Keamanan Digital Sama dengan Kekayaan

Keamanan Digital Sama dengan Kekayaan

Tidak ada pertumbuhan yang pernah dibuat tanpa risiko. Setiap pemilik bisnis yang baik mengetahui hal ini. Uang tidak berhenti di situ sekalipun. Saya telah mencari bidang minat dalam bisnis saya sendiri di mana lebih banyak risiko dapat diambil dan di mana beberapa risiko dapat dikendalikan juga.

“Eksekutif bisnis harus mengambil peran aktif dalam membuat kebijakan menjadi bagian dari DNA perusahaan. Langkah pertama adalah pengakuan yang jelas atas risiko keuangan organisasi jika terjadi pelanggaran karena ketidakpatuhan.” -Bob Janacek, DataMotion

Ini berarti bahwa saya tidak hanya akan meningkatkan nilai data saya dengan mengamankannya; Saya sebenarnya mengurangi nilai itu dengan tidak mengamankannya. Namun, beberapa perusahaan seperti Google telah menangkap gagasan untuk mengamankan data dengan tidak mengamankannya sama sekali. Meskipun ini membuat beberapa kesalahan besar dalam masalah privasi konsumen jika seseorang mengatakan meretas server Google dan mencuri informasi pengguna.

Beberapa pemimpin lembaga think tank, termasuk Sir Ken Robinson, telah membahas lingkungan kerja Google X. Dalam TED Talk-nya yang populer, Robinson mengatakan bahwa kesalahan harus dibuat agar ide-ide inovatif dapat terjadi. Dengan kata lain, tidak ada jawaban benar atau salah dalam ekonomi pengetahuan saat ini.

Bagaimana Anda atau bisnis Anda dapat memanfaatkan gerakan ini?

CTO DataMotion Bob Janacek mengatakan bahwa pendekatan praktik terbaik untuk keamanan TI dan kepatuhan berpusat pada dua bidang utama: komunikasi yang efektif tentang kebijakan, dan penggunaan alat dan kontrol manajemen transfer yang sesuai untuk email perusahaan, termasuk pada perangkat seluler.

Tahukah Anda bahwa Google tidak melacak klik yang Anda dapatkan dari seluler dan perangkat lain? Hingga saat ini, dengan Universal Analytics – pembaruan Google ke platform Analytics saat ini; pengguna akan dapat melihat lalu lintas internet dengan cara yang benar-benar baru. Ini menawarkan dukungan untuk perpustakaan analytics.js, dan SDK Seluler atau lebih tinggi untuk Android dan iOS. Dari tampilannya, Google telah mendesak pengembang untuk memindahkan semua “properti” seperti yang mereka katakan, ke sistem Universal Analytics yang baru. Bergerak untuk mengetahui lebih banyak tentang situs web organisasi Anda dan demografinya adalah langkah yang bagus. Ini seperti transfer database perusahaan ke infrastruktur yang lebih aman.

Setelah berbicara dengan perwakilan dari Trust-E Online, saya sekarang yakin mereka akan memusatkan departemen TI saya di sekitar kebijakan perusahaan kami. Saya keluar dan menerima Penilaian Aset Digital dan sekarang dapat mulai melihat seberapa besar nilai risiko ini bagi organisasi secara keseluruhan. Ini sangat berharga untuk investasi dalam bisnis saya.

Pemantauan Integritas File – Mengapa Keamanan Anda Dikompromikan Tanpanya

pengantar

Pemantauan Integritas File sangat penting untuk keamanan TI bisnis apa pun. Kami memeriksa perlunya deteksi malware, mengatasi kelemahan yang tak terhindarkan dalam sistem anti-virus.

Deteksi Malware – Seberapa Efektifkah Anti-Virus?

Ketika malware menyerang sistem – paling umum sistem operasi Windows, tetapi semakin banyak sistem Linux dan Solaris yang terancam (terutama dengan popularitas baru dari stasiun kerja Apple yang menjalankan Mac OS X) – itu perlu dijalankan dengan cara tertentu untuk melakukan perbuatan jahatnya.

