Itthon Vélemények A mai tíz legfontosabb biztonsági kockázat a nők számára

A mai tíz legfontosabb biztonsági kockázat a nők számára

Videó: Cleanfix RA 505 IBC by SMB (November 2024)

Videó: Cleanfix RA 505 IBC by SMB (November 2024)
Anonim

2017 első felében több adat szivárgott, mint az összes 2016-ban. Egyedül az elmúlt hónapokban a KRACK Wi-Fi sebezhetőségét, a CCleaner Windows tisztító eszközben rejtett rosszindulatú programokat és természetesen az Equifax megsértését jelentette, amely lényegében az USA-ban minden felnőtt érzékeny információit illegális értékesítés és személyazonosság-lopás kockázatának tette ki. A hálózat, a szoftver és a potenciális támadókkal szembeni adatok biztonságának biztosításakor a kicsi és közepes méretű vállalkozások (SMB-k) sokat aggódnak.

Az egyre növekvő mobilitású és online-központú vállalkozások biztonsága sokrétű fenevad, és kétszeresen azoknak a kkv-knak az esetében, amelyeknél a nagyobb vállalkozások nem engedhetik meg maguknak a biztonsági személyzet szakértelmét. A kkv-k ugyanakkor nem hagyhatják, hogy az erőforrások hiánya megbénítsák technológiai kezdeményezéseiket, vagy kockázatot jelenthetnek arra, hogy elveszítik a versenyt. Noha ijesztő lehet a biztonsági környezetben navigálni a házon belüli szakértő nélkül, az SMB-k védelmével megbízott informatikai adminisztrátorok megtehetik a munkát, ha különös figyelmet fordítanak a végpontok biztosítására, a fájlátvitel titkosítására, valamint az alkalmazottak eszközök és engedélyek kezelésére. Noha az állandóan fejlődő támadások és rosszindulatú programok sorozatának kilátásba vételével az üzleti biztonság olyan, mint egy Rubik-kocka, amely folyamatosan hozzáadja az oldalakat.

Az SMB-k számára a biztonsági kockázatok a tűzfalon belül és kívül is jelen vannak. A teher mind az informatikai vezetőkre, mind az üzleti felhasználókra hárul, hogy elkerüljék a biztonsági gyakorlatok veszélyeztetését, és legyenek óvatosak és proaktívak a közös külső fenyegetésekkel szemben. Az alábbiakban bemutatjuk a 10 legsürgetőbb biztonsági kockázatot, amelyekkel az SMB-k manapság szembesülnek, és megteheted az azokhoz legjobban mérséklő lépéseket.

1. A BYOD buktatóit

A mobil eszközkezelés (MDM) elég nehéz, amikor felügyeli az adatokhoz való hozzáférést és a vállalati hardverek engedélyét. De amikor az alkalmazottak elkezdenek behozni személyes okostelefonjaikat és táblagépeiket a „saját magadnak eszköz” (BYOD) házirend alapján, az adminisztrátorok felügyelete exponenciálisan növekszik. Az Android és iOS eszközök ma már szinte mindegyikükbe beletartoznak a vállalati mobilitási menedzsment (EMM) képességek az alkalmazás telepítése, konfigurálása és engedélyei körül. A munkavállalóknak és a vezetőknek ugyanakkor ébernek kell maradniuk a megfelelő biztonsági gyakorlatokkal kapcsolatban, hogy a mobil eszközök által előre nem látható kockázatok elemeit figyelembe lehessen venni. Ezek a kockázatok magukba foglalhatják a vállalati virtuális magánhálózatot (VPN) veszélyeztető kóbor eszközöktől egészen az egyszerű forgatókönyvhöz, amikor egy alkalmazott egy taxiban hagyja kinyitott iPhone-ját.

