Domov recenzia Dnešné 10 najväčšie bezpečnostné riziká pre smbs

Dnešné 10 najväčšie bezpečnostné riziká pre smbs

Anonim

V prvej polovici roku 2017 bolo vytečených viac údajov ako v celom roku 2016 dohromady. Len za posledných pár mesiacov došlo k nedávnej zraniteľnosti siete KRACK Wi-Fi, škodlivému softvéru skrytému v nástroji na čistenie systému Windows CCleaner a samozrejme porušeniu systému Equifax, ktoré vystavuje citlivé informácie v podstate všetkým dospelým v USA riziku nezákonného predaja a krádeže identity. Pokiaľ ide o zabezpečenie vašej siete, softvéru a údajov od potenciálnych útočníkov, malé a stredne veľké podniky (SMB) majú veľa starostí.

Bezpečnosť pre čoraz mobilnejšie a online firmy je mnohostranné zviera, ktoré sa má hádať, a pre malé a stredné podniky, ktorým chýbajú odborné znalosti bezpečnostného personálu, ktoré si môže väčší podnik dovoliť, je dvojnásobné. Malé a stredné podniky však nemôžu dovoliť, aby nedostatok zdrojov ochromil ich technologické iniciatívy, alebo riskujú, že prídu o konkurenciu. Aj keď by mohlo byť skľučujúce prechádzať bezpečnostným prostredím bez interného experta, IT administrátori, ktorí majú za úlohu chrániť svoje SMB, môžu svoju prácu splniť tým, že budú venovať osobitnú pozornosť zabezpečeniu koncových bodov, šifrovaniu prenosu súborov a správe zamestnaneckých zariadení a povolení. Aj keď, keď čelíme vyhliadkam na neustále stúpajúcu škálu útokov a škodlivého softvéru, bezpečnosť podniku je ako Rubikova kocka, ktorá neustále pridáva ďalšie stránky.

Pre malé a stredné podniky existujú bezpečnostné riziká vo vnútri aj mimo brány firewall. Bremeno pripadá na manažérov IT a podnikových používateľov, aby sa vyhli ohrozovaniu bezpečnostných postupov a aby boli ostražití a aktívni v súvislosti s bežnými vonkajšími hrozbami. Nasleduje 10 z najnaliehavejších bezpečnostných rizík, ktorým dnes čelia malé a stredné podniky, a kroky, ktoré môžete podniknúť, aby ste ich čo najlepšie zmiernili.

1. Úskalia BYOD

Správa mobilných zariadení (MDM) je pri kontrole prístupu k údajom a povoleniam na hardvéri spoločnosti dosť náročná. Keď však zamestnanci začnú privádzať osobné smartfóny a tablety na základe pravidiel BYOD, spôsobí, že dohľad nad správou bude exponenciálne spletitejší. Zariadenia so systémom Android a iOS teraz zahŕňajú takmer všetky funkcie správy podnikovej mobility (EMM) týkajúce sa inštalácie, konfigurácie a povolení aplikácií. Zamestnanci a manažéri by však mali zostať rovnako opatrní pri náležitých bezpečnostných postupoch, aby sa prispôsobili prvku nepredvídateľných rizík, ktoré so sebou mobilné zariadenia prinášajú. Tieto riziká môžu zahŕňať všetko od blúdivého zariadenia, ktoré ohrozuje virtuálnu súkromnú sieť spoločnosti (VPN), až po jednoduchý scenár, v ktorom zamestnanec opustí svoj odomknutý iPhone v taxíku.

Najúčinnejším spôsobom usporiadania zamestnaneckých zariadení je použitie centralizovanej bezpečnostnej konzoly na správu politík BYOD zariadení Android a iOS na jednom mieste. Tieto nástroje zahŕňajú aj mechanizmy diaľkového zamykania a určovania polohy, aby sa zabránilo ohrozeniu údajov na stratených alebo ukradnutých zariadeniach. Okrem bezpečnostného riešenia by však mala byť politika BYOD vašej SMB jasná a komplexná. To znamená, že zamestnanci by mali vedieť, aké typy údajov by mali a nemali by ukladať na mobilných zariadeniach, mali by sa od nich vyžadovať, aby nastavili dvojfaktorové overenie (alebo biometrické overenie), ak ho hardvér podporuje, a nastavili lištu vysoko, pokiaľ ide o pomocou zložitých hesiel.

