Vai jūsu uzņēmuma printeri ir aizsargāti no kibernoziedzniekiem?

Autors: Laura McKinney
Radīšanas Datums: 5 Aprīlis 2021
Atjaunināšanas Datums: 1 Jūlijs 2024
Anonim
How can I secure my company printers?
Video: How can I secure my company printers?

Saturs


Izņemšana:

Uzņēmumi, kas saistīti ar lietu internetu (IoT), neparedzētos veidos atklāj savu latento drošības ievainojamību.

Uzņēmēji ir ziņkārīgi kļuvuši par vienu no galvenajām bažām kiberdrošības aizsardzības jomā. Ilgi pēc pārdomām, kas bija vērstas uz biroju stūriem, viņi tik tikko neguva uzmanību un nelikās īpaši pakļauti kiberdrošības riskiem, salīdzinot ar korporatīvajām datu bāzēm, kurās tiek glabāti sensitīvi dati par vadītāju un klientu identitāti.

Ja internets ir saistīts ar lietu internetu (IoT), tas neparedzētos veidos atklāj savu latento drošības ievainojamību. (Izlasiet rakstu Lietas internets (IoT) ietekmē dažādas nozares.)

Cena ar skatu uz uzņēmumu er

Tirgus pētījumu firmas Quocirca 2019. gada pētījumā, kas specializējas ers, tika atklāts, ka infrastruktūra ir viena no piecām galvenajām bažām, ko 66% respondentu uzrauga tikai blakus publiskajam mākonim ar 69%.

Dažās nozarēs, profesionālajos pakalpojumos, finanšu un mazumtirdzniecības nozarē, tā ir galvenā problēma.


eS ir konfidenciāli dokumenti, un konfidenciālie dokumenti tiek novirzīti, lai izveidotu to papīra versijas, un bieži tiek atstāti teknē, kur viņiem draud pārlaupīšana. Hakeri, kas vēlas piekļūt šiem dokumentiem, no attāluma pārtver tos, kad viņi gaida rindā, turiet tos, līdz tie tiek nokopēti, pirms atsākt, neradot aizdomas saskaņā ar Quocirca ziņojumu. (Izlasiet Vai drošības izpēte patiesībā palīdz hakeriem?)

Uzņēmuma raksturs. Draudi

Ievērojamā drošības konsultāciju firmas NCC Group pētnieki identificēja vairākas nulles dienas ievainojamības uzņēmumos. Hakeri viņus iesita, lai izvairītos no ielaušanās atklāšanas sistēmām un visiem citiem aizsardzības mehānismiem, lai sāktu uzbrukumus, kuriem nav parakstu. (Lasīt nekad nekad nav gājis: Kā aizsargāt izdzēstos datus no hakeriem.)

Daniels Romero, galvenais drošības konsultants un Mario Rivas, vecākais drošības konsultants, kas atrodas NCC Group Madridē, Spānijā, paskaidroja: "Ir jāuzlabo procesi, lai visā programmatūras izstrādes dzīves ciklā pievienotu drošību, lai mazinātu uzņēmumu ievainojamības risku. . "


Aizvien vairāk izstrādātāji atkārtoti izmanto programmatūras komponentus, kas jau ir uzrakstīti, "obligāti neapstiprinot to drošību, un tajā kodā varētu būt vairākas ievainojamības".

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, ja nevienam nerūp programmatūras kvalitāte.

Bufera pārpilde vai pāreja no pagaidu atmiņas, kad trafika plūsma pārsniedz tā ietilpību, sabojā pastāvīgo atmiņu vai operatīvo atmiņu. Hakeri injicē savu programmatūru, lai atvērtu vārtus, lai viņi varētu iekļūt uzņēmuma tīklā.

"Tiklīdz uzbrucējs iegūst pilnīgu kontroli pār er, viņš var iekļūt uzņēmuma iekšējos tīklos un nozagt jebkuru slepenu dokumentu, kas tam nosūtīts," sacīja Romero un Rivas. Pēc iekļūšanas tīklā hakeri meklē akreditācijas datus, lai iekļūtu konfidenciālas informācijas avotos. "Uzbrucēji izgūst sensitīvu informāciju, piemēram, domēna akreditācijas datus, kas tiek izmantoti uzņēmuma er pakalpojumu konfigurēšanai un parlay to piekļuvei uzņēmuma iekšējiem resursiem."

