Видео: Настя и сборник весёлых историй (Ноември 2024)
През първата половина на 2017 г. има изтичане на повече данни, отколкото през цялата 2016 г. взети заедно. Само през последните няколко месеца забелязахме скорошната уязвимост на KRACK Wi-Fi, злонамерен софтуер, скрит в инструмента за почистване на Windows CCleaner, и разбира се нарушение на Equifax, което излага чувствителната информация на всеки възрастен в САЩ на риск от незаконна продажба и кражба на самоличност. Когато става въпрос за осигуряване на вашата мрежа, софтуер и данни от потенциални атакуващи, малките и средни фирми (SMBs) трябва да се притесняват много.
Сигурността за все по-мобилни и насочени към интернет бизнеси е многостранен звяр, който трябва да се сблъсква и двойно повече за малките и средните предприятия, на които липсва специализиран опит в екипа за сигурност, по-голямо предприятие може да си позволи. И все пак, малките и средни предприятия не могат да позволят липсата на ресурси да парализира техните технологични инициативи или те рискуват да загубят конкуренцията. Въпреки че може да е обезсърчително да се ориентирате в защитния пейзаж без вътрешен експерт, ИТ администраторите, натоварени със защитата на SMB, могат да свършат работата, като обърнат особено внимание на осигуряването на крайните точки, криптирането на прехвърлянето на файлове и управлението на устройството и разрешенията на служителите. Въпреки че, изправени пред перспективата за стимизиране на непрекъснато развиващ се набор от атаки и злонамерен софтуер, сигурността на бизнеса е като куб на Рубик, който продължава да добавя страни.
За SMBs рисковете за сигурността съществуват както вътре, така и извън защитната стена. Тежестта пада както на ИТ мениджърите, така и на бизнес потребителите, за да избегнат компромиси с практиките за сигурност и да останат предпазливи и проактивни по отношение на общите външни заплахи. Следват 10 от най-належащите рискове за сигурността, с които се сблъскват SMB днес, и стъпките, които можете да предприемете, за да ги смекчите най-добре.
1. Капките на BYOD
Управлението на мобилни устройства (MDM) е достатъчно трудно при надзора за достъп до данни и разрешения за хардуера на компанията. Но когато служителите започнат да въвеждат лични смартфони и таблети при спазване на принципа за собствено устройство (BYOD), надзорът на администратора нараства експоненциално по-объркано. Устройствата с Android и iOS вече почти всички включват възможности за управление на мобилността на предприятието (EMM) около инсталирането, конфигурирането и разрешенията на приложения. Но служителите и мениджърите трябва да останат също толкова бдителни с подходящи практики за сигурност, за да се съобразят с елемента на непредвидими рискове, които мобилните устройства носят със себе си. Тези рискове могат да включват всичко - от бездомно устройство, компрометиращо виртуалната частна мрежа на компанията (VPN), до просто сценарий, при който служител оставя отключения си iPhone в такси.
Най-ефективният начин за бъркане на служителите устройства е да се използва централизирана конзола за сигурност, за да се управлява BYOD политиките на Android и iOS устройства на едно място. Тези инструменти включват също и механизми за дистанционно заключване и разположение, за да се предотврати компрометиране на данни при изгубени или откраднати устройства. Освен решението за сигурност обаче, BYOD политиката на вашия SMB трябва да е ясна и изчерпателна. Тоест служителите трябва да знаят какви видове данни трябва и не трябва да съхраняват на мобилни устройства, да бъдат задължени да настройват двуфакторна автентификация (или биометрична автентификация), ако хардуерът я поддържа, и да зададат високата лента, когато става въпрос за използване на сложни пароли.
2. Подвизи за разпознаване на глас
Siri, Cortana, Alexa, Google Now и кадърът на други виртуални асистенти са вградени в начина, по който потребителите взаимодействат с мобилните устройства днес. Решавайки притесненията на бизнеса във връзка с BYOD, изследователите по сигурността откриха начин за хакерите да контролират дистанционно iOS или Android устройство чрез услугите си за разпознаване на глас, без да кажат дума. Ако iPhone или Android има активирана Siri или Google Now, хакерите могат да използват електромагнитни радиовълни, за да задействат гласови команди, използвайки техника, наречена дистанционно инжектиране на гласова команда. За SMBs това е друг вектор на атака, чрез който организационните данни могат да бъдат компрометирани независимо от това дали на устройството се зарежда работна или личен профил.
