Video: Trocha adrenalinu musi byt. BOZP nas netrapi 😂😂 (Listopad 2024)
V první polovině roku 2017 došlo k úniku více dat než za celý rok 2016 dohromady. Jen v posledních několika měsících došlo k nedávné zranitelnosti sítě KRACK Wi-Fi, malwaru skrytému v nástroji Windows Cleanup Tool CCleaner a samozřejmě k porušení systému Equifax, díky kterému jsou citlivé informace v podstatě každého dospělého v USA vystaveny riziku nedovoleného prodeje a krádeže identity. Pokud jde o zabezpečení vaší sítě, softwaru a dat od potenciálních útočníků, malé a střední podniky (SMB) se musí hodně obávat.
Zabezpečení pro stále mobilnější a online firmy je mnohostrannou šelmou, která se má hádat, a pro malé a střední podniky, které postrádají odborné znalosti bezpečnostních pracovníků, si může větší podnik dovolit. Přesto si SMB nemohou dovolit, aby nedostatek zdrojů ochromil jejich technologické iniciativy, nebo riskují, že ztratí konkurenci. Přestože by mohlo být skličující procházet bezpečným prostředím bez interního odborníka, IT administrátoři, kteří mají za úkol chránit své SMB, mohou tuto práci provést tím, že věnují zvláštní pozornost zabezpečení koncových bodů, šifrování přenosu souborů a správě zařízení a oprávnění zaměstnanců. Ačkoli, když čelíme vyhlídce na stmívání stále se vyvíjející řady útoků a malwaru, obchodní bezpečnost je jako Rubikova kostka, která neustále přidává další stránky.
U SMB existují bezpečnostní rizika uvnitř i vně brány firewall. Zátěž nesou jak IT manažeři, tak firemní uživatelé, aby se vyhnuli kompromitujícím bezpečnostním postupům a aby byli ostražití a proaktivní vůči společným vnějším hrozbám. Následuje 10 z nejnaléhavějších bezpečnostních rizik, kterým SMB čelí dnes, a kroky, které můžete podniknout, abyste je co nejlépe zmírnili.
1. Úskalí BYOD
Správa mobilních zařízení (MDM) je při kontrole přístupu k datům a oprávnění na hardwaru společnosti dostatečně náročná. Když ale zaměstnanci začnou vnášet osobní chytré telefony a tablety v rámci zásady BYOD, přinese administrátorský dohled exponenciálně spletitější situaci. Zařízení Android a iOS nyní téměř všechny zahrnují funkce správy podnikové mobility (EMM) týkající se instalace, konfigurace a oprávnění aplikací. Zaměstnanci a manažeři by však stále měli být stejně ostražití při správných bezpečnostních postupech, aby se přizpůsobili prvku nepředvídatelných rizik, která s sebou mobilní zařízení přinášejí. Tato rizika mohou zahrnovat cokoli od zbloudilého zařízení, které ohrožuje virtuální privátní síť společnosti (VPN), až po jednoduchý scénář, kdy zaměstnanec opustí svůj odemčený iPhone v taxíku.
Nejúčinnějším způsobem uspořádání zaměstnaneckých zařízení je použití centralizované bezpečnostní konzoly pro správu zásad BYOD zařízení Android a iOS na jednom místě. Tyto nástroje také zahrnují dálkové zamykání a lokalizační mechanismy, které zabraňují kompromitaci dat na ztracených nebo odcizených zařízeních. Kromě bezpečnostního řešení by však měla být politika BYOD vaší SMB jasná a komplexní. To znamená, že zaměstnanci by měli vědět, jaké typy dat mají a neměli by ukládat na mobilních zařízeních, měli by být povinni nastavit dvoufaktorové ověřování (nebo biometrické ověřování), pokud jej hardware podporuje, a nastavit lištu vysoko, pokud jde o pomocí složitých hesel.
2. Využití hlasového rozpoznávání
Siri, Cortana, Alexa, Google Now a kádr dalších virtuálních asistentů jsou zakořeněni v tom, jak uživatelé dnes komunikují s mobilními zařízeními. Vědci zabývající se obchodními záležitostmi ohledně BYOD objevili způsob, jak hackerům vzdáleně ovládat zařízení iOS nebo Android prostřednictvím služeb rozpoznávání hlasu, aniž by řekli slovo. Pokud má telefon iPhone nebo Android povolený Siri nebo Chytré karty Google, mohou hackeři používat elektromagnetické rádiové vlny ke spouštění hlasových příkazů technikou zvanou vzdálená injekce hlasových příkazů. Pro malé a střední podniky je to další útočný vektor, díky kterému mohou být organizační data ohrožena bez ohledu na to, zda je do zařízení načten pracovní nebo osobní profil.
