Acasă opinii Primele 10 riscuri de securitate pentru astăzi

Primele 10 riscuri de securitate pentru astăzi

Video: Riscuri electrice, masuri de protectie (Octombrie 2024)

Video: Riscuri electrice, masuri de protectie (Octombrie 2024)
Anonim

În prima jumătate a anului 2017 s-au scurs mai multe date decât în ​​2016. Doar ultimele luni au observat vulnerabilitatea recentă a KRACK Wi-Fi, malware ascuns în instrumentul de curățare Windows CCleaner și, desigur, încălcarea Equifax, care a pus informațiile sensibile ale esențialului oricărui adult din SUA cu risc de vânzare ilicită și furt de identitate. Când vine vorba de securizarea rețelei, a software-ului și a datelor de la potențiali atacatori, întreprinderile mici și mijlocii (IMM-uri) au foarte multe griji.

Securitatea pentru întreprinderile din ce în ce mai mobile și orientate online este o fiară multifacetă care trebuie să se debuteze și, în mod dublu, pentru IMM-urile care nu dispun de expertiza dedicată personalului de securitate pe care o întreprindere mai mare își poate permite. Cu toate acestea, IMM-urile nu pot lăsa nici o lipsă de resurse să-și paralizeze inițiativele tehnologice sau riscă să piardă în fața concurenței. Deși ar putea fi descurajant să navighezi pe peisajul de securitate fără un expert intern, administratorii IT însărcinați cu protejarea SMB-urilor lor își pot face treaba acordând o atenție deosebită securizării punctelor finale, criptării transferurilor de fișiere și gestionării dispozitivelor și permisiunilor angajaților. Cu toate că, atunci când se confruntă cu perspectiva de a stima o serie de atacuri și malware-uri în continuă evoluție, securitatea afacerilor este ca un Cub Rubik care continuă să adauge laturi.

Pentru IMM-uri, riscurile de securitate există atât în ​​interiorul, cât și în afara firewallului. Sarcina revine atât managerilor IT, cât și utilizatorilor de afaceri pentru a evita compromiterea practicilor de securitate și pentru a rămâne atenți și proactivi cu privire la amenințările externe comune. Următoarele sunt 10 dintre cele mai presante riscuri de securitate cu care se confruntă astăzi IMM-urile și pașii pe care îi puteți face pentru a le atenua cel mai bine.

1. Capcanele BYOD

Gestionarea dispozitivelor mobile (MDM) este destul de dificilă atunci când supraveghezi accesul la date și permisiunile pe hardware-ul companiei. Dar, atunci când angajații încep să aducă smartphone-uri și tablete personale în baza unei politici BYOD-own-own-device (BYOD), supravegherea administrării crește exponențial mai mult. Dispozitivele Android și iOS acum aproape toate includ funcții de gestionare a mobilității întreprinderilor (EMM) în jurul instalării, configurației și permisiilor aplicațiilor. Dar angajații și managerii ar trebui să rămână la fel de vigilenți cu practicile de securitate adecvate pentru a se adapta la elementele de riscuri imprevizibile pe care le aduc dispozitivele mobile. Aceste riscuri pot include orice, de la un dispozitiv vătămat care compromite rețeaua privată virtuală a companiei (VPN) până la un scenariu simplu în care un angajat își lasă iPhone-ul deblocat într-un taxi.

Cel mai eficient mod de a război dispozitivele angajaților este utilizarea unei console de securitate centralizate pentru a gestiona politicile BYOD ale dispozitivelor Android și iOS într-un singur loc. Aceste instrumente includ, de asemenea, mecanisme de blocare la distanță și de localizare pentru a preveni compromisul datelor pe dispozitivele pierdute sau furate. Cu toate acestea, dincolo de soluția de securitate, politica BYOD a SMB-ului dvs. ar trebui să fie clară și cuprinzătoare. Adică, angajații ar trebui să știe ce tipuri de date ar trebui să nu stocheze pe dispozitivele mobile, să li se solicite să configureze autentificarea cu doi factori (sau autentificare biometrică) dacă hardware-ul o acceptă și să stabilească bara înaltă când vine vorba de folosind parole complexe.

2. Exploatări de recunoaștere vocală

Siri, Cortana, Alexa, Google Now și cadrele altor asistenți virtuali sunt înrădăcinate în modul în care utilizatorii interacționează astăzi cu dispozitivele mobile. Adresându-se preocupărilor de afaceri cu privire la BYOD, cercetătorii de securitate au descoperit o modalitate prin care hackerii să controleze de la distanță un dispozitiv iOS sau Android prin serviciile sale de recunoaștere vocală, fără să spună un cuvânt. Dacă un telefon iPhone sau Android are Siri sau Google Now activat, hackerii pot folosi unde radio electromagnetice pentru a declanșa comenzi vocale folosind o tehnică numită injecție de comandă vocală la distanță. Pentru IMM-uri, este un alt vector de atac prin care datele organizaționale pot fi compromise indiferent dacă sunt încărcate sau nu un profil personal sau de lucru pe dispozitiv.

