Ev yorumlar Smbs için bugünün en büyük 10 güvenlik riski

Smbs için bugünün en büyük 10 güvenlik riski

Video: KOBÄ° Proje Destek Programı-www.dahicefikirler.com (Kasım 2024)

Video: KOBÄ° Proje Destek Programı-www.dahicefikirler.com (Kasım 2024)
Anonim

2017 yılının ilk yarısında, 2016 yılının tamamından daha fazla veri sızdırıldı. Son birkaç aydır, son zamanlarda KRACK Wi-Fi güvenlik açığı, Windows temizleme aracı CCleaner'da gizlenen kötü amaçlı yazılım ve tabii ki ABD'deki her yetişkin için hassas bilgileri yasadışı satış ve kimlik hırsızlığı riski altına sokan Equifax ihlali görüldü. Ağınızı, yazılımınızı ve potansiyel saldırganlardan gelen verileri korumaya gelince, küçük ila orta ölçekli işletmeler (KOBİ'ler) hakkında endişelenecek çok şey var.

Gittikçe mobil ve çevrimiçi odaklı işletmeler için güvenlik, çok yönlü bir canavardır ve iki katına çıkmaktadır; bu nedenle, daha büyük bir işletmenin karşılayabileceği özel güvenlik personeli uzmanlığı olmayan KOBİ'ler için. Yine de, KOBİ'ler kaynak yetersizliğinin teknoloji girişimlerini felç etmelerine ya da rekabette kaybedilme riskini felç etmelerine izin veremez. Kurum içi bir uzman olmadan güvenlik ortamını yönlendirmek göz korkutucu olsa da, KOBİ'lerini korumakla görevli olan BT yöneticileri, uç noktaları güvenceye almaya, dosya aktarımlarını şifrelemeye ve çalışan cihazlarını ve izinlerini yönetmeye özellikle dikkat ederek işleri başarabilir. Her ne kadar sürekli gelişen bir dizi saldırı ve kötü niyetli yazılımın ortaya çıkması ihtimaliyle karşı karşıya kalsam da iş güvenliği, taraf tutmaya devam eden bir Rubik Küpü gibidir.

KOBİ'ler için güvenlik duvarı hem içinde hem de dışında güvenlik riskleri taşır. Yük, güvenlik uygulamalarından ödün vermekten kaçınmak ve ortak dış tehditlere karşı temkinli ve proaktif kalmak için hem BT yöneticilerine hem de iş kullanıcılarına düşmektedir. Aşağıdakiler, KOBİ'lerin bugün karşı karşıya oldukları en acil güvenlik risklerinden 10'udur ve bunları en iyi şekilde azaltmak için atabileceğiniz adımlar.

1. BYOD Tuzaklar

Mobil cihaz yönetimi (MDM), veri erişimi ve şirket donanımındaki izinleri denetlerken yeterince zordur. Ancak çalışanlar, kendi cihazınızı getirin (BYOD) politikasına göre kişisel akıllı telefonları ve tabletleri getirmeye başladığında, yönetici gözetimi katlanarak daha karmaşık hale gelir. Android ve iOS aygıtlarının hemen hepsi, uygulama yükleme, yapılandırma ve izinler etrafında kurumsal mobilite yönetimi (EMM) yetenekleri içeriyor. Ancak çalışanlar ve yöneticiler, mobil cihazların getirdiği öngörülemeyen riskler unsuru için uygun güvenlik uygulamalarına karşı hala uyanık kalmalıdır. Bu riskler, bir şirketin sanal özel ağını (VPN) tehlikeye sokan başıboş bir cihazdan bir çalışanın kilidi açılmış iPhone'larını takside bıraktığı basit bir senaryoya kadar her şeyi içerebilir.

Çalışan cihazlarını kırmanın en etkili yolu, Android ve iOS cihazlarının BYOD politikalarını tek bir yerde yönetmek için merkezi bir güvenlik konsolu kullanmaktır. Bu araçlar aynı zamanda, kaybolan veya çalınan cihazlarda verilerin tehlikeye girmesini önlemek için uzaktan kilitleme ve konum mekanizmaları içerir. Güvenlik çözümünün ötesinde, SMB'nizin BYOD politikasının açık ve kapsamlı olması gerekir. Diğer bir deyişle, çalışanlar mobil cihazlarda ne tür veri depolamaları gerektiğini ve saklamaması gerektiğini bilmeli, donanım destekliyorsa iki faktörlü kimlik doğrulaması (veya biyometrik kimlik doğrulaması) kurması ve gerektiğinde çıtayı yüksek ayarlaması gerekir karmaşık şifreler kullanarak.

