Οι προστατευόμενοι εκτυπωτές της επιχείρησής σας από τους εγκληματίες του κυβερνοχώρου;

Συγγραφέας: Laura McKinney
Ημερομηνία Δημιουργίας: 5 Απρίλιος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
Οι προστατευόμενοι εκτυπωτές της επιχείρησής σας από τους εγκληματίες του κυβερνοχώρου; - Τεχνολογία
Οι προστατευόμενοι εκτυπωτές της επιχείρησής σας από τους εγκληματίες του κυβερνοχώρου; - Τεχνολογία

Περιεχόμενο


Πάρε μακριά:

Οι επιχειρήσεις που συνδέονται με το Ίντερνετ των πραγμάτων (IoT) εκθέτουν τις λανθάνουσες ευπάθειες ασφαλείας τους με απρόβλεπτες μεθόδους.

Οι επιχειρήσεις έχουν γίνει περίεργα μία από τις μεγαλύτερες ανησυχίες για την άμυνα στον κυβερνοχώρο. Μεγάλο καιρό που υποτάχτηκε στις γωνιές των γραφείων, οι ers ελάχιστα πήραν την προσοχή και δεν φαίνονταν ιδιαίτερα ευάλωτοι στους κινδύνους στον κυβερνοχώρο σε σύγκριση με τις εταιρικές βάσεις δεδομένων όπου αποθηκεύονται ευαίσθητα δεδομένα σχετικά με την ταυτότητα των στελεχών και των πελατών.

οι συνδεδεμένες με το Ίντερνετ των πραγμάτων (IoT) εκθέτουν τις λανθάνουσες ευπάθειες ασφαλείας τους με απρόβλεπτες μεθόδους. (Διαβάστε το Impact Internet of Things (IoT) έχει σε διαφορετικές βιομηχανίες.)

Η τιμή της παρατήρησης της επιχείρησης

Μια ερευνητική μελέτη του 2019 από την Quocirca, μια εταιρεία έρευνας αγοράς που ειδικεύεται σε ers, διαπίστωσε ότι η υποδομή είναι μία από τις πέντε μεγαλύτερες ανησυχίες από το 66% των ερωτηθέντων, δίπλα στο δημόσιο σύννεφο με 69%.


Σε ορισμένες βιομηχανίες, επαγγελματικές υπηρεσίες, οικονομικές και λιανικές, αποτελεί το κύριο μέλημα.

τα οποία είναι ευαίσθητα και τα εμπιστευτικά έγγραφα δρομολογούνται για να δημιουργήσουν τις εκδόσεις τους σε χαρτί και συχνά παραμένουν στο δίσκο, όπου κινδυνεύουν να υποστούν βλάβη. Οι χάκερ που προσπαθούν να αποκτήσουν πρόσβαση σε αυτά τα έγγραφα να τις παρακολουθούν από απόσταση όταν περιμένουν στην ουρά, να τις κρατήσουν μέχρι να αντιγραφούν, πριν επαναλάβουν τη διαδικασία χωρίς να προκαλέσουν καχυποψία σύμφωνα με την έκθεση Quocirca. (Διαβάστε την έρευνα ασφαλείας που βοηθάει πραγματικά τους χάκερς;)

Η φύση της επιχείρησης Απειλή

Οι ερευνητές του Εθνικού Ομίλου NCC, μιας εξέχουσας εταιρείας παροχής συμβουλών για την ασφάλεια, αναγνώρισαν πολλές αδυναμίες μηδενικών ημερών στις επιχειρήσεις. Οι χάκερς τους βάζουν σε τροχιά για να αποφύγουν τα συστήματα ανίχνευσης εισβολών και όλους τους άλλους μηχανισμούς προστασίας, για να ξεκινήσουν επιθέσεις που δεν έχουν υπογραφές. (Διαβάστε ποτέ δεν έφυγε πραγματικά: Πώς να προστατεύσετε τα διαγραμμένα δεδομένα από τους χάκερ.)


