urile legate de muncă. De asemenea, angajații trebuie să știe faptul că toate jurnalele de navigare pe internet sunt monitorizate, astfel încât să nu navigheze pe site-uri web neetice în timpul lucrului. Este necesară implementarea politicii legate de „Politica de utilizare acceptabilă” a Internetului.

 

PIERDEREA DATELOR PE UN DEVICE PORTABIL

Activ compromis: dispozitiv portabil și datele sensibile stocate în acesta.
Prevenire: Majoritatea dispozitivelor mobile au opțiunea de a cripta toate datele utilizatorului de pe dispozitive și/sau de a solicita o parolă pentru a accesa datele. Ar trebui să existe o politică care să solicite tuturor angajaților să folosească acea caracteristică specială pentru dispozitivele portabile folosite la serviciu. Utilizarea software-ului Mobile Device Management (MDM) care ajută compania să gestioneze dispozitivele mobile și să ștergă toate datele de pe dispozitiv în caz de necesitate

     

UTILIZAREA IMPRUDENTĂ A REȚELELOR DIN HOTELURI ȘI MAGAZINE
Activ compromis: întreaga rețea a companiei și dispozitivul angajatului.
Prevenire: Dispozitivele precum laptopurile, smartphone-urile, tabletele ar trebui să aibă antivirus, anti-spyware/malware și firewall actualizate. De asemenea, ar trebui implementată o politică conform căreia angajații nu pot dezactiva niciodată apărările de securitate ale dispozitivelor.

 

LIPSA UNUI PLAN ÎN CAZ DE ACCIDENT

Activ compromis: poate afecta întreaga infrastructură IT a IMM-ului.
Prevenire: Dezvoltarea politicii pentru orice fel de continuitate este soluția principală. Deși elaborarea politicii poate fi o sarcină grea, un expert extern poate ajuta în acest caz

   

 

Consecințe ale atacurilor cibernetice pentru IMM-uri

Consecințele în viața reală ale atacurilor cibernetice asupra IMM-urilorApasa pentru a citi  

Impactul economic
Atacurile cibernetice rezultă adesea în pierderi financiare substanțiale provenite din următoarele cauze:

• furtul de informații corporative
 
• furtul de informații financiare (de exemplu, detalii bancare sau detalii ale cardurilor)
 
• furtul de bani

• perturbarea tranzacționării (de exemplu, incapacitatea de a efectua tranzacții online)

• pierdea afacerii sau contractului

Companiile care au suferit o încălcare cibernetică vor suporta, în general, costuri asociate cu repararea sistemelor, rețelelor și dispozitivelor afectate.

Distrugerea reputației

Încrederea este un element esențial al relației cu clienții. Atacurile cibernetice pot afecta reputația afacerii tale și pot eroda încrederea clienților. Acest lucru, la rândul său, ar putea duce la:

• pierderea clienților
 
• pierderea vânzărilor
 
• reducerea profitului
 

Efectul prejudiciului reputației poate afecta chiar și furnizorii dvs. sau poate afecta relațiile pe care le puteți avea cu parteneri, investitori și alte terțe părți investite în afacerea dvs.

 

Implicații legale

Legile privind protecția datelor și confidențialitatea vă cer să gestionați securitatea tuturor datelor cu caracter personal pe care le dețineți - fie despre personalul dumneavoastră, fie despre clienți. Dacă aceste date sunt compromise accidental sau deliberat și nu ați reușit să implementați măsurile de securitate adecvate, vă puteți confrunta cu amenzi și sancțiuni de reglementare.

Atacul cibernetic și eroarea umanăApasa pentru a citi  

Chiar dacă IMM-urile își accelerează eforturile de digitalizare pentru a face față climatului economic competitiv de astăzi, le poate fi dificil să facă investițiile necesare în securitate – fie prin construirea unei echipe interne de specialiști sau prin recrutarea unui furnizor terț costisitor pentru asistență.
Fără un bazin pregătit de talente, este dificil pentru proprietarii de IMM-uri să planifice, să înființeze și să mențină infrastructura de securitate cibernetică potrivită pentru a se proteja atât de amenințările cunoscute, cât și de cele necunoscute, acum și în viitor, chiar dacă eroarea umană există din cauza lipsei aptitudinilor oamenilor care fac parte din companie.

 

Ariile de impact:
 
• Daune aduse firmei
• Pierderea clienților
• Pierderea oportunității de a atrage noi clienți
• Pierderea oportunității de expansiune a activității

 

Management-ul riscului cibernetic

Gestionarea riscului de securitate cibernetică cu accent pe asigurarea ciberneticăApasa pentru a citi  

Asigurarea cibernetică este un tip de asigurare care urmărește să vă protejeze afacerea de amenințările IT și vă acoperă dacă sistemele sau datele dumneavoastră au fost pierdute, deteriorate sau furate în cazul unui atac cibernetic.