Dobrou zprávou je, že komplexní řešení MDM si všimne, zda vzdálený příkaz spouští stahování citlivých dat a pomocí rychlého ověření ping do zařízení, aby se určilo, zda je uživatel oprávněn, může správce IT zařízení zablokovat.
3. Inkurze spojené s cloudem
Překročili jsme bod, kdy jsou cloudové platformy příliš nové nebo dosud nezavedené natolik, aby do nich mohly malé a střední podniky investovat. Je téměř nemožné, aby SMB závislé na internetu dnes přežily bez spolehlivé cloudové platformy, aby zákazníci měli přístup odkudkoli a na jakémkoli zařízení, které používají - ať už se jedná o spravované soukromé cloudové nasazení nebo veřejnou cloudovou platformu, jako je Amazon Web Services (AWS) nebo Microsoft Azure). Útoky založené na cloudu, brutální síle a distribuované denial-of-service útoky (DDoS) jsou však významnou a všudypřítomnou hrozbou, která může vést k nespočetným, vysoce profilovaným porušením dat. Dokonce ani AWS není imunní; cloudová platforma utrpěla v březnu v důsledku překlepu velký výpadek.
Nej integrální formou ochrany je šifrování typu end-to-end. Neexistuje žádná bezpečná úroveň šifrování, ale Advanced Encryption Standard (AES) 256 je obecně uznávaný standard. I když jsou vaše obchodní data uložena v bezpečném virtualizovaném prostředí, jako je například AWS, nespoléhejte se na poskytovatele veřejných cloudů. Fyzické a virtuální bezpečnostní řešení koncových bodů, které navrstvuje další úroveň šifrování (při kontrole hrozeb a útoků z nultého dne), je užitečné investovat do zabezpečení, aby se zajistila vaše cloudová sázka.
4. Galerie koncových bodů
Přestože stále více a více obchodních aktiv a citlivých dat je hostováno ve veřejných, soukromých a hybridních cloudech, nespí na ochraně fyzických koncových bodů, ve kterých může být vaše organizace zranitelná. Koncové body mohou znamenat cokoli od místních pracovních stanic a serverů po podnikové sítě, které spojují fyzické nebo virtuální servery s mobilními a vestavěnými zařízeními. Díky nejmenšímu otevření mohou hackeři a malware zacílit na účetní a finanční informace o zaměstnancích a zákaznících, údaje o mzdách společnosti nebo informace o duševním vlastnictví (IP) týkající se klíčových projektů a produktů, které jsou základem vašeho obchodního úspěchu. K dosažení těchto koncových bodů je k dispozici řada cenných řešení zabezpečení koncových bodů softwaru jako služba (SaaS). SMB by měly hledat službu, která dokáže chránit všechny relevantní fyzické počítače a operační systémy (OS) napříč, Linux, Mac a Windows, a jednu s redundancí a škálovatelností, která eliminuje jednotlivé body selhání.
5. Opevněte Firewall
Víte, co je lepší než jeden firewall? Více vzájemně propojených bran firewall. I v bezpečnostním prostředí zaměřeném více na cloud a šifrování jsou brány firewall stále nejdůležitější obrannou linií organizace, která zabraňuje škodlivým útokům. SMB by měly zavést zabezpečenou infrastrukturu s mnoha úrovněmi a redundantními systémy, včetně obousměrného firewallu a propojených systémů detekce narušení (IDS), aby monitorovaly svou síť z důvodu podezřelé činnosti, a to jak uvnitř, tak vně brány firewall.
6. Všechny druhy phishingu
V průměru vaši zákazníci používají mnohem méně opatrné bezpečnostní postupy než vaše SMB a zaměstnanci. Proto je pro hackery mnohem snazší proniknout do vaší infrastruktury prostřednictvím vašich zákazníků; konkrétně jedna transakce, která je ve vašem vztahu vždy přítomna: platba.
Online bankovnictví a platební služby jsou hlavním cílem malwarových a phishingových kampaní a narušení dat by mohlo mít vlnkové účinky nejen pro zákazníky a banku, ale i pro vaše finanční podnikání. Před zapojením do služby by vaše SMB měla prověřit všechny bankovní a platební služby třetích stran, ale nemůže být zodpovědná za sledování každé z nich.
Letos jsme také v Gmailu a Dokumentech Google zaznamenali sofistikované podvody typu phishing, takže se nemusíte domnívat, že aplikace, které vaše firma používá každý den, nepředstavují určitý stupeň nebezpečí, pokud si nejste opatrní, na co kliknete. Uvědomte si také útoky typu phishing-phishing, ve kterých vás e-maily zákaznické podpory žádají o změnu přihlašovacích údajů nebo jsou zasílány prostřednictvím falešných e-mailových adres podnikům, které žádají vysoce osobní údaje o zákaznících nebo zaměstnancích. Bezpečnostní služba, kterou si vyberete, by měla zahrnovat globální zpravodajskou síť pro hrozby, která používá nepřetržité monitorování procesů a automatickou detekci malwaru, aby zmírnila a řídila všechna porušení, která se šíří do vašeho systému.