2. Ses Tanıma Exploits

Siri, Cortana, Alexa, Google Asistan ve diğer sanal asistanların kadroları, kullanıcıların bugün mobil cihazlarla nasıl etkileşimde bulunduklarını gösteriyor. BYOD ile ilgili işle ilgili endişeleri ele alan güvenlik araştırmacıları, bilgisayar korsanlarının bir kelime söylemeden ses tanıma hizmetleri aracılığıyla bir iOS veya Android cihazını uzaktan kontrol etmelerinin bir yolunu buldular. Bir iPhone veya Android telefonda Siri veya Google Asistan etkinleştirilmişse, bilgisayar korsanları, uzaktan sesli komut enjeksiyonu adı verilen bir teknik kullanarak sesli komutları tetiklemek için elektromanyetik radyo dalgalarını kullanabilir. KOBİ'ler için, bir iş ya da kişisel profilin cihaza yüklenip yüklenmediğine bakılmaksızın örgütsel verilerin tehlikeye atılabileceği bir başka saldırı vektörü.

İyi haber, kapsamlı bir MDM çözümünün, uzaktan kumanda komutunun tüm hassas veri indirmelerini tetikleyip tetiklemediğini ve kullanıcının yetkili olup olmadığını belirlemek için cihaza hızlı bir doğrulama yapıldığında, IT yöneticisinin cihazı kilitleyebileceğini fark etmesidir.

3. Bulut Bağlantılı Saldırılar

KOBİ'lerin bunlara yatırım yapması için bulut platformlarının çok yeni veya henüz kurulmamış olduğu noktayı geçtik. İnternete bağlı bir SMB'nin, müşterilerin istedikleri yerden ve kullandıkları cihazlardan erişebilmeleri için güvenilir bir bulut platformu olmadan bugün hayatta kalmaları neredeyse imkansız - yönetilen bir özel bulut dağıtımı veya Amazon Web gibi bir genel bulut platformu olsun. Servisler (AWS) veya Microsoft Azure). Bununla birlikte, bulut tabanlı, kaba kuvvet ve dağıtılmış hizmet reddi (DDoS) saldırıları, sayısız, yüksek profilli veri ihlalleriyle sonuçlanabilecek önemli ve yaygın bir tehdittir. AWS bile bağışıklık kazanmaz; bulut platformu yazım hatası nedeniyle Mart ayında büyük bir kesinti yaşadı.

En bütünleşik koruma biçimi uçtan uca şifrelemedir. Güvenli bir şifreleme düzeyi yoktur ancak Gelişmiş Şifreleme Standardı (AES) 256, genel olarak kabul gören bir standarttır. İş verileriniz AWS gibi güvenli bir sanallaştırılmış ortamda barındırılsa bile, yalnızca genel bulut sağlayıcısına güvenmeyin. Ek bir şifreleme düzeyi (sıfır günlük tehditler ve diğer saldırılar için tararken) içeren fiziksel ve sanal bir uç nokta güvenlik çözümü bulut bahsinizden korunmak için değerli bir güvenlik yatırımıdır.

