Будинки Відгуки Сьогодні найкращі 10 ризиків для безпеки для SMS

Сьогодні найкращі 10 ризиків для безпеки для SMS

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Вересень 2024)

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Вересень 2024)
Anonim

У першій половині 2017 року було просочено більше даних, ніж у цілому за 2016 рік. Останні кілька місяців спостерігали недавню вразливість KRACK Wi-Fi, зловмисне програмне забезпечення, приховане в інструменті очищення Windows CCleaner, і звичайно порушення Equifax, що ставить конфіденційну інформацію по суті кожного дорослого в США під загрозу незаконного продажу та крадіжки особистих даних. Що стосується захисту вашої мережі, програмного забезпечення та даних від потенційних зловмисників, малим для середніх підприємств (SMB) варто багато чого турбуватися.

Безпека для все більш мобільних та орієнтованих на Інтернет підприємств є багатогранним звіром, який вирішується вдвічі, і для малих і середніх підприємств, яким не вистачає спеціалізованих експертів з питань безпеки, велике підприємство може собі дозволити. Тим не менш, малі та середні підприємства також не можуть дозволити нестачі ресурсів паралізувати свої технологічні ініціативи або вони ризикують програти конкуренції. Незважаючи на те, що орієнтуватися в ландшафті безпеки без внутрішнього експерта, може бути непростим, IT-адміністратори, які мають завдання захисту SMB, можуть виконати цю роботу, звернувши особливу увагу на забезпечення кінцевих точок, шифрування передачі файлів та керування пристроями та дозволами службовців. Хоча, стикаючись з перспективою стиміювати постійно розвивається масив атак та зловмисних програм, безпека бізнесу схожа на Куб Рубіка, який постійно додає сторону.

Для SMB-ризиків існують ризики безпеки як всередині, так і зовні брандмауера. Тягар лягає як на ІТ-менеджерів, так і на бізнес-користувачів, щоб уникнути компрометації з безпекою, а також бути обережними та активними щодо поширених зовнішніх загроз. Нижче наведено 10 найактуальніших ризиків безпеки, з якими стикаються малі та середні підприємства сьогодні, та кроки, які ви можете вжити, щоб найкраще їх зменшити.

1. Підводні камені BYOD

Управління мобільними пристроями (MDM) досить складно при нагляді на доступ до даних та дозволи на апаратне забезпечення компанії. Але коли працівники починають вводити персональні смартфони та планшети відповідно до політики "власні пристрої" (BYOD), нагляд адміністратора зростає в більшій мірі. Зараз майже всі пристрої Android та iOS включають можливості управління мобільністю підприємств (EMM) щодо встановлення, налаштування та дозволів додатків. Але працівники та менеджери все ще повинні залишатися настільки ж пильними з належними методами безпеки, щоб відповідати стихії непередбачуваних ризиків, які мобільні пристрої несуть із собою. Ці ризики можуть включати будь-що - від бродячого пристрою, що компрометує віртуальну приватну мережу компанії (VPN), до простого сценарію, коли працівник залишає розблокований iPhone в таксі.

Найефективніший спосіб налаштування пристроїв співробітників - це використання централізованої консолі безпеки для управління політикою BYOD на пристроях Android та iOS в одному місці. Ці інструменти також включають механізми дистанційного блокування та локації для запобігання компрометації даних про втрачені чи викрадені пристрої. Поза рішенням безпеки, однак, політика BYOD для вашого SMB повинна бути чіткою та всебічною. Тобто працівники повинні знати, які типи даних вони повинні і не повинні зберігати на мобільних пристроях, вимагати встановлення двофакторної аутентифікації (або біометричної автентифікації), якщо апаратне забезпечення підтримує її, і встановити високу планку, коли мова йде про використовуючи складні паролі.

2. Подвиги розпізнавання голосу

Siri, Cortana, Alexa, Google Now та кадра інших віртуальних помічників закладена у взаємодії користувачів з мобільними пристроями сьогодні. Вирішуючи проблеми бізнесу щодо BYOD, дослідники з питань безпеки виявили спосіб хакерам дистанційно керувати пристроєм iOS або Android за допомогою служб розпізнавання голосу, не вимовляючи жодного слова. Якщо на телефоні iPhone або Android ввімкнено функцію Siri або Google Now, хакери можуть використовувати електромагнітні радіохвилі для запуску голосових команд за допомогою техніки, що називається віддаленою ін'єкцією голосових команд. Для SMB - це ще один вектор атаки, за допомогою якого організаційні дані можуть бути порушені незалежно від того, завантажений на пристрій робочий чи особистий профіль.