O veste bună este că o soluție MDM cuprinzătoare va observa dacă comanda de la distanță declanșează descărcări de date sensibile și, cu o verificare rapidă a ping-ului dispozitivului pentru a determina dacă utilizatorul este sau nu autorizat, administratorul IT poate bloca dispozitivul.

3. Incursiuni conectate la nor

Am trecut de punctul în care platformele cloud sunt prea noi sau nu sunt încă stabilite pentru ca IMM-urile să investească în ele. Este aproape imposibil ca o SMB dependentă de Internet să supraviețuiască astăzi fără o platformă cloud fiabilă pentru care clienții să poată accesa de oriunde s-ar afla și pe orice dispozitiv pe care îl folosesc - fie că este vorba despre o implementare de cloud privat gestionată sau o platformă publică de cloud precum Amazon Web Servicii (AWS) sau Microsoft Azure). Acestea fiind spuse, atacurile bazate pe cloud, forța brută și refuzul de serviciu distribuit (DDoS) sunt o amenințare semnificativă și omniprezentă care poate duce la încălcări ale datelor cu profil ridicat. Chiar și AWS nu este imun; platforma cloud a suferit o întrerupere importantă în martie din cauza unei greșeli.

Cea mai integrantă formă de protecție este criptarea end-to-end. Nu există un nivel sigur de criptare, dar Advanced Encryption Standard (AES) 256 este un standard general acceptat. Chiar dacă datele companiei dvs. sunt găzduite într-un mediu virtualizat securizat, cum ar fi AWS, nu vă bazați doar pe furnizorul public de cloud. O soluție de securitate fizică și virtuală care acoperă un nivel suplimentar de criptare (în timp ce scanează amenințări de zile zero și alte atacuri) este o investiție de securitate demnă pentru a proteja pariul în cloud.

4. Galeria de fotografiere endpoint

În timp ce din ce în ce mai multe active de afaceri și date sensibile sunt găzduite acum în nori publici, privați și hibrizi, nu dormiți la protejarea obiectivelor fizice la care organizația dvs. poate fi vulnerabilă. Obiectivele finale pot însemna orice, de la stațiile de lucru și serverele locale la rețelele corporative care conectează servere fizice sau virtuale la dispozitive mobile și încorporate. Prin chiar cea mai mică deschidere, hackerii și programele malware pot viza țările de contabilitate și informații financiare ale angajaților și clienților, date privind salarizarea companiei sau informații privind proprietatea intelectuală (IP) cu privire la proiectele și produsele esențiale ale succesului dvs. Pentru a clarifica aceste puncte de vedere, există o serie de soluții de securitate pentru software-uri ca serviciu (SaaS). IMM-urile ar trebui să caute un serviciu care să poată proteja toate mașinile fizice relevante și sistemele de operare (sisteme de operare) relevante, Linux, Mac și Windows și unul cu redundanță și scalabilitate pentru a elimina punctele de eșec unice.

5. Fortificați firewallul

Știi ce e mai bun decât un firewall? Firewall-uri multiple, care se intercalează. Chiar și într-un peisaj de securitate mai bazat pe cloud și mai centrat pe criptare, firewall-urile sunt încă cea mai importantă linie de apărare a organizației pentru a preveni atacurile rău intenționate. IMM-urile ar trebui să implementeze infrastructură sigură cu numeroase niveluri și sisteme redundante, inclusiv un firewall cu două sensuri și un sistem interconectat de detectare a intruziunilor (IDS) pentru a monitoriza rețeaua lor pentru activitatea suspectă, atât în ​​interiorul cât și în afara firewallului.

6. Toate tipurile de phishing

În medie, clienții dvs. folosesc practici de securitate mult mai puțin atente decât o fac SMB-ul și angajații. Prin urmare, este mult mai ușor pentru hackeri să se infiltreze în infrastructura ta prin intermediul clienților; mai exact, tranzacția care este întotdeauna prezentă în relația dvs.: plata.

Serviciile bancare online și de plată sunt o țintă principală a campaniilor de malware și phishing, iar o încălcare a datelor ar putea avea efecte de ondulare, nu numai pentru clienți și bancă, ci și pentru afacerile dvs. financiare. Înainte de a vă conecta la un serviciu, SMB-ul dvs. ar trebui să ofere un serviciu de plăți și servicii bancare terțe, dar nu poate fi responsabil pentru monitorizarea fiecăruia.

Am văzut, de asemenea, escrocherii de phishing sofisticate care au lovit Gmail și Google Docs în acest an, așa că nu presupuneți că aplicațiile pe care le folosește în fiecare zi nu prezintă un grad de pericol dacă nu sunteți atenți la ce faceți clic. Fiți conștienți și de atacurile de tip spear-phishing, în care e-mail-urile de asistență pentru clienți vă solicită să schimbați datele de acreditare sau sunt trimise prin adrese de e-mail false către companii care solicită date extrem de personale ale clienților sau angajaților. Serviciul de securitate pe care îl alegeți trebuie să includă o rețea globală de informații despre amenințări, care utilizează monitorizarea continuă a proceselor și detectarea automată a malware-ului pentru a atenua și controla orice încălcare care se varsă în sistemul dumneavoastră.

