Trang Chủ Nhận xét 10 rủi ro bảo mật hàng đầu hiện nay cho smbs

10 rủi ro bảo mật hàng đầu hiện nay cho smbs

Video: 15 Ca Khúc Quốc Tế Hay Nhất Mọi Thời Đại Nghe Hoài Không Chán (Tháng Chín 2024)

Video: 15 Ca Khúc Quốc Tế Hay Nhất Mọi Thời Đại Nghe Hoài Không Chán (Tháng Chín 2024)
Anonim

Có nhiều dữ liệu bị rò rỉ trong nửa đầu năm 2017 so với cả năm 2016 cộng lại. Chỉ trong vài tháng qua, đã thấy lỗ hổng KRACK Wi-Fi gần đây, phần mềm độc hại ẩn trong công cụ dọn dẹp Windows CCleaner, và dĩ nhiên là vi phạm Equachus khiến thông tin nhạy cảm của mọi người trưởng thành ở Mỹ có nguy cơ bị bán bất hợp pháp và đánh cắp thông tin nhận dạng. Khi nói đến việc bảo mật mạng, phần mềm và dữ liệu của bạn từ những kẻ tấn công tiềm năng, các doanh nghiệp vừa và nhỏ (SMB) có rất nhiều điều phải lo lắng.

Bảo mật cho các doanh nghiệp ngày càng di động và tập trung trực tuyến là một con thú đa dạng để gây lộn xộn, và đôi khi đối với SMB thiếu chuyên gia nhân viên bảo mật chuyên dụng mà một doanh nghiệp lớn hơn có thể chi trả. Tuy nhiên, SMB cũng không thể để thiếu tài nguyên làm tê liệt các sáng kiến ​​công nghệ của họ hoặc họ có nguy cơ thua cuộc cạnh tranh. Mặc dù có thể nản lòng khi điều hướng trong lĩnh vực bảo mật mà không có chuyên gia nội bộ, các quản trị viên CNTT được giao nhiệm vụ bảo vệ SMB của họ có thể hoàn thành công việc bằng cách chú ý đặc biệt đến việc bảo vệ điểm cuối, mã hóa chuyển tập tin và quản lý thiết bị và quyền của nhân viên. Mặc dù, khi phải đối mặt với viễn cảnh ngăn chặn một loạt các cuộc tấn công và phần mềm độc hại ngày càng phát triển, bảo mật kinh doanh giống như một khối Rubik luôn tiếp tục bổ sung.

Đối với SMB, rủi ro bảo mật tồn tại cả bên trong và bên ngoài tường lửa. Gánh nặng rơi vào cả người quản lý CNTT và người dùng doanh nghiệp để tránh ảnh hưởng đến các hoạt động bảo mật và cảnh giác và chủ động về các mối đe dọa bên ngoài phổ biến. Sau đây là 10 rủi ro bảo mật cấp bách nhất mà SMB phải đối mặt hiện nay và các bước bạn có thể thực hiện để giảm thiểu chúng một cách tốt nhất.

1. Cạm bẫy của BYOD

Quản lý thiết bị di động (MDM) đủ khó khi giám sát truy cập dữ liệu và quyền trên phần cứng của công ty. Nhưng khi nhân viên bắt đầu mang vào điện thoại thông minh và máy tính bảng cá nhân theo chính sách mang theo thiết bị của riêng bạn (BYOD), sự giám sát của quản trị viên sẽ tăng lên theo cấp số nhân. Các thiết bị Android và iOS hiện nay hầu như bao gồm các khả năng quản lý di động doanh nghiệp (EMM) xung quanh việc cài đặt, cấu hình và quyền. Nhưng nhân viên và người quản lý vẫn nên thận trọng với các biện pháp bảo mật thích hợp để phù hợp với yếu tố rủi ro khó lường mà các thiết bị di động mang theo. Những rủi ro này có thể bao gồm mọi thứ từ một thiết bị đi lạc làm tổn hại mạng riêng ảo (VPN) của công ty đến một kịch bản đơn giản trong đó một nhân viên để chiếc iPhone đã mở khóa của họ trong một chiếc taxi.

