Hjem Anmeldelser Dagens top 10 sikkerhedsrisici for smbs

Dagens top 10 sikkerhedsrisici for smbs

Video: Chris McCullough Top 10 Plays | PBA Commissioner’s Cup 2019 (Oktober 2024)

Video: Chris McCullough Top 10 Plays | PBA Commissioner’s Cup 2019 (Oktober 2024)
Anonim

Der var flere lækager i første halvdel af 2017 end i hele 2016 tilsammen. Alene de sidste par måneder har man set den nylige KRACK Wi-Fi-sårbarhed, malware skjult i Windows-oprydningsværktøjet CCleaner, og selvfølgelig Equifax-overtrædelsen, der bringer de følsomme oplysninger fra i det væsentlige enhver voksen i USA i fare for ulovligt salg og identitetstyveri. Når det kommer til at sikre dit netværk, software og data fra potentielle angribere, har små til mellemstore virksomheder (SMB'er) meget at bekymre sig om.

Sikkerhed for stadig mere mobile og online-fokuserede virksomheder er et mangesidet dyr, der skal krænkes, og dobbelt så for SMB'er, der mangler den dedikerede sikkerhedspersonale-ekspertise, som en større virksomhed har råd til. Alligevel kan SMB'er heller ikke lade en mangel på ressourcer lamme deres teknologiinitiativer, eller de risikerer at tabe sig til konkurrencen. Selvom det måske er skræmmende at navigere i sikkerhedslandskabet uden en intern ekspert, kan IT-administratorer, der har til opgave at beskytte deres SMB, få jobbet gjort ved at være særlig opmærksom på at sikre endpoints, kryptere filoverførsler og styre medarbejderens enheder og tilladelser. Skønt man står over for udsigten til at forebygge et stadigt voksende udvalg af angreb og malware, er forretningssikkerhed som en Rubiks kube, der fortsætter med at tilføje sider.

For SMB'er findes sikkerhedsrisici både i og uden for firewall. Byrden falder på både it-ledere og forretningsbrugere for at undgå at kompromittere sikkerhedspraksis og for at være på vagt over for og proaktiv overfor fælles eksterne trusler. Følgende er 10 af de mest presserende sikkerhedsrisici, som SMB'er står overfor i dag, og de skridt, du kan tage for at mindske dem bedst.

1. Faldgruberne ved BYOD

Mobil enhedsstyring (MDM) er vanskelig nok, når man fører tilsyn med datatilgang og tilladelser på virksomhedens hardware. Men når medarbejderne begynder at bringe personlige smartphones og tablets under en bringe-your-own-device (BYOD) -politik, vokser admin-tilsynet eksponentielt mere indviklet. Android- og iOS-enheder inkluderer nu næsten alle enterpriseMobilitetsstyringsfunktioner (EMM) omkring appinstallation, konfiguration og tilladelser. Men medarbejdere og ledere skal stadig forblive lige så opmærksomme på korrekt sikkerhedspraksis for at imødekomme elementet af uforudsigelige risici, som mobile enheder medfører. Disse risici kan omfatte alt fra en omstrejfende enhed, der går på kompromis med et virksomheds virtuelle private netværk (VPN) til et simpelt scenario, hvor en medarbejder forlader deres ulåste iPhone i en taxa.

Den mest effektive måde at krænke medarbejderenheder på er at bruge en centraliseret sikkerhedskonsol til at styre BYOD-politikker for Android- og iOS-enheder et sted. Disse værktøjer inkluderer også fjernlåse- og placeringsmekanismer til at forhindre datakompromis på mistede eller stjålne enheder. Ud over sikkerhedsløsningen skal din SMB's BYOD-politik dog være klar og omfattende. Det vil sige, at medarbejderne skal vide, hvilke typer data, de skal og ikke skulle gemme på mobile enheder, være forpligtet til at konfigurere tofaktorautentisering (eller biometrisk godkendelse), hvis hardwaren understøtter det, og indstille bjælken højt, når det kommer til ved hjælp af komplekse adgangskoder.

2. Stemmegenkendelsesudnyttelse

Siri, Cortana, Alexa, Google Now og kaderen for andre virtuelle assistenter er indgroet i, hvordan brugere interagerer med mobile enheder i dag. Sikkerhedsforskere har adresseret forretnings bekymringer over BYOD og har opdaget en måde for hackere at fjernstyre en iOS- eller Android-enhed gennem dens stemmegenkendelsestjenester uden at sige et ord. Hvis en iPhone eller Android-telefon har Siri eller Google Now aktiveret, kan hackere bruge elektromagnetiske radiobølger til at udløse stemmekommandoer ved hjælp af en teknik, der kaldes fjern stemmekommandoinjektion. For SMB'er er det en anden angrebsvektor, gennem hvilken organisatoriske data kan kompromitteres, uanset om et arbejde eller en personlig profil er indlæst på enheden eller ej.