4. Uç Nokta Atış Galerisi

Gittikçe daha fazla ticari varlık ve hassas veri şimdi genel, özel ve hibrit bulutlarda barındırılıyor olsa da, kuruluşunuzun savunmasız olabileceği fiziksel uç noktaların korunmasına uymayın. Uç noktalar, şirket içi iş istasyonlarından ve sunuculardan, fiziksel veya sanal sunucuları mobil ve gömülü aygıtlara bağlayan şirket ağlarına kadar herhangi bir anlama gelebilir. En küçük açılış sayesinde bile bilgisayar korsanları ve kötü amaçlı yazılımlar, çalışanlarınızın ve müşterilerin muhasebe ve finansal bilgilerini, şirket maaş bordro verilerini veya kritik projeler ve ürünlerle ilgili fikri mülkiyet (IP) bilgilerini iş başarınızı temel alarak hedefleyebilir. Bu uç noktalara ayak uydurmak için, hizmet olarak kullanılabilecek bir dizi değerli yazılım (SaaS) uç nokta güvenlik çözümü bulunmaktadır. KOBİ'ler, tüm ilgili fiziksel makineleri ve işletim sistemlerini (İşletim Sistemleri) Linux, Mac ve Windows arasında ve tek bir arıza noktasını ortadan kaldırmak için artıklık ve ölçeklenebilirlikle koruyabilecek bir hizmet aramalıdır.

5. Güvenlik Duvarını Güçlendirin

Bir güvenlik duvarından daha iyi olanı biliyor musun? Çoklu, birbirine bağlı güvenlik duvarları. Daha bulut tabanlı ve şifreleme odaklı bir güvenlik ortamında bile, güvenlik duvarları kötü niyetli saldırıları önlemek için hala bir kuruluşun en önemli savunma hattıdır. KOBİ'ler, ağlarını güvenlik duvarı içindeki ve dışındaki şüpheli etkinlikleri izlemek için iki yönlü bir güvenlik duvarı ve birbirine bağlı izinsiz giriş tespit sistemleri (IDS) dahil olmak üzere sayısız düzeyde ve yedek sistemli güvenli bir altyapı kullanmalıdır.

6. Phishing Her Türlü

Müşterileriniz ortalama olarak, KOBİ'nizden ve çalışanlarınızdan çok daha az dikkatli güvenlik uygulamaları kullanır. Bu nedenle, bilgisayar korsanlarının altyapınıza müşterileriniz aracılığıyla sızması çok daha kolay; daha spesifik olarak, ilişkinizde daima mevcut olan bir işlem: ödeme.

Çevrimiçi bankacılık ve ödeme hizmetleri, kötü amaçlı yazılımların ve kimlik avı kampanyalarının öncelikli hedefidir ve bir veri ihlali yalnızca müşteriler ve bankalar için değil, işletme finansallarınız için de dalgalanmalara neden olabilir. Bir hizmete girmeden önce, KOBİ'niz her üçüncü taraf bankacılık ve ödeme servisini kontrol etmelidir, ancak her birinin izlemesinden sorumlu olamaz.

Gelişmiş kimlik avı dolandırıcılığının da bu yıl Gmail ve Google Dokümanlar'a çarptığını gördük. Bu nedenle, işletmenizin her gün kullandığı uygulamaların, tıkladığınız şeye dikkat etmezseniz bir dereceye kadar tehlike oluşturmadığını varsaymayın. Müşteri destek e-postalarının, kimlik bilgilerini değiştirmenizi istediği veya sahte e-posta adresleri aracılığıyla, çok kişisel müşteri veya çalışan verilerini isteyen işletmelere gönderildiğini belirten kimlik avı saldırılarının farkında olun. Seçtiğiniz güvenlik hizmeti, sisteminize sızan tüm ihlalleri azaltmak ve kontrol etmek için sürekli işlem izleme ve otomatik kötü amaçlı yazılım algılama kullanan bir küresel tehdit istihbarat ağı içermelidir.

7. Davetsiz Misafir Karantinası

Özellikle girişimci bir saldırgan, SMB'nizin güvenlik duvarlarını ve gelişmiş uç nokta şifrelemenizi geçmeyi başarırsa, en etkili eylem yolu, tehlikeye atılan dosyaları tetiklemek ve hava beslemelerini kesmektir. İş güvenliği çözümünüz, hem kurum içi sunucular hem de bulut depolama için yerel ve uzaktan karantina yönetimi ile iyi stoklanmalıdır. Bir IT güvenlik yöneticisi parmağıyla büyük kırmızı tuşa hazırsa, SMB trenindeki kırılan bölmeleri kolayca kaldırabilir ve çekmeye devam edebilirsiniz.

