Quali metodi pratici dovrebbero utilizzare i cittadini per proteggersi e ridurre l'impatto di un attacco contro l'infrastruttura nazionale critica
Un sacco di notizie recenti sull'infrastruttura di rete critica sotto attacchi DDoS, ad esempio GoDaddy. Inoltre, con la scoperta di APT come Stuxnet e fiamme, inizia il pericolo della guerra cibernetica. Il Segretario della Difesa degli Stati Uniti ha affermato che se non proteggiamo i nostri sistemi e reti di computer, saranno sulla strada della distruzione. Quindi mi chiedo, quali metodi pratici dovrebbero usare i cittadini per proteggersi e ridurre l'impatto di un porto di Cyber Pearl?
In base al mio modello di minaccia, ho diviso i sistemi di computer in livelli. Ogni livello superiore dovrebbe seguire tutto ciò che abbassa i livelli e altro ancora. Il livello più basso sono gli utenti regolari di computer, che in primo luogo devono proteggere dall'infezione da virus come parte di una botnet zombie, ma anche da infetti, in modo tale che qualsiasi supporto rimovibile non possa infettare i propri ambienti di lavoro (una priorità di livello superiore).
Persone normali:
- Password strong (alta entropia e salata) cambiata mensilmente
- Codifica disco completo e disco rigido esterno (riduci la superficie di attacco per modificare i dati del tuo computer in uno dei seguenti modi: accesso fisico, esecuzione di codice in modalità remota ..) comparando i modelli di minaccia. con backup regolari.
- Firewall e nessun servizio non necessario:
- Disattiva il software vulnerabile java e flash
- HTTPS ovunque (intercettazione dei blocchi e attacchi man in the middle .. assicurati che tutti i dispositivi controllino correttamente i certificati)
- Tor su VPN (anonimato + privacy).
- assicurati che il router wireless non sia utilizzabile per DDOS mediante attacchi di riflessione
- Aggiornamento software giornaliero con firma crittografata (protezione da tutti gli exploit con patch: solo preoccuparsi di 0 giorni).
- Dischi del programma di installazione del sistema: se ricevi un virus o sospetti un rootkit, cancella il computer e ricomincia
- Computer offline: un computer di "backup" non connesso a Internet
Le aziende:
- Regolari pratiche e certificazioni di sicurezza aziendale più:
- Servizi cloud crittografati: controlla che i servizi del cloud cloud che utilizzi siano crittografati in modo che non possano divulgare informazioni a cyberattaccanti
- Cooperazione su larga scala con LE tramite la sorveglianza del contatore di pacchetti alieni.
- Email crittografate PGP.
- Autenticazione a 2 fattori per la protezione contro il phishing e l'ingegneria sociale.
- Censura della propaganda contro il reclutamento: Il rapporto delle Nazioni Unite sollecita la strategia di Internet contro il terrorismo
CA: non è noto come Autorità di certificazione dovrebbe operare in un periodo di guerra informatica. A causa del pericolo di un altro DigiNotar, potrebbe essere supportato dalla rete di fiducia, anche utilizzando metodi "offline" come IPoAC per emettere revoche di certificati.
Droni: gli hacker possono tentare di riprogrammare i droni di sorveglianza per operare in modo offensivo.
Questa è la priorità più alta in modo che abbiano le misure di sicurezza più severe di tutte, incluso il "pulsante rosso" di Obama per disabilitare completamente il funzionamento della rete del paese. Anche in circostanze terribili, forse, assemblare una squadra di contrattacco "hack back" per produrre un worm che è in grado di spegnere l'intero internet del mondo parallelamente allo stallo della guerra fredda?