Хороша новина полягає в тому, що всеосяжне рішення MDM помітить, якщо віддалена команда запускає будь-які завантаження чутливих даних, і, швидка перевірка пінгу на пристрій, щоб визначити, чи має дозвіл користувач, ІТ-адміністратор може заблокувати пристрій.

3. Вплив, пов’язаний із хмарою

Ми минули момент, коли хмарні платформи занадто нові або ще недостатньо створені, щоб SMB інвестували в них. Інтернету, що залежить від Інтернету, майже неможливо сьогодні вижити без надійної хмарної платформи, щоб клієнти могли отримати доступ з будь-якого місця та на будь-який пристрій, яким вони користуються - будь то керована приватна хмарна розгортання або публічна хмарна платформа, наприклад Amazon Web Послуги (AWS) або Microsoft Azure). Зважаючи на це, нападки на основі хмарних ситуацій, грубі дії та розподілені відмови у наданні послуги (DDoS) є суттєвою та повсюдною загрозою, яка може призвести до незліченних, високопрофільних порушень даних. Навіть AWS не застрахований; Ще в березні хмарна платформа зазнала значного відключення через помилку друку.

Найбільш цілісною формою захисту є шифрування в кінці. Немає надійного рівня шифрування, але розширений стандарт шифрування (AES) 256 є загальновизнаним стандартом. Навіть якщо ваші бізнес-дані розміщуються в безпечному віртуалізованому середовищі, наприклад, AWS, не покладайтеся лише на публічного постачальника послуг хмарного зв’язку. Фізичне та віртуальне рішення щодо захисту кінцевих точок, яке вшановує додатковий рівень шифрування (під час сканування загроз із нульовим днем ​​та інших атак), є вагомою інвестицією в безпеку для захисту хмарної ставки.

4. Галерея зйомки кінцевих точок

У той час як все більше і більше ділових активів та конфіденційних даних зараз розміщуються в публічних, приватних та гібридних хмарах, не спите на захист фізичних кінцевих точок, на яких ваша організація може бути вразливою. Кінцеві точки можуть означати що завгодно, від локальних робочих станцій та серверів до корпоративних мереж, які з'єднують фізичні чи віртуальні сервери з мобільними та вбудованими пристроями. Завдяки найменшому відкриттю хакери та зловмисне програмне забезпечення можуть орієнтуватися на бухгалтерський облік та фінансову інформацію працівника та клієнтів, дані про заробітну плату компанії чи інформацію про інтелектуальну власність щодо важливих проектів та продуктів, які є основними для вашого бізнесу. Для розширення цих кінцевих точок доступні ряд гідних рішень щодо безпеки кінцевих точок програмного забезпечення (SaaS). Малі та середні підприємства повинні шукати службу, яка може захистити всі відповідні фізичні машини та операційні системи (ОС), Linux, Mac та Windows, та одну із надмірністю та масштабованістю для усунення окремих точок відмови.

5. Зміцніть брандмауер

Ви знаєте, що краще, ніж один брандмауер? Кілька з’єднаних між собою міжмережевих екранів. Навіть у більш обласному середовищі та орієнтованому на шифрування ландшафту безпеки, брандмауери все ще є найважливішою лінією захисту організації для запобігання зловмисних атак. SMB повинні розгорнути захищену інфраструктуру з численними рівнями та надлишковими системами, включаючи двосторонній брандмауер та взаємопов'язані системи виявлення вторгнень (IDS), щоб контролювати їхню мережу на предмет підозрілих дій як всередині, так і зовні брандмауера.

6. Усі види фішингу

В середньому, ваші клієнти використовують набагато менш ретельну практику безпеки, ніж ваші SMB та співробітники. Тому хакерам набагато простіше проникнути у вашу інфраструктуру через своїх клієнтів; точніше, одна транзакція, яка завжди присутня у ваших відносинах: оплата.

Інтернет-банкінг та платіжні послуги є головною ціллю зловмисних програм та фішингових кампаній, і порушення даних може мати наслідки не тільки для клієнтів та банків, але й для фінансів вашого бізнесу. Перед тим, як підключитися до послуги, ваш SMB повинен перевірити кожну сторонніх банківських та платіжних послуг, але він не може нести відповідальність за моніторинг кожного окремого.

Ми також бачили, що цього року складні афери з фішингу потрапляють до Gmail та Документів Google, тому не вважайте, що програми, які ваш бізнес використовує щодня, не становлять певної небезпеки, якщо ви не стежите за тим, що натискаєте. Будьте в курсі також атак, що піддаються фішингу, в яких електронні листи з підтримкою клієнтів вимагають змінити облікові дані або надсилаються підприємствам з фальшивими електронними адресами з проханням отримати особисті дані клієнта чи працівника. Служба безпеки, яку ви обрали, повинна включати глобальну мережу розвідки про загрози, яка використовує постійний моніторинг процесів та автоматизоване виявлення зловмисного програмного забезпечення для пом'якшення та контролю будь-яких порушень, що переливаються у вашу систему.

