![Védett-e vállalati nyomtatói a számítógépes bűnözőkkel szemben? - Technológia Védett-e vállalati nyomtatói a számítógépes bűnözőkkel szemben? - Technológia](https://a.continuousdev.com/technology/are-your-enterprise-printers-protected-from-cybercriminals.jpg)
Tartalom
- A vállalkozásra néző ár er
- A vállalkozás jellege A fenyegetés
- Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül
- megoldások
- Amit megtanultunk
Elvitel:
A tárgyak internetéhez (IoT) csatlakozó vállalkozók előre nem látható módon fedik fel rejtett biztonsági résüket.
A vállalkozók kíváncsi módon váltak a kiberbiztonsági védelem egyik legfontosabb problémájává. Az irodák sarkában végiggondolt utólagos gondolkodásmód alatt az erők alig figyeltek és nem tűntek különösebben érzékenyek a kiberbiztonsági kockázatoknak, mint a vállalati adatbázisok, ahol a vezetők és az ügyfelek személyazonosságára érzékeny adatokat tárolnak.
a tárgyak internetéhez (IoT) csatlakozó személyek előre nem látható módon fedik fel rejtett biztonsági résüket. (Olvassa el a tárgyak internete internetének (IoT) hatását a különböző iparágakban.)
A vállalkozásra néző ár er
Az erre szakosodott piackutató cég, a Quocirca 2019. évi kutatása szerint az infrastruktúra a válaszadók 66% -ának az öt legfontosabb aggálya, csak a nyilvános felhő mellett, 69% -kal.
Egyes iparágakban, a professzionális szolgáltatásokban, a pénzügyi és a kiskereskedelemben ez a legnagyobb gond.
Az érzékeny dokumentumokat a bizalmas dokumentumok továbbítják, hogy elkészítsék papírverziójukat, és gyakran a tálcán hagyják őket, ahol veszélybe sodorhatják őket. Azokat a hackereket, akik távolról akarnak hozzáférni ezekre a dokumentumokra, amikor a várakozási sorban várakoznak, addig tartsák őket a másolásig, mielőtt folytatnák a munkát anélkül, hogy a Quocirca-jelentés szerint gyanú merülne fel. (Olvassa el: A biztonsági kutatás valóban segít-e a hackereknek?)
A vállalkozás jellege A fenyegetés
A kiemelkedő biztonsági tanácsadó cég, az NCC Csoport kutatói számos nulla napos sebezhetőséget azonosítottak a vállalkozókban. A hackerek ütköznek rájuk, hogy elkerüljék a behatolásérzékelő rendszereket és az összes többi védelmi mechanizmust, és olyan aláírások nélküli támadások indításához. (Olvassa el a „Soha nem ment igazán: Hogyan lehet megvédeni a törölt adatokat a hackerektől.”)
Daniel Romero, a fő biztonsági tanácsadó és Mario Rivas, a biztonsági tanácsadó, az NCC Group madridi spanyol irodájában székhellyel magyarázta: "Fejleszteni kell a biztonsági programozási folyamatokat az egész szoftverfejlesztési életciklus során, hogy enyhítsük a vállalati sebezhetőségek kockázatát. .”
A fejlesztők egyre inkább újra felhasználják a már megírt szoftverkomponenseket, "anélkül hogy szükségszerűen ellenőriznék a biztonságukat, és ez a kód több biztonsági rést is tartalmazhat."
Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül
Nem javíthatja a programozási készségét, ha senki sem törődik a szoftver minőségével.
A puffer túlcsordulása vagy az ideiglenes memória átterjedése, amikor a forgalom meghaladja kapacitását, megsérül az állandó memória vagy a RAM. A hackerek befecskendezik a szoftvert, hogy kinyissák a kaput, hogy beléphessenek a vállalati hálózatba.