Добрата новина е, че цялостно MDM решение ще забележи, ако отдалечената команда задейства всяко изтегляне на чувствителни данни и с бърз пинг за проверка на устройството, за да определи дали потребителят е упълномощен или не, ИТ администраторът може да заключи устройството.
3. Обвързвания, свързани с облака
Изминахме момента, в който облачните платформи са твърде нови или все още не са създадени достатъчно, за да могат малките и средни предприятия да инвестират в тях. Почти невъзможно е един зависим от интернет SMB да оцелее днес без надеждна облачна платформа за достъп на клиентите от където и да са и на всяко устройство, което използват - било то управлявано частно облачно разгръщане или публична облачна платформа, като Amazon Web Услуги (AWS) или Microsoft Azure). Това каза, облачните, груби и разпространени атаки за отказ на услуга (DDoS) са значителна и повсеместна заплаха, която може да доведе до безброй многобройни нарушения на данните. Дори AWS не е имунизиран; облачната платформа претърпя голям прекъсване през март поради печатна грешка.
Най-интегралната форма на защита е криптирането от край до край. Няма сигурно ниво на криптиране, но Advanced Standard Encryption Standard (AES) 256 е общоприет стандарт. Дори ако вашите бизнес данни се съхраняват в защитена виртуализирана среда като AWS, не разчитайте само на публичния доставчик на облаци. Физическото и виртуално решение за сигурност на крайната точка, което слое допълнително ниво на криптиране (докато сканирате за заплахи с нулев ден и други атаки), е полезна инвестиция за сигурност, за да хеджирате вашия залог в облак.
4. Галерия за стрелба в крайна точка
Докато все повече и повече бизнес активи и чувствителни данни се хостват в публични, частни и хибридни облаци, не спите за защита на физическите крайни точки, при които вашата организация може да бъде уязвима. Крайните точки могат да означават всичко - от локални работни станции и сървъри до корпоративните мрежи, които свързват физически или виртуални сървъри към мобилни и вградени устройства. Чрез най-малкото отваряне хакерите и зловредният софтуер могат да се насочат към счетоводството и финансовата информация на служителите и клиентите, данните за заплатите на фирмата или информацията за интелектуална собственост (IP) относно критични проекти и продукти, които са от основно значение за вашия бизнес успех. За да се свържат с тези крайни точки, са налични редица достойни решения за сигурност на крайната точка на софтуера като услуга (SaaS). Малките и средни предприятия трябва да търсят услуга, която може да защити всички съответни физически машини и операционни системи (OS) в Linux, Mac и Windows и такава със съкращението и мащабируемостта, за да елиминира отделни точки на повреда.
5. Укрепете защитната стена
Знаеш ли кое е по-добро от една защитна стена? Множество защитни стени. Дори в по-облачен и фокусиран върху криптиране защитен пейзаж, защитните стени все още са най-важната линия на защита на организацията за предотвратяване на злонамерени атаки. SMBs трябва да разполагат със защитена инфраструктура с многобройни нива и излишни системи, включително двупосочна защитна стена и взаимосвързани системи за откриване на проникване (IDS), за да наблюдават мрежата си за подозрителна активност, както вътре, така и извън защитната стена.
6. Всички видове фишинг
Средно, вашите клиенти използват много по-малко внимателни практики за сигурност, отколкото вашите SMB и служителите. Затова е много по-лесно хакерите да проникнат във вашата инфраструктура чрез клиентите си; по-конкретно, една транзакция, която винаги присъства във вашата връзка: плащане.
Онлайн банкирането и платежните услуги са основна цел на злонамерен софтуер и фишинг кампании и нарушаването на данните може да има вълнуващи ефекти, не само за клиентите и банката, но и за вашите бизнес финанси. Преди да се включите в услуга, вашият SMB трябва да провери всяка трета страна за услуга за банкиране и плащания, но не може да бъде отговорен за мониторинга на всяка една от тях.
Тази година също видяхме сложни измами с фишинг, които удрят Gmail и Google Документи, така че не приемайте, че приложенията, които бизнесът ви използва всеки ден, не представляват степен на опасност, ако не внимавате какво щракнете. Бъдете наясно и с атаките с фишинг фишинг, в които имейлите за поддръжка на клиенти ви молят да промените идентификационни данни или се изпращат чрез фалшиви имейл адреси до фирми, които искат високо лични данни за клиенти или служители. Избраната от вас служба за сигурност трябва да включва глобална разузнавателна мрежа за заплахи, която използва непрекъснат мониторинг на процесите и автоматизирано откриване на злонамерен софтуер, за да смекчи и контролира всички нарушения, които се прехвърлят във вашата система.
