Vídeo: Билл Гейтс об энергетике: Обновлять до нуля! (De novembre 2024)
Hi va haver més dades filtrades al primer semestre del 2017 que al conjunt del 2016. Els últims mesos només han vist la recent vulnerabilitat Wi-Fi de KRACK, el programari maliciós amagat a l’eina de neteja CCleaner de Windows i, per descomptat, l’incompliment Equifax que va posar la informació sensible de fonamentalment tots els adults dels EUA en risc de venda il·legal i robatori d’identitat. Quan es tracta de protegir la vostra xarxa, el seu programari i les dades dels possibles atacants, les empreses petites o mitjanes empreses tenen molt a preocupar.
La seguretat per a negocis cada vegada més mòbils i enfocats en línia és una bestia polifacètica que és necessària i, per descomptat, és possible per a les PIME que no tinguin els coneixements dedicats al personal de seguretat que una major empresa pugui permetre. No obstant això, les PIME no poden deixar que la manca de recursos paralitzi les seves iniciatives tecnològiques o es posi en risc a perdre la competència. Tot i que pot ser desconcertant navegar pel paisatge de seguretat sense un expert intern, els administradors informàtics encarregats de protegir la seva SMB poden aconseguir la feina fent una atenció especial a la protecció d’endpoints, al xifrat de transferències d’arxius i a la gestió de dispositius i permisos dels empleats. Tot i que, quan es té la possibilitat d’afrontar un conjunt d’atacs i programari maliciós en evolució constant, la seguretat empresarial és com un cub de Rubik que continua afegint bàndols.
Per a les PIME, hi ha riscos de seguretat dins i fora del tallafoc. La càrrega recau tant en els gestors d’informàtica com en els usuaris comercials per evitar comprometre les pràctiques de seguretat i per mantenir-se atents i proactius davant les amenaces externes comunes. A continuació, es mostren 10 dels riscos més importants per a la seguretat que pateixen les PIME en l’actualitat i els passos que podeu fer per mitigar-los millor.
1. Els entrebancs de BYOD
La gestió de dispositius mòbils (MDM) és prou difícil a l’hora de supervisar l’accés a les dades i els permisos del maquinari de l’empresa. Però quan els empleats comencen a incorporar telèfons intel·ligents i tauletes personals en virtut d'una política BYOD-own-device (BYOD), la supervisió dels administradors creix de forma exponencial més desconcertada. Els dispositius Android i iOS gairebé tots inclouen les funcions de gestió de mobilitat empresarial (EMM) entorn a la instal·lació, configuració i permisos d'aplicacions. Però els empleats i els directius haurien de seguir igual de vigilants amb les pràctiques de seguretat adequades per adaptar-se a l’element de riscos imprevisibles que comporten els dispositius mòbils. Aquests riscos poden incloure qualsevol cosa, des d’un dispositiu perdut que comprometi la xarxa privada virtual de l’empresa (VPN) a un senzill escenari en què un empleat abandoni el seu iPhone desbloquejat en un taxi.
La manera més eficient de lluitar entre els dispositius dels empleats és utilitzar una consola de seguretat centralitzada per gestionar les polítiques BYOD dels dispositius Android i iOS en un mateix lloc. Aquestes eines també inclouen mecanismes de localització i localització remota per evitar el compromís de dades en dispositius perduts o robats. Tanmateix, més enllà de la solució de seguretat, la política BYOD de la seva SMB ha de ser clara i comprensiva. És a dir, els empleats haurien de saber quins tipus de dades haurien de guardar i no han d’emmagatzemar en dispositius mòbils, s’hauran de configurar l’autenticació de dos factors (o l’autenticació biomètrica) si el maquinari la suporta i establir la barra alta a l’hora. utilitzant contrasenyes complexes.
2. Explotacions de reconeixement de veu
Siri, Cortana, Alexa, Google Now i el quadre d’altres assistents virtuals estan arrelats en la manera en què els usuaris interactuen amb els dispositius mòbils actuals. Arran de les preocupacions empresarials sobre BYOD, els investigadors de seguretat han descobert una manera perquè els pirates informàtics controlin de forma remota un dispositiu iOS o Android mitjançant els seus serveis de reconeixement de veu sense dir ni una paraula. Si un telèfon iPhone o Android té Siri o Google Now activat, els hackers poden utilitzar ones de ràdio electromagnètiques per activar comandaments de veu mitjançant una tècnica anomenada injecció de comandes de veu remota. Per a les PIME, és un altre vector d’atac mitjançant el qual es poden comprometre les dades d’organització independentment de si es carrega o no un perfil de treball o personal al dispositiu.