Den gode nyhed er, at en omfattende MDM-løsning vil bemærke, hvis fjernkommandoen udløser følsomme dataoverførsler, og med en hurtig bekræftelse ping til enheden for at afgøre, om brugeren er autoriseret eller ej, kan IT-administratoren låse enheden ned.

3. Cloud-tilsluttede indfald

Vi er forbi det punkt, hvor skyplatforme er for nye eller endnu ikke etablerede nok til, at SMB'er kan investere i dem. Det er næsten umuligt for en internetafhængig SMB at overleve i dag uden en pålidelig skyplatform, som kunderne får adgang til, uanset hvor de er, og uanset hvilken enhed de bruger - det være sig en administreret privat skyinstallation eller en offentlig skyplatform som Amazon Web Services (AWS) eller Microsoft Azure). Når det er sagt, skybaseret, brute-force og distribueret denial-of-service-angreb (DDoS) -angreb er en betydelig og gennemgribende trussel, der kan resultere i utallige, høje profilbrud på data. Selv AWS er ​​ikke immun; skyplattformen blev udsat for en stor afbrydelse tilbage i marts på grund af en skrivefejl.

Den mest integrerede form for beskyttelse er kryptering fra ende til ende. Der er ikke noget sikkert niveau af kryptering, men Advanced Encryption Standard (AES) 256 er en almindeligt accepteret standard. Selv hvis dine forretningsdata er indeholdt i et sikkert virtualiseret miljø som AWS, skal du ikke stole på den offentlige skyudbyder alene. En fysisk og virtuel slutpunktsikkerhedsløsning, der lægger et ekstra krypteringsniveau (mens du scanner efter nul-dages trusler og andre angreb) er en værdifuld sikkerhedsinvestering for at afdække din cloud-indsats.

4. Endpoint Shooting Gallery

Mens flere og flere forretningsaktiver og følsomme data nu hostes i offentlige, private og hybride skyer, skal du ikke sove på at beskytte de fysiske slutpunkter, hvor din organisation kan være sårbar. Endpoint kan betyde alt fra lokale arbejdsstationer og servere til virksomhedsnetværk, der forbinder fysiske eller virtuelle servere til mobile og indlejrede enheder. Gennem selv den mindste åbning kan hackere og malware målrette mod medarbejderes og kundernes regnskabsoplysninger og økonomiske oplysninger, virksomheds lønningsdata eller intellektuel ejendomsoplysninger (IP) om kritiske projekter og produkter, der er grundlæggende for din virksomheds succes. For at samle disse slutpunkter er der et antal værdige SaaS-endpoint-sikkerhedsløsninger tilgængelige. SMB'er skal lede efter en service, der kan beskytte alle relevante fysiske maskiner og operativsystemer (OS) på tværs, Linux, Mac og Windows, og en med redundans og skalerbarhed for at eliminere enkelt mislykkelsespunkter.

5. Befæst firewall

Ved du hvad der er bedre end en firewall? Flere, sammenkoblede firewalls. Selv i et mere skybaseret og krypteringsfokuseret sikkerhedslandskab er firewalls stadig en organisations vigtigste forsvarslinje for at forhindre ondsindede angreb. SMB'er skal installere sikker infrastruktur med adskillige niveauer og overflødige systemer, herunder en tovejs firewall og et sammenkoblet intrusionsdetekteringssystemer (IDS) for at overvåge deres netværk for mistænkelig aktivitet, både i og uden for firewall.

6. Alle slags phishing

I gennemsnit bruger dine kunder langt mindre omhyggelig sikkerhedspraksis, end din SMB og medarbejdere gør. Derfor er det meget lettere for hackere at infiltrere din infrastruktur gennem dine kunder; mere specifikt, den transaktion, der altid er til stede i dit forhold: betaling.

Onlinebanking og betalingstjenester er et hovedmål for malware og phishing-kampagner, og en dataovertrædelse kan have ringvirkninger, ikke kun for kunderne og banken, men også for din forretningsøkonomi. Inden du tilslutter sig en service, skal din SMB dyrlæge hver tredjeparts bank- og betalingstjeneste, men den kan ikke være ansvarlig for at overvåge hver enkelt.