Ce implică o asigurare cibernetică?

Majoritatea polițelor de asigurare cibernetică acoperă, în general, costurile primare și terțe legate de un atac cibernetic:

• Asigurarea cibernetică primară acoperă daunele aduse afacerii dvs., cum ar fi costul investigării infracțiunii cibernetice, refacerea sistemelor IT, recuperarea datelor pierdute, daune aduse reputației, plăți de extorcare cerute de infractorii cibernetici și costurile legate de închiderea afacerii.

• Asigurarea cibernetică terță parte acoperă activele altora, de obicei clienții dvs. și orice potențiale pretenții împotriva dvs., inclusiv daune și decontări, precum și costurile legale pentru apărarea afacerii dvs.

Atunci când evaluează riscul unui client, asigurătorii se concentrează în general pe următoarele categorii principale:

• Resurse dedicate
 
• Politici și proceduri
 
• Conștientizarea angajaților
 
• Răspunsul la incident
 
• Măsuri de securitate
 
• Managementul furnizorilor
 
• Supravegherea consiliului

Are nevoie compania mea de asigurare cibernetică?

Dacă afacerea dvs. utilizează, trimite sau stochează date electronice, ați putea fi vulnerabil la criminalitatea cibernetică. Asigurarea cibernetică vă poate ajuta cu costurile financiare și de reputație dacă afacerea dvs. este vreodată victima unui atac cibernetic.

 

 

 

 

 

 

 

 

 


 

 

Costul și impactul asigurării ciberneticeApasa pentru a citi  

Asigurarea de securitate cibernetică (și asigurarea de răspundere cibernetică) vă poate ajuta afacerea să atenueze și mai mult expunerea la riscuri, compensând unele dintre costurile implicate în recuperarea incidentelor cibernetice.

Acestea pot fi cheltuieli legate de:

• management-ul unui incident cibernetic

• investigarea unei încălcări

• notificarea și remedierea persoanei vizate

• răspundere - încălcarea vieții private sau a datelor confidențiale

• onorarii profesionale aferente acțiunilor de recuperare

• întreruperi ale afacerii, de ex din cauza opririi rețelei

   

 



Cuvinte cheie

Securitate, security fools, SME, vulnerabilități, asigurări de risc

Obiective/scopuri:

La finalul acestui modul, cursanții vor putea să:
● Înțeleagă defectele de securitate din aplicațiile web/mobile
● Afle cum provocările majore în securitate afectează activitățile IMM-urilor
● Cunoască cele mai bune practici pentru IMM-uri în domeniul securității
● Recunoască instrumentele de securitate recomandate pentru IMM-uri
● Știe cum să prevină vulnerabilitățile
● Înțeleagă necesitate utilizării unei asigurări de risc

Descriere:

În contextul profesional de astăzi, evoluat tehnologic, există o creștere drastică a încălcărilor securității IT la nivel mondial. Pe măsură ce anii au trecut, nivelul amenințărilor a evoluat în mod continuu, ceea ce face și mai dificil pentru întreprinderi și agenții guvernamentale să găsească soluțiile potrivite de securitate cibernetică.

Bibliografie

OWASP

http://www.owasp.org

Business Security Challenges

https://smallbusiness.chron.com/business-security-challenges-69720.html

Improving SaaS Visibility: How To Provide Guardrails, Not Gates

https://informationsecuritybuzz.com/articles/improving-saas-visibility-how-to-provide-guardrails-not-gates/

Why Small Businesses May be More Vulnerable to Cyber Attacks

https://www.cose.org/en/Mind-Your-Business/Operations/Why-Small-Businesses-May-be-More-Vulnerable-to-Cyber-Attacks

Security Countermeasure

https://www.sciencedirect.com/topics/computer-science/security-countermeasure


Materiale de instruire aferente

CONSORȚIU


team img
team img
team img



team img
team img
team img
Sprijinul Comisiei Europene pentru producerea acestei publicații nu constituie o aprobare a conținutului, acesta reflectând doar opiniile autorilor, iar Comisia nu poate fi trasă la răspundere pentru folosirea informației incluse.
Descriere legală – licență Creative Commons:
Materialele publicate pe site-ul web al proiectului CyberMSME sunt clasificate drept Resurse Educaționale Deschise (OER) și pot fi liber (fără permisiunea creatorilor acestora): descărcate, utilizate, reutilizate, copiate, adaptate și partajate de utilizatori, cu informații despre sursă. de originea lor.