Ini berarti bahwa beberapa jenis file sistem – yang dapat dieksekusi, driver atau dll harus ditanam di sistem. Trojan akan memastikan bahwa itu dijalankan tanpa intervensi pengguna lebih lanjut dengan mengganti sistem operasi atau file program yang sah. Ketika program berjalan, atau OS melakukan salah satu tugas regulernya, Trojan akan dieksekusi sebagai gantinya.

Pada workstation pengguna, aplikasi pihak ketiga seperti browser internet, pembaca pdf, dan paket pengguna biasa seperti MS Word atau Excel telah ditargetkan sebagai vektor untuk malware perantara. Ketika dokumen atau spreadsheet dibuka, malware dapat mengeksploitasi kerentanan dalam aplikasi, memungkinkan malware untuk diunduh dan dieksekusi.

Either way, akan selalu ada sejumlah perubahan file terkait. File sistem yang sah diganti atau file sistem baru ditambahkan ke sistem.

Jika Anda beruntung, Anda tidak akan menjadi korban pertama dari jenis malware ini dan sistem AV Anda – asalkan telah diperbarui baru-baru ini – akan memiliki definisi tanda tangan yang diperlukan untuk mengidentifikasi dan menghentikan malware.

Jika tidak demikian, dan ingatlah bahwa jutaan varian malware baru diperkenalkan setiap bulan, sistem Anda akan disusupi, biasanya tanpa Anda sadari, sementara malware diam-diam menjalankan bisnisnya, merusak sistem, atau mencuri Anda data.

FIM – Menangkap Sistem Anti-Virus Malware Lainnya

Itu, tentu saja, kecuali jika Anda menggunakan pemantauan integritas file.

FIM tingkat perusahaan akan mendeteksi aktivitas sistem file yang tidak biasa. Tidak biasa itu penting, karena banyak file akan sering berubah pada suatu sistem, jadi sangat penting bahwa sistem FIM cukup cerdas untuk memahami seperti apa operasi reguler untuk sistem Anda dan hanya menandai insiden keamanan asli.

Namun, pengecualian dan pengecualian harus dijaga seminimal mungkin karena FIM adalah yang terbaik ketika dioperasikan dalam pendekatan ‘toleransi nol’ terhadap perubahan. Malware diformulasikan dengan tujuan agar efektif, dan ini berarti harus berhasil didistribusikan dan beroperasi tanpa deteksi.

Tantangan distribusi telah banyak terlihat dalam hal inovasi. Email yang menggiurkan dengan umpan malware berupa gambar untuk dilihat, hadiah untuk dimenangkan, dan gosip selebriti semuanya berhasil menyebarkan malware. Email phishing memberikan alasan yang meyakinkan untuk mengklik dan memasukkan detail atau mengunduh formulir, dan email Spear Phishing yang ditargetkan secara khusus bertanggung jawab untuk menipu bahkan pengguna yang paling paham keamanan siber.

Apa pun vektor yang digunakan, begitu malware diterima ke dalam sistem, ia mungkin memiliki sarana untuk menyebar di dalam jaringan ke sistem lain.

Jadi deteksi dini sangat penting. Dan Anda tidak dapat mengandalkan sistem anti-virus Anda untuk menjadi 100% efektif, seperti yang telah kami soroti.

FIM memberikan ‘toleransi nol’ ini untuk perubahan sistem file. Tidak ada keraguan tentang apa yang mungkin atau mungkin bukan malware, menjamin bahwa semua malware dilaporkan, membuat FIM 100% efektif dalam mendeteksi pelanggaran jenis ini.

Ringkasan

FIM sangat ideal sebagai teknologi pendeteksi malware karena tidak rentan terhadap ‘signature lag’ atau ‘zero day vulnerabilities’ yang merupakan kelemahan sistem anti-virus. Seperti kebanyakan praktik terbaik keamanan, sarannya selalu lebih banyak lebih baik, dan mengoperasikan anti-virus (bahkan dengan kelemahannya yang diketahui) bersama dengan FIM akan memberikan perlindungan terbaik secara keseluruhan. AV efektif melawan malware lawas dan perlindungan otomatisnya akan mengkarantina sebagian besar ancaman sebelum menimbulkan kerusakan apa pun. Tetapi ketika malware benar-benar menghindari AV, seperti yang selalu dilakukan beberapa strain, FIM real-time dapat menyediakan jaring pengaman yang vital.

Forensik Komputer