Video: Versus War on Drugs Debate (November 2024)
V prvi polovici leta 2017 je pricurljalo več podatkov kot v celotnem letu 2016 skupaj. V zadnjih nekaj mesecih smo videli zadnjo ranljivost KRACK Wi-Fi, zlonamerno programsko opremo, ki je skrita v orodju za čiščenje sistema Windows CCleaner, in seveda kršitev sistema Equifax, zaradi katerih so občutljive informacije v bistvu vsake odrasle osebe v ZDA ogrožene zaradi nedovoljene prodaje in kraje identitete. Kar zadeva zavarovanje vašega omrežja, programske opreme in podatkov potencialnih napadalcev, je treba skrbeti za mala in srednje velika podjetja (SMB).
Varnost za vse bolj mobilna in spletno usmerjena podjetja je večplastna zver, ki jo je treba podvojiti, kar velja tudi za mala in srednje velika podjetja, ki nimajo dovolj strokovnega strokovnega znanja za varnost, kot si večje podjetje lahko privošči. Kljub temu pa mala in srednje velika podjetja tudi ne morejo dovoliti, da pomanjkanje virov paralizira njihove tehnološke pobude ali pa tvegajo, da bodo izgubili konkurenco. Medtem ko je morda zastrašujoče krmariti po varnostnem okolju brez lastnega strokovnjaka, lahko IT-skrbniki, ki so zaščitili svoj SMB, opravijo delo tako, da posebno pozornost namenijo zavarovanju končnih točk, šifriranju prenosov datotek ter upravljanju naprav in dovoljenj zaposlenih. Čeprav je poslovna varnost, ko se soočamo z možnostjo stiliziranja nenehno razvijajočega se števila napadov in zlonamerne programske opreme, podobna Rubikovi kocki, ki nenehno dodaja druge strani.
Za mala in srednja podjetja obstajajo varnostna tveganja znotraj in zunaj požarnega zidu. Breme pade tako na vodje IT kot na poslovne uporabnike, da se izognejo ogrožanju varnostnih praks, ter da ostanejo previdni in proaktivni glede skupnih zunanjih groženj. Sledi 10 najbolj perečih varnostnih tveganj, s katerimi se danes srečujejo mala in srednje velika podjetja, in koraki, ki jih lahko sprejmete, da jih najbolje omilite.
1. Zamude BYOD-a
Upravljanje mobilnih naprav (MDM) je dovolj težko pri nadzorovanju dostopa do podatkov in dovoljenj na strojni opremi podjetja. Ko pa zaposleni začnejo prinašati osebne pametne telefone in tablične računalnike v skladu s politiko za prenos lastne naprave (BYOD), nadzor skrbnika postane eksponentno bolj zmeden. Naprave Android in iOS zdaj skoraj vse vključujejo zmožnosti upravljanja mobilnosti podjetij (EMM) v zvezi z namestitvijo, konfiguracijo in dovoljenji aplikacij. Toda zaposleni in menedžerji bi morali biti še naprej enako pozorni pri ustreznih varnostnih praksah, da se lahko prilagodijo elementu nepredvidljivih tveganj, ki jih mobilne naprave prinašajo s seboj. Ta tveganja lahko vključujejo karkoli, od potepuške naprave, ki ogroža virtualno zasebno omrežje podjetja (VPN), do preprostega scenarija, ko zaposleni pusti svoj odklenjeni iPhone v taksiju.
Najučinkovitejši način prestavljanja naprav zaposlenih je uporaba centralizirane varnostne konzole za upravljanje BYOD pravilnikov naprav Android in iOS na enem mestu. Ta orodja vključujejo tudi mehanizme za daljinsko zaklepanje in določanje lokacije, da se prepreči ogrožanje podatkov o izgubljenih ali ukradenih napravah. Poleg varnostne rešitve bi morala biti politika BYOD vašega SMB jasna in celovita. To pomeni, da morajo zaposleni vedeti, katere vrste podatkov bi smeli in ne smejo shranjevati na mobilnih napravah, od njih je treba nastaviti dvofaktorsko avtentikacijo (ali biometrično preverjanje pristnosti), če strojna oprema to podpira, in nastaviti vrstico visoko, ko gre za z uporabo zapletenih gesel.
2. Izkorišča za prepoznavanje glasu
Siri, Cortana, Alexa, Google Now in kadri drugih virtualnih pomočnikov so vpeti v to, kako uporabniki danes komunicirajo z mobilnimi napravami. Varnostni raziskovalci so odpravili poslovne težave v zvezi z BYOD in odkrili način, da hekerji na daljavo nadzorujejo iOS ali Android napravo prek svojih storitev prepoznavanja glasu, ne da bi rekli besedo. Če ima telefon iPhone ali Android omogočen Siri ali Google Now, hekerji lahko z elektromagnetnimi radijskimi valovi sprožijo glasovne ukaze s tehniko, imenovano vbrizgavanje glasovnega ukaza. Za SMB-je je še en napad vektorja, s pomočjo katerega se lahko ogrozijo organizacijski podatki, ne glede na to, ali je na napravo naložen delovni ali osebni profil.