2. Využitie rozpoznávania hlasu

Siri, Cortana, Alexa, Asistent Google a kádr ďalších virtuálnych asistentov sú hlboko zakorenené v tom, ako používatelia dnes spolupracujú s mobilnými zariadeniami. Vedci zaoberajúci sa obchodnými problémami týkajúcimi sa BYOD objavili výskumníci v oblasti bezpečnosti spôsob, akým hackeri môžu diaľkovo ovládať zariadenie iOS alebo Android prostredníctvom služieb rozpoznávania hlasu bez toho, aby vyslovili slovo. Ak má telefón iPhone alebo Android povolenú funkciu Siri alebo Asistent Google, hackeri môžu na spustenie hlasových príkazov použiť elektromagnetické rádiové vlny pomocou techniky nazývanej diaľkové vstrekovanie hlasových príkazov. Pre malé a stredné podniky je to ďalší útočný vektor, prostredníctvom ktorého je možné ohroziť organizačné údaje bez ohľadu na to, či sa do zariadenia načíta pracovný alebo osobný profil.

Dobrou správou je, že komplexné riešenie MDM si všimne, či diaľkový príkaz spustí akékoľvek sťahovanie citlivých údajov a pomocou rýchleho overenia ping na zariadení, aby sa určilo, či je používateľ oprávnený, môže správca IT zariadenie zablokovať.

3. Výlety spojené s cloudom

Prekročili sme bod, keď sú cloudové platformy príliš nové alebo ešte nie sú dostatočne vyvinuté na to, aby do nich MSP mohli investovať. Je takmer nemožné, aby SMB závislé od internetu prežili dnes bez spoľahlivej cloudovej platformy, aby zákazníci mali prístup odkiaľkoľvek a na akomkoľvek zariadení, ktoré používajú - či už ide o spravované privátne cloudové nasadenie alebo verejnú cloudovú platformu, ako je Amazon Web. Služby (AWS) alebo Microsoft Azure). Útoky typu cloudo, brutálna sila a distribuovaná služba odmietnutia služby (DDoS) sú však významnou a všadeprítomnou hrozbou, ktorá môže viesť k nespočetným, vysoko profilovaným porušeniam údajov. Dokonca ani AWS nie je imunitný; cloudová platforma zaznamenala v marci v dôsledku preklepu výrazný výpadok.

Naj integrálnejšou formou ochrany je šifrovanie typu end-to-end. Neexistuje žiadna istá úroveň šifrovania, ale štandardom AES 256 (Advanced Encryption Standard) je všeobecne akceptovaný štandard. Aj keď sa vaše obchodné údaje nachádzajú v bezpečnom virtualizovanom prostredí, ako je napríklad AWS, nespoliehajte sa iba na poskytovateľa verejných cloudov. Fyzické a virtuálne riešenie zabezpečenia koncových bodov, ktoré ukladá ďalšiu úroveň šifrovania (pri vyhľadávaní hrozieb v noci a iných útokov), je užitočné investovať do zabezpečenia, aby ste zaistili svoju cloudovú stávku.

