Video: https://wiredminds.de/en/ (Marraskuu 2024)
Vuoden 2017 ensimmäisellä puoliskolla vuodettiin enemmän tietoja kuin koko vuoden 2016 aikana. Pelkästään viime kuukausien aikana on havaittu KRACK Wi-Fi -haavoittuvuutta, Windowsin puhdistustyökalun CCleaner piilotettuja haittaohjelmia ja tietysti Equifax-rikkomusta, joka asettaa käytännössä jokaisen Yhdysvaltain aikuisen arkaluontoiset tiedot laittoman myynnin ja henkilöllisyysvarkauksien riskeihin. Verkon, ohjelmistojen ja potentiaalisten hyökkääjien tietojen turvaamiseksi pieniltä ja keskisuurilta yrityksiltä on paljon huolta.
Yhä liikkuvamman ja verkkokeskeisemmän yrityksen turvallisuus on monipuolinen peto, joka on ryöstyttävä, ja kaksinkertaisesti niin pienille ja keskisuurille yrityksille, joilla ei ole omaa tietoturvahenkilöstön asiantuntemusta, jolla suurempi yritys on varaa. Pienet ja keskisuuret yritykset eivät myöskään voi antaa resurssien puutteen halvata teknologia-aloitteitaan tai he voivat menettää kilpailun. Vaikka se voi olla pelottavaa navigoida tietoturvaympäristössä ilman omaa asiantuntijaa, IT-järjestelmänvalvojat, joiden tehtävänä on suojata SMB: tä, voivat saada työnsä suorittamalla kiinnittämällä erityistä huomiota päätepisteiden turvaamiseen, tiedostojen siirron salaamiseen ja työntekijöiden laitteiden ja käyttöoikeuksien hallintaan. Vaikka yritystoiminnan turvallisuus on jatkuvan kehittyvän hyökkäys- ja haittaohjelmatyypin tyydyttämisen edessä, yritysturvallisuus on kuin Rubikin kuutio, joka lisää sivuja.
Pienyritysten tietoturvariskit ovat olemassa sekä palomuurin sisällä että sen ulkopuolella. Taakka kuuluu sekä IT-päälliköille että yrityskäyttäjille välttämään turvallisuuskäytäntöjen vaarantumista ja pysymään varovaisena ja ennakoivana yleisten ulkoisten uhkien suhteen. Seuraavassa on 10 kiireellisintä tietoturvariskiä, joita pk-yritykset kohtaavat nykyään, ja toimenpiteet, joita voit tehdä niiden pienentämiseksi parhaiten.
1. BYODin sudenkuopat
Mobiililaitteiden hallinta (MDM) on tarpeeksi vaikeaa, kun valvotaan tietojen käyttöä ja yrityksen laitteistojen käyttöoikeuksia. Mutta kun työntekijät alkavat tuoda henkilökohtaisia älypuhelimia ja tablet-laitteita mukaan omaan laitteeseesi (BYOD) -käytäntöön, järjestelmänvalvojan valvonta kasvaa räjähdysmäisesti. Android- ja iOS-laitteet sisältävät nyt melkein kaikki yrityksen liikkuvuuden hallinnan (EMM) ominaisuudet sovelluksen asennuksen, määritysten ja käyttöoikeuksien suhteen. Työntekijöiden ja johtajien tulisi kuitenkin pysyä yhtä valppaina asianmukaisissa tietoturvakäytännöissä, jotta mobiililaitteet voivat ottaa huomioon ennakoimattomat riskit. Nämä riskit voivat sisältää mitä tahansa kuluttamasta laitteesta, joka vaarantaa yrityksen virtuaalisen yksityisen verkon (VPN), yksinkertaiseen tilanteeseen, jossa työntekijä jättää lukitsemattoman iPhoneensa taksilla.
Tehokkain tapa huijata työntekijöiden laitteita on käyttää keskitettyä turvakonsolia hallitsemaan Android- ja iOS-laitteiden BYOD-käytäntöjä yhdessä paikassa. Nämä työkalut sisältävät myös etälukituksen ja paikannusmekanismit kadonneiden tai varastettujen laitteiden tietojen vaarantumisen estämiseksi. Suojausratkaisun lisäksi SMB: n BYOD-käytäntöjen tulisi kuitenkin olla selkeitä ja kattavia. Toisin sanoen työntekijöiden on tiedettävä, minkä tyyppisiä tietoja heidän pitäisi ja ei pitäisi tallentaa mobiililaitteille, heidän on vaadittava kahden tekijän todennuksen (tai biometrisen todentamisen) määrittämistä, jos laitteisto tukee sitä, ja asetettava palkki korkealle, kun se tulee käyttämällä monimutkaisia salasanoja.
