Hjem anmeldelser Dagens 10 beste sikkerhetsrisikoer for smbs

Dagens 10 beste sikkerhetsrisikoer for smbs

Video: Level BackUp #234: Nicks topp 10: TIDENES BESTE SPILL (Oktober 2024)

Video: Level BackUp #234: Nicks topp 10: TIDENES BESTE SPILL (Oktober 2024)
Anonim

Det var flere data lekket i første halvdel av 2017 enn i hele 2016 tilsammen. De siste månedene alene har sett den siste tiden KRACK Wi-Fi-sårbarhet, skadelig programvare som er gjemt i Windows-opprydningsverktøyet CCleaner, og selvfølgelig Equifax-bruddet som setter den sensitive informasjonen til i det vesentlige alle voksne i USA i fare for ulovlig salg og identitetstyveri. Når det gjelder å sikre ditt nettverk, programvare og data fra potensielle angripere, har små til mellomstore bedrifter (SMB) mye å bekymre seg for.

Sikkerhet for stadig mer mobile og online-fokuserte virksomheter er et mangefasettert dyr å krangle, og dobbelt så for SMB som mangler den dedikerte sikkerhetspersonellkompetansen et større foretak har råd til. Likevel kan heller ikke små og mellomstore bedrifter la en mangel på ressurser lamme teknologisatsingen deres, eller de risikerer å tape på konkurransen. Selv om det kan være skremmende å navigere i sikkerhetslandskapet uten en intern ekspert, kan IT-administratorer som har til oppgave å beskytte SMB-en deres få jobben gjort ved å være spesielt oppmerksom på å sikre sluttpoeng, kryptere filoverføringer og administrere ansattes enheter og tillatelser. Skjønt, når man blir utsatt for utsiktene til å forebygge et stadig voksende utvalg av angrep og skadelig programvare, er virksomhetssikkerhet som en Rubiks kube som stadig legger til sider.

For SMB er det sikkerhetsrisiko både i og utenfor brannmuren. Byrden faller på både IT-ledere og forretningsbrukere for å unngå kompromiss med sikkerhetspraksis, og for å være på vakt mot og proaktiv når det gjelder vanlige eksterne trusler. Følgende er 10 av de mest presserende sikkerhetsrisikoen SMBer står overfor i dag, og trinnene du kan ta for å dempe dem best.

1. Fallgruvene til BYOD

MDM (Mobile Device Management) er vanskelig nok når du overvåker datatilgang og tillatelser på firmware. Men når ansatte begynner å bringe inn personlige smarttelefoner og nettbrett under en bringe-your-own-device-policy (BYOD), blir administrasjonstilsyn eksponentielt mer innviklet. Android- og iOS-enheter inkluderer nå nesten alle EMM-funksjoner (Enterprise Mobility Management) rundt appinstallasjon, konfigurasjon og tillatelser. Men ansatte og ledere bør fortsatt være like årvåke med riktig sikkerhetspraksis for å imøtekomme for elementet med uforutsigbare risikoer mobile enheter fører med seg. Disse risikoene kan inkludere alt fra en omstreifende enhet som går på akkord med et selskaps virtuelle private nettverk (VPN) til et enkelt scenario der en ansatt lar sine ulåste iPhone ligge i en taxi.

Den mest effektive måten å krangle ansattes enheter på er å bruke en sentralisert sikkerhetskonsoll for å administrere BYOD-policyer for Android- og iOS-enheter på ett sted. Disse verktøyene inkluderer også fjernlåsing og lokaliseringsmekanismer for å forhindre datakompromiss på tapte eller stjålne enheter. Utover sikkerhetsløsningen, bør imidlertid SMBs BYOD-policy være tydelig og omfattende. Det vil si at ansatte skal vite hvilke typer data de bør og ikke skal lagre på mobile enheter, være pålagt å konfigurere tofaktorautentisering (eller biometrisk autentisering) hvis maskinvaren støtter det, og stille linjen høyt når det gjelder ved hjelp av komplekse passord.

2. Stemmegjenkjenning utnytter

Siri, Cortana, Alexa, Google Now og matrikkelen til andre virtuelle assistenter er innblandet i hvordan brukerne samhandler med mobile enheter i dag. Sikkerhetsforskere har adressert forretningsforhold over BYOD, og ​​har oppdaget en måte for hackere å fjernstyre en iOS- eller Android-enhet gjennom stemmegjenkjenningstjenestene uten å si et ord. Hvis en iPhone- eller Android-telefon har Siri eller Google Now aktivert, kan hackere bruke elektromagnetiske radiobølger for å utløse talekommandoer ved hjelp av en teknikk som kalles ekstern stemmeinjeksjon. For SMB er det en annen angrepsvektor som organisasjonsdata kan kompromitteres uansett om en arbeids- eller personlig profil er lastet på enheten eller ikke.

