Дом Отзывы Топ-10 сегодняшних угроз безопасности для кого-л.

Топ-10 сегодняшних угроз безопасности для кого-л.

Видео: Настя и сборник весёлых историй (Октября 2024)

Видео: Настя и сборник весёлых историй (Октября 2024)
Anonim

В первой половине 2017 года было получено больше данных, чем за весь 2016 год вместе взятых. Только за последние несколько месяцев были замечены недавняя уязвимость KRACK Wi-Fi, вредоносное ПО, скрытое в инструменте очистки Windows CCleaner, и, конечно, нарушение Equifax, которое подвергает конфиденциальную информацию практически каждого взрослого человека в США риску незаконных продаж и кражи личных данных. Когда речь идет о защите вашей сети, программного обеспечения и данных от потенциальных злоумышленников, предприятиям малого и среднего бизнеса (SMB) есть о чем беспокоиться.

Безопасность для все более мобильных и ориентированных на онлайн бизнесов - это многогранный зверь, с которым приходится сталкиваться, и вдвойне это относится к малым и средним предприятиям, которые не имеют специальных знаний в области безопасности, которые может себе позволить крупное предприятие. Тем не менее, малые и средние предприятия также не могут позволить нехватке ресурсов парализовать свои технологические инициативы, иначе они рискуют проиграть конкурентам. Хотя навигация по ландшафту безопасности без внутреннего эксперта может показаться сложной, ИТ-администраторы, которым поручено защищать свой SMB, могут выполнить свою работу, уделив особое внимание защите конечных точек, шифрованию передачи файлов и управлению устройствами и разрешениями сотрудников. Хотя, сталкиваясь с перспективой блокирования постоянно растущего массива атак и вредоносных программ, безопасность бизнеса похожа на кубик Рубика, который продолжает добавлять стороны.

Для малых и средних предприятий риски безопасности существуют как внутри, так и за пределами брандмауэра. Бремя ложится на ИТ-менеджеров и бизнес-пользователей, чтобы избежать компрометации мер безопасности, а также оставаться настороженным и настойчивым в отношении общих внешних угроз. Ниже перечислены 10 наиболее острых угроз безопасности, с которыми сегодня сталкиваются малые и средние предприятия, и шаги, которые вы можете предпринять, чтобы наилучшим образом их смягчить.

1. Подводные камни BYOD

Управление мобильными устройствами (MDM) достаточно сложно при контроле доступа к данным и разрешений на оборудовании компании. Но когда сотрудники начинают вводить персональные смартфоны и планшеты в соответствии с политикой «принеси свое устройство» (BYOD), административный надзор становится все более запутанным. Устройства Android и iOS теперь почти все включают возможности управления мобильностью предприятия (EMM), связанные с установкой, настройкой и разрешениями приложений. Но сотрудники и менеджеры должны по-прежнему сохранять бдительность при соблюдении надлежащих мер безопасности, чтобы учесть элемент непредсказуемого риска, который несут мобильные устройства. Эти риски могут включать в себя все, что угодно, от случайного устройства, скомпрометировавшего виртуальную частную сеть (VPN) компании, до простого сценария, в котором сотрудник оставляет свой разблокированный iPhone в такси.

Наиболее эффективный способ решения проблем сотрудников - использовать централизованную консоль безопасности для управления политиками BYOD на устройствах Android и iOS в одном месте. Эти инструменты также включают механизмы удаленной блокировки и определения местоположения, чтобы предотвратить компрометацию данных на потерянных или украденных устройствах. Однако, помимо решения безопасности, политика BYOD вашего SMB должна быть ясной и всеобъемлющей. То есть сотрудники должны знать, какие типы данных они должны и не должны хранить на мобильных устройствах, должны устанавливать двухфакторную аутентификацию (или биометрическую аутентификацию), если оборудование ее поддерживает, и устанавливать высокую планку, когда дело доходит до используя сложные пароли.

2. Эксплойты распознавания голоса

Siri, Cortana, Alexa, Google Now и другие виртуальные помощники укоренились в том, как пользователи взаимодействуют с мобильными устройствами сегодня. Решая проблемы бизнеса в отношении BYOD, исследователи в области безопасности нашли способ, позволяющий хакерам удаленно управлять устройствами iOS или Android с помощью своих служб распознавания голоса, не говоря ни слова. Если на телефоне iPhone или Android включен Siri или Google Now, хакеры могут использовать электромагнитные радиоволны для запуска голосовых команд, используя метод, называемый дистанционным введением голосовых команд. Для малого и среднего бизнеса это еще один вектор атаки, посредством которого могут быть скомпрометированы организационные данные независимо от того, загружен ли на устройство рабочий или личный профиль.