Dobra novica je, da bo celovita rešitev MDM opazila, če oddaljeni ukaz sproži kakršne koli prenose občutljivih podatkov in s hitrim preverjanjem pinga na napravo, da ugotovi, ali je uporabnik pooblaščen, lahko skrbnik IT napravo zaklene.
3. Vdori, povezani z oblakom
Smo že čez točko, ko so oblačne platforme preveč nove ali še niso dovolj vzpostavljene, da bi mala in srednja podjetja vlagala vanje. Skoraj nemogoče je, da bi internetno odvisni SMB preživel danes brez zanesljive platforme v oblaku, s katero bi kupci lahko dostopali od koder koli in na kateri koli napravi, ki jo uporabljajo - pa naj bo to zasebno upravljanje v oblaku ali javno oblačno platformo, kot je Amazon Web Storitve (AWS) ali Microsoft Azure). Povedano je, napadi na podlagi oblakov, groba sila in porazdeljeni zavračanje storitve (DDoS) so pomembna in razširjena grožnja, ki lahko povzroči nešteto kršitev podatkov na visoki ravni. Tudi AWS ni imun; Marca je zaradi napačne tipkarske napake platforma v oblaku doživela velik izpad.
Najbolj sestavljena oblika zaščite je šifriranje od konca do konca. Ni šifrirane stopnje zanesljivosti, vendar je napredni standard šifriranja (AES) 256 splošno sprejet standard. Tudi če so vaši poslovni podatki shranjeni v varnem virtualiziranem okolju, kot je AWS, se ne zanašajte samo na ponudnika javnih oblakov. Fizična in virtualna varnostna rešitev za končne točke, ki plaste dodatno stopnjo šifriranja (medtem ko skenirate za grožnje z ničmi in drugimi napadi), je koristna naložba v varovanje, da zaščitite stavo v oblaku.
4. Galerija končnih točk
Medtem ko se zdaj vse več poslovnih sredstev in občutljivih podatkov nahaja v javnih, zasebnih in hibridnih oblakih, ne varite pri varovanju fizičnih končnih točk, na katerih je vaša organizacija lahko ranljiva. Končne točke lahko pomenijo vse, od lokalnih delovnih postaj in strežnikov do podjetniških omrežij, ki fizične ali virtualne strežnike povežejo z mobilnimi in vgrajenimi napravami. Hekerji in zlonamerna programska oprema lahko skozi najmanjšo odprtino ciljajo na računovodske in finančne podatke zaposlenih in kupcev, podatke o plačah podjetja ali podatke o intelektualni lastnini glede kritičnih projektov in izdelkov, ki so ključni za vaš poslovni uspeh. Za obvladovanje teh končnih točk so na voljo številne vredne varnostne rešitve končne točke programske opreme (storitev) (SaaS). SMB-ji bi morali poiskati storitev, ki lahko zaščiti vse ustrezne fizične stroje in operacijske sisteme (OS) v vseh sistemih Linux, Mac in Windows ter enega z odvečnostjo in razširljivostjo, da odpravi posamezne točke okvare.
5. Okrepite požarni zid
Veste, kaj je bolje kot en požarni zid? Več, medsebojno zaščitni zidovi. Tudi v bolj varnostnem okolju, ki temelji na oblaku in šifriranju, so požarni zidovi še vedno najpomembnejša obramba organizacije za preprečevanje zlonamernih napadov. SMB-ji bi morali namestiti varno infrastrukturo s številnimi nivoji in odvečnimi sistemi, vključno z dvosmernim požarnim zidom in medsebojno povezanimi sistemi za zaznavanje vdorov (IDS), da nadzirajo svoje omrežje zaradi sumljivih dejavnosti, znotraj in zunaj požarnega zidu.
6. Vse vrste lažnega predstavljanja
V povprečju vaše stranke uporabljajo precej manj skrbne varnostne prakse kot vaši SMB in zaposleni. Zato je hekerjem veliko lažje vdirati v vašo infrastrukturo prek strank; natančneje, ena transakcija, ki je vedno prisotna v vašem razmerju: plačilo.
Spletno bančništvo in plačilne storitve so glavna tarča oglaševalskih akcij zlonamerne programske opreme in lažnega predstavljanja, kršitev podatkov pa bi lahko imela vrtoglave učinke, ne samo za stranke in banke, temveč tudi za vaše poslovne finančne posle. Pred priključitvijo na storitev bi moral vaš SMB pregledati vsako bančno in plačilno storitev tretje osebe, vendar ne more biti odgovoren za nadzor vsakega posebej.
