Koti liiketoiminta Smb-haittaohjelmat: mitkä ovat uhat ja miksi ne pahenevat?

Smb-haittaohjelmat: mitkä ovat uhat ja miksi ne pahenevat?

Sisällysluettelo:

Video: Mitä tehdä Istanbulissa | Kaupunkiopas (Lokakuu 2024)

Video: Mitä tehdä Istanbulissa | Kaupunkiopas (Lokakuu 2024)
Anonim

Kuinka paha on pienten keskittymien uhkamaisema keskisuurille yrityksille? Sanalla: huono. Todella paha. Ja se pahenee. Syynä siihen, että pienet ja keskisuuret yritykset ovat nyt hakkereiden keskittymiä, on se, että he ovat "tavoiterikas ympäristö", kuten olemme tavanneet kuvata sitä laivastoni päivinäni. Suurin osa kaikista yrityksistä on pk-yrityksiä. Ja heitä puolustetaan luokkana heikosti, jos heitä puolustetaan ollenkaan.

Ja vaikka pienillä yrityksillä ei ehkä ole gazillioita dollareita varastamaan, sillä ei todellakaan ole väliä. Suurin osa verkkorikollisista ei kuitenkaan saanut käsiinsä valtavia rahasummia, koska finanssipalveluyritykset, joilla on kaikki rahat, ovat aivan liian hyvin puolustettuja. Yritetään hakkeroida niitä on ajanhukkaa. Mutta jätteen sijoittaminen SMB: lle on usein pala kakkua. Monissa tapauksissa heidän suojauksensa ovat alkeellisia, heidän turvallisuushenkilöstönsä (jos sellainen on) on heikosti koulutettu, ja vaikka heidän turvallisuusbudjettinsa vaihtelee, se on yleensä pienen tai olemattoman välillä. Pahojen kavereiden näkökulmasta saat paljon enemmän rahaa ja hyödyllisiä varoja ponnisteluihisi pk-yrityksiltä.

Kaikki tämä tarkoittaa, että pienemmän yrityksen tietotekniikkahenkilönä kohtaat laajan valikoiman hyökkäyksiä laajemmasta asevalikoimasta, ja sinulla on vähemmän resursseja ja vähemmän aikaa tehdä mitään sen suhteen. Muista itsellesi, että tämä rakentaa luonnetta.

Haittaohjelmaluokkien tuntemus

Lajitella todennäköisesti näkemiäsi haittaohjelmatyyppejä on melkein turhaa, koska ne muuttuvat päivä päivältä. Vielä hyödyllisempää on tuoda esiin haittaohjelmien yleiset luokat ja keskustella siitä, mitä kannattaa etsiä. On myös tärkeää ymmärtää, että haittaohjelman tarkka nimi ei ole yhtä tärkeä kuin sen lopullinen tavoite. Ovatko pahat pojat rahan, varojen tai immateriaalioikeuksien (IP) jälkeen? Ne ovat tietyllä tavalla tärkeämpiä kuin hyökkäyksen yksityiskohdat.

KnowBe4: n perustaja ja toimitusjohtaja Stu Sjouwerman sanoo, että viime kädessä ensisijaiset hyökkäykset pk-yrityksiä vastaan ​​kohdistuvat lunastusohjelmien toimittamiseen tai niiden tarkoituksena on toimitusjohtajan petokset. Mutta on olemassa myös runsaasti hyökkäyksiä omaisuuteen, jotka ovat kryptovaluutan louhintahyökkäyksiä. Salausvaluutan louhinta ottaa palvelimet vastaan ​​joko tiloissasi tai pilvessä ja käyttää laskentakapasiteettiasi salausvaluutan louhintaan.

Toimitusjohtajan petoshyökkäykset yrittävät kerätä tarpeeksi tietoa, jotta he voivat huijata toimitusjohtajan sähköposteja ja saada kirjanpitoosasto lähettämään heille rahaa. Ja tietysti ransomware on suunniteltu estämään pääsy tietoihisi, kunnes maksat rahaa. Sitten, kun olet maksanut, he saattavat palauttaa tietosi (tai eivät ehkä).

Kuinka haittaohjelmat lähetetään

Lähes jokaisessa tapauksessa nämä hyökkäykset saapuvat sähköpostitse tietojenkalasteluhyökkäyksen muodossa. Toisinaan löydät heidän saapuvan tartunnan saaneilta verkkosivustoilta, mutta tietojenkalasteluviestit ovat selvästi merkittävin vektori tällaisissa hyökkäyksissä.

Toimitettu haittaohjelma on usein jotain kuten Dharma, joka on edelleen olemassa, vaikka se on yksi alkuperäisistä kannoista. Muutoksena on, että Dharmaa (ja variantteja Petyasta) toimitetaan nyt kappaleina, jotka saapuvat eri vektoreille. Saatat löytää osan.NET-tiedostona näkyvistä osista, muut osat toimitetaan peiteltynä JavaScript-tiedostona ja vielä osa HTML-sovelluksina. Turvaohjelmistosi ei todennäköisesti koskaan huomaa.