A munkavállalói eszközök megzavarásának leghatékonyabb módja egy központi biztonsági konzol használata az Android és iOS eszközök BYOD irányelveinek kezelésére egy helyen. Ezek az eszközök tartalmazzák a távoli reteszelést és a helymeghatározási mechanizmusokat is az adatvesztés megakadályozása érdekében az elveszett vagy ellopott eszközöknél. A biztonsági megoldáson túlmenően azonban az SMB BYOD-politikájának világosnak és átfogónak kell lennie. Vagyis a munkavállalóknak tudniuk kell, hogy milyen típusú adatokat nem szabad tárolniuk a mobil eszközökön, és kétfaktoros hitelesítést (vagy biometrikus hitelesítést) kell beállítaniuk, ha a hardver támogatja, és magasra kell állítani a sávot, amikor összetett jelszavak használatával.

2. Hangfelismerés

A Siri, Cortana, Alexa, a Google Now és a többi virtuális asszisztens kádere elmélyül, hogy a felhasználók miként interakcióba lépnek a mobil eszközökkel. A BYOD kapcsán felmerülő üzleti aggályokkal foglalkozva a biztonsági kutatók felfedezték a hackerek módját, hogy szó nélkül mondják el az iOS vagy az Android készüléket a hangfelismerő szolgáltatáson keresztül. Ha egy iPhone vagy Android telefonon engedélyezve van a Siri vagy a Google Asszisztens, a hackerek elektromágneses rádióhullámokat használhatnak hangparancsok kiváltására egy távoli hangparancs-injektálásnak nevezett technikával. Az SMB-k számára ez egy másik támadási vektor, amelyen keresztül a szervezeti adatok veszélybe kerülhetnek, függetlenül attól, hogy munkahelyi vagy személyes profil van-e betöltve az eszközön.

A jó hír az, hogy egy átfogó MDM megoldás észreveszi, ha a távoli parancs bármilyen érzékeny adatletöltést indít, és egy gyors ellenőrző eszköz segítségével az eszköz számára, hogy meghatározzák, hogy a felhasználó jogosult-e, az IT adminisztrátor lezárhatja az eszközt.

3. Felhővel összefüggő behatolások

Meghaladtunk azon a ponton, ahol a felhőplatformok túl újok vagy még nem alakultak ki ahhoz, hogy az SMB-k befektessenek bennük. Az Internet-függő SMB-k számára szinte lehetetlen túlélni ma anélkül, hogy az ügyfelek számára megbízható felhőplatformat biztosítana, bárhonnan és bármilyen eszközzel hozzáférhetnek - legyen az kezelt magánfelhő-telepítés vagy nyilvános felhőplatform, például az Amazon Web. Szolgáltatások (AWS) vagy a Microsoft Azure). Ennek ellenére a felhőalapú, brute-force és elosztott szolgáltatásmegtagadási (DDoS) támadások jelentős és átfogó fenyegetést jelentenek, amelyek számtalan, nagy profilú adat megsértést eredményezhetnek. Még az AWS sem immun; a felhőplatform márciusban súlyos kiesést szenvedett el írása miatt.

A védelem legintegráliabb formája a végpontok közötti titkosítás. Nincs titkosítás biztos szintje, de az Advanced Encryption Standard (AES) 256 általánosan elfogadott szabvány. Még ha üzleti adatait egy biztonságos virtualizált környezetben, például az AWS-ben tárolják, ne hagyatkozzon kizárólag a nyilvános felhő-szolgáltatónál. A fizikai és virtuális végpontbiztonsági megoldás, amely egy további titkosítási szintet rétegez (miközben a nulla napos fenyegetéseket és más támadásokat keresi), érdemes biztonsági befektetés a felhő tétjének fedezésére.

4. Végpont Shooting Gallery

Míg egyre több üzleti eszköz és érzékeny adat tárolódik nyilvános, magán- és hibrid felhőkben, ne aludjon azon fizikai végpontok védelmében, amelyeknél a szervezet veszélyeztetett lehet. A végpontok bármit jelenthetnek a helyszíni munkaállomásoktól és kiszolgálóktól a vállalati hálózatokig, amelyek fizikai vagy virtuális szervereket kapcsolnak össze a mobil és beágyazott eszközökkel. A hackerek és a rosszindulatú programok még a legkisebb nyíláson keresztül megcélozhatják az alkalmazottak és az ügyfelek számviteli és pénzügyi adatait, a vállalati bérszámfejtési adatokat vagy a szellemi tulajdonra vonatkozó információkat az üzleti siker kritikus fontosságú projektjeiről és termékeiről. E végpontok felszámolására számos méltó szoftver-szolgáltatásként (SaaS) végpont-biztonsági megoldás érhető el. A kis- és középvállalkozásoknak olyan szolgáltatást kell keresniük, amely megvédi az összes releváns fizikai gépet és operációs rendszert (operációs rendszer) a Linuxon, a Mac-en és a Windows-on, és redundanciával és méretezhetőséggel kell megkönnyíteni az egyes hibapontok megszüntetését.

