Máy in doanh nghiệp của bạn có được bảo vệ khỏi tội phạm mạng không?

Tác Giả: Laura McKinney
Ngày Sáng TạO: 5 Tháng Tư 2021
CậP NhậT Ngày Tháng: 1 Tháng BảY 2024
Anonim
Máy in doanh nghiệp của bạn có được bảo vệ khỏi tội phạm mạng không? - Công Nghệ
Máy in doanh nghiệp của bạn có được bảo vệ khỏi tội phạm mạng không? - Công Nghệ

NộI Dung


Lấy đi:

Các doanh nghiệp được kết nối với Internet of Things (IoT) phơi bày các lỗ hổng bảo mật tiềm ẩn của họ theo những cách không lường trước được.

Các doanh nghiệp đã tò mò trở thành một trong những mối quan tâm hàng đầu đối với quốc phòng an ninh mạng. Sau một thời gian dài rớt xuống các góc của văn phòng, những người này hầu như không chú ý và dường như không dễ bị rủi ro an ninh mạng so với cơ sở dữ liệu của công ty nơi lưu trữ dữ liệu nhạy cảm về danh tính của giám đốc điều hành và khách hàng.

Những người kết nối với Internet of Things (IoT) phơi bày những lỗ hổng bảo mật tiềm ẩn của họ theo những cách không lường trước được. (Đọc Internet tác động của vạn vật (IoT) đang có trên các ngành công nghiệp khác nhau.)

Giá của việc bỏ qua doanh nghiệp er

Một nghiên cứu năm 2019 của Nationsirca, một công ty nghiên cứu thị trường chuyên về ers, cho thấy cơ sở hạ tầng là một trong năm mối quan tâm hàng đầu của 66% số người được hỏi chỉ sau đám mây công cộng với 69%.


Trong một số ngành công nghiệp, dịch vụ chuyên nghiệp, tài chính và bán lẻ, nó là mối quan tâm hàng đầu.

Người dùng là nơi nhạy cảm và các tài liệu bí mật được định tuyến để tạo các phiên bản giấy của họ và thường để lại trong khay nơi họ có nguy cơ bị ăn cắp. Các tin tặc tìm cách truy cập các tài liệu này từ xa chặn chúng khi chúng đang đợi trong hàng đợi, giữ chúng cho đến khi chúng được sao chép, trước khi tiếp tục ing mà không gây nghi ngờ theo báo cáo của Quốcirca. (Đọc là nghiên cứu bảo mật thực sự giúp tin tặc?)

Bản chất của mối đe dọa doanh nghiệp

Các nhà nghiên cứu tại NCC Group, một công ty tư vấn bảo mật nổi tiếng, đã xác định một số lỗ hổng zero-day trong các doanh nghiệp. Tin tặc chiến đấu với chúng để trốn tránh các hệ thống phát hiện xâm nhập và tất cả các cơ chế bảo vệ khác, để khởi động các cuộc tấn công không có chữ ký. (Đọc Never Never Gone: Cách bảo vệ dữ liệu đã xóa khỏi tin tặc.)


Daniel Romero, cố vấn bảo mật chính và Mario Rivas, cố vấn bảo mật cao cấp, có trụ sở tại Madrid, Tây Ban Nha của NCC Group, giải thích: "Cần cải thiện các quy trình để thêm bảo mật trong suốt vòng đời phát triển phần mềm để giảm thiểu rủi ro về lỗ hổng trong doanh nghiệp. . "

Càng ngày, các nhà phát triển càng sử dụng lại các thành phần phần mềm đã được viết, "mà không nhất thiết phải xác nhận tính bảo mật của chúng và mã đó có thể chứa nhiều lỗ hổng."

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Bộ đệm tràn hoặc tràn từ bộ nhớ tạm thời, khi lưu lượng truy cập vượt quá khả năng của nó, làm hỏng bộ nhớ vĩnh viễn hoặc RAM. Tin tặc tiêm phần mềm của họ để mở cổng cho họ vào mạng doanh nghiệp.

Một khi kẻ tấn công có toàn quyền kiểm soát er, chúng có thể xâm nhập vào mạng nội bộ của công ty và đánh cắp bất kỳ tài liệu nhạy cảm nào được gửi tới er, ông Romero và Rivas nói. Sau khi họ xâm nhập vào mạng, tin tặc tìm kiếm thông tin đăng nhập để xâm nhập các nguồn thông tin bí mật. "Những kẻ tấn công lấy thông tin nhạy cảm, chẳng hạn như thông tin xác thực tên miền, được sử dụng để định cấu hình dịch vụ er doanh nghiệp và phân lớp để truy cập tài nguyên nội bộ của công ty."