4. Galéria koncového bodu

Aj keď stále viac a viac obchodných aktív a citlivých údajov je hosťovaných vo verejných, súkromných a hybridných oblakoch, nespia v ochrane fyzických koncových bodov, v ktorých môže byť vaša organizácia zraniteľná. Koncové body môžu znamenať čokoľvek od miestnych pracovných staníc a serverov po podnikové siete, ktoré spájajú fyzické alebo virtuálne servery s mobilnými a zabudovanými zariadeniami. Aj pri najmenšom otvorení môžu hackeri a malware zacieliť účtovnícke a finančné informácie o zamestnancoch a zákazníkoch, údaje o mzdách spoločnosti alebo informácie o duševnom vlastníctve (IP) týkajúce sa kritických projektov a produktov, ktoré sú základom vášho obchodného úspechu. Na podporu týchto koncových bodov je k dispozícii množstvo cenných bezpečnostných riešení pre softvér koncového používateľa (SaaS). SMB by mali hľadať službu, ktorá dokáže chrániť všetky relevantné fyzické počítače a operačné systémy (OS) v systémoch Linux, Mac a Windows a jeden s redundanciou a škálovateľnosťou, aby sa odstránili jednotlivé body zlyhania.

5. Opevnite Firewall

Viete, čo je lepšie ako jeden firewall? Viac prepojených brán firewall. Aj v bezpečnostnom prostredí zameranom viac na cloud a šifrovanie sú brány firewall stále najdôležitejšou obrannou líniou organizácie, aby sa predišlo škodlivým útokom. SMB by mali nasadiť bezpečnú infraštruktúru s mnohými úrovňami a redundantnými systémami, vrátane obojsmerného firewallu a prepojených systémov detekcie narušenia (IDS), aby monitorovali svoju sieť kvôli podozrivej aktivite tak vnútri, ako aj mimo brány firewall.

6. Všetky druhy phishingu

V priemere vaši zákazníci používajú oveľa menej opatrné bezpečnostné postupy ako vaše SMB a zamestnanci. Preto je pre hackerov oveľa ľahšie preniknúť do vašej infraštruktúry prostredníctvom vašich zákazníkov; konkrétne jedna transakcia, ktorá je vo vašom vzťahu vždy prítomná: platba.

Online bankovníctvo a platobné služby sú hlavným cieľom kampaní zameraných na malware a phishing a narušenie údajov by mohlo mať vlniace účinky nielen pre zákazníkov a banky, ale aj pre vaše finančné podnikanie. Pred zapojením do služby by mal váš SMB skontrolovať všetky bankové a platobné služby tretích strán, nemôže však byť zodpovedný za monitorovanie každej jednej služby.

Tento rok sme tiež videli zasiahnuté podvody typu phishing v službách Gmail a Dokumenty Google, takže predpokladajte, že aplikácie, ktoré vaše podnikanie používa každý deň, nepredstavujú určitý stupeň nebezpečenstva, ak si nie ste opatrní, na čo kliknete. Uvedomte si tiež útoky typu phishing (phishing), pri ktorých vás e-maily technickej podpory zákazníkov požadujú, aby ste zmenili poverenia alebo sa zasielajú prostredníctvom falošných e-mailových adries podnikom, ktoré žiadajú o vysoko osobné údaje o zákazníkoch alebo zamestnancoch. Bezpečnostná služba, ktorú vyberiete, by mala zahŕňať globálnu sieť na ochranu pred hrozbami, ktorá využíva nepretržité monitorovanie procesov a automatickú detekciu škodlivého softvéru na zmiernenie a kontrolu všetkých porušení, ktoré sa objavia vo vašom systéme.

7. Karanténa votrelca

Ak sa mimoriadne podnikajúcemu útočníkovi podarí prekonať brány firewall vašej SMB a prostredníctvom pokročilého šifrovania koncových bodov, najúčinnejším postupom je usporiadanie kompromitovaných súborov a prerušenie ich dodávky vzduchu. Vaše podnikové bezpečnostné riešenie by malo byť dobre zásobené miestnou a vzdialenou správou karantény pre miestne servery aj pre cloudové úložisko. Ak je manažér zabezpečenia IT pripravený prstom na veľkom červenom tlačidle, môžete ľahko vystretnúť porušené oddiely vo vašom vlaku SMB a pokračovať v prenasledovaní.

