Защитени ли са вашите корпоративни принтери от киберпрестъпници?

Автор: Laura McKinney
Дата На Създаване: 5 Април 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
Защитени ли са вашите корпоративни принтери от киберпрестъпници? - Технология
Защитени ли са вашите корпоративни принтери от киберпрестъпници? - Технология

Съдържание


За вкъщи:

Предприятията, свързани с Интернет на нещата (IoT), излагат своите скрити уязвимости по сигурността по непредвидени начини.

Предприемачите са любопитно се превърнаха в една от основните грижи за защитата на киберсигурността. Дълго последваща мисъл се насочваше към ъглите на офисите, те почти не получиха внимание и не изглеждаха особено податливи на рисковете за киберсигурност в сравнение с корпоративните бази данни, където се съхраняват чувствителни данни за самоличността на ръководителите и клиентите.

свързаните с Интернет на нещата (IoT) излагат своите скрити уязвими места за сигурност по непредвидени начини. (Прочетете въздействието на интернет на нещата (IoT) има в различни индустрии.)

Цената на пренебрегването на Enterprise er

Изследователско проучване за 2019 г. от Quocirca, специализирано в областта на пазарно проучване дружество, установи, че инфраструктурата е сред първите пет притеснения на 66% от анкетираните, следващи само обществения облак с 69%.


В някои отрасли, професионални услуги, финансови и дребно, това е най-голямото притеснение.

Те са там, където чувствителните и поверителни документи се изпращат за създаване на техните хартиени версии и често се оставят в тавата, където са изложени на кражба. Хакерите, които искат да получат достъп до тези документи, ги прихващат дистанционно, когато чакат на опашката, задържат ги, докато не бъдат копирани, преди възобновяването им, без да предизвикват подозрения според доклада на Quocirca. (Прочетете дали изследванията за сигурност всъщност помагат на хакерите?)

Природата на предприятието е заплаха

Изследователи от NCC Group, известна консултантска фирма за сигурност, идентифицираха няколко уязвимости в нулевия ден в предприятията. Хакерите се нахвърлят върху тях, за да избегнат системите за откриване на проникване и всички други механизми за защита, за да започнат атаки, които нямат подпис. (Прочетете Never Really Gone: Как да защитите изтритите данни от хакери.)


Даниел Ромеро, главен консултант по сигурността, и Марио Ривас, старши консултант по сигурността, със седалище в Мадрид, Испания, офис на NCC Group, обясниха: „Необходимо е да се подобрят процесите, за да се добави сигурност през целия цикъл на разработка на софтуер, за да се смекчи рискът от уязвимости в предприятията . "

Все по-често разработчиците използват повторно написани софтуерни компоненти, „без да потвърждават непременно сигурността си и този код може да съдържа множество уязвимости“.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Преливане на буфер или преливане от временната памет, когато трафикът надвишава капацитета му, поврежда постоянната памет или RAM паметта. Хакерите инжектират софтуера си, за да отворят портата за влизане в корпоративната мрежа.

„След като нападателят получи пълен контрол върху грешката, той може да проникне във вътрешните мрежи на компанията и да открадне всеки чувствителен документ, изпратен до ер“, казаха Ромеро и Ривас. След като влязат в мрежата, хакерите търсят идентификационни данни, за да проникнат в източници на поверителна информация. „Атакуващите извличат чувствителна информация, като например идентификационни данни на домейна, която се използва за конфигуриране на корпоративни услуги и да ги използва за достъп до вътрешни ресурси на компанията.“

Хакерите предпочитат ers като цели, тъй като не са добре защитени, което им оставя място да покрият следите си. "Мрежовата активност на ers се оставя без наблюдение и нападателят може например да променя кода в паметта на er, който рестартирането изтрива, не оставяйки стъпки", добави Ромеро и Ривас.

Solutions

Какви са възможностите на предприятието да защити своите мрежи с многобройни програми в своите помещения?

Изложената им повърхност се разширява, тъй като все повече устройства са свързани помежду си. Широко обсъждана опция са методите за самолечение, въоръжени с изкуствен интелект (или системи за откриване на проникване), които автономно наблюдават и отнемат заплахи, преди да се разпространят в мрежата.

Ромеро и Ривас са скептично настроени към самата предпоставка на препоръката. „В повечето случаи нападател„ експлоатира “слабост, която разработчиците са пренебрегнали“, предположиха Ромеро и Ривас. Автономните системи за откриване трябва първо да усвоят риска от киберсигурност, което не могат да направят, без да са наясно с него.

„Нападателят ще развие експлоатацията в ер, контролиран от тях, така че те могат да работят по заобикалянето на всяко смекчаване на експлоатацията или всяка система за откриване, която може да има“, заявиха Ромеро и Ривас, обяснявайки сложността на забелязването на нападателите. (Прочетете 3 защити срещу кибератаки, които не работят повече.)

Предприятието може да подсили защитните си сили чрез откриване на аномалия на AI софтуер. Такъв софтуер би открил, че ер не комуникира с мрежата, което подтиква отговор от ИТ отдела. „Системите за откриване на аномалии са вероятни и сложните атаки все още могат да заобиколят откриването от тези видове системи“, предупредиха Ромеро и Ривас.

Виджай Куркал, главен оперативен директор на Resolve Systems, компания AIOps и IT Automation, заяви, че слабостите в вероятностното моделиране се отстраняват с обогатяването на данни и автоматизирана диагностика.

„Анализът на данните се подобрява, когато се подхранва с обща бизнес информация, като например Черен петък, която може да помогне да се разберат показатели като обем на трафика в перспектива“. (Прочетете роля за работа: анализатор на данни.)

"Взаимозависимостите в ИТ системите помагат да се видят причинно-следствените връзки, вместо да се разчита на модели само в шумните сурови данни. Обогатяването на данните се допълва от автоматизирана диагностика, която помага да се отделят фалшивите аларми от тези, които спешно се нуждаят от внимание", обясни Куркал.

Какво сме научили

Хакерите намират уязвимости там, където жертвите най-малко ги очакват. В свързан свят никое устройство не е безопасно. По-лошото е, че нападателите имат все по-сложни средства да прикрият следите си или да премахнат стъпките си, за да избегнат откриването. Идеалният начин за премахване на рисковете от атака е да се затворят портите по време на разработването на софтуера. Това е нещо, което организациите рядко правят.

Здравата анализация може да извърви дълъг път, за да компенсира слабостта в разработването на софтуер.