Vi har også set sofistikerede phishing-svindel ramme Gmail og Google Docs i år, så antag ikke, at de apps, din virksomhed bruger hver dag, ikke udgør en fare for dig, hvis du ikke er forsigtig med, hvad du klikker på. Vær også opmærksom på spear-phishing-angreb, hvor e-mails med kundesupport beder dig om at ændre legitimationsoplysninger eller sendes via falske e-mail-adresser til virksomheder, der beder om meget personlige kunde- eller medarbejderdata. Den sikkerhedstjeneste, du vælger, bør omfatte et globalt netværk for trusselsinformation, der bruger kontinuerlig procesovervågning og automatisk malware-detektion til at afbøde og kontrollere eventuelle overtrædelser, der smitter ud i dit system.

7. Indtrængende karantæne

Hvis en særlig initiativrig angriber lykkes at komme forbi din SMB's firewalls og gennem din avancerede endpointkryptering, er den mest effektive handling at triage de kompromitterede filer og afbryde deres luftforsyning. Din virksomheds sikkerhedsløsning skal være veludstyret med lokal og fjern karantænehåndtering til både lokale servere og skylagring. Hvis en IT-sikkerhedsansvarlig er klar med fingeren på den store røde knap, kan du nemt sætte sammen de overtrædede rum på dit SMB-tog og fortsætte med at chugge med.

8. PUA'er for alle

Potentielt uønskede applikationer (PUA'er), også kendt som Potentielt uønskede programmer (PUP'er) eller adware, er en særlig uærlig form for ondsindet fil, og de er ikke længere begrænset til bare pc'er. PUA'er (og malware generelt) er i konstant stigning i Mac'er, så SMB'er, der kører fuldstændigt på Apple-produkter, er ikke immun over for de ondsindede tredjepartsdownloads, som adware trives med.

Mens PUA'er ikke er så kritisk en sikkerhedssårbarhed som andre typer malware, afleder ad-pop-ups opmærksomheden væk fra brugerstrømmen, som dit websted er beregnet til, og i stort set kan det påvirke indtægterne. PUA'er er også en gener at slippe af med og kan tage adskillige forsøg ved at bruge gratis værktøjer til fjernelse af adware eller Mac- og pc-fejlfindingstrin for endelig at udvise. For at gemme din SMB besværet, skal den sikkerhedsløsning, som din SMB udsætter, omfatte PUA-detekterings- og saneringsværktøjer som en del af dens malware-detekteringssuite. PUA'er er bedbugs af malware, så sørg for at investere i en madrasbeskytter af høj kvalitet.

9. En krypto-ransomware-gidslerkrise

Crypto ransomware har hærget Android-brugere i nogen tid. Ransomware låser enheder med tilfældigt genererede krypteringsnøgler og eksturerer brugerne for større og større summer. Crypto ransomware bliver mere gennemgribende i kompleksitet og ren ondsindelighed, men det større problem er, at nyere stammer er begyndt at målrette mod SMB'er. WannaCry angreb flere hundrede tusinder af pc'er tidligere på året, og Petya spredte sig til 65 lande i sommer. Nye ransomware-stammer dukker op hver dag.

Crypto ransomware er ekstremt vanskeligt at fjerne, når et system er kompromitteret, men SMB'er kan installere såkaldte "vacciner", der fungerer som et ekstra softwarelag af beskyttelse, der fungerer sammen med den eksisterende sikkerhedsinfrastruktur til at "immunisere" systemer mod bestemte typer krypterede fil angreb. Undersøgelse af omfattende ransomware-beskyttelsessoftware og ved, hvordan du beskytter og gendannes, hvis din virksomhed nogensinde skal målrettes eller infiltreres af ransomware.

10. Internettet med sårbarheder

Potentialet med tingenes internet (IoT) handler om langt mere end at forbinde alle apparater i en forbrugers køkken eller stue med deres smartphones eller IoT-tilsluttede termostat. For SMB'er repræsenterer IoT et massivt netværk af tilsluttede kontormaskiner og industrimaskiner, indlejrede enheder og tilsluttet hardware og software omkring forretningsdrift (såsom fremstilling, forsendelse og lageradministration). Den største fangst med IoT - og den der giver SMB'er pause - er dens markant øgede sårbarhed over for cyberattacks.

IoT vil være en del af din SMB fremover, men implementering af denne type tilsluttet enhed og maskinetværk bør ikke gøres uden en holistisk IoT-sikkerhedstjeneste på plads for at sikre, at dit IoT-netværk er forretningsklar. Hvert aspekt af traditionel infrastruktursikkerhed - fra firewalls og kryptering til antimalware-detektorer og centraliseret styring - skal være på plads og fungere, før et IoT-netværk nogensinde går i live. IoT introducerer utallige flere slutpunkter for en SMB for at holde sikker og sikre, at hver enkelt er krypteret og overvåget.

Dagens top 10 sikkerhedsrisici for smbs