Casa Negocis Smb malware: quines són les amenaces i per què empitjoren?

Smb malware: quines són les amenaces i per què empitjoren?

Taula de continguts:

Vídeo: Malware Overview - Computerphile (De novembre 2024)

Vídeo: Malware Overview - Computerphile (De novembre 2024)
Anonim

Què tan dolent té el paisatge d’amenaça a les petites empreses (PME)? En una paraula: dolent. Molt malament. I va empitjorant. La raó per la qual les PIME ara són els focus de pirates informàtics són perquè, tal com ho descrivíem en els meus dies de Marina, "un entorn ric en objectius". Hi ha moltes pimes que conformen la gran majoria de totes les empreses. I són, com a classe, mal defensats si es defensen.

I, si bé és possible que les empreses més petites no tinguin milers de milions de dòlars per robar, això no importa. De totes maneres, la majoria de ciberdelinqüents no poden obtenir les seves mans perquè les empreses de serveis financers que tenen tots els diners estan molt ben defensades. Intentar piratejar-los és una pèrdua de temps. Però deixar de malbaratar una PYM és sovint un pastís. En molts casos, les seves proteccions són rudimentàries, el seu personal de seguretat (si n’hi ha) està mal format i, mentre que el seu pressupost de seguretat varia, sol ser entre poc i inexistent. Des de la perspectiva dels nois, obtindreu molts més diners i actius útils per als vostres esforços per part de les PIME.

Tot això significa que, com a persona informàtica d’una empresa més petita, tindreu un gran ventall d’atacs d’una gamma més àmplia d’armes i tindreu menys recursos i menys temps per fer res al respecte. Continua recordant-te que aquest personatge genera.

Conèixer les categories de programari maliciós

Ordenar els tipus de programari maliciós que és probable que sigui inútil, ja que canvien de dia. El que és més útil és assenyalar les categories generals de programari maliciós i discutir què cal cercar. També és important adonar-nos que el nom específic del programari maliciós és menys important que el seu objectiu final. Els dolents després de diners, actius o propietat intel·lectual (IP)? En algunes maneres, aquestes són més importants que les particularitats de com ataquen.

Stu Sjouwerman, fundador i conseller delegat de KnowBe4, diu que, en última instància, els atacs primaris a les PIME tenen com a objectiu el lliurament de ransomware o es dirigeixen al frau de CEO. Però també hi ha multitud d'atacs contra actius que prenen la forma d'atacs miners de criptomoneda. La mineria de Cryptocurrency es fa càrrec dels vostres servidors, a les instal·lacions o al núvol, i utilitza la vostra capacitat informàtica per a la mineria de cryptocurrency.

Els atacs de frau del CEO intenten recopilar prou informació que puguin malmetre els correus electrònics del vostre CEO i fer que el vostre departament de comptabilitat els enviï diners. I, per descomptat, ransomware està dissenyat per evitar l'accés a les vostres dades fins que no pagueu diners. Aleshores, després de pagar, podrien restaurar les dades (o potser no).

Com s’envia el programari maliciós

En gairebé tots els casos, aquests atacs arriben per correu electrònic en forma d’atac de pesca. De vegades, es troba que arriben des d’un lloc web infectat, però els correus electrònics de phishing constitueixen, amb molt, el vector més significatiu en aquests atacs.

El programari maliciós que es lliura és freqüentment com Dharma, que encara es produeix tot i que és un dels esforços originals. El que canvia és que ara Dharma (i les variants de Petya) s’estan lliurant en peces que arriben en diferents vectors. Podeu trobar part que es mostra com a fitxer.NET, altres parts es lliuren com a fitxer JavaScript disfressat, i altres com a aplicacions HTML. El vostre programari de seguretat probablement no s’adonarà mai.

Protecció contra programari maliciós

"L'antivirus tradicional està mort." Sjouwerman explica. "Si realment voleu protegir-vos contra aquest tipus d'atac, voleu protecció endpoints de nova generació." Sjouwerman va dir que tres exemples de protecció d’endpoints de nova generació inclouen el negre de carboni, el Endgame i el Fireeye.

També va dir que és fonamental que us centreu en el pegat. "Identifiqueu les 10 aplicacions més utilitzades de la vostra organització. Pegau-les religiosament. Obteniu un procés de qualitat d'armes al lloc perquè tingueu sempre la versió més recent."

Finalment, va dir que utilitzeu formació de sensibilització sobre seguretat a les escoles noves. Sjouwerman va descriure la formació de les escoles noves com l'ús d'atacs simulats, seguit d'un entrenament correctiu, regularment i freqüentment, incloent atacs d'enginyeria social. Va assenyalar que la detecció automatitzada de programari maliciós mai no serà suficient per si mateixa. Heu de crear un kit d’eines de seguretat que tots els usuaris de la xarxa han d’utilitzar ja sigui mitjançant directiva escrita o per defecte.

Per exemple, fins i tot les SMB poden desplegar un sistema de gestió d’identitats robust amb força facilitat com a servei en núvol, cosa que permetrà als gestors de TI controlar l’accés a nivell granular i aplicar contrasenyes més fortes a nivell del servidor. Un altre exemple és la navegació web a través d’un dispositiu de propietat empresarial, que hauria d’estar obligat a passar només a través d’una xarxa privada virtual (VPN), ja sigui a través dels servidors d’un proveïdor de serveis o dels del seu centre de dades.

  • Com eliminar el programari maliciós del vostre ordinador Com eliminar el programari maliciós de la vostra PC
  • La Millor Protecció Ransomware per al 2019 La Millor Protecció Ransomware per al 2019
  • Protecció del vostre negoci dels atacs contra el malware de Cryptocurrency Protecció del vostre negoci contra atacs contra el malware amb criptocurrency

Si sembla que realment no hi ha moltes coses, probablement sigui cert. Però hi ha un munt de programari maliciós que s’utilitza de noves maneres. Per exemple, utilitzar programari que ja hi ha per crear un atac és un mitjà creixent per accedir a les xarxes. Un exemple és el troià d'accés remot (RAT) FlawedAmmyy, que és un RAT que es construeix al programari d'administració remota d'Ammyy Admin. Aquesta RAT permet a l’atacant fer-se càrrec de tot l’ordinador objectiu, donant-los la possibilitat d’obtenir el que necessiten per a atacs posteriors.

Invertiu en les adequades eines anti-malware

Però perquè qualsevol d’aquestes funcioni necessiten un vector (és a dir, una ruta). Recentment, el vector principal de pràcticament tots els atacs era el correu electrònic. Normalment ho fa un correu electrònic de phishing, però de vegades pot contenir programari maliciós en fitxers adjunts. De qualsevol manera, algú ha de fer clic sobre alguna cosa que després alliberi la infecció. Per descomptat, una bona idea és implementar una mesura anti-phishing i anti-trojan al seu servidor de correu electrònic o a prop, cosa que és una bona raó per considerar un proveïdor de correu electrònic allotjat si el seu personal informàtic no té les habilitats de correu electrònic per fer-ho.

Tot i que hi ha nous tipus de programari maliciós que apareixen constantment, és impossible que el departament d’informàtica o de seguretat d’una SMB segueixi amb ells. L’única solució real és invertir en les eines adequades i la formació adequada. La millor manera de combatre el programari maliciós és no permetre'l en primer lloc a la vostra xarxa. Podeu fer-ho amb una bona protecció de punt final i una bona formació.

Smb malware: quines són les amenaces i per què empitjoren?