La bona notícia és que una solució MDM completa notarà si el comandament remot desencadena qualsevol descàrrega de dades sensibles i, amb una verificació ràpida al ping al dispositiu per determinar si l’usuari està autoritzat o no, l’administrador d’informàtica pot bloquejar el dispositiu.
3. Incursions connectades al núvol
Ja hem passat que les plataformes de núvol són massa noves o no estan prou establertes perquè les pimes puguin invertir en elles. És gairebé impossible que una SMB dependent d’Internet sobrevisqui avui en dia sense una plataforma de núvol fiable perquè els clients accedeixin des d’on sigui i des de qualsevol dispositiu que utilitzin, ja sigui un desplegament de núvol privat gestionat o una plataforma de núvols públics com Amazon Web Serveis (AWS) o Microsoft Azure). Dit això, els atacs de denegació de servei (DDoS) basats en núvols, de força bruta i de distribució distribuïda (DDoS) són una amenaça significativa i generalitzada que pot provocar incomptables incompliments de dades. Fins i tot AWS no és immune; la plataforma del núvol va patir un gran bloqueig el març a causa d'un error tipogràfic.
La forma més integral de protecció és el xifratge de punta a extrem. No hi ha un nivell de xifrat de forma segura, però la norma de xifrat avançat (AES) 256 és un estàndard generalment acceptat. Encara que les vostres dades empresarials estiguin ubicades en un entorn virtualitzat segur com ara AWS, no confieu només en el proveïdor públic de núvol. Una solució de seguretat de punt final físic i virtual que capa un nivell addicional de xifratge (mentre es busquen amenaces del dia zero i altres atacs) és una inversió de seguretat que val la pena per cobrir la vostra aposta al núvol.
4. Galeria de tir endpoint
Tot i que cada cop són més els actius empresarials i les dades sensibles que s’allotgen en núvols públics, privats i híbrids, no dormiu a l’hora de protegir els punts físics als quals la vostra organització pot ser vulnerable. Els endpoints poden significar qualsevol cosa, des d’estacions de treball locals i servidors fins a les xarxes corporatives que connecten servidors físics o virtuals a dispositius mòbils i incrustats. Amb la més petita obertura, els hackers i programari maliciós poden orientar informació comptable i financera dels empleats i clients, dades de nòmines de la companyia o informació de propietat intel·lectual (IP) sobre projectes i productes crítics bàsics per a l’èxit empresarial. Per cercar aquests endpoints, hi ha una sèrie de solucions de seguretat endpoints de programari com a servei (SaaS) dignes disponibles. Les PIME han de buscar un servei que pugui protegir totes les màquines físiques i sistemes operatius rellevants (SO) rellevants, Linux, Mac i Windows, i un amb redundància i escalabilitat per eliminar punts de fallida únics.
5. Enfortiu el tallafoc
Saps què és millor que un tallafoc? Firewall múltiples, entrellaçats. Fins i tot en un paisatge de seguretat més basat en el núvol i centrat en el xifratge, els tallafocs segueixen sent la línia de defensa més important de l’organització per prevenir atacs maliciosos. Les PIME han de desplegar infraestructures segures amb nombrosos nivells i sistemes redundants, incloent un tallafoc de dues vies i un sistema interconectat de detecció d’intrusions (IDS) per supervisar la seva xarxa d’activitat sospitosa, tant dins com fora del tallafoc.
6. Tot tipus de pesca
Els clients utilitzen, de mitjana, pràctiques de seguretat molt menys acurades que les que fan els vostres clients i empleats. Per tant, és molt més fàcil que els pirates informàtics s’infiltrin en la vostra infraestructura a través dels vostres clients; més concretament, l’operació que sempre està present a la vostra relació: el pagament.
Els serveis de banca i pagaments en línia són un objectiu principal de les campanyes de programari maliciós i de pesca, i un incompliment de dades pot tenir efectes de sordatge, no només per als clients i el banc, sinó també per als vostres serveis financers. Abans de connectar-vos a un servei, el vostre SMB ha de vetllar per cada servei bancari i de pagaments de tercers, però no pot ser responsable de supervisar-ne.
