Národná jednotka pre riešenie kybernetických incidentov.
  • Kontakty
  • Nahlásiť incident
  • Textová verzia
  • Grafická verzia
  • English
www.nbu.gov.sk   www.slovensko.sk
  • O nás
  • Služby
  • Štatistiky
  • Publikácie
  • Rady a návody
  • Legislatíva
  • Ransomvér
    • Stručná história ransomvéru
    • Najznámejšie ransomvérové skupiny
    • Medzinárodná iniciatíva na boj proti ransomvéru
      • Tretie výročné stretnutie CRI
    • Ransomvér z pohľadu útočníka
    • Pred incidentom…
      • Správa aktív
      • Riadenie rizík
      • Procesy riešenia incidentov
      • Bussiness continuity plán
      • Technické opatrenia
        • Zálohovanie
        • Riadenie prístupov
        • Riadenie prístupov pre dodávateľov
        • Riadenie zraniteľností
        • Segmentácia a konfigurácia siete
        • Monitoring
        • Ostatné technické opatrenia
      • Povedomie o hrozbách
      • Vzdelávanie
    • Počas incidentu…
      • Zamedzenie šírenia
      • Plná odozva na incident
      • Vykonanie neopakovateľných úkonov, zaistenie stôp
      • Analýza útoku a plán obnovy
      • Hlbšia technická analýza
      • Bezpečná obnova
      • Komunikačná a právna stránka incidentu
  • Oznamovanie zraniteľností
    • CVE číslovacia autorita
  • Kedy nás kontaktovať
  • Nahlásiť incident
  • Rady pre verejnosť
    • Základy online bezpečnosti
      • Čo robiť, ak ste obeťou
      • Nevyžiadaná pošta – Spam
      • Phishing
      • Škodlivý e-mail
      • Spam a Phishing na sociálnych sieťach
      • Tipy na to, aby ste sa nestali obeťou
    • Zabezpečenie účtov a zariadení
      • Heslá a zabezpečenie účtov
      • Napadnuté účty
      • Sociálne siete
      • Zabezpečenie domácej siete
    • Zálohovanie dát – data backup
      • Cloud
    • Ochrana súkromia
      • Tipy pre riadenie svojho súkromia
    • Online nákupy
      • Nakupovanie na cestách
      • Tipy pri online nákupe
      • Základné bezpečnostné tipy
    • Mobilné zariadenia
    • Malware a Botnet
      • Botnet
      • Ransomware
      • Spyware
      • Vírus
      • Tipy na osobnú ochranu
    • Krádeže, podvody a počítačové zločiny
      • Krádež identity a jej zneužitie
      • Kyberšikana a obťažovanie
  • Podnikatelia a organizácie
    • Identifikácia aktív
    • Ochrana aktív
    • Detekcia incidentov
    • Reakcia na incident
    • Obnova
  • Bezpečnosť priemyselných OT systémov
    • Technologický a funkčný rozdiel medzi IT a OT
    • Mýty a povery
    • Koncepcie a štandardy Kybernetickej bezpečnosti OT systémov
    • Odporúčania pre sektor energetika
    • Najčastejšie otázky a odpovede
  • Žiaci a študenti
    • Tipy pre deti a mládež
    • Tipy pre rodičov
    • Rodičovská kontrola
  • Seniori
    • Tipy pre seniorov

Riadenie zraniteľností

7. februára 2024

Infekcia ransomvérom nemusí byť vždy len o ľudskej chybe, resp. úspešnom sociálnom inžinierstve. Aktér hrozby môže zneužiť zraniteľnosti vo vašej infraštruktúre aj bez toho, aby mal akúkoľvek interakciu s vašimi zamestnancami. Pri množstve aplikácií a služieb, ktoré v organizácii používate je kritické efektívne riadiť zraniteľnosti a načas aplikovať aktualizácie alebo mitigovať možné zneužitie zraniteľnosti (a to neplatí len pri riziku ransomvérového útoku, ale všeobecne pri skoro každej hrozbe).

Nastavte si pravidlá na riadenie zraniteľností, ktoré zahŕňajú:

  • prioritizáciu aktualizácií – rozdeľte zariadenia, aplikácie a služby do skupín podľa toho, aké sú kritické pre chod organizácie, aké údaje obsahujú (napr. osobné údaje) alebo ako sú exponované (napr. prístupné z verejného internetu, prístupné z dodávateľského prostredia a podobne)
  • podľa vykonanej prioritizácie podľa toho definujte pre jednotlivé skupiny aktualizačné intervaly.
  • akt – v akom časovom intervale aplikujete bežné opravy a aktualizácie zariadení, aplikácií a služieb – napr. raz za týždeň v utorok.
  • čas aktualizácie – najmä pri produkčných zariadeniach, aplikáciách a službách je dôležité, aby aktualizácia nenarušila bežnú prevádzku (napr. mailový server neaktualizujeme o 9:00 ráno, ale aktualizáciu nastavíme/riadime až po pracovnej dobe)
  • riešenie kritických zraniteľností – kritické zraniteľnosti opravujte okamžite, aj mimo aktualizačného okna
  • informovanie o aktualizácii – informujte používateľov o tom, že zariadenia, aplikácie a služby budú aktualizované a to najmä vtedy, ak predpokladáte, že aktualizácia bude trvať dlhší čas alebo by sa počas nej mohli vyskytnúť problémy
  • riešenie problémov – zadefinujte si aj scenáre, ktoré môžu nastať, ak aktualizácia zlyhá alebo neprebehne správne – napríklad ktorá záloha sa nasadí, ako sa vykoná rollback, aká bude náhradné riešenie aktualizácie
  • mitigácia, ak neexistuje oprava zraniteľnosti – nastavte si aj pravidlá na mitigáciu zraniteľnosti, nakoľko môže nastať situácia, že zraniteľnosť v čase odhalenia ešte nie je opravená výrobcom. V tomto prípade si určite postup – či aplikáciu alebo službu dočasne vypnete, či obmedzíte jej prevádzku, či aplikujete work-arround, ktorý je overený a funkčný a podobne.
  • testovanie aktualizácií – najmä pri väčších organizáciách je bežné, že aktualizácie sa najprv nasadzujú a otestujú v testovacom prostredí, aby v produkcii nespôsobili nečakané problémy, najmä ak organizácia v rámci aplikácií a služieb používa špecifickú konfiguráciu alebo má tieto aplikácie a služby upravené oproti štandardnému vydaniu.

Všade, kde je to možné, najmä na používateľských zariadeniach, nastavte a vynucujte automatické aktualizácie – a to nie len na počítačoch, ale aj na mobiloch, tabletoch a iných zariadeniach.

Dátum prvého zverejnenia 07. 2. 2024. Posledná aktualizácia 07. 2. 2024 13:29
Copyright © 2025 Všetky práva vyhradené - Posledná aktualizácia 06. 06. 2025 11:44
  • Mapa stránok
  • Vyhlásenie o prístupnosti
  • Technická podpora
  • Správa obsahu
  • Kontakty
  • Nahlásiť incident
  • RSS