Tin tặc ủng hộ người dùng làm mục tiêu vì chúng không được bảo vệ tốt sẽ nhường chỗ cho chúng che dấu vết. "Hoạt động mạng của người dùng không bị giám sát và ví dụ, kẻ tấn công có thể sửa đổi mã trong bộ nhớ của er mà việc khởi động lại sẽ không để lại dấu vết nào", Romero và Rivas nói thêm.

Các giải pháp

Các tùy chọn cho doanh nghiệp để bảo vệ mạng của họ với nhiều người dùng trong khuôn viên của họ là gì?

Bề mặt tiếp xúc của chúng mở rộng khi ngày càng nhiều thiết bị được kết nối với nhau. Một lựa chọn được thảo luận rộng rãi là các phương pháp tự phục hồi, được trang bị trí tuệ nhân tạo (AI) (hoặc hệ thống phát hiện xâm nhập) tự động theo dõi và xử lý các mối đe dọa trước khi chúng lan vào mạng.

Romero và Rivas hoài nghi về tiền đề của khuyến nghị. "Trong hầu hết các trường hợp, kẻ tấn công" khai thác "một điểm yếu mà các nhà phát triển đã bỏ qua," Romero và Rivas phỏng đoán. Các hệ thống phát hiện tự trị cần phải tìm hiểu trước về rủi ro an ninh mạng mà họ có thể thực hiện mà không cần biết về nó.

Kẻ tấn công sẽ phát triển khai thác trong một er do chúng kiểm soát, vì vậy chúng có thể làm việc để vượt qua bất kỳ sự giảm thiểu khai thác hoặc bất kỳ hệ thống phát hiện nào mà er có thể có, theo ông Romero và Rivas giải thích sự phức tạp của việc phát hiện kẻ tấn công. (Đọc 3 phòng thủ chống lại cuộc tấn công mạng không còn hoạt động nữa.)

Doanh nghiệp có thể củng cố khả năng phòng thủ của mình bằng cách phát hiện phần mềm AI bất thường. Phần mềm như vậy sẽ phát hiện ra rằng er không liên lạc với mạng nhắc nhở phản hồi từ bộ phận CNTT. Các hệ thống phát hiện dị thường của xác suất là xác suất và các cuộc tấn công tinh vi vẫn có thể vượt qua sự phát hiện của các loại hệ thống này, theo ông Rom Romero và Rivas.

Vijay Kurkal, Giám đốc điều hành của Resolve Systems, một công ty AIOps và IT Automatic, cho biết những điểm yếu trong mô hình xác suất được khắc phục bằng cách làm giàu dữ liệu và chẩn đoán tự động.

"Phân tích dữ liệu cải thiện khi nó được nuôi dưỡng bằng thông tin kinh doanh thông thường, chẳng hạn như Thứ Sáu Đen, có thể giúp hiểu các số liệu như lưu lượng giao thông trong phối cảnh." (Đọc Vai trò công việc: Nhà phân tích dữ liệu.)

"Sự phụ thuộc lẫn nhau trong các hệ thống CNTT giúp nhìn thấy các mối quan hệ nhân quả thay vì chỉ dựa vào các mẫu trong dữ liệu thô ồn ào. Việc làm giàu dữ liệu được bổ sung bằng chẩn đoán tự động giúp tách các báo động sai khỏi các báo cáo khẩn cấp cần chú ý", Kurkal giải thích.

Những gì chúng ta đã học

Tin tặc tìm thấy lỗ hổng nơi các nạn nhân ít mong đợi nhất. Trong một thế giới kết nối, không có thiết bị nào an toàn. Tồi tệ hơn, những kẻ tấn công có các phương tiện ngày càng tinh vi để che dấu vết hoặc loại bỏ chân của chúng để tránh bị phát hiện. Cách lý tưởng để loại bỏ các rủi ro của một cuộc tấn công là đóng cổng vào thời điểm phát triển phần mềm. Đây là điều mà các tổ chức hiếm khi làm.

Phân tích mạnh mẽ có thể đi một chặng đường dài để bù đắp cho sự lỏng lẻo trong phát triển phần mềm.