Ο Daniel Romero, κύριος σύμβουλος ασφάλειας και ο Mario Rivas, ανώτερος σύμβουλος ασφάλειας, με έδρα το γραφείο του NCC της Μαδρίτης, εξήγησε: "Είναι απαραίτητο να βελτιωθούν οι διαδικασίες για την προσθήκη ασφάλειας σε ολόκληρο τον κύκλο ανάπτυξης του λογισμικού για τον μετριασμό του κινδύνου τρωτών σημείων στις επιχειρήσεις . "

Όλο και περισσότερο, οι προγραμματιστές ξαναχρησιμοποιούν τα εξαρτήματα λογισμικού που έχουν ήδη γραφτεί, "χωρίς απαραίτητα να επικυρώνουν την ασφάλεια τους, και αυτός ο κώδικας θα μπορούσε να περιέχει πολλαπλές ευπάθειες".

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Η υπερχείλιση του buffer ή η εξάπλωση από την προσωρινή μνήμη, όταν η κυκλοφοριακή ροή υπερβαίνει την χωρητικότητά της, καταστρέφει τη μόνιμη μνήμη ή τη μνήμη RAM. Οι χάκερ χρησιμοποιούν το λογισμικό τους για να ανοίξουν την πύλη για να μπουν στο επιχειρηματικό δίκτυο.

"Μόλις ο επιτιθέμενος αποκτήσει τον πλήρη έλεγχο της er, μπορεί να διεισδύσει στα εσωτερικά δίκτυα της εταιρείας και να κλέψει κάθε ευαίσθητο έγγραφο που αποστέλλεται στον er", δήλωσε ο Romero και ο Rivas. Αφού αποκτήσουν πρόσβαση στο δίκτυο, οι χάκερ αναζητούν πιστοποιήσεις για να διεισδύσουν σε πηγές εμπιστευτικών πληροφοριών. "Οι επιτιθέμενοι ανακτούν ευαίσθητες πληροφορίες, όπως τα διαπιστευτήρια τομέα, που χρησιμοποιούνται για τη ρύθμιση παραμέτρων επιχειρησιακών υπηρεσιών και τη συμμετοχή τους στην πρόσβαση σε εσωτερικούς πόρους της εταιρείας."

Οι χάκερ τους ευνοούν ως στόχους, επειδή δεν προστατεύονται καλά και αφήνει περιθώρια για να καλύψουν τις διαδρομές τους. Η δραστηριότητα του δικτύου παραμένει χωρίς παρακολούθηση και ένας εισβολέας μπορεί, για παράδειγμα, να τροποποιήσει τον κώδικα στη μνήμη του er που διαγράφει μια επανεκκίνηση χωρίς να αφήνει πίσω τους κανένα πόδι ", πρόσθεσε ο Romero και ο Rivas.

Λύσεις

Ποιες είναι οι δυνατότητες της επιχείρησης να προστατεύει τα δίκτυά της με πολυάριθμους χρήστες στις εγκαταστάσεις της;

Η εκτεθειμένη επιφάνεια τους επεκτείνεται καθώς ένας αυξανόμενος αριθμός συσκευών αλληλοσυνδέονται. Μια ευρέως διαδεδομένη επιλογή είναι οι μέθοδοι αυτοθεραπείας, οπλισμένοι με τεχνητή νοημοσύνη (AI) (ή συστήματα ανίχνευσης εισβολής), τα οποία παρακολουθούν αυτόνομα και αμβλύνουν τις απειλές προτού εξαπλωθούν στο δίκτυο.

Οι Romero και Rivas είναι σκεπτικοί σχετικά με την ίδια την αρχή της σύστασης. "Στις περισσότερες περιπτώσεις, ένας εισβολέας" εκμεταλλεύεται "μια αδυναμία που οι προγραμματιστές αγνοούσαν", υπογράμμισαν ο Romero και ο Rivas. Τα αυτόνομα συστήματα ανίχνευσης πρέπει να μάθουν πρώτα τον κίνδυνο για τον κυβερνοχώρο, τον οποίο δεν μπορούν να κάνουν χωρίς να το γνωρίζουν.