7. Karanténa vetřelce
Pokud se zvláště podnikavému útočníkovi podaří překonat brány firewall SMB a prostřednictvím pokročilého šifrování koncových bodů, nejúčinnějším postupem je třídění kompromitovaných souborů a zastavení jejich dodávek vzduchu. Vaše podnikové bezpečnostní řešení by mělo být dobře zásobeno místní a vzdálenou správou karantény jak pro místní servery, tak pro cloudové úložiště. Pokud je manažer zabezpečení IT připraven prstem na velkém červeném tlačítku, můžete snadno vyhodit porušené oddíly ve vašem vlaku SMB a pokračovat v chuggingu.
8. PUA pro všechny
Potenciálně nechtěné aplikace (PUA), také známé jako Potenciálně nechtěné programy (PUP) nebo adware, jsou zvláště nebezpečnou formou škodlivého souboru a již se neomezují pouze na PC. PUA (a malware obecně) jsou v Macech stále na vzestupu, takže SMB běžící výhradně na produktech Apple nejsou imunní vůči škodlivému stahování třetích stran, na kterém prospívá adware.
Ačkoli PUA nejsou tak kritickou bezpečnostní chybou jako jiné typy malwaru, vyskakovací okna odklánějí pozornost od toku uživatelů na vašich stránkách a ve velkém mohou mít dopad na příjmy. PUA jsou také nepříjemné, jak se zbavit, a může trvat několik pokusů pomocí bezplatných nástrojů pro odstranění adwaru nebo kroků pro odstraňování problémů s Mac a PC, aby se konečně vyvrhly. Aby bylo možné problém SMB zachránit, mělo by bezpečnostní řešení, které SMB nasazuje, zahrnovat detekční a nápravné nástroje PUA jako součást sady detekce malwaru. PUA jsou štěnice malwaru, takže investujte do vysoce kvalitního chrániče matrací.
9. Krize rukojmí Crypto Ransomware
Crypto ransomware už nějakou dobu pustoší uživatele Androidu. Ransomware zamyká zařízení náhodně generovanými šifrovacími klíči a vydírá uživatele za větší a větší částky. Crypto ransomware roste všudypřítomněji ve složitosti a naprosté škodlivosti, ale větším problémem je, že novější kmeny začaly cílit na malé a střední podniky. WannaCry zaútočila na začátku tohoto roku stovky tisíc počítačů a letos v létě se Petya rozšířila do 65 zemí. Každý den se objevují nové kmeny ransomware.
Jakmile je systém ohrožen, je velmi obtížné odstranit šifrovací ransomware, ale malé a střední podniky mohou nainstalovat tzv. „Vakcíny“, které fungují jako zvláštní softwarová vrstva ochrany, která spolupracuje s existující bezpečnostní infrastrukturou a „imunizuje“ systémy proti konkrétním typům šifrovaných útoky na soubory. Při pohledu na komplexní software na ochranu ransomware a na to, jak chránit a obnovit, by se vaše firma měla někdy zaměřit nebo proniknout ransomwarem.
10. Internet zranitelností
Potenciál internetu věcí (IoT) je mnohem více než připojení všech spotřebičů v kuchyňce nebo obývacím pokoji spotřebitele k jejich chytrým telefonům nebo termostatu připojenému k internetu. V případě malých a středních podniků představuje IoT rozsáhlou síť propojených kancelářských a průmyslových strojů, vestavěných zařízení a připojeného hardwaru a softwaru kolem obchodních operací (jako je výroba, doprava a správa skladu). Největší úlovek s IoT - a ten, který dává pauzu SMB - je jeho výrazně zvýšená zranitelnost vůči kybernetickým útokům.
IoT bude v budoucnu součástí vaší SMB, ale nasazení tohoto druhu připojeného zařízení a sítě stroje by nemělo být provedeno bez holistické bezpečnostní služby IoT na místě, aby se zajistilo, že vaše IoT síť je připravena na podnikání. Každý aspekt zabezpečení tradiční infrastruktury - od bran firewall a šifrování po detektory antimwaru a centralizovaná správa - by měl být na místě a funkční, než bude síť IoT vůbec spuštěna. IoT zavádí nespočet dalších koncových bodů pro SMB, aby zůstaly v bezpečí a zajistily, že každý je šifrován a monitorován.