Cách hiệu quả nhất để làm xáo trộn các thiết bị của nhân viên là sử dụng bảng điều khiển bảo mật tập trung để quản lý các chính sách BYOD của thiết bị Android và iOS ở một nơi. Những công cụ này cũng bao gồm các cơ chế khóa từ xa và vị trí để ngăn chặn sự thỏa hiệp dữ liệu trên các thiết bị bị mất hoặc bị đánh cắp. Tuy nhiên, ngoài giải pháp bảo mật, chính sách BYOD của SMB của bạn phải rõ ràng và toàn diện. Nghĩa là, nhân viên nên biết loại dữ liệu nào họ nên và không nên lưu trữ trên thiết bị di động, được yêu cầu thiết lập xác thực hai yếu tố (hoặc xác thực sinh trắc học) nếu phần cứng hỗ trợ dữ liệu đó và đặt thanh cao khi nói đến sử dụng mật khẩu phức tạp.

2. Khai thác nhận dạng giọng nói

Siri, Cortana, Alexa, Google Now và cán bộ trợ lý ảo khác đã ăn sâu vào cách người dùng tương tác với các thiết bị di động ngày nay. Giải quyết các mối quan tâm kinh doanh qua BYOD, các nhà nghiên cứu bảo mật đã phát hiện ra một cách để tin tặc điều khiển từ xa một thiết bị iOS hoặc Android thông qua các dịch vụ nhận dạng giọng nói của nó mà không cần nói một lời nào. Nếu điện thoại iPhone hoặc Android có bật Siri hoặc Google Hiện hành, tin tặc có thể sử dụng sóng radio điện từ để kích hoạt lệnh thoại bằng cách sử dụng một kỹ thuật gọi là tiêm lệnh bằng giọng nói từ xa. Đối với SMB, đó là một vectơ tấn công khác thông qua đó dữ liệu tổ chức có thể bị xâm phạm bất kể liệu hồ sơ cá nhân hay công việc có được tải trên thiết bị hay không.

Tin vui là một giải pháp MDM toàn diện sẽ thông báo nếu lệnh từ xa kích hoạt bất kỳ tải xuống dữ liệu nhạy cảm nào và với ping xác minh nhanh đến thiết bị để xác định xem người dùng có được ủy quyền hay không, quản trị viên CNTT có thể khóa thiết bị.

3. Đám mây kết nối

Chúng ta đã qua thời điểm mà các nền tảng đám mây quá mới hoặc chưa được thiết lập đủ để SMB đầu tư vào chúng. SMB gần như không thể tồn tại đến ngày nay mà không có nền tảng đám mây đáng tin cậy để khách hàng truy cập mọi lúc mọi nơi và trên bất kỳ thiết bị nào họ đang sử dụng, có thể là triển khai đám mây riêng được quản lý hoặc nền tảng đám mây công cộng như Amazon Web Dịch vụ (AWS) hoặc Microsoft Azure). Điều đó nói rằng, các cuộc tấn công từ chối dịch vụ dựa trên đám mây, vũ phu và từ chối dịch vụ phân tán (DDoS) là một mối đe dọa đáng kể và phổ biến có thể dẫn đến vô số vi phạm dữ liệu cao cấp. Ngay cả AWS cũng không miễn dịch; nền tảng đám mây đã bị ngừng hoạt động trở lại vào tháng 3 do lỗi đánh máy.

Hình thức bảo vệ tích hợp nhất là mã hóa đầu cuối. Không có mức mã hóa chắc chắn nhưng Tiêu chuẩn mã hóa nâng cao (AES) 256 là một tiêu chuẩn thường được chấp nhận. Ngay cả khi dữ liệu doanh nghiệp của bạn được lưu trữ trong một môi trường ảo hóa an toàn như AWS, đừng chỉ dựa vào nhà cung cấp đám mây công cộng. Một giải pháp bảo mật điểm cuối vật lý và ảo giúp tăng mức mã hóa bổ sung (trong khi quét các mối đe dọa 0 ngày và các cuộc tấn công khác) là một khoản đầu tư bảo mật đáng giá để ngăn chặn đặt cược đám mây của bạn.

