Védett-e vállalati nyomtatói a számítógépes bűnözőkkel szemben?

Szerző: Laura McKinney
A Teremtés Dátuma: 5 Április 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Védett-e vállalati nyomtatói a számítógépes bűnözőkkel szemben? - Technológia
Védett-e vállalati nyomtatói a számítógépes bűnözőkkel szemben? - Technológia

Tartalom


Elvitel:

A tárgyak internetéhez (IoT) csatlakozó vállalkozók előre nem látható módon fedik fel rejtett biztonsági résüket.

A vállalkozók kíváncsi módon váltak a kiberbiztonsági védelem egyik legfontosabb problémájává. Az irodák sarkában végiggondolt utólagos gondolkodásmód alatt az erők alig figyeltek és nem tűntek különösebben érzékenyek a kiberbiztonsági kockázatoknak, mint a vállalati adatbázisok, ahol a vezetők és az ügyfelek személyazonosságára érzékeny adatokat tárolnak.

a tárgyak internetéhez (IoT) csatlakozó személyek előre nem látható módon fedik fel rejtett biztonsági résüket. (Olvassa el a tárgyak internete internetének (IoT) hatását a különböző iparágakban.)


A vállalkozásra néző ár er

Az erre szakosodott piackutató cég, a Quocirca 2019. évi kutatása szerint az infrastruktúra a válaszadók 66% -ának az öt legfontosabb aggálya, csak a nyilvános felhő mellett, 69% -kal.

Egyes iparágakban, a professzionális szolgáltatásokban, a pénzügyi és a kiskereskedelemben ez a legnagyobb gond.

Az érzékeny dokumentumokat a bizalmas dokumentumok továbbítják, hogy elkészítsék papírverziójukat, és gyakran a tálcán hagyják őket, ahol veszélybe sodorhatják őket. Azokat a hackereket, akik távolról akarnak hozzáférni ezekre a dokumentumokra, amikor a várakozási sorban várakoznak, addig tartsák őket a másolásig, mielőtt folytatnák a munkát anélkül, hogy a Quocirca-jelentés szerint gyanú merülne fel. (Olvassa el: A biztonsági kutatás valóban segít-e a hackereknek?)


A vállalkozás jellege A fenyegetés

A kiemelkedő biztonsági tanácsadó cég, az NCC Csoport kutatói számos nulla napos sebezhetőséget azonosítottak a vállalkozókban. A hackerek ütköznek rájuk, hogy elkerüljék a behatolásérzékelő rendszereket és az összes többi védelmi mechanizmust, és olyan aláírások nélküli támadások indításához. (Olvassa el a „Soha nem ment igazán: Hogyan lehet megvédeni a törölt adatokat a hackerektől.”)

Daniel Romero, a fő biztonsági tanácsadó és Mario Rivas, a biztonsági tanácsadó, az NCC Group madridi spanyol irodájában székhellyel magyarázta: "Fejleszteni kell a biztonsági programozási folyamatokat az egész szoftverfejlesztési életciklus során, hogy enyhítsük a vállalati sebezhetőségek kockázatát. .”

A fejlesztők egyre inkább újra felhasználják a már megírt szoftverkomponenseket, "anélkül hogy szükségszerűen ellenőriznék a biztonságukat, és ez a kód több biztonsági rést is tartalmazhat."

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási készségét, ha senki sem törődik a szoftver minőségével.

A puffer túlcsordulása vagy az ideiglenes memória átterjedése, amikor a forgalom meghaladja kapacitását, megsérül az állandó memória vagy a RAM. A hackerek befecskendezik a szoftvert, hogy kinyissák a kaput, hogy beléphessenek a vállalati hálózatba.

"Amint a támadó teljes mértékben irányítja az erot, behatolhatnak a társaság belső hálózatába, és ellophatják az erre küldött minden bizalmas dokumentumot" - mondta Romero és Rivas. Miután beléptek a hálózatba, a hackerek hitelesítő adatokat keresnek a bizalmas információk forrásaiba való bejutáshoz. "A támadók érzékeny információkat - például a tartományi hitelesítő adatokat - kérnek le, amelyeket a vállalati er szolgáltatások konfigurálásához és a belső belső erőforrásokhoz való hozzáférés elősegítéséhez használnak."