8. PUA pre všetkých

Potenciálne nechcené aplikácie (PUA), známe tiež ako Potenciálne nechcené programy (PUP) alebo adware, sú obzvlášť nebezpečnou formou škodlivého súboru a už sa neobmedzujú iba na počítače. PUA (a malware všeobecne) sú v počítačoch Mac stále na vzostupe, takže malé a stredné podniky, ktoré bežia výlučne na produktoch Apple, nie sú imúnne voči škodlivému stiahnutiu tretích strán, na ktorom prospieva adware.

Aj keď PUA nie sú tak kritické z hľadiska zabezpečenia ako iné typy škodlivého softvéru, kontextové okná reklamy odvádzajú pozornosť od toku používateľov na vašich webových stránkach a vo veľkom môžu ovplyvniť príjmy. PUA sú tiež nepríjemnosťou, ako sa zbaviť, a môže trvať niekoľko pokusov pomocou bezplatných nástrojov na odstránenie adwaru alebo pomocou krokov na riešenie problémov s počítačmi Mac a PC a nakoniec ich vypitvajú. Aby sa vaše problémy s SMB zachránili, bezpečnostné riešenie, ktoré SMB nasadzuje, by malo v rámci súboru detekcie škodlivého softvéru obsahovať nástroje na zisťovanie a nápravu PUA. PUA sú plošticami škodlivého softvéru, takže nezabudnite investovať do vysokokvalitného chrániča matracov.

9. Kríza rukojemníkov v kryptom Ransomware

Crypto ransomware už nejakú dobu pustoší používateľov systému Android. Ransomware uzamkne zariadenia s náhodne vygenerovanými šifrovacími kľúčmi a vydiera používateľov za väčšie a väčšie sumy. Crypto ransomware rastie všadeprítomne v zložitosti a úplnej škodlivosti, ale väčším problémom je, že novšie kmene sa začali zameriavať na malé a stredné podniky. WannaCry zaútočila začiatkom tohto roka na stovky tisíc počítačov a Petya sa tento rok v lete rozšíril do 65 krajín. Každý deň sa objavujú nové kmene ransomware.

Crypto ransomware je veľmi ťažké odstrániť, keď je systém kompromitovaný, ale malé a stredné podniky môžu nainštalovať takzvané „vakcíny“, ktoré fungujú ako dodatočná softvérová vrstva ochrany, ktorá spolupracuje s existujúcou bezpečnostnou infraštruktúrou na „imunizáciu“ systémov proti konkrétnym typom šifrovaných útoky na súbory. Ak sa pozriete na komplexný softvér na ochranu ransomware a viete, ako ho chrániť a obnoviť v prípade, že by vaša firma bola niekedy zameraná alebo infiltrovaná ransomware.

10. Internet zraniteľností

Potenciál internetu vecí (IoT) je oveľa viac ako len pripojenie všetkých spotrebičov v kuchyni spotrebiteľa alebo v obývacej izbe k smartfónom alebo termostatu pripojenému k internetu. Pre malé a stredné podniky predstavuje internet vecí rozsiahlu sieť prepojených kancelárskych a priemyselných strojov, zabudovaných zariadení a pripojeného hardvéru a softvéru okolo obchodných operácií (napríklad výroba, preprava a správa skladov). Najväčší úlovok s IoT - a ten, ktorý dáva pauzu SMB - je jeho výrazne zvýšená zraniteľnosť voči kybernetickým útokom.

IoT bude súčasťou vašej SMB v budúcnosti, nasadenie tohto druhu pripojeného zariadenia a siete strojov by sa však nemalo uskutočniť bez holistickej bezpečnostnej služby IoT na mieste, aby ste sa uistili, že vaša sieť IoT je pripravená na podnikanie. Každý aspekt tradičnej bezpečnosti infraštruktúry - od firewallov a šifrovania po detektory antimalwaru a centralizovaná správa - by mal byť na mieste a funkčný skôr, ako bude sieť internetu vecí vôbec aktívna. IoT zavádza nespočetné množstvo koncových bodov pre SMB, aby boli bezpečné a aby boli všetky šifrované a monitorované.

Dnešné 10 najväčšie bezpečnostné riziká pre smbs