Red de Respuestas Legales - Consulta de información - ¿Qué medidas o métodos existen para hacer frente a los ataques APT?

¿Qué medidas o métodos existen para hacer frente a los ataques APT?

Creo que defenderse de los ataques APT es coherente con mejorar la seguridad de la información de una empresa. Toda la idea de la seguridad de la información tiene que ver realmente con la lucha contra las APT. Lo que sigue es todo un disparate.

(1) Equipos y servicios de red

1. Configurar adecuadamente los equipos de defensa fronteriza, como firewalls. Tiene funciones básicas de filtrado de acceso y utiliza una estructura de subred blindada cuando las condiciones lo permiten. De forma predeterminada, la política de firewall lo deniega. Sería mejor si estuviera dispuesto a instalar un sistema de detección de intrusos.

2. Utilice un enrutador con tecnología de seguridad relevante. Por ejemplo, muchos enrutadores nuevos tienen cierta capacidad para resistir ataques ARP.

3. Sea bueno en el uso de servidores proxy (como el proxy inverso) y puertas de enlace web (como algún software de detección de XSS).

4. El trabajo de oficina interno está diseñado para ser realizado únicamente por usuarios de intranet. Para afiliados, utilice tecnología VPN.

5. El sistema de correo electrónico debe tener la capacidad básica de prevenir correos electrónicos falsos y spam.

6. Todos los terminales de red deben utilizar al menos un software antivirus de seguridad fiable y actualizable.

7. Si es necesario, no configurar WiFi público dentro de la empresa. Si es necesario, limite los permisos del WiFi público, use una contraseña válida, al menos use la configuración de seguridad WPA2 y oculte el SSID si es posible.

8. Las comunicaciones corporativas internas están cifradas para evitar escuchas y intermediarios.

(2) Gestión de la seguridad

1. Las empresas formulan políticas de seguridad, asignan responsabilidades y contratan personal de seguridad con antecedentes claros.

2. Cuando lo permita el sistema empresarial, hacer un uso razonable de las licencias obligatorias, la rotación laboral, etc.

3. Los gerentes con cierta autoridad en la empresa (como el departamento de personal) deben tener una descentralización razonable y una autoridad mínima, y ​​no pueden concentrar la máxima autoridad en algunas personas. Los camaradas dirigentes especiales deben renunciar voluntariamente a su poder supremo.

4. Revisar atentamente al entrar o salir de la empresa. Por ejemplo, al renunciar, alguien debe supervisarlo para que haga las maletas y se vaya, evite pasar por la puerta trasera en el último minuto y liquide las cuentas de manera oportuna. Las empresas que utilicen este certificado también verán descontinuados sus certificados.

5. Es necesario establecer un sistema de revisión de registros y contar con personal dedicado que revise la información importante registrada por el equipo de defensa fronteriza.

6. Las empresas deben establecer sistemas razonables de control de acceso y check-in. Como forma de determinar el tiempo de viaje de un usuario, una visita desconocida durante sus horas libres es un ataque probable.

7. Los empleados limpian el escritorio (no el escritorio de la computadora) con regularidad para garantizar que los documentos confidenciales no se coloquen al azar.

8. Utilice contraseñas seguras para los sistemas de los empleados y utilice protectores de pantalla de computadora que requieran contraseñas.

9. Los dispositivos electrónicos utilizados por los empleados tienen capacidades antirrobo básicas, al menos un modo de bloqueo de pantalla, preferiblemente borrado remoto de datos, y mejor aún si hay cifrado completo del dispositivo.

10. Actualizar oportunamente el sistema operativo de la empresa a una versión estable y segura, que pueda combatir eficazmente nuevos ataques. Especialmente servidores web.

11. Configure ciertos registros de supervisión. Por ejemplo, si los empleados no utilizan eDonkey, se puede filtrar información confidencial.

12. Contrate unidades calificadas para impartir capacitación en seguridad a los empleados para que puedan comprender los conocimientos básicos de seguridad.

(3) Seguridad personal

1. El edificio debe tener cierto diseño antirrobo, como el diseño de techo artificial, y las puertas importantes deben tener cerraduras tipo B o superiores. .

2. En entornos altamente confidenciales, se puede utilizar tecnología de blindaje electromagnético, normalmente en salas de ordenadores.

3. Contrata el personal de seguridad necesario y coloca cámaras.

(4) Seguridad de la red

1. Es probable que el servidor web de la empresa sea atacado, por lo que se debe configurar un software de protección de seguridad básico e intentar utilizar un sistema adecuadamente reforzado (si es posible). , configurar Linux en lugar de Windows, eliminar funciones y servicios innecesarios).

2. Si la aplicación web de una empresa no tiene la capacidad de desarrollarse de forma segura, debe subcontratarse a una empresa calificada, especialmente una empresa con condiciones económicas normales. Evite las pequeñas empresas para ahorrar dinero.

3. Si la red interna (como la de la oficina interna) tiene servicios Web, debe estar adecuadamente separada de la red externa.

4. Oculte cierta información que pueda revelar el tipo y la versión del software del servidor.

(5) Mantenimiento de seguridad a largo plazo

1. Contrate personal de seguridad calificado con detalles de seguridad claros o consulte a empresas externas.

2. Utilice escáneres de defectos, escáneres de puertos, etc. con regularidad. Hazte revisar.

3. Las empresas calificadas deben estar equipadas con honeypots o honeynets.

4. Establecer una base de seguridad ayuda a identificar ataques de seguridad desconocidos.