Video: Enterprise Risk Management - Introduction Training (2008) (Studeni 2024)
U prvoj polovici 2017. godine procjenjeno je više podataka nego u cijeloj 2016. godini u kombinaciji. Samo u proteklih nekoliko mjeseci vidjeli smo nedavnu ranjivost KRACK Wi-Fi-ja, zlonamjerni softver skriven u alatu za čišćenje sustava Windows CCleaner i naravno kršenje opreme Equifax koji su osjetljive podatke u osnovi svake odrasle osobe u SAD-u doveli u opasnost od nezakonite prodaje i krađe identiteta. Kada je riječ o zaštiti vaše mreže, softvera i podataka potencijalnih napadača, male i srednje tvrtke (SMBs) moraju se puno brinuti.
Sigurnost za sve mobilnije i tvrtke usmjerene na internet višestruka je zvijer koja se mora svladati, a što je dvostruko manje za male i srednje poduzetnike kojima nedostaje znanje stručnog osoblja koje veće preduzeće može priuštiti. Ipak, mala i srednja poduzeća također ne smiju dopustiti da nedostatak resursa paralizira tehnološke inicijative ili riskiraju da izgube konkurenciju. Iako je zastrašujuće kretati se sigurnosnim krajolikom bez internog stručnjaka, IT administratori čiji je zadatak zaštititi njihov SMB mogu posao obaviti tako da posvete posebnu pozornost osiguravanju krajnjih točaka, šifriranju prijenosa datoteka i upravljanju uređajima i dozvolama zaposlenika. Iako, suočeni s izgledom da zaustave neprestano razvijajući niz napada i zlonamjernog softvera, poslovna sigurnost je poput Rubikove kocke koja mu dodaje dodavanje strana.
Za male i srednje tvrtke sigurnosni rizici postoje i unutar i vatrozida. Teret pada kako na IT menadžere, tako i na poslovne korisnike kako bi se izbjeglo ugrožavanje sigurnosnih praksi, te ostali oprezni i proaktivni u pogledu uobičajenih vanjskih prijetnji. Slijedi 10 najvažnijih sigurnosnih rizika s kojima se SMB suočavaju danas i koraci koje možete poduzeti kako biste ih najbolje ublažili.
1. Zamke BYOD-a
Upravljanje mobilnim uređajima (MDM) dovoljno je teško prilikom nadzora pristupa podacima i dozvola na hardveru tvrtke. Ali kad zaposlenici počnu donositi osobne pametne telefone i tablete prema politici donošenja vlastitog uređaja (BYOD), nadzor administratora postaje eksponencijalno zbunjeniji. Android i iOS uređaji sada gotovo sve uključuju mogućnosti upravljanja mobilnošću poduzeća (EMM) oko instalacije, konfiguracije i dozvola aplikacija. No, zaposlenici i rukovoditelji trebali bi ostati jednako budni s pravilnim sigurnosnim praksama koje će se prilagoditi elementu nepredvidivih rizika koje mobilni uređaji nose sa sobom. Ti rizici mogu uključivati bilo što, od zalutalog uređaja koji kompromitira virtualnu privatnu mrežu tvrtke (VPN) do jednostavnog scenarija u kojem zaposlenik svoj otključani iPhone ostavlja u taksiju.
Najefikasniji način isprepletanja uređaja zaposlenika je korištenje centralizirane sigurnosne konzole za upravljanje BYOD pravilima Android i iOS uređaja na jednom mjestu. Ti alati uključuju i mehanizme za daljinsko zaključavanje i lokaciju kako bi se spriječio kompromis podataka na izgubljenim ili ukradenim uređajima. Osim sigurnosnog rješenja, BYOD-ova politika vašeg SMB-a trebala bi biti jasna i sveobuhvatna. Odnosno, zaposlenici bi trebali znati koje vrste podataka trebaju i ne smiju pohraniti na mobilne uređaje, od njih se traži postavljanje dvofaktorske provjere autentičnosti (ili biometrijska provjera autentičnosti) ako hardver to podržava i postaviti traku visoko kada je u pitanju koristeći složene lozinke.
2. Podvizi prepoznavanja glasa
Siri, Cortana, Alexa, Google Now i kadar drugih virtualnih pomoćnika ugrađeni su u način na koji korisnici danas komuniciraju s mobilnim uređajima. Baveći se poslovnim problemima zbog BYOD-a, sigurnosni istraživači otkrili su način na koji će hakeri daljinski upravljati iOS ili Android uređajem putem njegovih usluga prepoznavanja glasa, a da nisu izgovorili ni riječ. Ako je telefon iPhone ili Android omogućio Siri ili Google Now, hakeri mogu koristiti elektromagnetske radio valove za pokretanje glasovnih naredbi pomoću tehnike koja se naziva udaljeno ubrizgavanje glasovnih naredbi. Za male i srednje tvrtke to je još jedan vektor napada putem kojeg se mogu ugroziti organizacijski podaci bez obzira na to je li na uređaj učitan radni ili osobni profil.