Den gode nyheten er at en omfattende MDM-løsning vil legge merke til hvis den eksterne kommandoen utløser sensitive datanedlastinger, og med en rask bekreftelse som pinger til enheten for å avgjøre om brukeren er autorisert eller ikke, kan IT-administratoren låse enheten.

3. Cloud-Connected Incursions

Vi er forbi punktet der skyplattformer er for nye eller ennå ikke etablert nok til at SMB kan investere i dem. Det er nesten umulig for en Internett-avhengig SMB å overleve i dag uten en pålitelig skyplattform for kundene å få tilgang uansett hvor de er og på hvilken enhet de bruker - det være seg en administrert privat skyutplassering eller en offentlig skyplattform som Amazon Web Services (AWS) eller Microsoft Azure). Når det er sagt, skybasert, brute-force og distribuert denial-of-service (DDoS) angrep er en betydelig og gjennomgripende trussel som kan resultere i utallige, høyprofilerte brudd på data. Selv AWS er ​​ikke immun; skyplattformen fikk et stort strømbrudd tilbake i mars på grunn av en skrivefeil.

Den mest integrerte formen for beskyttelse er kryptering fra ende til ende. Det er ikke noe sikkert nivå av kryptering, men Advanced Encryption Standard (AES) 256 er en godkjent standard. Selv om forretningsdataene dine ligger i et sikkert virtualisert miljø som AWS, må du ikke stole på den offentlige skyleverandøren alene. En fysisk og virtuell endepunktsikkerhetsløsning som legger et ekstra krypteringsnivå (mens du skanner etter trusler på null dager og andre angrep), er en verdig sikkerhetsinvestering for å sikre deg nettskyen.

4. Endpoint Shooting Gallery

Mens stadig flere forretningsfordeler og sensitive data nå vert i offentlige, private og hybride skyer, må du ikke sove på å beskytte de fysiske sluttpunktene som organisasjonen din kan være sårbar for. Endepunkter kan bety alt fra lokale arbeidsstasjoner og servere til bedriftsnettverk som kobler fysiske eller virtuelle servere til mobile og innebygde enheter. Gjennom selv den minste åpningen kan hackere og skadelig programvare målrette ansattes og kunders regnskap og finansiell informasjon, firmalønnsdata eller immateriell eiendom (IP) informasjon angående kritiske prosjekter og produkter som er kjernen i virksomhetens suksess. For å samle opp disse endepunktene er det en rekke verdige SaaS-endepunktsikkerhetsløsninger tilgjengelig. SMBer bør se etter en tjeneste som kan beskytte alle relevante fysiske maskiner og operativsystemer (OS) på tvers, Linux, Mac og Windows, og en med redundans og skalerbarhet for å eliminere enkelt feilpunkter.

5. Befester brannmuren

Vet du hva er bedre enn en brannmur? Flere, sammenkoblende brannmurer. Selv i et mer skybasert og krypteringsfokusert sikkerhetslandskap er brannmurer fortsatt en organisasjons viktigste forsvarslinje for å forhindre ondsinnede angrep. SMB-er bør distribuere sikker infrastruktur med mange nivåer og overflødige systemer, inkludert en toveis brannmur og et sammenkoblet inntrengingsdeteksjonssystemer (IDS) for å overvåke nettverket deres for mistenkelig aktivitet, både i og utenfor brannmuren.

6. Alle slags phishing

I gjennomsnitt bruker kundene dine langt mindre nøye sikkerhetspraksis enn SMB og ansatte gjør. Derfor er det mye enklere for hackere å infiltrere infrastrukturen din gjennom kundene dine; mer spesifikt, den transaksjonen som alltid er til stede i forholdet ditt: betaling.

Nettbank- og betalingstjenester er et hovedmål for malware og phishing-kampanjer, og et datainnbrudd kan ha ringvirkninger, ikke bare for kundene og banken, men også for din forretningsøkonomi. Før du kobler deg til en tjeneste, bør SMB veterinæren av hver tredjeparts bank- og betalingstjeneste, men den kan ikke være ansvarlig for å overvåke hver eneste en.