"Ο επιτιθέμενος θα αναπτύξει την εκμετάλλευση σε μια ελεγχόμενη από αυτούς, έτσι ώστε να μπορούν να εργαστούν για να παρακάμψουν οποιοδήποτε μετριασμό εκμετάλλευσης ή οποιοδήποτε σύστημα ανίχνευσης που μπορεί να έχει ο er", δήλωσε ο Romero και ο Rivas εξηγώντας την πολυπλοκότητα του εντοπισμού των εισβολέων. (Διαβάστε 3 άμυνες κατά της Cyberattack που δεν δουλεύουν πλέον).

Η επιχείρηση μπορεί να ενισχύσει την άμυνα της από την ανίχνευση ανωμαλιών του λογισμικού AI. Ένα τέτοιο λογισμικό θα ανιχνεύσει ότι ο er δεν επικοινωνεί με το δίκτυο προκαλώντας απάντηση από το τμήμα πληροφορικής. "Τα συστήματα ανίχνευσης ανωμαλιών είναι πιθανοτικά και οι σοφιστικέ επιθέσεις μπορούν ακόμα να παρακάμψουν την ανίχνευση από αυτούς τους τύπους συστημάτων", προειδοποίησαν οι Romero και Rivas.

Ο Vijay Kurkal, Διευθύνων Σύμβουλος της Resolve Systems, μιας εταιρείας AIOps και IT Automation, δήλωσε ότι οι αδυναμίες στην πιθανοτική μοντελοποίηση αντιμετωπίζονται με τον εμπλουτισμό των δεδομένων και την αυτοματοποιημένη διάγνωση.

"Η ανάλυση δεδομένων βελτιώνεται όταν καλλιεργείται με συνεχείς επιχειρηματικές πληροφορίες, όπως μια μαύρη Παρασκευή, που μπορεί να βοηθήσει στην κατανόηση μετρήσεων όπως ο όγκος της κυκλοφορίας σε προοπτική." (Αναγνώριση ρόλου εργασίας: Αναλυτής δεδομένων.)

"Οι αλληλεξαρτήσεις σε συστήματα πληροφορικής συμβάλλουν στην εμφάνιση αιτιακών σχέσεων αντί να βασίζονται αποκλειστικά σε πρότυπα σε θορυβώδη ανεπεξέργαστα δεδομένα. Ο εμπλουτισμός των δεδομένων συμπληρώνεται με αυτοματοποιημένη διάγνωση που βοηθά στη διάσπαση ψευδών συναγερμών από εκείνους που χρειάζονται επειγόντως προσοχή", εξήγησε ο Kurkal.

Τι μάθαμε

Οι χάκερ βρίσκουν τρωτά σημεία όπου τα θύματα τους περιμένουν λιγότερο. Σε έναν συνδεδεμένο κόσμο, καμία συσκευή δεν είναι ασφαλής. Ακόμα χειρότερα, οι επιτιθέμενοι έχουν όλο και πιο εξελιγμένα μέσα για να καλύψουν τα ίχνη τους ή να απομακρύνουν τα πόδια τους για να αποφύγουν την ανίχνευση. Ο ιδανικός τρόπος για την εξάλειψη των κινδύνων μιας επίθεσης είναι να κλείσετε τις πύλες τη στιγμή της ανάπτυξης του λογισμικού. Αυτό είναι κάτι που οι οργανώσεις κάνουν σπάνια.

Τα ισχυρά αναλυτικά στοιχεία μπορούν να προχωρήσουν σε μεγάλο βαθμό για να αντισταθμίσουν την χαλαρότητα στην ανάπτυξη λογισμικού.