Dobra vijest je da će sveobuhvatno rješenje MDM primijetiti ako daljinska naredba aktivira preuzimanje osjetljivih podataka i, brzim potvrdnim pingom na uređaj da utvrdi je li korisnik ovlašten ili ne, IT administrator može zaključati uređaj.
3. Inkurzije povezane s oblakom
Prošli smo trenutak kada su oblačne platforme previše nove ili još nisu dovoljno uspostavljene da bi ih mala i srednja poduzeća mogla ulagati u njih. Gotovo je nemoguće da SMB ovisan o internetu danas preživi bez pouzdane platforme za oblake da bi mu korisnici mogli pristupiti s bilo kojeg mjesta i na bilo kojem uređaju koji koriste - bilo da se radi o privatnom upravljanju u oblaku ili javnoj oblačnoj platformi kao što je Amazon Web Usluge (AWS) ili Microsoft Azure). U skladu s tim, napadi temeljeni na oblaku, grube sile i distribuirani podaci o odbijanju usluge (DDoS) značajna su i raširena prijetnja koja može rezultirati nebrojenim kršenjima velikih podataka. Čak ni AWS nije imun; oblačna platforma pretrpjela je veliki kvar u ožujku zbog pogrešaka pri upisu.
Najkompletniji oblik zaštite je enkripcija od početka do kraja. Ne postoji sigurna razina enkripcije, ali napredni standard šifriranja (AES) 256 općenito je prihvaćeni standard. Čak i ako se vaši poslovni podaci nalaze u sigurnom virtualiziranom okruženju kao što je AWS, nemojte se pouzdati samo u javnog davatelja oblaka. Fizičko i virtualno sigurnosno rješenje za krajnju točku koja prekriva dodatnu razinu enkripcije (dok skenirate prijetnje od nule i druge napade) vrijedno je sigurnosno ulaganje da biste zaštitili svoju ulog u oblaku.
4. Galerija snimanja krajnje točke
Iako se sada sve više poslovne imovine i osjetljivih podataka nalazi u javnim, privatnim i hibridnim oblacima, ne spavajte u zaštiti fizičkih krajnjih točaka na kojima vaša organizacija može biti ranjiva. Krajnje točke mogu značiti sve, od lokalnih radnih stanica i poslužitelja do korporativnih mreža koje povezuju fizičke ili virtualne poslužitelje na mobilne i ugrađene uređaje. Čak i kroz najmanji otvor, hakeri i zlonamjerni softver mogu ciljati računovodstvene i financijske podatke zaposlenika i kupaca, podatke o plaćama tvrtke ili podatke o intelektualnom vlasništvu (IP) o kritičnim projektima i proizvodima koji su ključni za vaš poslovni uspjeh. Za obnavljanje tih krajnjih točaka na raspolaganju su brojna vrijedna sigurnosna rješenja krajnje točke softvera kao usluge (SaaS). MSP-ovi bi trebali potražiti uslugu koja može zaštititi sve relevantne fizičke strojeve i operacijske sustave (OS) u svim Linux-ovima, Mac-u i Windows-u te jedan sa redundantnošću i skalabilnošću kako bi se uklonili pojedinačni slučajevi kvara.
5. Učvrstite vatrozid
Znate što je bolje od jednog vatrozida? Višestruki, međusobno povezani vatrozidi. Čak i u sigurnosnijim krajoliku koji se temelji na oblaku i šifriranju, vatrozidovi su i dalje najvažnija obrana organizacije za sprečavanje zlonamjernih napada. MSP-ovi bi trebali implementirati sigurnu infrastrukturu s brojnim razinama i suvišnim sustavima, uključujući dvosmjerni vatrozid i međusobno povezane sustave za otkrivanje upada (IDS) kako bi nadgledali njihovu mrežu zbog sumnjivih aktivnosti, unutar i izvan vatrozida.
6. Sve vrste krađe identiteta
U prosjeku, vaši kupci koriste daleko manje pažljive sigurnosne prakse od vaših malih i srednjih poduzeća i zaposlenika. Stoga je hakerima puno lakše ući u vašu infrastrukturu putem kupaca; točnije, jedna transakcija koja je uvijek prisutna u vašem odnosu: plaćanje.
Internetsko bankarstvo i usluge plaćanja glavni su cilj zlonamjernog softvera i lažnih kampanja, a kršenje podataka moglo bi imati neprimjetan učinak, ne samo za klijente i banke, već i za vaše poslovne financije. Prije povezivanja s uslugom, vaš SMB trebao bi pregledati svaku bankarsku i platnu uslugu trećih strana, ali ne može biti odgovoran za nadgledanje svakog pojedinog.