Suojaa haittaohjelmia vastaan

"Perinteinen virustorjunta on kuollut." Sjouwerman selittää. "Jos todella haluat suojautua tämän tyyppisiltä hyökkäyksiltä, ​​haluat seuraavan sukupolven päätepisteiden suojauksen." Sjouwerman kertoi, että kolme esimerkkiä seuraavan sukupolven päätepisteiden suojauksesta ovat hiilimusta, Endgame ja Fireeye.

Hän sanoi myös, että on kriittistä, että keskityt korjaamiseen. "Tunnista organisaatiosi 10 eniten käytettyä sovellusta. Paranna ne uskonnollisesti. Hanki aseille sopiva prosessi paikoilleen, niin sinulla on aina uusin versio."

Lopuksi hän sanoi, että käytät uuden koulun tietoturvakoulutusta. Sjouwerman kuvaili uuden koulun koulutusta käyttäväksi simuloituja hyökkäyksiä, joita seurasi korjaava koulutus säännöllisesti ja usein, mukaan lukien sosiaalisen suunnittelun hyökkäykset. Hän huomautti, että automaattinen haittaohjelmien havaitseminen ei koskaan riitä yksinään. Sinun on rakennettava tietoturvatyökalupakki, joka jokaisen verkon käyttäjän on käytettävä joko kirjallisen käytännön tai oletuskäytännön kautta.

Esimerkiksi jopa pienet ja keskisuuret yritykset voivat ottaa käyttöön vankan identiteetinhallintajärjestelmän melko helposti pilvipalveluna, joka antaa IT-päälliköille mahdollisuuden hallita pääsyä rakeisella tasolla ja vahvistaa vahvempia salasanoja palvelintasolla. Toinen esimerkki on web-selailu yritysomistuksessa olevan laitteen kautta, jonka tulisi olla valtuutettu tapahtumaan vain virtuaalisen yksityisen verkon (VPN) kautta, joko palveluntarjoajan tai tietokeskuksen palvelimien kautta.

  • Kuinka poistaa haittaohjelmia tietokoneesta Kuinka poistaa haittaohjelmia tietokoneesta
  • Paras Ransomware-suojaus vuodelle 2019 Paras Ransomware-suojaus vuodelle 2019
  • Suojaa yritystäsi cryptocurrency-haittaohjelmahyökkäyksiltä Suojaa yritystäsi cryptocurrency-haittaohjelmahyökkäyksiltä

Jos kuulostaa siltä, ​​ettei todellakaan ole paljon uutta, se on totta. Mutta on paljon haittaohjelmia, joita käytetään uusilla tavoilla. Esimerkiksi jo olemassa olevien ohjelmistojen käyttö hyökkäyksen luomiseen on kasvava tapa päästä verkkoihin. Yksi esimerkki on FlawedAmmyy etäkäyttö troijalainen (RAT), joka on RAT, joka on rakennettu Ammyy Admin etähallintaohjelmistoon. Tämä RAT antaa hyökkääjän haltuunsa kaiken kohdetietokoneessa antaen heille mahdollisuuden saada tarvitsemansa lisähyökkäykset.

Sijoita oikeisiin haittaohjelmien torjuntatyökaluihin

Mutta jotta kaikki nämä toimisivat, he tarvitsevat vektorin (eli polun). Äskettäin ensisijainen vektori käytännössä kaikissa hyökkäyksissä oli sähköposti. Tietokalastelusähköposti tekee sen yleensä, mutta joskus sähköposti voi sisältää haittaohjelmia liitteenä. Joko niin, että jonkun täytyy napsauttaa jotain, joka sitten vapauttaa tartunnan. Tietenkin, hyvä idea on ottaa käyttöön tietojenkalastelu- ja troijalaisten torjuntatoimenpiteet sähköpostipalvelimellesi tai sen läheisyyteen. Tämä on hyvä syy harkita isännöidyn sähköpostin tarjoajaa, jos IT-henkilöstölläsi ei ole sähköpostitaidoja tämän toteuttamiseksi.

Vaikka jatkuvasti ilmestyy uusia haittaohjelmakantoja, SMB: n tietotekniikka- tai tietoturvaosastoilla on mahdotonta pysyä niiden mukana. Ainoa todellinen ratkaisu on investoida oikeisiin työkaluihin ja oikeaan koulutukseen. Paras tapa torjua haittaohjelmia ei ole päästä sitä verkkoon. Voit tehdä sen hyvillä päätepisteiden suojauksilla ja hyvällä koulutuksella.

Smb-haittaohjelmat: mitkä ovat uhat ja miksi ne pahenevat?