2. Äänentunnistus hyödyntää
Siri, Cortana, Alexa, Google Now ja muiden virtuaaliassistenttien joukko ovat juurtuneet siihen, kuinka käyttäjät ovat vuorovaikutuksessa mobiililaitteiden kanssa tänään. Vastatessaan BYODiin liittyviin liiketoimintaan liittyviin huolenaiheisiin tietoturvatutkijat ovat löytäneet tavan, jolla hakkerit voivat etäohjata iOS- tai Android-laitetta äänentunnistuspalveluidensa kautta sanomatta mitään. Jos iPhonessa tai Android-puhelimessa on Siri tai Google Now käytössä, hakkerit voivat käyttää sähkömagneettisia radioaaltoja äänikomentojen laukaisemiseksi tekniikalla, jota kutsutaan etääänikomennon injektioksi. Pienille ja keskisuurille yrityksille se on toinen hyökkäysvektori, jonka kautta organisaatiotiedot voivat vaarantua riippumatta siitä, ladataanko työ- tai henkilökohtainen profiili laitteeseen.
Hyvä uutinen on, että kattava MDM-ratkaisu huomauttaa, jos etäkomento käynnistää arkaluontoiset tiedon lataukset, ja IT-järjestelmänvalvoja voi lukita laitteen, kun laitteelle tehdään nopea varmennus ping-tiedoston avulla, onko käyttäjä valtuutettu vai ei.
3. Pilviyhteydessä esiintymiset
Olemme ohittaneet pisteen, jossa pilvialustat ovat liian uusia tai joita ei ole vielä perustettu tarpeeksi, jotta pk-yritykset voivat investoida niihin. Internetistä riippuvaisen SMB: n on melkein mahdotonta selviytyä tänään ilman luotettavaa pilvialustaa, jota asiakkaat voivat käyttää mistä tahansa ja mistä tahansa laitteestaan riippumatta - oli se sitten hallittu yksityinen pilvipalvelu tai julkinen pilvialusta, kuten Amazon Web Palvelut (AWS) tai Microsoft Azure). Pilvipohjaiset, raa'at voimat ja hajautetut palvelunestohyökkäykset ovat kuitenkin merkittävä ja läpäisevä uhka, joka voi johtaa lukemattomiin, korkean profiilin tietorikkomuksiin. Jopa AWS ei ole immuuni; pilvialusta kärsi maaliskuussa kirjoitusvirheen vuoksi merkittävän seisokin.
Sisäisin suojausmuoto on päästä päähän -salaus. Salausvarmuutta ei ole varmaa, mutta Advanced Encryption Standard (AES) 256 on yleisesti hyväksytty standardi. Vaikka yritystietosi sijaitsevat turvallisessa virtualisoidussa ympäristössä, kuten AWS, älä luota pelkästään julkiseen pilvipalveluntarjoajaan. Fyysinen ja virtuaalinen päätepisteiden tietoturvaratkaisu, joka kerrostaa ylimääräisen salauksen (samalla kun etsitään nollapäivän uhkia ja muita hyökkäyksiä), on arvokas turvallisuussijoitus pilvipanoksen suojaamiseksi.
4. Päätepisteen ampumagalleria
Vaikka yhä enemmän yritystoimintaa ja arkaluonteisia tietoja ylläpidetään nyt julkisissa, yksityisissä ja yhdistelmäpilvissä, älä nukuta suojaamalla fyysisiä päätepisteitä, joissa organisaatiosi saattaa olla haavoittuvainen. Päätepisteet voivat tarkoittaa mitä tahansa paikallisista työasemista ja palvelimista yritysverkkoihin, jotka yhdistävät fyysiset tai virtuaaliset palvelimet mobiililaitteisiin ja sulautettuihin laitteisiin. Pienimmänkin avaamisen avulla hakkerit ja haittaohjelmat voivat kohdistaa työntekijöiden ja asiakkaiden kirjanpito- ja taloustietoja, yrityksen palkatietoja tai immateriaalioikeuksia koskevia tietoja kriittisistä projekteista ja tuotteista, jotka ovat yrityksen menestyksen ydin. Näiden päätepisteiden rajaamiseksi on saatavana useita arvokkaita SaaS-ohjelmisto-palveluna -päätelaiteratkaisuja. Pienten ja keskisuurten yritysten on etsittävä palvelua, joka voi suojata kaikkia asiaankuuluvia fyysisiä koneita ja käyttöjärjestelmiä (Linux), Macissa ja Windowsissa, ja redundanssilla ja skaalautuvuudella yksittäisten vikakohtien poistamiseksi.