Hakeri dod priekšroku ers kā mērķiem, jo ​​tie nav labi aizsargāti, kas viņiem atstāj vietu, lai segtu savas trases. "Tīkla darbība netiek uzraudzīta, un uzbrucējs, piemēram, var modificēt kodu tā atmiņā, kuru atsāknēšana izdzēš, neatstājot pēdas," piebilda Romero un Rivas.

Risinājumi

Kādas ir iespējas uzņēmumam aizsargāt savus tīklus ar daudziem uzņēmumiem viņu telpās?

Viņu pakļautā virsma izplešas, jo arvien vairāk ierīču ir savstarpēji savienotas. Plaši apspriests variants ir pašdziedināšanas metodes, kas ir bruņotas ar mākslīgo intelektu (AI) (vai ielaušanās atklāšanas sistēmām), kuras autonomi uzrauga un izdala draudus, pirms tie izplatās tīklā.

Romero un Rivas skeptiski vērtē pašu ieteikuma premisu. "Vairumā gadījumu uzbrucējs" izmanto "vājumu, kuru izstrādātāji ir pamanījuši," Romero un Rivas pieļāva. Autonomajām noteikšanas sistēmām vispirms jāapgūst kiberdrošības risks, ko viņi nevar izdarīt, to neapzinoties.

"Uzbrucējs izstrādās ekspluatāciju viņu kontrolētā erā, tāpēc viņi var strādāt, apejot jebkādas ekspluatācijas mazināšanas vai jebkādas atklāšanas sistēmas, kas varētu būt erā," sacīja Romero un Rivas, izskaidrojot uzbrucēju pamanīšanas sarežģītību. (Izlasiet 3 Aizsardzība pret kiberuzbrukumu, kas vairs nedarbojas.)

Uzņēmums var stiprināt savu aizsardzību, izmantojot AI programmatūras anomālijas. Šāda programmatūra atklātu, ka er nekontaktējas ar tīklu, liekot atbildi no IT departamenta. “Anomāliju atklāšanas sistēmas ir varbūtīgas, un sarežģīti uzbrukumi joprojām var apiet atklāšanu ar šāda veida sistēmām,” brīdināja Romero un Rivas.

Vijay Kurkal, AIOps un IT automatizācijas uzņēmuma Resolve Systems galvenais operatīvais darbinieks, sacīja, ka varbūtības modelēšanas nepilnības tiek novērstas ar datu bagātināšanu un automatizētu diagnostiku.

"Datu analīze uzlabojas, ja to baro ar vienotu biznesa informāciju, piemēram, Melno piektdienu, kas var palīdzēt izprast metriku, piemēram, trafika apjomu." (Lasīt darba lomu: datu analītiķis.)

"IT sistēmu savstarpējās atkarības palīdz saskatīt cēloņsakarības, tā vietā, lai paļautos tikai uz trokšņainu izejas datu modeļiem. Datu bagātināšanu papildina automatizēta diagnostika, kas palīdz atdalīt viltus trauksmes no tām, kurām steidzami jāpievērš uzmanība," skaidroja Kurkals.

Ko mēs esam iemācījušies

Hakeri ievainojamības atrod tur, kur upuri viņus vismazāk sagaida. Savienotā pasaulē neviena ierīce nav droša. Sliktākais ir tas, ka uzbrucējiem ir arvien sarežģītāki līdzekļi, lai segtu savas dziesmas vai noņemtu pēdas, lai izvairītos no atklāšanas. Ideāls veids, kā novērst uzbrukuma riskus, ir vārtu aizvēršana programmatūras izstrādes laikā. Tas ir kaut kas, ko organizācijas reti dara.

Izturīgā analītika var aiziet tālu, lai kompensētu programmatūras attīstības grūtības.