8. Herkes için PUA'lar

Potansiyel Olarak İstenmeyen Programlar (PUP) veya adware olarak da bilinen Potansiyel Olarak İstenmeyen Uygulamalar (PUA'lar), özellikle kötü niyetli bir dosya türüdür ve artık sadece PC'lerle sınırlı değildir. PUA'lar (ve genel olarak kötü amaçlı yazılımlar) Mac’lerde sürekli olarak artmaktadır, bu nedenle tamamen Apple ürünlerinde çalışan KOBİ’ler, adware’lerin başarılı olduğu kötü niyetli üçüncü taraf indirmelerden etkilenmez.

PUA'lar diğer kötü amaçlı yazılım türleri kadar kritik bir güvenlik açığı olmasa da, reklam pop-up'ları dikkatinizi sitenizin amaçladığı kullanıcı akışından ve toplu olarak geliri etkileyebileceğinden uzaklaştırır. PUA'lar da kurtulmak için bir sıkıntıdır ve ücretsiz reklam yazılımı kaldırma araçları veya Mac ve PC sorun giderme adımlarını kullanarak nihayet evvelize etmek için birkaç deneme yapabilir. SMB'nizin sorunlarından kurtulmak için, SMB'nizin kurduğu güvenlik çözümü, kötü amaçlı yazılım algılama paketinin bir parçası olarak PUA algılama ve düzeltme araçlarını içermelidir. PUA'lar kötü amaçlı yazılımların tahtakurularıdır, bu nedenle yüksek kaliteli bir yatak koruyucuya yatırım yaptığınızdan emin olun.

9. Bir Kripto Fidye Yazılımı Rehine Krizi

Crypto Ransomware bir süredir Android kullanıcılarına zarar veriyor. Ransomware rastgele oluşturulmuş şifreleme anahtarlarına sahip cihazları kilitler ve kullanıcıları daha büyük ve daha büyük toplamlar için zorlar. Kripto Ransomware karmaşıklığı ve saf kötü niyetli olarak daha yaygın büyüyor, ancak büyük sorun daha yeni suşlar KOBİ'leri hedef almaya başlamış olmasıdır. WannaCry bu yılın başlarında yüz binlerce bilgisayara saldırdı ve Petya bu yaz 65 ülkeye yayıldı. Her gün yeni fidye yazılım suşları ortaya çıkıyor.

Kripto fidye yazılımının, bir sistemin güvenliği ihlal edildiğinde kaldırılması son derece zordur, ancak KOBİ'ler, belirli şifreli türlere karşı sistemleri "aşılamak" için mevcut güvenlik altyapısıyla birlikte çalışan, ek bir yazılım koruma katmanı görevi gören "aşılar" kurabilirler. dosya saldırıları. Kapsamlı fidye yazılımı koruma yazılımını incelemek ve işletmenizin fidye yazılımı tarafından hedeflenmesi veya içine sızması durumunda nasıl korunacağını ve kurtarılacağını öğrenin.

10. Güvenlik Açıkları İnterneti

Nesnelerin İnterneti (IoT) potansiyeli, bir tüketicinin mutfağındaki veya oturma odasındaki tüm cihazları akıllı telefonlarına veya IoT bağlı termostatlarına bağlamaktan çok daha fazlasıdır. KOBİ'ler için IoT, iş operasyonları (üretim, nakliye ve depo yönetimi gibi) ile bağlantılı ofis ve endüstriyel makineler, gömülü cihazlar ve bağlı donanım ve yazılım ağını temsil eder. IoT ile en büyük yakalama - ve KOBİ'lere duraklama veren - siber saldırılara karşı kırılganlığı önemli derecede arttırdı.

IoT, SMB'nizin bir parçası olacak, ancak bu tür bağlı cihaz ve makine ağını dağıtmak, IoT ağınızın işletmeye hazır olduğundan emin olmak için bütüncül bir IoT güvenlik servisi olmadan yapılmamalıdır. Güvenlik duvarı ve şifrelemeden antimalware dedektörlerine ve merkezi yönetime kadar geleneksel altyapı güvenliğinin her yönü, bir IoT ağı canlı olmadan önce yerinde ve çalışır durumda olmalıdır. IoT, bir SMB'nin güvende kalması ve her birinin şifrelenip izlendiğinden emin olması için sayısız son nokta sunar.

Smbs için bugünün en büyük 10 güvenlik riski