Vi har også sett sofistikerte phishing-svindel ramme Gmail og Google Docs i år, så ikke anta at appene bedriften din bruker hver dag ikke utgjør noen grad av fare hvis du ikke er forsiktig med hva du klikker. Vær også oppmerksom på spear-phishing-angrep, der e-postmeldinger med kundestøtte ber deg om å endre legitimasjonsbeskrivelser eller sendes via falske e-postadresser til bedrifter som ber om personlige data om kunde eller ansatte. Sikkerhetstjenesten du velger, bør inneholde et globalt trusselinformasjonsnettverk som bruker kontinuerlig prosessovervåkning og automatisk gjenkjenning av skadelig programvare for å dempe og kontrollere eventuelle brudd som smitter over i systemet ditt.

7. Inntrenger karantene

Hvis en spesielt initiativrik angriper ikke klarer å komme forbi SMBs brannmurer og gjennom din avanserte endepunktkryptering, er den mest effektive handlingen å triage de kompromitterte filene og kutte av lufttilførselen deres. Din virksomhetssikkerhetsløsning skal være godt utstyrt med lokal og fjern karantenehåndtering for både lokale servere og skylagring. Hvis en IT-sikkerhetssjef er klar med fingeren på den store røde knappen, kan du enkelt klype sammen de krenkede rommene på SMB-toget og fortsette å kaste videre.

8. PUAer for alle

Potensielt uønskede applikasjoner (PUA-er), også kjent som Potensielt uønskede programmer (PUP-er) eller adware, er en spesielt uærlig form for ondsinnet fil, og de er ikke lenger begrenset til bare PC-er. PUAer (og malware generelt) øker jevnlig på Mac-maskiner, så SMB-er som kjører helt på Apple-produkter, er ikke immun mot skadelige tredjepartsnedlastinger som adware trives på.

Mens PUAer ikke er et så kritisk sikkerhetsproblem som andre typer skadelig programvare, avleder annonsevinduene oppmerksomheten fra brukerstrømmen som nettstedet ditt er ment, og i stor grad kan det påvirke inntektene. PUA-er er også en plage å bli kvitt, og kan ta flere forsøk ved å bruke gratis verktøy for fjerning av adware eller feilsøkingstrinn for Mac og PC for å endelig tømme ut. For å redde SMB-problemet, bør sikkerhetsløsningen SMB-distribusjonen din omfatte PUA-gjenkjennings- og saneringsverktøy som en del av deteksjonspakken for malware. PUAer er veggedyr av malware, så husk å investere i en madrassbeskytter av høy kvalitet.

9. En krypto-ransomware-gislerkrise

Crypto ransomware har herjet Android-brukere i noen tid. Ransomware låser enheter med tilfeldig genererte krypteringsnøkler, og eksturerer brukerne for større og større summer. Krypto ransomware vokser mer gjennomgående i kompleksitet og ren ondsinnighet, men det større problemet er at nyere stammer har begynt å målrette mot SMB. WannaCry angrep flere hundre tusen PCer tidligere i år, og Petya spredte seg til 65 land i sommer. Nye ransomware-stammer dukker opp hver dag.

Krypto ransomware er ekstremt vanskelig å fjerne når et system er kompromittert, men SMB-er kan installere såkalte "vaksiner" som fungerer som et ekstra programvarelag som beskytter som fungerer i takt med eksisterende sikkerhetsinfrastruktur for å "immunisere" systemer mot bestemte typer krypterte filangrep. Ser på omfattende ransomware-beskyttelsesprogrammer og vet hvordan du kan beskytte og gjenopprette hvis bedriften din noen gang skal målrettes eller infiltreres av ransomware.

10. Sårbarhets internett

Potensialet med tingenes internett (IoT) handler om langt mer enn å koble alle apparater i forbrukerens kjøkken eller stue til smarttelefonene sine eller IoT-tilkoblede termostater. For SMBer representerer IoT et massivt nettverk av tilkoblede kontor- og industrimaskiner, innebygde enheter og tilkoblet maskinvare og programvare rundt forretningsdrift (for eksempel produksjon, frakt og lageradministrasjon). Den største fangsten med IoT - og den som gir SMB-pauser - er dens betydelig økte sårbarhet for nettangrep.

IoT vil være en del av SMB-en din fremover, men distribusjon av denne typen tilkoblede enheter og maskinettverk bør ikke gjøres uten en helhetlig IoT-sikkerhetstjeneste på plass for å sikre at IoT-nettverket ditt er forretningsklart. Alle aspekter ved tradisjonell infrastruktursikkerhet - fra brannmurer og kryptering til antimalware-detektorer og sentralisert styring - bør være på plass og være i drift før et IoT-nettverk noensinne går i live. IoT introduserer utallige flere sluttpunkter for en SMB for å holde sikker og sørge for at hver er kryptert og overvåket.

Dagens 10 beste sikkerhetsrisikoer for smbs