5. Vahvista palomuuri
Tiedätkö mikä on parempi kuin yksi palomuuri? Useita, lukittuvia palomuureja. Jopa pilvipohjaisemmassa ja salaukseen keskittyvässä tietoturvaympäristössä palomuurit ovat edelleen organisaation tärkein puolustuslinja haitallisten hyökkäysten estämiseksi. Pk-yritysten on otettava käyttöön turvallinen infrastruktuuri, jossa on useita tasoja ja redundantteja järjestelmiä, mukaan lukien kaksisuuntainen palomuuri ja toisiinsa kytketyt tunkeutumisen havaitsemisjärjestelmät (IDS), jotta heidän verkkoaan voidaan seurata epäilyttävän toiminnan suhteen sekä palomuurin sisällä että sen ulkopuolella.
6. Kaikenlaiset phishing
Keskimäärin asiakkaasi käyttävät paljon vähemmän varovaisia turvallisuuskäytäntöjä kuin SMB ja työntekijät. Siksi hakkereiden on paljon helpompaa tunkeutua infrastruktuuriin asiakkaidesi kautta; tarkemmin sanottuna yksi tapahtuma, joka on aina suhteessa: maksu.
Verkkopankkipalvelut ja maksupalvelut ovat ensisijainen kohde haittaohjelmien ja tietojenkalastelukampanjoiden kohdalla, ja tietorikkomuksella voi olla aaltoilevia vaikutuksia, ei vain asiakkaille ja pankeille, mutta myös yrityksesi taloudelle. Ennen palvelun kytkemistä SMB: n tulee tarkistaa jokainen kolmannen osapuolen pankki- ja maksupalvelu, mutta se ei voi olla vastuussa jokaisen seurannasta.
Olemme myös nähneet tänä vuonna hienostuneita tietojenkalasteluhuijauksia osumassa Gmailiin ja Google-dokumenteihin, joten älä oleta, että yrityksesi päivittäin käyttämät sovellukset eivät aiheuta tiettyä vaaraa, jos et ole varovainen napsauttamassasi. Ole tietoinen myös tietokalasteluyrityksistä, joissa asiakastukipalveluissa pyydetään sinua muuttamaan käyttöoikeustiedot tai ne lähetetään väärennettyjen sähköpostiosoitteiden kautta yrityksille, jotka pyytävät erittäin henkilökohtaisia asiakkaan tai työntekijän tietoja. Valitsemasi tietoturvapalvelun tulisi sisältää globaali uhkien älykkyysverkko, joka käyttää jatkuvaa prosessinvalvontaa ja automaattista haittaohjelmien havaitsemista järjestelmään leviävien rikkomusten lieventämiseksi ja hallitsemiseksi.
7. Tunkeilijan karanteeni
Jos erityisen yritteliäs hyökkääjä onnistuu pääsemään SMB: n palomuureista ohi ja edistyneellä päätepistesalauksellasi, tehokkain tapa on vahingoittuneiden tiedostojen trimmaaminen ja niiden ilmansyötön katkaiseminen. Yrityksesi tietoturvaratkaisu on varustettava hyvin paikallisen ja etäkaranteenin hallinnan avulla sekä paikallisilla palvelimilla että pilvivarastoilla. Jos IT-tietoturvapäällikkö on valmis sormellaan suurella punaisella painikkeella, voit helposti pudottaa SMB-junasi rikkoneet lokerot ja jatkaa haukkumista.
