Зміст:
- Знання категорій шкідливих програм
- Як надіслано зловмисне програмне забезпечення
- Захист від зловмисного програмного забезпечення
- Інвестуйте в правильні засоби захисту від зловмисних програм
Відео: Танцевальная феерия-2017 (Нижний Новгород) (Листопад 2024)
Наскільки поганий ландшафт загроз для малого середнього бізнесу (SMB)? Одним словом: погано. Справді погано. І стає все гірше. Причиною того, що зараз серед малих і середніх підприємств є хакери, є те, що вони, як ми звикли описати це в мої військово-морські дні, "середовище, багате цілями". Є велика кількість малих і середніх підприємств, які складають велику більшість підприємств. І вони, як клас, погано захищаються, якщо їх взагалі захищають.
І хоча дрібні компанії можуть не мати газильйонів доларів для крадіжки, це насправді не має значення. Більшість кіберзлочинців так чи інакше не змогли отримати свої значні суми грошей, оскільки фірми з фінансових послуг, у яких є всі гроші, занадто добре захищені. Намагатися їх зламати - це марна трата часу. Але відкладення відходів до SMB часто - це шматок пирога. У багатьох випадках їх захист є рудиментарним, їхній персонал із безпеки (якщо такий є) недостатньо навчений, і хоча їхній бюджет безпеки різниться, зазвичай це між невеликим і відсутнім. З точки зору поганих хлопців, ви отримаєте набагато більше грошей та корисних активів для своїх зусиль від SMB.
Все це означає, що як ІТ-людина в меншій компанії, ви зіткнетесь з широким спектром атак з ширшого кола зброї, і у вас буде менше ресурсів і менше часу, щоб зробити що-небудь з цим. Продовжуйте нагадувати себе, що це будує характер.
Знання категорій шкідливих програм
Сортування типів шкідливих програм, які ви, швидше за все, бачите, майже безглуздо, оскільки вони змінюються з кожним днем. Що ще корисніше - вказати на загальні категорії шкідливих програм та обговорити, на що звернути увагу. Також важливо усвідомити, що конкретна назва шкідливого програмного забезпечення менш важлива, ніж його кінцева мета. Чи погані хлопці після грошей, активів чи інтелектуальної власності (ІР)? У чомусь це важливіше, ніж специфіка того, як вони нападають.
Стю Сюверман, засновник та генеральний директор KnowBe4, каже, що, в кінцевому рахунку, первинні атаки на SMB спрямовані на доставку викупних програм або націлені на шахрайство з генеральним директором. Але також є безліч атак на активи, які набувають форми атак видобутку криптовалюти. Видобуток криптовалют забирає ваші сервери або у ваших приміщеннях, або в хмарі, і використовує ваші обчислювальні можливості для видобутку криптовалюти.
Атаки шахрайства з боку генерального директора намагаються зібрати достатньо інформації, щоб вони могли підробляти електронні листи вашого генерального директора та змушувати ваш бухгалтерія надсилати їм гроші. І, звичайно, вимога програмного забезпечення призначена для запобігання доступу до ваших даних, поки ви не заплатите гроші. Потім, після оплати, вони можуть відновити ваші дані (або вони не можуть).
Як надіслано зловмисне програмне забезпечення
Майже в кожному випадку ці атаки надходять електронною поштою у вигляді фішинг-атаки. Іноді ви потрапляєте із зараженого веб-сайту, але фішинг-листи є найважливішим вектором таких атак.
Поставляється зловмисне програмне забезпечення часто щось подібне до Дхарми, яка все ще існує, хоча це один з оригінальних штамів. Що змінилося, так це те, що Дхарма (і варіанти Петя) зараз постачаються шматками, які надходять на різні вектори. Ви можете знайти частину, що відображається у форматі .NET, інші частини поставляються у вигляді замаскованого файлу JavaScript, а інші - як додатки HTML. Ваше програмне забезпечення безпеки, ймовірно, ніколи не помітить.
Захист від зловмисного програмного забезпечення
"Традиційний антивірус мертвий". Sjouwerman пояснює. "Якщо ви дійсно хочете захистити від цього типу нападу, ви хочете захистити кінцеві точки нового покоління." Sjouwerman зазначив, що три приклади захисту кінцевих точок наступного покоління включають вуглецеву сажу, кінцеву гру та Fireeye.
Він також сказав, що критично важливо зосередитись на виправленнях. "Визначте 10 найпоширеніших додатків у вашій організації. Виправте їх релігійно. Створіть на озброєнні процес, щоб у вас завжди була остання версія."
Нарешті, він сказав, що ви використовуєте нове навчання з питань безпеки в школі. Sjouwerman описав навчання в новій школі як використання імітаційних атак з подальшим регулярним та частим навчальним виправленням, включаючи напади на соціальну інженерію. Він зазначив, що автоматичного виявлення зловмисних програм ніколи не буде достатньо самостійно. Потрібно створити набір інструментів безпеки, який повинен використовувати кожен користувач мережі або через письмову політику, або за замовчуванням.
Наприклад, навіть SMB можуть досить легко розгорнути надійну систему управління ідентифікацією як хмарний сервіс, що дозволить ІТ-менеджерам контролювати доступ на детальному рівні та застосовувати більш жорсткі паролі на рівні сервера. Іншим прикладом є веб-серфінг через пристрій, що належить до бізнесу, який має бути дозволений, щоб відбуватися лише через віртуальну приватну мережу (VPN), або через сервери постачальника послуг або сервіси у вашому центрі даних.
- Як видалити шкідливе програмне забезпечення з ПК Як видалити шкідливе програмне забезпечення з ПК
- Найкращий захист від компенсації за 2019 рік
- Захист вашого бізнесу від нападу зловмисних програм на криптовалюту Захист вашого бізнесу від нападів зловмисних програм на криптовалюту
Якщо це звучить так, що насправді нового не так багато, мабуть, це правда. Але є багато зловмисного програмного забезпечення, яке використовується по-новому. Наприклад, використання програмного забезпечення, яке вже є для створення атаки, є зростаючим засобом отримання доступу до мереж. Один із прикладів - троянин віддаленого доступу FlawedAmmyy (RAT), який є RAT, побудований на програмному забезпеченні віддаленого адміністрування Ammyy Admin. Ця RAT дозволяє зловмиснику перебрати все на цільовому комп'ютері, надаючи їм можливість отримати те, що потрібно для подальших атак.
Інвестуйте в правильні засоби захисту від зловмисних програм
Але для роботи будь-якого з них потрібен вектор (тобто шлях). Останнім часом основним вектором практично для всіх атак була електронна пошта. Фішинг-електронний лист зазвичай це робить, але іноді електронний лист може містити зловмисне програмне забезпечення в додатку. У будь-якому випадку комусь потрібно натиснути на щось, що потім випустить інфекцію. Звичайно, хороша ідея - розгорнути анти-фішинг та анти-троянський захід на вашому сервері електронної пошти або поблизу, що є вагомою причиною вважати розміщеного постачальника електронної пошти, якщо вашим ІТ-співробітникам не вистачає навичок електронної пошти, щоб це відбулося.
Незважаючи на те, що постійно з’являються нові штами зловмисного програмного забезпечення, ІТ або відділ безпеки SMB не можуть бути в курсі. Єдине реальне рішення - вкласти гроші в правильні інструменти та правильне навчання. Найкращий спосіб боротьби зі шкідливим програмним забезпеченням - це не впускати його у свою мережу. Ви можете зробити це за допомогою хорошого захисту кінцевої точки та гарної підготовки.