5. Erősítse meg a tűzfalat

Tudod, mi jobb, mint egy tűzfal? Több, egymásba kapcsolt tűzfalak. Még egy felhőalapú és titkosítás-központú biztonsági környezetben is a tűzfalak továbbra is a szervezet legfontosabb védelmi vonalai a rosszindulatú támadások megelőzése érdekében. A kkv-knak biztonságos infrastruktúrát kell telepíteniük számos szinttel és redundáns rendszerekkel, ideértve a kétirányú tűzfalat és az összekapcsolt behatolásjelző rendszereket (IDS), hogy ellenőrizzék a hálózatuk gyanús tevékenységeit a tűzfalon belül és kívül egyaránt.

6. Mindenféle adathalászat

Az ügyfelek átlagosan sokkal kevésbé óvatos biztonsági gyakorlatokat alkalmaznak, mint az SMB és az alkalmazottak. Ezért a hackerek számára sokkal könnyebb behatolni az infrastruktúrába az ügyfelekön keresztül; pontosabban, az egyetlen tranzakció, amely mindig fennáll a kapcsolatokban: fizetés.

Az online banki és fizetési szolgáltatások a rosszindulatú programok és az adathalász kampányok elsődleges célpontjai, és az adatsértés nemcsak az ügyfelek és a bankok, hanem az üzleti vállalkozás pénzügyi szempontból is fellendítő hatása lehet. Mielőtt bekapcsolódna egy szolgáltatásba, az SMB-nek ellenőriznie kell minden harmadik féltől származó banki és fizetési szolgáltatást, de nem felelős az egyes szolgáltatások figyeléséért.

Idén is láttak kifinomult adathalász csalásokat a Gmailen és a Google Dokumentumokon, tehát ne tegyük fel, hogy az üzleti vállalkozásod által minden nap használt alkalmazások nem jelentenek bizonyos fokú veszélyt, ha nem vigyázol, amit kattint. Vegye figyelembe a lándzsás-adathalász támadásokat is, amelyek során az ügyfélszolgálat e-mailekben megkérdezi a hitelesítő adatok megváltoztatását, vagy hamis e-mail címekkel küldik el azokat a vállalkozásokat, amelyek nagyon személyes ügyfél- vagy alkalmazott-adatokat kérnek. A választott biztonsági szolgálatnak tartalmaznia kell egy globális fenyegetés-intelligencia hálózatot, amely folyamatos folyamatfigyelést és automatikus rosszindulatú programok észlelését használja a rendszerbe átterjedő bármilyen jogsértés enyhítésére és ellenőrzésére.

7. Betolakodó karantén

Ha egy különösen vállalkozó támadónak sikerül átjutnia az SMB tűzfalain és a fejlett végpont-titkosítás révén, akkor a leghatékonyabb lépés a sérült fájlok kiosztása és a levegőellátás megszakítása. Az üzleti biztonsági megoldását jól kell felszerelni a helyi és távoli karanténkezeléssel mind a helyszíni szerverek, mind a felhőtárolás szempontjából. Ha egy informatikai biztonsági menedzser készen áll az ujjával a nagy piros gombbal, akkor könnyedén rázhatja meg az SMB vonaton lévő megsértett rekeszeket, és folytathatja az ölelgetést.

8. PUA-k mindenki számára

A potenciálisan nem kívánt alkalmazások (PUA), más néven Potenciálisan nem kívánt programok (PUP-k) vagy reklámprogramok, a rosszindulatú fájlok különösen rossz formája, és már nem korlátozódnak csupán a személyi számítógépekre. A PUA-k (és általában a rosszindulatú programok) szintje folyamatosan növekszik a Mac-okban, így a teljes egészében az Apple termékeken futó SMB-k nem mentesek a harmadik felek által végzett rosszindulatú letöltések ellen, amelyeken az adware jól működik.