Хорошей новостью является то, что комплексное решение MDM заметит, если удаленная команда инициирует какие-либо загрузки конфиденциальных данных, и, с помощью быстрой проверки связи с устройством, чтобы определить, авторизован ли пользователь, ИТ-администратор может заблокировать устройство.

3. Облачные подключения

Мы подошли к тому моменту, когда облачные платформы слишком новы или еще недостаточно созданы для малого и среднего бизнеса, чтобы инвестировать в них. Для интернет-зависимого малого и среднего бизнеса практически невозможно выжить сегодня без надежной облачной платформы, позволяющей клиентам получать доступ из любого места и с любого устройства, которое они используют - будь то управляемое развертывание частного облака или платформа публичного облака, такая как Amazon Web. Сервисы (AWS) или Microsoft Azure). Тем не менее, облачные атаки, атаки методом "грубой силы" и распределенный отказ в обслуживании (DDoS) представляют собой серьезную и широко распространенную угрозу, которая может привести к бесчисленным громким нарушениям данных. Даже AWS не застрахован; облачная платформа потерпела серьезный сбой еще в марте из-за опечатки.

Наиболее неотъемлемой формой защиты является сквозное шифрование. Не существует определенного уровня шифрования, но Advanced Encryption Standard (AES) 256 является общепринятым стандартом. Даже если ваши бизнес-данные хранятся в защищенной виртуализированной среде, такой как AWS, не полагайтесь только на поставщика общедоступного облака. Физическое и виртуальное решение для обеспечения безопасности конечных точек, обеспечивающее дополнительный уровень шифрования (при сканировании угроз нулевого дня и других атак), является выгодным вложением средств в безопасность для хеджирования вашей ставки в облаке.

4. Конечная точка Тир

Хотя все больше бизнес-активов и конфиденциальных данных теперь размещаются в публичных, частных и гибридных облаках, не зацикливайтесь на защите физических конечных точек, в которых ваша организация может быть уязвимой. Конечные точки могут означать что угодно, от локальных рабочих станций и серверов до корпоративных сетей, которые соединяют физические или виртуальные серверы с мобильными и встроенными устройствами. Даже при малейшем открытии хакеры и вредоносные программы могут нацеливаться на учетную и финансовую информацию сотрудников и клиентов, данные о заработной плате компании или информацию об интеллектуальной собственности (IP), касающиеся важнейших проектов и продуктов, которые являются основой вашего успеха в бизнесе. Чтобы поддержать эти конечные точки, существует целый ряд достойных решений для обеспечения безопасности конечных точек программного обеспечения как услуги (SaaS). Малым и средним предприятиям следует искать службу, которая может защитить все соответствующие физические машины и операционные системы (ОС) в Linux, Mac и Windows и одну с избыточностью и масштабируемостью для устранения единых точек отказа.

5. Укрепить брандмауэр

Вы знаете, что лучше, чем один брандмауэр? Несколько блокирующих межсетевых экранов. Даже в более облачной и ориентированной на шифрование среде безопасности брандмауэры по-прежнему являются наиболее важной линией защиты организации для предотвращения злонамеренных атак. Предприятиям малого и среднего бизнеса следует развертывать защищенную инфраструктуру с многочисленными уровнями и резервированными системами, включая двусторонний межсетевой экран и взаимосвязанные системы обнаружения вторжений (IDS) для мониторинга своей сети на предмет подозрительной активности как внутри, так и вне межсетевого экрана.

6. Все виды фишинга

В среднем ваши клиенты применяют гораздо менее осторожные методы обеспечения безопасности, чем ваши SMB и сотрудники. Следовательно, хакерам гораздо легче проникнуть в вашу инфраструктуру через ваших клиентов; более конкретно, одна транзакция, которая всегда присутствует в ваших отношениях: оплата.

Онлайн-банкинг и платежные услуги являются основной целью вредоносных и фишинговых кампаний, а нарушение данных может иметь волновые последствия не только для клиентов и банка, но и для финансовых результатов вашего бизнеса. Перед подключением к услуге ваш SMB должен проверить каждую стороннюю банковскую и платежную службу, но он не может нести ответственность за мониторинг каждого из них.

Мы также видели, что в этом году Gmail и Google Docs попали на сложные фишинговые мошенничества, поэтому не думайте, что приложения, которые ваш бизнес использует каждый день, не представляют опасности, если вы не будете осторожны с тем, что нажимаете. Также следует помнить о фишинг-атаках, в которых письма поддержки клиентов просят вас изменить учетные данные или отправляются по поддельным адресам электронной почты компаниям, запрашивающим личные данные клиентов или сотрудников. Выбранная вами служба безопасности должна включать глобальную сеть анализа угроз, которая использует непрерывный мониторинг процессов и автоматическое обнаружение вредоносных программ, чтобы смягчать и контролировать любые нарушения, которые распространяются на вашу систему.

