Acasă Afaceri Smb malware: care sunt amenințările și de ce se agravează?

Smb malware: care sunt amenințările și de ce se agravează?

Cuprins:

Video: Троян JS.ТыИдиот(YouAreAnIdiot) (Noiembrie 2024)

Video: Троян JS.ТыИдиот(YouAreAnIdiot) (Noiembrie 2024)
Anonim

Cât de rău este peisajul amenințărilor cu întreprinderile mici și mijlocii (IMM-uri)? Într-un cuvânt: rău. Într-adevăr rău. Și se înrăutățește. Motivul pentru care IMM-urile sunt acum în centrul atenției hackerilor este pentru că sunt, așa cum obișnuiam să-l descriem în zilele mele marine, „un mediu bogat în ținte”. Există o mulțime de IMM-uri care constituie marea majoritate a tuturor întreprinderilor. Și sunt, ca o clasă, slab apărați dacă sunt apărați deloc.

Și în timp ce companiile mai mici nu pot avea miliarde de dolari pentru a fura, asta nu contează cu adevărat. Cei mai mulți criminali nu au putut oricând să pună mâna pe sume mari de bani, deoarece firmele de servicii financiare care au toți banii sunt mult prea bine apărați. Încercarea de a le pirata este o pierdere de timp. Însă depozitarea deșeurilor la un SMB este deseori o bucată de tort. În multe cazuri, protecțiile lor sunt rudimentare, personalul lor de securitate (dacă există) este slab instruit și, în timp ce bugetul lor de securitate variază, este de obicei între puțin și inexistent. Din perspectiva băieților răi, veți obține mult mai mulți bani și active utile pentru eforturile dvs. din partea IMM-urilor.

Toate acestea înseamnă că, ca persoană informatică dintr-o companie mai mică, vă veți confrunta cu o gamă largă de atacuri dintr-o gamă mai largă de arme și veți avea mai puține resurse și mai puțin timp pentru a face orice în acest sens. Reamintește-ți că acest caracter construiește.

Cunoașterea categoriilor malware

Sortarea tipurilor de malware pe care probabil că le vedeți este aproape inutilă, deoarece acestea se schimbă cu ziua. Ce este mai util este să evidențiați categoriile generale de malware și să discutați ce să căutați. De asemenea, este important să ne dăm seama că numele specific al malware-ului este mai puțin important decât obiectivul său final. Sunt băieții răi după bani, active sau proprietate intelectuală (IP)? În unele moduri, acestea sunt mai importante decât specificul modului de atac.

Stu Sjouwerman, fondator și CEO al KnowBe4, spune că, în cele din urmă, atacurile primare asupra IMM-urilor au ca scop furnizarea de ransomware sau sunt orientate către fraude ale CEO. Există însă și o mulțime de atacuri asupra activelor care iau forma atacurilor miniere de criptomonede. Mineritul Cryptocurrency preia serverele dvs., fie la sediul dvs., fie în cloud și își folosește capacitatea de calcul pentru minarea criptocurrency.

Atacurile de fraudă ale CEO încearcă să strângă suficiente informații pentru a putea strica e-mailurile CEO-ului și determină departamentul de contabilitate să le trimită bani. Și, desigur, ransomware este conceput pentru a împiedica accesul la datele dvs. până când plătiți bani. Apoi, după ce plătiți, s-ar putea să vă restaureze datele (sau nu).

Cum este trimis programul malware

În aproape fiecare caz, aceste atacuri ajung prin e-mail sub forma unui atac de phishing. Ocazional, îi vei găsi sosind de pe un site web infectat, dar e-mailurile de tip phishing constituie de departe cel mai semnificativ vector în astfel de atacuri.

Programul malware care este livrat este adesea ceva de genul Dharma, care este încă în jur, chiar dacă este unul dintre tulpinile originale. Ceea ce s-a schimbat este că Dharma (și variantele Petya) sunt livrate acum în bucăți care ajung pe diferiți vectori. Puteți găsi o parte care se prezintă ca fișier.NET, alte piese fiind livrate ca fișier JavaScript deghizat, și altele, ca aplicații HTML. Software-ul dvs. de securitate probabil nu va observa niciodată.