Míg a PUA-k nem annyira kritikus biztonsági rést jelentenek, mint más típusú rosszindulatú programok, a hirdetési előugró ablakok elvonják a figyelmet az Ön webhelyének tervezett felhasználói áramlásától, és ömlesztett módon befolyásolhatják a bevételt. A PUA-k szintén ártalmasak a megszabadulástól, és több próbálkozást is igénybe vehetnek ingyenes adware-eltávolító eszközök, vagy a Mac és a PC hibaelhárítási lépései segítségével, hogy végül eltávolítsák a zsigereket. Az SMB problémájának elkerülése érdekében az SMB által telepített biztonsági megoldásnak tartalmaznia kell a PUA észlelési és helyreállítási eszközöket a rosszindulatú programok észlelési csomagjának részeként. A PUA-k a rosszindulatú szoftverek ágyei, ezért érdemes befektetni egy kiváló minőségű matracvédőbe.

9. A Crypto Ransomware túszválságja

A Crypto ransomware egy ideje elpusztította az Android felhasználókat. A ransomware véletlenszerűen generált titkosítási kulcsokkal zárolja az eszközöket, és nagyobb és nagyobb összegeket kiszorít a felhasználók számára. A rejtjelző szoftverek átfogóbb bonyolultságúak és pusztán rosszindulatúak, de a nagyobb probléma az, hogy az újabb törzsek megkezdték az SMB-k megcélozását. A WannaCry az év elején tízezres számítógépeket támadott meg, és Petya nyáron 65 országba terjedt. Minden nap új ransomware törzsek jelennek meg.

A rejtjelző programokat rendkívül nehéz eltávolítani, ha egy rendszer veszélybe kerül, de az SMB-k telepíthetnek úgynevezett "oltóanyagokat", amelyek kiegészítő szoftvervédő rétegként működnek, és párhuzamosan működnek a meglévő biztonsági infrastruktúrával, hogy "immunizálják" a rendszereket bizonyos típusú rejtjelezett kódolásokkal szemben. fájl támadások. Vizsgálja meg az átfogó ransomware védelmi szoftvert, és tudja, hogyan kell megóvni és helyreállítani, ha vállalkozását valaha megcélozzák vagy beszivárogtatják a ransomware.

10. A sérülékenységek internetje

A tárgyak internete (IoT) lehetőségei sokkal többet jelentenek, mint a fogyasztó konyhájában vagy a nappaliban levő összes készüléknek az okostelefonokhoz vagy az IoT-hoz csatlakoztatott termosztátokhoz történő csatlakoztatása. Az SMB-k számára az IoT a csatlakoztatott irodai és ipari gépek, beágyazott eszközök, valamint az üzleti tevékenységek (például gyártás, szállítás és raktárkezelés) körül összekapcsolt hardverek és szoftverek hatalmas hálózatát képviseli. Az IoT legnagyobb elkapása - és az a kis- és középvállalkozások számára is szünetet tart - az a, hogy jelentősen megnövekedett sebezhetőség a kibertámadásokkal szemben.

Az IoT része lesz az SMB haladásának, de az ilyen típusú csatlakoztatott eszköz és a gép hálózat telepítését nem szabad elvégezni egy átfogó IoT biztonsági szolgáltatás nélkül, hogy megbizonyosodjon arról, hogy az IoT-hálózat üzleti használatra kész. A hagyományos infrastruktúra biztonságának minden aspektusának - a tűzfalaktól és a titkosítástól az antimalware detektorokig és a központosított kezelésig - a helyén kell lennie és működőképesnek kell lennie, mielőtt az IoT hálózat életbe lép. Az IoT számtalan további végpontot vezet be az SMB számára, hogy biztonságban maradjanak, és ügyeljenek arra, hogy mindegyik titkosítva legyen és megfigyelve legyen.

A mai tíz legfontosabb biztonsági kockázat a nők számára