7. Карантин нарушителей

Если особенно предприимчивому злоумышленнику удастся пройти через межсетевые экраны вашего SMB и с помощью расширенного шифрования конечной точки, наиболее эффективным способом действий будет сортировка скомпрометированных файлов и отключение их подачи воздуха. Ваше решение по обеспечению безопасности бизнеса должно быть хорошо снабжено локальным и удаленным управлением карантином как для локальных серверов, так и для облачного хранилища. Если менеджер по информационной безопасности готов пальцем на большую красную кнопку, вы можете легко избавиться от нарушенных отсеков в вашем поезде SMB и продолжить пыхтение.

8. PUA для всех

Потенциально нежелательные приложения (PUA), также известные как Потенциально нежелательные программы (PUP) или рекламное ПО, представляют собой особенно вредоносную форму вредоносного файла, и они больше не ограничиваются только ПК. PUA (и вредоносное ПО в целом) постоянно растут на Mac, поэтому малые и средние предприятия, работающие исключительно на продуктах Apple, не защищены от вредоносных загрузок сторонних производителей, на которых процветает рекламное ПО.

Хотя PUA не так критичны для безопасности, как другие типы вредоносных программ, всплывающие окна с рекламой отвлекают внимание от потока пользователей, намеченного на вашем сайте, и в целом могут повлиять на доход. PUA - это также неприятность, от которой можно избавиться, и она может предпринять несколько попыток, используя бесплатные инструменты для удаления рекламного ПО, или шаги по устранению неполадок Mac и ПК, чтобы окончательно исчезнуть. Чтобы избавить SMB от проблем, решение для обеспечения безопасности, которое развертывает SMB, должно включать средства обнаружения и исправления PUA, входящие в состав пакета обнаружения вредоносных программ. PUA являются клопом вредоносного ПО, поэтому обязательно приобретите высококачественный защитный матрас.

9. Крипто-вымогательский кризис с заложниками

Crypto Ransomware уже давно разоряет пользователей Android. Программа-вымогатель блокирует устройства с помощью случайно сгенерированных ключей шифрования и вымогает пользователей за большие и большие суммы. Крипто-вымогатели становятся все более распространенными по сложности и явной злонамеренности, но большая проблема заключается в том, что новые штаммы начали атаковать малые и средние предприятия. Ранее в этом году WannaCry атаковала сотни тысяч компьютеров, а этим летом Петя распространился в 65 странах. Новые штаммы вымогателей появляются каждый день.

Крипто-вымогателей чрезвычайно сложно удалить после взлома системы, но малые и средние предприятия могут устанавливать так называемые «вакцины», которые действуют как дополнительный программный уровень защиты, который работает в тандеме с существующей инфраструктурой безопасности, чтобы «иммунизировать» системы против определенных типов зашифрованных файловые атаки. Изучите комплексное программное обеспечение для защиты от вымогателей и узнайте, как его защитить и восстановить, если вымогатели когда-либо попадут в ваш бизнес.

10. Интернет уязвимостей

Потенциал Интернета вещей (IoT) - это гораздо больше, чем просто подключение всех приборов на кухне или гостиной потребителя к их смартфонам или термостату, подключенному к IoT. Для малого и среднего бизнеса IoT представляет собой обширную сеть подключенных офисных и промышленных машин, встроенных устройств и подключенного аппаратного и программного обеспечения для бизнес-операций (таких как производство, доставка и управление складом). Самым большим преимуществом IoT - и тем, что делает паузу для малого и среднего бизнеса - является его значительно повышенная уязвимость к кибератакам.

IoT будет частью вашего SMB в будущем, но развертывание такого рода подключенного устройства и сети компьютеров не должно осуществляться без комплексной службы безопасности IoT, чтобы обеспечить готовность вашей сети IoT к работе. Каждый аспект традиционной безопасности инфраструктуры - от брандмауэров и шифрования до детекторов защиты от вредоносных программ и централизованного управления - должен быть готов и функционировать до того, как сеть IoT когда-либо начнет функционировать. IoT вводит бесчисленное множество конечных точек для малого и среднего бизнеса, чтобы обеспечить безопасность и убедиться, что каждая из них зашифрована и контролируется.

Топ-10 сегодняшних угроз безопасности для кого-л.