Sú vaše podnikové tlačiarne chránené pred počítačovými zločincami?

Autor: Laura McKinney
Dátum Stvorenia: 5 Apríl 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
Sú vaše podnikové tlačiarne chránené pred počítačovými zločincami? - Technológie
Sú vaše podnikové tlačiarne chránené pred počítačovými zločincami? - Technológie

Obsah


Zobrať:

Podniky pripojené k internetu vecí (IoT) vystavujú svoje skryté bezpečnostné chyby nepredvídateľným spôsobom.

Podniky sa zvedavo stali jedným z hlavných záujmov obrany kybernetickej bezpečnosti. Dlho premyslený presun do kútov kancelárií sa ersom sotva dostal do pozornosti a nezdá sa byť zvlášť náchylný na riziká spojené s kybernetickou bezpečnosťou v porovnaní s podnikovými databázami, v ktorých sú uložené citlivé údaje o totožnosti vedúcich pracovníkov a zákazníkov.

Po pripojení na internet vecí (IoT) sa nepredvídateľne vystavujú ich skryté bezpečnostné chyby. (Prečítajte si dopad internetu vecí (IoT) na rôzne odvetvia priemyslu.)

Cena s výhľadom na podnik er

Výskumná štúdia spoločnosti Quocirca z roku 2019, ktorá sa špecializuje na prieskum trhu, zistila, že infraštruktúra je jednou z piatich najväčších obáv zo 66% respondentov, ktorá má len 69% podiel na verejnom cloudu.


V niektorých odvetviach, profesionálnych službách, financiách a maloobchode je to najvyššia obava.

Sú tam, kde sú citlivé, a dôverné dokumenty sú smerované tak, aby vytvorili ich papierové verzie, a často zostávajú v zásobníku, kde im hrozí nebezpečenstvo krádeže. Hackeri, ktorí sa snažia získať prístup k týmto dokumentom na diaľku, ich zachytia, keď čakajú vo fronte, podržia ich, kým sa neskopírujú, a potom sa v správe Quocirca obnovia bez podozrenia. (Prečítajte si, či výskum v oblasti bezpečnosti skutočne pomáha hackerom?)

Povaha hrozby podniku

Vedci z NCC Group, významnej bezpečnostnej konzultačnej spoločnosti, identifikovali niekoľko slabých miest v podnikoch. Hackeri sa na nich snažia obísť systémy detekcie narušenia a všetky ostatné ochranné mechanizmy, aby začali útoky, ktoré nemajú podpisy. (Prečítajte si, čo sa naozaj nestalo: Ako chrániť odstránené údaje pred hackermi.)


Daniel Romero, hlavný bezpečnostný konzultant a Mario Rivas, hlavný bezpečnostný konzultant so sídlom v španielskej kancelárii NCC Group v Madride, vysvetlil: „Je potrebné vylepšiť procesy, aby sa zvýšila bezpečnosť počas celého životného cyklu vývoja softvéru, aby sa znížilo riziko zraniteľnosti v podnikoch. . "

Vývojári stále viac používajú napísané softvérové ​​komponenty „bez nevyhnutného overenia ich bezpečnosti a tento kód by mohol obsahovať viacero slabých miest“.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Nemôžete vylepšiť svoje programovacie schopnosti, keď sa nikoho nestará o kvalitu softvéru.

Pretečenie vyrovnávacej pamäte alebo presakovanie z dočasnej pamäte, keď tok prevádzky prekročí jeho kapacitu, poškodí permanentnú pamäť alebo RAM. Hackeri vstrekujú svoj softvér, aby im otvorili bránu pre vstup do podnikovej siete.