Aquest any també hem vist sofisticades estafes de phishing que toquen Gmail i Google Docs, així que no suposeu que les aplicacions que utilitza el vostre negoci cada dia no suposin cap perill de perill si no esteu atents al que feu clic. Tingueu en compte també els atacs de caça contra el phishing, en què els correus electrònics d’assistència al client us demanen que canvieu les credencials o s’envieu a través d’adreces de correu electrònic falses a les empreses que sol·liciten dades altament personals del client o dels empleats. El servei de seguretat que escolliu ha d’incloure una xarxa d’intel·ligència d’amenaça global que utilitzeu un control continu de processos i una detecció automatitzada de programari maliciós per mitigar i controlar qualsevol incompliment que es produeixi al vostre sistema.
7. Quarantina d’intrusió
Si un atacant especialment emprenedor aconsegueix superar els tallafocs del vostre SMB i mitjançant el vostre xifrat endpointat avançat, el curs més eficaç és triar els fitxers compromesos i tallar el subministrament d’aire. La vostra solució de seguretat empresarial hauria d’aportar-se amb una gestió de quarantena local i remota tant per a servidors locals com per a emmagatzematge al núvol. Si un gestor de seguretat de TI està preparat amb el dit sobre el botó vermell gran, podeu posar els trencaments del tren SMB amb facilitat i tornar a continuar.
8. PUAs per a tothom
Les aplicacions potencialment no desitjades (PUA), també conegudes com Programes potencialment no desitjats (PUP) o adware, són una forma particularment nefast de fitxer malintencionat i ja no es limiten als ordinadors. Els PUA (i el programari maliciós en general) estan en constant augment dels Mac, de manera que les PIME que funcionen íntegrament en productes Apple no s’immuneixen a les descàrregues malicioses de tercers en què creix l’adware.
Tot i que els PUA no són tan vulnerables per a la seguretat que altres tipus de programari maliciós, els anuncis emergents desvienen l'atenció del flux d'usuari que el vostre lloc pretén i, en gran mesura, pot afectar els ingressos. Els PUA també són una molèstia per desfer-se i poden intentar fer diversos intents amb les eines d’eliminació de publicitat gratuïtes o els passos de resolució de problemes de Mac i PC per acabar-los d’evisionar. Per solucionar el problema de la seva SMB, la solució de seguretat que desplega SMB ha d’incloure eines de detecció i remediació PUA com a part de la seva suite de detecció de programari maliciós. Els PUA són els llits del programari maliciós, així que assegureu-vos d’invertir en un protector de matalassos d’alta qualitat.
9. Una crisi d’ostatges de Crypto Ransomware
Crypto ransomware fa estralls als usuaris d'Android des de fa temps. El ransomware bloqueja dispositius amb claus de xifrat generades aleatòriament i extorga els usuaris a sumes més grans. El ransomware Crypto creix cada cop més en la complexitat i en la seva malícia, però el problema és que els nous esforços han començat a dirigir-se a les PIME. WannaCry va atacar centenars de milers de PC a principis d’aquest any i Petya es va estendre a 65 països aquest estiu. Cada dia sorgeixen noves soques de ransomware.
El ransomware Crypto és extremadament difícil d’eliminar un cop que el sistema es vegi compromès, però les SMB poden instal·lar les anomenades "vacunes" que actuen com una capa de protecció de programari addicional que funciona en conjunt amb la infraestructura de seguretat existent per "immunitzar" sistemes contra determinats tipus de xifrats. atacs d’arxiu. Si busqueu un programari de protecció integral de ransomware i sàpigues com protegir i recuperar si el vostre ransomware ha de ser objectiu o infiltració del vostre negoci.
10. Internet de vulnerabilitats
El potencial de l'Internet of Things (IoT) és molt més que connectar tots els electrodomèstics de la cuina o la sala d’un consumidor als seus telèfons intel·ligents o al termòstat connectat a IoT. Per a les PIME, el IoT representa una xarxa massiva de màquines d’oficina i industrial connectades, dispositius incrustats i maquinari i programari connectats al voltant de les operacions empresarials (com ara la fabricació, el transport marítim i la gestió de magatzems). La major captura amb IoT –i la que dona a les parades a les PIME– és la seva vulnerabilitat augmentada significativament als ciberataques.
L’IoT serà una part de la vostra SMB endavant, però desplegar aquest tipus de dispositius i xarxes de màquines connectades no s’hauria de fer sense un servei de seguretat IoT integral al seu lloc per assegurar-se que la vostra xarxa IoT estigui preparada per a les empreses. Tots els aspectes de la seguretat d’infraestructures tradicionals, des de tallafocs i xifratge fins a detectors antimalware i gestió centralitzada, haurien d’estar al seu lloc i funcionar abans que una xarxa IoT torni a estar en directe. El IoT introdueix infinitat de punts més per a una SMB per mantenir-se segura i assegurar-se que cadascun està encriptat i controlat.