Tudi letos smo opazili, da so prefinjene prevare z lažnim predstavljanjem prijele Gmail in Google Dokumente, zato ne predvidevajte, da aplikacije, ki jih vaše podjetje uporablja vsak dan, ne predstavljajo nevarnosti, če niste pozorni, kaj kliknete. Zavedajte se tudi napadov z lažnim predstavljanjem, v katerih e-poštni naslovi za podporo strankam zahtevajo, da spremenite poverilnice ali pa jih pošljete podjetjem, ki zahtevajo zelo osebne podatke o strankah ali zaposlenih. Varnostna storitev, ki jo izberete, mora vključevati globalno obveščevalno omrežje o grožnjah, ki uporablja nenehno spremljanje procesov in samodejno odkrivanje zlonamerne programske opreme za blaženje in nadzor nad morebitnimi kršitvami, ki se prelivajo v vaš sistem.
7. Karantena za vsiljivce
Če se še posebej podjetnemu napadalcu uspe prebiti skozi požarne zidove vašega SMB in s pomočjo naprednega šifriranja končnih točk, je najučinkovitejši postopek ukrepanja trige ogrožene datoteke in prekinitev njihovega dovoda zraka. Vaša rešitev za poslovno varnost mora biti dobro založena z lokalnim in oddaljenim upravljanjem karantene tako za lokalne strežnike kot za shranjevanje v oblaku. Če je vodja IT-varnosti pripravljen s prstom na velik rdeči gumb, lahko zlahka iztaknete pokvarjene predelke na vlaku SMB in nadaljujete s potegovanjem.
8. PUA za vse
Potencialno nezaželene aplikacije (PUA), znane tudi kot potencialno neželeni programi (PUPs) ali adware, so zelo zlobna oblika zlonamerne datoteke in niso več omejene na samo osebne računalnike. PUA-ji (in na splošno zlonamerna programska oprema) v Macu nenehno naraščajo, zato SMB-ji, ki v celoti delujejo na Appleovih izdelkih, niso imuni pred zlonamernimi prenosi drugih proizvajalcev, na katerih uspeva adware.
Medtem ko PUA niso tako kritična varnostna ranljivost kot druge vrste zlonamerne programske opreme, se pojavna okna oglaševanja preusmerijo od uporabniškega toka, ki ga namerava uporabiti, in v veliki meri lahko vplivajo na prihodek. Tudi PUA-jev se lahko znebite in se lahko lotite več poskusov z uporabo brezplačnih orodij za odstranjevanje adware ali korakov za odpravljanje težav Mac in PC, da končno izginete. Da bi SMB prihranili težave, bi morala varnostna rešitev, ki jo razpolaga SMB, vključevati orodja za odkrivanje in sanacijo PUA kot del njegove zbirke za odkrivanje zlonamerne programske opreme. PUA-ji so bedwags zlonamerne programske opreme, zato se prepričajte, da vlagate v visokokakovostni zaščitnik za žimnico.
9. Kriza z talci kriptovalute
Kripto odkupna programska oprema že nekaj časa divja Androidove uporabnike. Ransomware zaklene naprave z naključno ustvarjenimi šifrirnimi ključi in izsiljuje uporabnike za večje in večje vsote. Kripto odkupna programska oprema postaja vse bolj razširjena v zapletenosti in čisti zlonamernosti, vendar je večji problem v tem, da so novejši sevi začeli ciljati na mala in srednje velika podjetja. WannaCry je napadel sto tisoč osebnih računalnikov v začetku tega leta, Petya pa se je poleti razširila na 65 držav. Vsak dan se pojavijo novi sevi ransomware.
Kriptovalutno odkupno programsko opremo je izredno težko odstraniti, ko je sistem ogrožen, vendar lahko SMB namestijo tako imenovana "cepiva", ki delujejo kot dodatna programska plast zaščite, ki deluje v tandemu z obstoječo varnostno infrastrukturo za "imunizacijo" sistemov pred določenimi vrstami šifriranih napadi datotek. Če pogledate celovito programsko opremo za zaščito pred odkupi, veste, kako zaščititi in obnoviti, če bi vaše podjetje kdaj napadlo ali napadlo ransomware.
10. Internet ranljivosti
Potencial interneta stvari (IoT) je veliko več kot povezava vseh naprav v potrošniški kuhinji ali dnevni sobi s svojimi pametnimi telefoni ali z termostatom povezan z IoT. Za mala in srednja podjetja predstavlja IoT množično mrežo povezanih pisarniških in industrijskih strojev, vgrajenih naprav in povezane strojne in programske opreme v zvezi s poslovnimi operacijami (kot so proizvodnja, odprema in upravljanje skladišč). Največji ulov IoT - in tisti, ki daje SMB-jem pavzo - je njegova občutno večja občutljivost za kibernetske napade.
IoT bo del vašega SMB-ja v prihodnje, vendar uvajanja tovrstne povezane naprave in računalniškega omrežja ne bi smeli storiti brez celostne varnostne službe IoT, da bi bilo vaše IoT omrežje poslovno pripravljeno. Vsak vidik varnosti tradicionalne infrastrukture - od požarnih zidov in šifriranja do detektorjev antimalware in centraliziranega upravljanja - bi moral biti vzpostavljen in obratovan, preden se omrežje IoT sploh sproži. IoT uvaja nešteto več končnih točk za SMB, da se zaščiti in poskrbi, da je vsaka šifrirana in nadzorovana.