"Keď útočník získa úplnú kontrolu nad er, môžu preniknúť do vnútorných sietí spoločnosti a ukradnúť akýkoľvek citlivý dokument zaslaný er," uviedli Romero a Rivas. Po získaní prístupu do siete hackeri hľadajú poverenia na preniknutie do zdrojov dôverných informácií. „Útočníci získavajú citlivé informácie, ako sú poverenia domény, ktoré sa používajú na konfiguráciu podnikových služieb a ich parlay na prístup k interným firemným zdrojom.“

Hackeri uprednostňujú ciele ako ciele, pretože nie sú dobre chránení, čo im ponecháva priestor na zakrytie ich stôp. „Činnosť siete ostáva nesledovaná a útočník môže napríklad zmeniť kód v pamäti Erasetu, ktorý sa vymaže po reštarte a nezostanú žiadne nohy,“ dodali Romero a Rivas.

riešenie

Aké sú možnosti podniku chrániť svoje siete početnými poskytovateľmi v ich priestoroch?

Ich exponovaná plocha sa rozširuje so vzájomným prepojením rastúceho počtu zariadení. Všeobecne diskutovanou možnosťou sú samoliečebné metódy vyzbrojené umelou inteligenciou (AI) (alebo systémy detekcie narušenia), ktoré autonómne monitorujú a obmedzujú hrozby skôr, ako sa rozšíria do siete.

Romero a Rivas sú skeptickí k samotnému predpokladu odporúčania. „Vo väčšine prípadov útočník„ zneužíva “slabosť, ktorú vývojári prehliadali,“ predpokladali Romero a Rivas. Autonómne detekčné systémy sa musia najprv naučiť riziku kybernetickej bezpečnosti, ktoré nemôžu urobiť bez toho, aby o tom vedeli.

"Útočník vyvinie vykorisťovanie v prostredí, ktoré ovláda, takže môže pracovať na obchádzaní akýchkoľvek opatrení na zmiernenie vykorisťovania alebo akéhokoľvek detekčného systému, ktorý môže mať," uviedli Romero a Rivas, ktorí vysvetlili zložitosť zisťovania útočníkov. (Prečítajte si 3 obrany proti kybernetickému útoku, ktoré už nefungujú.)

Podnik môže opevniť svoju obranu anomáliou detekcie softvéru AI. Takýto softvér by zistil, že er nekomunikuje so sieťou, čo vedie k odpovedi zo strany IT oddelenia. „Systémy na detekciu anomálií sú pravdepodobné a sofistikované útoky môžu stále obísť detekciu pomocou týchto typov systémov,“ varovali Romero a Rivas.

Vijay Kurkal, prevádzkový riaditeľ spoločnosti Resolve Systems, spoločnosti AIOps a IT Automation, uviedol, že nedostatky v pravdepodobnostnom modelovaní sa odstránia obohatením údajov a automatizovanou diagnostikou.

„Analýza údajov sa zlepšuje, keď sa o ňu starajú bežné obchodné informácie, ako napríklad Čierny piatok, ktoré môžu pomôcť pochopiť metriky, ako je objem prenosu v perspektíve.“ (Prečítajte si úlohu úlohy: analytik údajov.)

"Vzájomné závislosti v IT systémoch pomáhajú vidieť kauzálne vzťahy namiesto toho, aby sa spoliehali iba na vzory v hlučných nespracovaných údajoch. Obohatenie údajov je doplnené automatizovanou diagnostikou, ktorá pomáha oddeliť falošné poplachy od tých, ktoré si naliehavo vyžadujú pozornosť," vysvetlil Kurkal.

Čo sme sa naučili

Hackeri nachádzajú zraniteľné miesta tam, kde ich obete najmenej očakávajú. V pripojenom svete nie je žiadne zariadenie bezpečné. Horšie je, že útočníci majú stále sofistikovanejšie prostriedky na zakrytie svojich stôp alebo na odstránenie chodidiel, aby sa vyhli detekcii. Ideálnym spôsobom, ako eliminovať riziká útoku, je zatvoriť brány v čase vývoja softvéru. Organizácie to robia len zriedka.

Robustná analytika môže prekonať dlhotrvajúci vývoj softvéru.