Оглавление:
- Знание вредоносных категорий
- Как отправляется вредоносное ПО
- Защита от вредоносных программ
- Инвестируйте в правильные средства защиты от вредоносных программ
Насколько опасен ландшафт угроз для малых и средних предприятий (МСБ)? Одним словом, плохо. Действительно плохо. И становится все хуже. Причина, по которой малые и средние предприятия в настоящее время находятся в центре внимания хакеров, заключается в том, что они, как мы привыкли описывать это во времена моего военно-морского флота, были "средой, богатой целями". Есть много малых и средних предприятий, составляющих подавляющее большинство всех предприятий. И они, как класс, плохо защищены, если они вообще защищены.
Все это означает, что, будучи ИТ-специалистом в небольшой компании, вы столкнетесь с широким спектром атак с использованием более широкого спектра оружия, и у вас будет меньше ресурсов и меньше времени, чтобы что-то с этим сделать. Продолжайте напоминать себе, что это строит характер.
Знание вредоносных категорий
Разбираться с типами вредоносных программ, которые вы, вероятно, увидите, почти бессмысленно, потому что они меняются день ото дня. Что более полезно, так это указать на общие категории вредоносных программ и обсудить, что искать. Также важно понимать, что конкретное имя вредоносного ПО менее важно, чем его конечная цель. Плохие парни после денег, активов или интеллектуальной собственности (ИС)? В некотором смысле, они важнее специфики того, как они атакуют.
Стю Сьюверман, основатель и генеральный директор KnowBe4, говорит, что, в конечном счете, основные атаки на SMB направлены на предоставление вымогателей или на мошенничество генеральных директоров. Но существует также множество атак на активы, которые принимают форму атак на криптовалюту. Майнинг криптовалюты захватывает ваши серверы, будь то в вашем помещении или в облаке, и использует ваши вычислительные мощности для майнинга криптовалюты.
Мошеннические атаки генерального директора пытаются собрать достаточно информации, чтобы они могли подделать электронные письма вашего генерального директора и заставить ваш бухгалтерию отправить им деньги. И, конечно же, вымогатели предназначены для предотвращения доступа к вашим данным, пока вы не заплатите деньги. Затем, после оплаты, они могут восстановить ваши данные (или нет).
Как отправляется вредоносное ПО
Почти в каждом случае эти атаки осуществляются по электронной почте в виде фишинг-атаки. Время от времени вы обнаруживаете, что они приходят с зараженного веб-сайта, но фишинговые электронные письма представляют собой наиболее значительный вектор таких атак.
Вредоносное ПО, которое доставляется, часто является чем-то вроде Дхармы, которая все еще существует, хотя и является одним из оригинальных штаммов. Что изменилось, так это то, что Дхарма (и варианты Пети) теперь доставляются кусочками, которые поступают в разных векторах. Вы можете найти часть, отображаемую в виде файла.NET, другие части доставляются в виде замаскированного файла JavaScript, а другие - в виде приложений HTML. Ваше программное обеспечение безопасности, вероятно, никогда не заметит.
Защита от вредоносных программ
«Традиционный антивирус мертв». Сьюверман объясняет. «Если вы действительно хотите защитить от атак такого типа, вам нужна защита конечных точек следующего поколения». Сьюверман сказал, что три примера защиты конечных точек следующего поколения включают Carbon Black, Endgame и Fireeye.
Он также сказал, что важно сосредоточиться на исправлении. «Определите 10 наиболее часто используемых приложений в вашей организации. Запечатлейте их неукоснительно. Запустите процесс подготовки к оружию, чтобы всегда иметь самую последнюю версию».
Наконец он сказал, что вы используете тренинг по повышению безопасности в новой школе. Сьюверман описал обучение в новой школе с использованием симулированных атак, за которыми следовали регулярные и частые коррекционные тренировки, включая атаки социальной инженерии. Он отметил, что само по себе автоматического обнаружения вредоносных программ будет недостаточно. Вам необходимо создать набор инструментов безопасности, который каждый пользователь сети должен использовать либо в соответствии с письменной политикой, либо по умолчанию.
Например, даже малые и средние предприятия могут достаточно легко развернуть надежную систему управления идентификационными данными в виде облачной службы, которая позволит ИТ-менеджерам контролировать доступ на детальном уровне и применять более надежные пароли на уровне сервера. Другим примером является веб-серфинг через принадлежащее бизнесу устройство, которое должно выполняться только через виртуальную частную сеть (VPN), либо через серверы поставщика услуг, либо через серверы в вашем центре обработки данных.
- Как удалить вредоносные программы с вашего компьютера Как удалить вредоносные программы с вашего компьютера
- Лучшая защита от вымогателей на 2019 год Лучшая защита от вымогателей на 2019 год
- Защита вашего бизнеса от криптовалютных атак вредоносных программ Защита вашего бизнеса от криптовалютных атак вредоносных программ
Если это звучит так, как будто на самом деле не так уж много нового, это, вероятно, правда. Но есть много вредоносных программ, которые используются по-новому. Например, использование программного обеспечения, которое уже существует для создания атаки, является растущим средством получения доступа к сетям. Одним из примеров является троянец удаленного доступа FlawedAmmyy (RAT), который представляет собой RAT, созданный на основе программного обеспечения удаленного администрирования Ammyy Admin. Эта RAT позволяет атакующему захватить все на целевом компьютере, давая им возможность получить то, что им нужно для дальнейших атак.
Инвестируйте в правильные средства защиты от вредоносных программ
Но для того, чтобы все это работало, им нужен вектор (то есть путь). В последнее время основным вектором практически всех атак была электронная почта. Фишинговая электронная почта обычно делает это, но иногда электронная почта может содержать вредоносное ПО во вложении. В любом случае, кто-то должен нажать на что-то, что затем распространит инфекцию. Конечно, хорошей идеей является развертывание средств защиты от фишинга и троянов на вашем почтовом сервере или рядом с ним, что является хорошей причиной для того, чтобы рассмотреть вопрос о размещении поставщика электронной почты, если вашему ИТ-персоналу не хватает навыков электронной почты для этого.
Несмотря на то, что постоянно появляются новые виды вредоносного ПО, ИТ-отдел или отдел безопасности малого и среднего бизнеса не могут не отставать от них. Единственное реальное решение - инвестировать в правильные инструменты и правильное обучение. Лучший способ борьбы с вредоносным ПО - это не допустить его попадания в вашу сеть. Вы можете сделать это с хорошей защитой конечной точки и хорошей подготовкой.