A hackerek az ers-t céloknak részesítik előnyben, mivel nincsenek jól védettek, ami lehetőséget ad számukra a pálya lefedésére. "A hálózati tevékenységeket felügyelet nélkül hagyják, és a támadó például módosíthatja azt a kódot a memóriájában, amelyet az újraindítás töröl, és nem hagy hátra hátra" - tette hozzá Romero és Rivas.

megoldások

Milyen lehetőségeket kínál a vállalkozás, hogy megóvja hálózatait számos, a helyszínen lévő hálózattal?

Megvilágított felületük bővül, mivel egyre több eszköz kapcsolódik egymáshoz. Széles körben tárgyalt lehetőség az öngyógyító módszerek, amelyek mesterséges intelligenciával (vagy behatolás-érzékelő rendszerekkel) vannak felfegyverkezve, amelyek önállóan figyelik és eloszlatják a fenyegetéseket, mielőtt a hálózatba terjednének.

Romero és Rivas szkeptikusak az ajánlás előfeltételeit illetően. "A legtöbb esetben a támadó" kihasználja "azt a gyengeséget, amelyet a fejlesztők figyelmen kívül hagytak" - feltételezte Romero és Rivas. Az autonóm érzékelő rendszereknek először meg kell tanulniuk a kiberbiztonsági kockázatot, amit nem tudnak megtenni anélkül, hogy tudnának róla.

"A támadó kidolgozza a kizsákmányolást az általuk ellenőrzött erben, így meg tudja akadályozni az esetleges kizsákmányolás csökkentését vagy bármely észlelési rendszert" - mondta Romero és Rivas a támadók észlelésének összetettségéről. (Olvassa el a 3. számú, a továbbiakban nem működő védekezést a kibertámadás ellen.)

A vállalkozás megerősítheti védekezését az AI szoftverek rendellenességeinek felismerésével. Az ilyen szoftver észlelné, hogy az er nem kommunikál a hálózattal, és az IT-osztály válaszát kéri. „A rendellenességek felderítő rendszerei valószínűek, és a kifinomult támadások még mindig megkerülhetik az ilyen típusú rendszerek észlelését” - figyelmeztette Romero és Rivas.

Vijay Kurkal, az AIOps és IT Automation cég Resolve Systems üzemeltetési igazgatója elmondta, hogy a valószínűségi modellezés gyengeségeit orvosolják az adatok gazdagítása és az automatizált diagnosztika.

"Az adatelemzés javul, ha olyan üzleti információkkal táplálkoznak, mint például a Fekete Péntek, amelyek segítenek megérteni a mutatókat, mint például a forgalom volumenét." (Olvassa el a munkakörét: Adatelemző.)

"Az IT rendszerek kölcsönös függőségei segítik az okozati összefüggések felismerését, ahelyett, hogy csak a zajos nyers adatok mintáira támaszkodnának. Az adatok gazdagítását automatizált diagnosztika egészíti ki, amely elősegíti a hamis riasztások elválasztását a sürgősen figyelmet igénylőktől" - magyarázta Kurkal.

Amit megtanultunk

A hackerek olyan biztonsági réseket találnak, ahol az áldozatok a legkevésbé számítanak rájuk. Egy összekapcsolt világban egyetlen eszköz sem biztonságos. Sőt, ami még rosszabb, a támadók egyre kifinomultabb eszközökkel fedezik fel a pályajukat vagy eltávolítják a lábaikat a felderítés elkerülése érdekében. A támadás kockázatának kiküszöbölésének ideális módja a kapuk bezárása a szoftver fejlesztésének idején. A szervezetek ezt ritkán teszik.

A robusztus elemzés nagyon sok lehet a szoftverfejlesztés lassúságának pótlására.