8. PUA kaikille
Mahdollisesti ei-toivotut sovellukset (PUA), joita kutsutaan myös potentiaalisesti ei-toivotuiksi ohjelmiksi (PUP) tai mainosohjelmiksi, ovat erityisen huono malli haitallisista tiedostoista, eivätkä ne enää rajoitu pelkästään tietokoneisiin. PUA: t (ja haittaohjelmat yleensä) ovat jatkuvasti nousussa Mac-tietokoneissa, joten kokonaan Applen tuotteilla toimivat pienet ja keskisuuret yritykset eivät ole immuuneja vahingollisilta kolmansien osapuolien latauksilta, joissa mainosohjelma menestyy.
Vaikka PUA-tiedostot eivät ole yhtä kriittisiä tietoturva-haavoittuvuuksia kuin muun tyyppiset haittaohjelmat, mainos ponnahdusikkunat ohjaavat huomion pois sivustosi suunnitellusta käyttäjävirrasta ja voivat suurelta osin vaikuttaa tuloihin. PUA: t ovat myös haittaa päästä eroon, ja ne voivat suorittaa useita yrityksiä käyttämällä ilmaisia mainosohjelmien poistotyökaluja tai Macin ja PC: n vianetsintävaiheita lopulta suoliston poistamiseen. SMB: n ongelman pelastamiseksi SMB: n käyttämään tietoturvaratkaisuun tulisi sisältyä PUA-tunnistus- ja korjaustyökalut osana haittaohjelmien havaitsemisohjelmaa. PUA: t ovat haittaohjelmien lutikoita, joten muista investoida korkealaatuiseen patjasuojaan.
9. Krypto Ransomware panttivankikriisi
Salausohjelma on raastanut Android-käyttäjiä jo jonkin aikaa. Ransomware lukitsee laitteet satunnaisesti generoiduilla salausavaimilla ja rajoittaa käyttäjiä suurempiin summiin. Salausohjelmat kasvavat monimutkaisemmiksi ja ilmeisiksi haittaohjelmiksi, mutta suurempi ongelma on, että uudemmat kannat ovat alkaneet kohdistaa pk-yrityksiä. WannaCry hyökkäsi satojen tuhansien tietokoneiden kanssa aiemmin tänä vuonna, ja Petya levisi kesällä 65 maahan. Uusia ransomware-kantoja syntyy joka päivä.
Salausohjelmien poistaminen on erittäin vaikeaa järjestelmän vaarantuessa, mutta pienet ja keskisuuret yritykset voivat asentaa niin kutsuttuja "rokotteita", jotka toimivat ylimääräisenä suojauskerroksena, joka toimii rinnalla olemassa olevaan turvallisuusinfrastruktuuriin järjestelmien "immunisoimiseksi" tietyntyyppisiltä salattuilta. tiedostohyökkäykset. Tarkastellaan kattavaa ransomware-suojausohjelmistoa ja osaat suojata ja palauttaa, jos ransomware kohdistaa yritykseesi tai tunkeutuu siihen koskaan.
10. Haavoittuvuuksien Internet
Asioiden Internetin (IoT) potentiaali on paljon enemmän kuin kaikkien kuluttajien keittiössä tai olohuoneessa olevien laitteiden yhdistäminen älypuhelimiinsa tai IoT: hen kytkettyyn termostaattiin. Pk-yrityksille IoT edustaa massiivista verkostoa kytkettyjä toimisto- ja teollisuuskoneita, sulautettuja laitteita sekä kytkettyjä laitteistoja ja ohjelmistoja liiketoimintojen (kuten valmistus, toimitus ja varastohallinta) ympärille. IoT: n suurin saalis - ja se, joka pienille ja keskisuurille yrityksille antaa tauon - on sen huomattavasti lisääntynyt haavoittuvuus kyberahyökkäyksiin.
IoT on osa SMB: täsi menossa, mutta tällaisen kytketyn laitteen ja koneverkon käyttöönottoa ei pitäisi tehdä ilman kokonaisvaltaista IoT-tietoturvapalvelua, jotta varmistetaan, että IoT-verkko on liiketoimintavalmis. Perinteisen infrastruktuuriturvallisuuden jokaisen näkökohdan - palomuureista ja salaisuudesta haittaohjelmien havaitsijoihin ja keskitettyyn hallintaan - tulisi olla paikoillaan ja toimintakykyisiä ennen kuin Internet-verkko koskaan astuu voimaan. IoT tuo lukemattomia enemmän päätepisteitä SMB: lle pitääkseen turvallisena ja varmistaaksesi, että jokainen on salattu ja valvottu.