4. Phòng trưng bày bắn súng điểm cuối

Mặc dù ngày càng có nhiều tài sản kinh doanh và dữ liệu nhạy cảm được lưu trữ trong các đám mây công cộng, riêng tư và lai, nhưng đừng ngủ để bảo vệ các điểm cuối vật lý mà tổ chức của bạn có thể dễ bị tổn thương. Điểm cuối có thể có nghĩa là bất cứ điều gì từ máy trạm và máy chủ tại chỗ đến mạng công ty kết nối máy chủ vật lý hoặc ảo với thiết bị di động và thiết bị nhúng. Thông qua việc mở nhỏ nhất, tin tặc và phần mềm độc hại có thể nhắm mục tiêu thông tin tài chính và kế toán của nhân viên và khách hàng, dữ liệu bảng lương của công ty hoặc thông tin sở hữu trí tuệ (IP) liên quan đến các dự án quan trọng và sản phẩm cốt lõi cho thành công kinh doanh của bạn. Để củng cố các điểm cuối đó, có một số giải pháp bảo mật điểm cuối phần mềm xứng đáng (SaaS) có sẵn. SMB nên tìm kiếm một dịch vụ có thể bảo vệ tất cả các máy và hệ điều hành (HĐH) có liên quan, Linux, Mac và Windows, và một dịch vụ có khả năng dự phòng và khả năng mở rộng để loại bỏ các điểm lỗi đơn.

5. Tăng cường tường lửa

Bạn biết những gì tốt hơn một tường lửa? Nhiều, tường lửa lồng vào nhau. Ngay cả trong bối cảnh bảo mật tập trung vào mã hóa và đám mây hơn, tường lửa vẫn là tuyến phòng thủ quan trọng nhất của tổ chức để ngăn chặn các cuộc tấn công độc hại. SMB nên triển khai cơ sở hạ tầng an toàn với nhiều cấp độ và hệ thống dự phòng, bao gồm tường lửa hai chiều và hệ thống phát hiện xâm nhập kết nối (IDS) để giám sát mạng của họ về hoạt động đáng ngờ, cả bên trong và bên ngoài tường lửa.

6. Tất cả các loại lừa đảo

Trung bình, khách hàng của bạn sử dụng các biện pháp bảo mật ít cẩn thận hơn nhiều so với SMB và nhân viên của bạn. Do đó, tin tặc xâm nhập cơ sở hạ tầng của bạn thông qua khách hàng của bạn sẽ dễ dàng hơn rất nhiều; cụ thể hơn, một giao dịch luôn hiện diện trong mối quan hệ của bạn: thanh toán.

Dịch vụ ngân hàng và thanh toán trực tuyến là mục tiêu chính của các chiến dịch lừa đảo và phần mềm độc hại và vi phạm dữ liệu có thể gây ra hiệu ứng gợn, không chỉ cho khách hàng và ngân hàng mà còn cho tài chính doanh nghiệp của bạn. Trước khi kết nối với một dịch vụ, SMB của bạn nên kiểm tra từng dịch vụ thanh toán và ngân hàng của bên thứ ba, nhưng không thể chịu trách nhiệm giám sát từng dịch vụ.

Chúng tôi cũng đã thấy những trò lừa đảo tinh vi tấn công Gmail và Google Docs trong năm nay, vì vậy đừng cho rằng các ứng dụng mà doanh nghiệp của bạn sử dụng hàng ngày sẽ không gây ra mức độ nguy hiểm nếu bạn không cẩn thận khi nhấp vào. Cũng nhận thức được các cuộc tấn công lừa đảo, trong đó các email hỗ trợ khách hàng yêu cầu bạn thay đổi thông tin đăng nhập hoặc được gửi qua địa chỉ email giả đến các doanh nghiệp yêu cầu dữ liệu khách hàng hoặc nhân viên rất cao. Dịch vụ bảo mật bạn chọn phải bao gồm mạng tình báo mối đe dọa toàn cầu sử dụng giám sát quy trình liên tục và phát hiện phần mềm độc hại tự động để giảm thiểu và kiểm soát mọi vi phạm tràn vào hệ thống của bạn.

7. Kiểm dịch xâm nhập

Nếu kẻ tấn công đặc biệt táo bạo không thể vượt qua tường lửa SMB của bạn và thông qua mã hóa điểm cuối tiên tiến của bạn, thì hành động hiệu quả nhất là xử lý các tệp bị xâm nhập và cắt nguồn cung cấp không khí của chúng. Giải pháp bảo mật doanh nghiệp của bạn nên được lưu trữ tốt với quản lý kiểm dịch từ xa và cục bộ cho cả máy chủ tại chỗ và lưu trữ đám mây. Nếu người quản lý bảo mật CNTT đã sẵn sàng với ngón tay của mình trên nút lớn màu đỏ, bạn có thể dễ dàng vứt bỏ các khoang bị vi phạm trên tàu SMB của mình và tiếp tục chạy theo.