Protejarea împotriva programelor malware

„Antivirusul tradițional este mort”. Explică Sjouwerman. "Dacă doriți cu adevărat să vă protejați împotriva acestui tip de atac, doriți protecția finală a generației următoare." Sjouwerman a spus că trei exemple de protecție a punctelor finale de generație următoare includ Carbon Negru, Endgame și Fireeye.

El a mai spus că este esențial să vă concentrați pe patching. "Identificați cele 10 cele mai utilizate aplicații din organizația dvs.. Patch-le-le în mod religios. Obțineți un proces de calitate a armelor în loc, astfel încât să aveți întotdeauna cea mai recentă versiune."

În cele din urmă, el a spus că utilizați o formare de sensibilizare în materie de securitate la școală nouă. Sjouwerman a descris pregătirea pentru școală nouă ca folosind atacuri simulate, urmată de antrenamente de remediere, în mod regulat și frecvent, inclusiv atacuri de inginerie socială. El a subliniat că detectarea automatizată de malware nu va fi niciodată suficientă de la sine. Trebuie să construiți un kit de instrumente de securitate pe care fiecare utilizator de rețea trebuie să îl folosească fie prin politici scrise, fie implicit.

De exemplu, chiar și IMM-urile pot implementa un sistem robust de gestionare a identității destul de ușor ca un serviciu cloud, ceea ce va permite managerilor IT să controleze accesul la nivel granular și să aplice parole mai puternice la nivel de server. Un alt exemplu este navigarea pe internet printr-un dispozitiv de afaceri, care ar trebui să fie mandatat să se întâmple doar printr-o rețea privată virtuală (VPN), fie prin serverele unui furnizor de servicii, fie prin cele din centrul de date.

  • Cum să eliminați programele malware din computerul dvs. Cum să eliminați programele malware de pe computer
  • Cea mai bună protecție Ransomware pentru 2019 Cea mai bună protecție Ransomware pentru 2019
  • Protejarea afacerii dvs. împotriva atacurilor malware împotriva criptocurrency Protejarea afacerii dvs. împotriva atacurilor malware împotriva criptocurrency

Dacă sună de parcă nu există foarte multe lucruri cu adevărat noi, asta este probabil adevărat. Dar există o mulțime de malware care sunt utilizate în moduri noi. De exemplu, utilizarea unui software care este deja acolo pentru a crea un atac este un mijloc tot mai mare de acces la rețele. Un exemplu este troianul de acces la distanță (RAT) FlawedAmmyy, care este un RAT care este construit pe software-ul de administrare la distanță Ammyy Admin. Acest RAT permite atacatorului să preia tot ce se află în computerul țintă, oferindu-le posibilitatea de a obține ceea ce au nevoie pentru atacuri ulterioare.

Investiți în Instrumentele Anti-Malware potrivite

Dar pentru ca oricare dintre acestea să funcționeze, au nevoie de un vector (adică o cale). Recent, vectorul principal pentru practic toate atacurile a fost e-mailul. De obicei, un e-mail de tip phishing îl face, dar uneori e-mailul poate conține malware într-un atașament. În orice caz, cineva trebuie să facă clic pe ceva care va elibera infecția. Desigur, o idee bună este să implementați măsuri anti-phishing și anti-troiene pe sau lângă serverul dvs. de e-mail, care este un motiv bun pentru a lua în considerare un furnizor de e-mail găzduit, dacă personalului IT nu are abilitățile de e-mail pentru a face acest lucru.

Deși apar câteva tulpini noi de malware care apar constant, este imposibil pentru departamentul IT sau securitate al unei IMM-uri să țină pasul cu acestea. Singura soluție reală este să investești în instrumentele potrivite și în pregătirea potrivită. Cel mai bun mod de a lupta împotriva malware-ului este să nu-l permiteți în rețea în primul rând. Puteți face asta cu o protecție finală bună și o pregătire bună.

Smb malware: care sunt amenințările și de ce se agravează?