7. Carantina intrusilor

Dacă un atacator deosebit de întreprinzător reușește să treacă de firewall-urile SMB-ului dvs. și prin criptarea avansată a punctului final, cea mai eficientă acțiune este de a tria fișierele compromise și de a-și întrerupe alimentarea cu aer. Soluția dvs. de securitate de afaceri ar trebui să fie aprovizionată cu un management local și la distanță de carantină atât pentru serverele locale, cât și pentru stocarea în cloud. Dacă un manager de securitate IT este gata cu degetul său pe butonul roșu mare, puteți jeta cu ușurință compartimentele încălcate din trenul dvs. SMB și puteți continua să vă strecurați.

8. PUA pentru toți

Aplicațiile potențial nedorite (PUA), cunoscute și sub denumirea de Programele potențial nedorite (PUP) sau adware, sunt o formă deosebit de nefastă a fișierului rău intenționat și nu mai sunt limitate doar la PC-uri. PUA-urile (și malware-ul în general) sunt într-o creștere constantă a Mac-urilor, astfel încât IMM-urile care funcționează în întregime pe produsele Apple nu sunt imune de descărcările dăunătoare ale unor terți pe care adware-ul prosperă.

Deși PUA-urile nu sunt la fel de importante pentru o vulnerabilitate a securității ca alte tipuri de malware, pop-up-urile publicitare deviază atenția de la fluxul de utilizator destinat site-ului dvs. și, în mare parte, poate afecta veniturile. PUA-urile sunt, de asemenea, o problemă pentru a scăpa și pot încerca mai multe încercări folosind instrumente gratuite de eliminare a adware-ului sau pași de depanare pentru Mac și PC pentru a evita în sfârșit. Pentru a salva SMB-ul cu probleme, soluția de securitate pe care o implementează SMB-ul ar trebui să includă instrumente de detectare și remediere PUA ca parte a suitei sale de detectare a programelor malware. PUA-urile sunt fundele de malware, deci asigurați-vă că investiți într-un protector de înaltă calitate pentru saltele.

9. O criză de ostatic Crypto Ransomware

Crypto ransomware face ravagii pentru utilizatorii Android de ceva timp. Ransomware blochează dispozitivele cu chei de criptare generate aleatoriu și extorc utilizatorii pentru sume mai mari și mai mari. Ransomware-ul Crypto crește din ce în ce mai mult în complexitate și pură răutate, dar problema este mai mare că tensiunile mai noi au început să vizeze IMM-urile. WannaCry a atacat sute de mii de computere la începutul acestui an, iar Petya s-a răspândit în 65 de țări în această vară. În fiecare zi apar noi tulpini de ransomware.

Crypto ransomware este extrem de dificil de eliminat odată ce un sistem este compromis, dar IMM-urile pot instala așa-numitele „vaccinuri” care acționează ca un strat suplimentar de protecție software care funcționează în tandem cu infrastructura de securitate existentă pentru „imunizarea” sistemelor împotriva anumitor tipuri de criptate. atacuri de dosare. Analizând software-ul complet de protecție ransomware și știi să protejezi și să recuperezi, în cazul în care afacerea dvs. ar fi vreodată vizată sau infiltrată de ransomware.

10. Internetul vulnerabilităților

Potențialul Internet of Things (IoT) este cu mult mai mult decât conectarea tuturor aparatelor din bucătăria sau camera de zi a consumatorului la smartphone-urile sau termostatul conectat IoT. Pentru IMM-uri, IoT reprezintă o rețea masivă de mașini de birou și industriale conectate, dispozitive încorporate și hardware și software conectat în jurul operațiunilor de afaceri (cum ar fi producția, transportul și gestionarea depozitelor). Cea mai mare captură cu IoT - și cea care oferă IMM-urilor în pauză - este vulnerabilitatea crescută semnificativă a ciberatacurilor.

IoT va fi o parte a SMB-ului dvs. în avans, dar implementarea acestui tip de rețele de dispozitive și mașini conectate nu ar trebui să se facă fără un serviciu de securitate IoT holistic în loc pentru a vă asigura că rețeaua dvs. IoT este gata de afaceri. Fiecare aspect al securității tradiționale a infrastructurii - de la firewall-uri și criptare la detectoare antimalware și gestionare centralizată - ar trebui să fie pus în funcțiune și să funcționeze înainte ca o rețea IoT să intre în vigoare. IoT introduce încă nenumărate puncte finale pentru o SMB pentru a păstra securitatea și a se asigura că fiecare este criptat și monitorizat.

Primele 10 riscuri de securitate pentru astăzi