"Amint a támadó teljes mértékben irányítja az erot, behatolhatnak a társaság belső hálózatába, és ellophatják az erre küldött minden bizalmas dokumentumot" - mondta Romero és Rivas. Miután beléptek a hálózatba, a hackerek hitelesítő adatokat keresnek a bizalmas információk forrásaiba való bejutáshoz. "A támadók érzékeny információkat - például a tartományi hitelesítő adatokat - kérnek le, amelyeket a vállalati er szolgáltatások konfigurálásához és a belső belső erőforrásokhoz való hozzáférés elősegítéséhez használnak."
A hackerek az ers-t céloknak részesítik előnyben, mivel nincsenek jól védettek, ami lehetőséget ad számukra a pálya lefedésére. "A hálózati tevékenységeket felügyelet nélkül hagyják, és a támadó például módosíthatja azt a kódot a memóriájában, amelyet az újraindítás töröl, és nem hagy hátra hátra" - tette hozzá Romero és Rivas.
megoldások
Milyen lehetőségeket kínál a vállalkozás, hogy megóvja hálózatait számos, a helyszínen lévő hálózattal?
Megvilágított felületük bővül, mivel egyre több eszköz kapcsolódik egymáshoz. Széles körben tárgyalt lehetőség az öngyógyító módszerek, amelyek mesterséges intelligenciával (vagy behatolás-érzékelő rendszerekkel) vannak felfegyverkezve, amelyek önállóan figyelik és eloszlatják a fenyegetéseket, mielőtt a hálózatba terjednének.
Romero és Rivas szkeptikusak az ajánlás előfeltételeit illetően. "A legtöbb esetben a támadó" kihasználja "azt a gyengeséget, amelyet a fejlesztők figyelmen kívül hagytak" - feltételezte Romero és Rivas. Az autonóm érzékelő rendszereknek először meg kell tanulniuk a kiberbiztonsági kockázatot, amit nem tudnak megtenni anélkül, hogy tudnának róla.
"A támadó kidolgozza a kizsákmányolást az általuk ellenőrzött erben, így meg tudja akadályozni az esetleges kizsákmányolás csökkentését vagy bármely észlelési rendszert" - mondta Romero és Rivas a támadók észlelésének összetettségéről. (Olvassa el a 3. számú, a továbbiakban nem működő védekezést a kibertámadás ellen.)
A vállalkozás megerősítheti védekezését az AI szoftverek rendellenességeinek felismerésével. Az ilyen szoftver észlelné, hogy az er nem kommunikál a hálózattal, és az IT-osztály válaszát kéri. „A rendellenességek felderítő rendszerei valószínűek, és a kifinomult támadások még mindig megkerülhetik az ilyen típusú rendszerek észlelését” - figyelmeztette Romero és Rivas.
Vijay Kurkal, az AIOps és IT Automation cég Resolve Systems üzemeltetési igazgatója elmondta, hogy a valószínűségi modellezés gyengeségeit orvosolják az adatok gazdagítása és az automatizált diagnosztika.
"Az adatelemzés javul, ha olyan üzleti információkkal táplálkoznak, mint például a Fekete Péntek, amelyek segítenek megérteni a mutatókat, mint például a forgalom volumenét." (Olvassa el a munkakörét: Adatelemző.)
"Az IT rendszerek kölcsönös függőségei segítik az okozati összefüggések felismerését, ahelyett, hogy csak a zajos nyers adatok mintáira támaszkodnának. Az adatok gazdagítását automatizált diagnosztika egészíti ki, amely elősegíti a hamis riasztások elválasztását a sürgősen figyelmet igénylőktől" - magyarázta Kurkal.
Amit megtanultunk
A hackerek olyan biztonsági réseket találnak, ahol az áldozatok a legkevésbé számítanak rájuk. Egy összekapcsolt világban egyetlen eszköz sem biztonságos. Sőt, ami még rosszabb, a támadók egyre kifinomultabb eszközökkel fedezik fel a pályajukat vagy eltávolítják a lábaikat a felderítés elkerülése érdekében. A támadás kockázatának kiküszöbölésének ideális módja a kapuk bezárása a szoftver fejlesztésének idején. A szervezetek ezt ritkán teszik.
A robusztus elemzés nagyon sok lehet a szoftverfejlesztés lassúságának pótlására.