8. PUA cho tất cả

Các ứng dụng không mong muốn tiềm tàng (PUA), còn được gọi là Chương trình không mong muốn tiềm tàng (PUP) hoặc phần mềm quảng cáo, là một dạng tệp độc hại bất chính đặc biệt và chúng không còn chỉ giới hạn trong PC. PUA (và phần mềm độc hại nói chung) đang tăng mạnh ở Mac, vì vậy SMB chạy hoàn toàn trên các sản phẩm của Apple không tránh khỏi các tải xuống của bên thứ ba độc hại mà phần mềm quảng cáo phát triển mạnh.

Mặc dù PUAs không nghiêm trọng về lỗ hổng bảo mật như các loại phần mềm độc hại khác, nhưng cửa sổ bật lên quảng cáo chuyển hướng sự chú ý khỏi dòng người dùng mà trang web của bạn dự định và, hàng loạt, có thể ảnh hưởng đến doanh thu. PUA cũng là một mối phiền toái cần phải loại bỏ và có thể thực hiện một số lần thử bằng cách sử dụng các công cụ loại bỏ phần mềm quảng cáo miễn phí hoặc các bước khắc phục sự cố Mac và PC để cuối cùng loại bỏ. Để cứu SMB của bạn khỏi sự cố, giải pháp bảo mật mà SMB của bạn triển khai phải bao gồm các công cụ phát hiện và khắc phục PUA như một phần của bộ phát hiện phần mềm độc hại. PUA là rệp của phần mềm độc hại, vì vậy hãy chắc chắn đầu tư vào một bộ bảo vệ nệm chất lượng cao.

9. Khủng hoảng con tin Ransomware Crypto

Canso ransomware đã tàn phá người dùng Android một thời gian. Các ransomware khóa các thiết bị với các khóa mã hóa được tạo ngẫu nhiên và tống tiền người dùng để có khoản tiền lớn hơn và lớn hơn. Canso ransomware đang ngày càng lan rộng trong sự phức tạp và độc hại hoàn toàn, nhưng vấn đề lớn hơn là các chủng mới hơn đã bắt đầu nhắm mục tiêu SMB. WannaCry đã tấn công hàng trăm ngàn PC vào đầu năm nay và Petya đã lan rộng tới 65 quốc gia vào mùa hè này. Các chủng ransomware mới xuất hiện mỗi ngày.

Canso ransomware cực kỳ khó gỡ bỏ một khi hệ thống bị xâm phạm, nhưng SMB có thể cài đặt cái gọi là "vắc-xin" hoạt động như một lớp bảo vệ bổ sung hoạt động song song với cơ sở hạ tầng bảo mật hiện có để "miễn dịch" các hệ thống được mã hóa cụ thể tập tin tấn công. Nhìn vào phần mềm bảo vệ ransomware toàn diện và biết cách bảo vệ và phục hồi nếu doanh nghiệp của bạn bị nhắm mục tiêu hoặc xâm nhập bởi ransomware.

10. Internet dễ bị tổn thương

Tiềm năng của Internet vạn vật (IoT) không chỉ dừng lại ở việc kết nối tất cả các thiết bị trong nhà bếp hoặc phòng khách của người tiêu dùng với điện thoại thông minh hoặc bộ điều chỉnh nhiệt kết nối IoT của họ. Đối với SMB, IoT đại diện cho một mạng lưới khổng lồ gồm các máy văn phòng và công nghiệp được kết nối, các thiết bị nhúng và phần cứng và phần mềm được kết nối xung quanh các hoạt động kinh doanh (như sản xuất, vận chuyển và quản lý kho). Nắm bắt lớn nhất với IoT, và một trong những SMB tạm dừng, đó là lỗ hổng gia tăng đáng kể của nó đối với các cuộc tấn công mạng.

IoT sẽ là một phần trong SMB của bạn trong tương lai, nhưng việc triển khai loại thiết bị và mạng máy được kết nối này không nên được thực hiện nếu không có dịch vụ bảo mật IoT toàn diện để đảm bảo mạng IoT của bạn sẵn sàng kinh doanh. Mọi khía cạnh của bảo mật cơ sở hạ tầng truyền thống, từ tường lửa và mã hóa đến các trình phát hiện phần mềm chống virut và quản lý tập trung, nên được áp dụng và vận hành trước khi mạng IoT hoạt động. IoT giới thiệu vô số điểm cuối cho SMB để giữ an toàn và đảm bảo mỗi điểm được mã hóa và giám sát.

10 rủi ro bảo mật hàng đầu hiện nay cho smbs