7. Карантин для зловмисників

Якщо особливо заповзятливому зловмисникові вдасться пройти між брандмауерами вашого SMB і завдяки розширенному шифруванню кінцевої точки, найефективнішим способом дії є створення тривалості файлів і припинення подачі повітря. Рішення щодо безпеки вашого бізнесу має бути забезпечено локальним та віддаленим карантинним управлінням як для локальних серверів, так і для хмарного зберігання. Якщо менеджер з питань ІТ-безпеки готовий ввести пальцем по великій червоній кнопці, ви можете легко вивести з ладу купе на вашому поїзді SMB і продовжувати набирати зусилля.

8. ПУА для всіх

Потенційно небажані програми (PUA), також відомі як потенційно небажані програми (PUPs) або рекламне програмне забезпечення, є особливо шкідливою формою шкідливого файлу, і вони більше не обмежуються лише ПК. PUA (і загалом зловмисне програмне забезпечення) постійно збільшується в Macs, тому SMB, що працюють повністю на продуктах Apple, не застраховані від шкідливих сторонніх завантажень, на яких процвітає рекламне ПЗ.

Незважаючи на те, що PUA не є такою критичною вразливістю безпеки, як інші типи зловмисних програм, спливаючі вікна оголошень відволікають увагу від призначеного потоку користувачів на ваш веб-сайт і, як правило, можуть вплинути на прибуток. Потрібно позбутися від ПУА і може скористатися кількома спробами, використовуючи безкоштовні інструменти для видалення рекламного ПЗ або кроки з усунення несправностей Mac та ПК, щоб остаточно усунути. Щоб зберегти проблему SMB, рішення щодо безпеки, яке розгортає SMB, повинно включати інструменти виявлення та відновлення PUA як частина його набору виявлення зловмисних програм. PUA є клопами від шкідливих програм, тому не забудьте вкласти гроші у якісний захисний матрац.

9. Криза із заручниками криптовалюти

Крипто-викупне програмне забезпечення вже давно вирує користувачів Android. Програмне забезпечення вимикає пристрої за допомогою випадково згенерованих ключів шифрування та вимагає від користувачів великих і великих сум. Крипто-викупне програмне забезпечення стає все більш поширеним у своїй складності та чистій зловмисності, але більша проблема полягає в тому, що нові штами почали націлювати на SMB. WannaCry напав на сотні тисяч ПК на початку цього року, а Петя поширився в 65 країнах цього літа. З кожним днем ​​виникають нові штами для викупу.

Видалення криптовалюти надзвичайно важко видалити, коли система порушена, але SMB можуть встановлювати так звані "вакцини", які виступають додатковим програмним рівнем захисту, який працює в тандемі з існуючою інфраструктурою безпеки для "імунізації" систем проти певних типів зашифрованих файлові атаки. Вивчаючи всебічне програмне забезпечення для захисту від викупу, і знаєте, як захистити та відновити, якщо ваш бізнес коли-небудь буде націлений або пронизаний вимогами.

10. Інтернет вразливих місць

Потенціал Інтернету речей (IoT) - це набагато більше, ніж підключення всіх приладів на кухні або вітальні споживача до їх смартфонів або термостату, пов'язаного з IoT. Для малого і середнього бізнесу, IoT являє собою велику мережу підключених офісних та промислових машин, вбудованих пристроїв та пов'язаного апаратного та програмного забезпечення навколо бізнес-операцій (таких як виробництво, доставка та управління складом). Найбільший улов IoT - і той, що дає SMBs паузу - це значно підвищена вразливість до кібератак.

IoT буде частиною вашої SMB, яка рухається вперед, але розгортання такого типу підключених пристроїв і машинної мережі не повинно здійснюватися без цілісної служби безпеки IoT, щоб переконатися, що ваша мережа IoT готова для бізнесу. Кожен аспект традиційної безпеки інфраструктури - від брандмауерів та шифрування до детекторів антивірусного програмного забезпечення та централізованого управління - повинен бути створений та функціонувати перед тим, як мережа IoT коли-небудь вийде з ладу. IoT вводить незліченну кількість кінцевих точок для SMB, щоб забезпечити безпеку та забезпечити, щоб кожна була зашифрована та контролювалася.

Сьогодні найкращі 10 ризиків для безпеки для SMS