7. Нарушителна карантина
Ако един особено предприемчив атакуващ успее да преодолее защитните стени на вашия SMB и чрез разширеното си криптиране на крайната точка, най-ефективният ход на действие е да триагира компрометираните файлове и да прекъсне подаването им на въздух. Решението за вашата бизнес сигурност трябва да е добре снабдено с локално и отдалечено карантинно управление както за локални сървъри, така и за облачно съхранение. Ако ръководителят на информационната сигурност е готов с пръст върху големия червен бутон, можете лесно да изхвърлите нарушените купета на вашия SMB влак и да продължите да се движите.
8. PUA за всички
Потенциално нежелани приложения (PUA), известни още като Потенциално нежелани програми (PUPs) или рекламен софтуер, са особено опасна форма на злонамерен файл и те вече не се ограничават само до персонални компютри. PUA (и като цяло злонамерен софтуер) нарастват постоянно в Macs, така че SMB, работещи изцяло върху продукти на Apple, не са имунизирани от злонамерените изтегляния на трети страни, на които процъфтява рекламният софтуер.
Въпреки че PUA не са толкова критични за уязвимостта на сигурността, колкото другите видове злонамерен софтуер, рекламните изскачащи прозорци отклоняват вниманието от потребителския поток, предназначен за вашия сайт, и като цяло, това може да повлияе на приходите. PUA също са неудобство, от което можете да се отървете и може да предприеме няколко опита, като използвате безплатни инструменти за премахване на рекламен софтуер или стъпки за отстраняване на проблеми с Mac и PC, за да изчезне окончателно. За да спестите на вашия SMB проблемите, решението за сигурност, което вашите SMB разполага, трябва да включва инструменти за откриване и отстраняване на PUA като част от неговия пакет за откриване на злонамерен софтуер. PUA са грешките от зловреден софтуер, така че не забравяйте да инвестирате в висококачествен протектор за матрак.
9. Криза с криптовалута за изплащане на заложници
Криптовалутният софтуер крие потребителите на Android от известно време. Ransomware заключва устройства с произволно генерирани ключове за криптиране и изнуждава потребителите за по-големи и по-големи суми. Криптовалутният износ става все по-разпространен по сложност и чиста злонамереност, но по-големият проблем е, че по-новите щамове започнаха да се насочват към SMBs. WannaCry нападна стотици хиляди компютри по-рано тази година, а Петя се разпространи в 65 страни това лято. Всеки ден се появяват нови щамове за откупи.
Крипто софтуерът за извличане е изключително труден за премахване, след като системата е компрометирана, но SMBs могат да инсталират така наречените „ваксини“, които действат като допълнителен софтуерен слой на защита, който работи в тандем със съществуваща инфраструктура за сигурност, за да „имунизира“ системите срещу определени типове криптирани файлови атаки. Вглеждайки се в изчерпателен софтуер за защита от рансъм софтуер и знаете как да защитите и възстановите, ако бизнесът ви някога бъде насочен или проникнат от ransomware.
10. Интернет на уязвимостите
Потенциалът на Интернет на нещата (IoT) е много повече от свързването на всички уреди в кухнята или хола на потребителите с техните смартфони или свързан с IoT термостат. За SMBs IoT представлява масивна мрежа от свързани офис и индустриални машини, вградени устройства и свързан хардуер и софтуер около бизнес операции (като производство, доставка и управление на складове). Най-голямата уловка на IoT - и тази, която дава на SMBs пауза - е значително повишената й уязвимост към кибератаки.
IoT ще бъде част от вашия SMB напред, но разгръщането на този вид свързани устройства и мрежова мрежа не трябва да става без цялостна служба за сигурност на IoT, за да сте сигурни, че вашата IoT мрежа е готова за бизнес. Всеки аспект на традиционната сигурност на инфраструктурата - от защитни стени и криптиране до детектори за антиварен софтуер и централизирано управление - трябва да е налице и да функционира, преди IoT мрежа някога да стартира. IoT въвежда безброй повече крайни точки за SMB, за да се защити и да се увери, че всяка е криптирана и наблюдавана.