Ove godine također smo vidjeli sofisticirane prevare s krađu identiteta koje su pogodile Gmail i Google dokumente, pa nemojte pretpostaviti da aplikacije koje vaša tvrtka koristi svaki dan ne predstavljaju stupanj opasnosti ako niste pažljivi što kliknete. Budite svjesni i pokušaja podmetanja podmetanja, u kojima e-pošte za korisničku podršku traže od vas da promijenite vjerodajnice ili se preko lažnih adresa e-pošte šalju tvrtkama koje traže visoko osobne podatke o klijentima ili zaposlenicima. Sigurnosna usluga koju odaberete treba uključivati globalnu obavještajnu mrežu koja koristi kontinuirano nadgledanje procesa i automatizirano otkrivanje zlonamjernog softvera kako bi ublažila i kontrolirala bilo kakva kršenja koja se prelijevaju na vaš sustav.
7. Karantena uljeza
Ako posebno poduzetni napadač uspije proći vatrozidove vašeg SMB-a i vašom naprednom enkripcijom krajnjih točaka, najefikasniji način djelovanja je trigerati kompromitirane datoteke i prekinuti dovod zraka. Rješenje za vašu poslovnu sigurnost treba biti dobro opskrbljeno lokalnim i udaljenim karantenskim upravljanjem za lokalne poslužitelje i pohranu u oblaku. Ako je voditelj informatičke sigurnosti spreman prstom na velikom crvenom gumbu, lako možete otjerati pokidane odjeljke na vašem SMB vlaku i nastaviti žvakanje.
8. PUA za sve
Potencijalno neželjene aplikacije (PUA), poznate i kao Potencijalno neželjeni programi (PUP-ovi) ili adware, posebno su štetni oblik zlonamjerne datoteke i više nisu ograničeni na samo računala. PUA-i (i općenito zlonamjerni softver) u Macu su u stalnom porastu, tako da mala i srednja poduzeća koja u potpunosti rade na Appleovim proizvodima nisu imuni od zlonamjernih preuzimanja trećih strana na kojima uspijeva adware.
Iako PUA nisu toliko kritična sigurnosna ranjivost kao druge vrste zlonamjernog softvera, oglasni skočni prozori odvlače pozornost od korisničkog protoka koji web mjesto namjerava te, skupno, mogu utjecati na prihod. PUA-ovi su također poteškoća za riješiti se i mogu potrajati nekoliko pokušaja pomoću besplatnih alata za uklanjanje adwarea ili koraka za uklanjanje problema s Mac i PC-om da bi konačno nestali. Da biste SMB-u spasili probleme, sigurnosno rješenje koje vaši SMB uređaji trebaju uključivati alate za otkrivanje i sanaciju PUA kao dio svog skupa za otkrivanje zlonamjernog softvera. PUA su greške od zlonamjernog softvera, stoga obavezno uložite u visokokvalitetni zaštitnik madraca.
9. Kriza taoca kriptovaluta s talogom
Kriptovaluta već neko vrijeme opustošava korisnike Androida. Ransomware zaključava uređaje nasumično generiranim ključevima za enkripciju i iznuđuje korisnike na sve veće i veće iznose. Kriptografski otkupni softver postaje sve rašireniji u složenosti i velikoj zlonamjernosti, ali veći je problem što su noviji sojevi počeli ciljati mala i srednja poduzeća. WannaCry je napao stotine tisuća računala početkom ove godine, a Petya se ovog ljeta proširila u 65 zemalja. Svakog dana se pojavljuju novi sojevi za ransomware.
Kriptovalute je vrlo teško ukloniti nakon što je sustav ugrožen, ali SMB-ovi mogu instalirati takozvana "cjepiva" koja djeluju kao dodatni softverski sloj zaštite koji djeluje u tandemu s postojećom sigurnosnom infrastrukturom da "imunizira" sustave protiv određenih vrsta šifriranih datoteke napada. Gledajući sveobuhvatni softver za zaštitu od ransomwarea i znate kako zaštititi i oporaviti ako vaš posao ikada bude ciljan ili infiltriran od strane ransomwarea.
10. Internet ranjivosti
Mogućnost Interneta stvari (IoT) je puno više od povezivanja svih uređaja u kuhinji ili dnevnoj sobi potrošača s njihovim pametnim telefonima ili termostatom povezanim s IoT-om. Za mala i srednja poduzeća, IoT predstavlja veliku mrežu povezanih uredskih i industrijskih strojeva, ugrađenih uređaja i povezanih hardvera i softvera oko poslovnih operacija (kao što su izrada, otprema i upravljanje skladištem). Najveći ulov IoT-a - i onaj koji SMB-ima daje pauzu - je njegova značajno povećana ranjivost na cyber-napade.
IoT će biti dio vašeg SMB-a koji ide prema naprijed, ali raspoređivanje ove vrste povezanih uređaja i strojne mreže ne bi trebalo biti učinjeno bez holističke IoT sigurnosne službe koja bi bila sigurna da je vaša IoT mreža poslovno spremna. Svaki aspekt tradicionalne sigurnosne infrastrukture - od vatrozida i enkripcije do antimalware detektora i centraliziranog upravljanja - trebao bi biti uspostavljen i operativan prije nego što se IoT mreža ikad pokrene. IoT uvodi bezbroj više krajnjih točaka za SMB kako bi se zaštitio i osigurao da je svaka šifrirana i nadzirana.