Casa Attività commerciale Malware smb: quali sono le minacce e perché peggiorano?

Malware smb: quali sono le minacce e perché peggiorano?

Sommario:

Video: COS'È UN RANSOMWARE ? | COME PROTEGGERSI (Novembre 2024)

Video: COS'È UN RANSOMWARE ? | COME PROTEGGERSI (Novembre 2024)
Anonim

Quanto è grave il panorama delle minacce che affliggono le piccole e medie imprese (PMI)? In una parola: cattivo. Veramente male. E sta peggiorando. Il motivo per cui le PMI sono ora al centro degli hacker è perché sono, come lo descrivevamo ai tempi della Marina, "un ambiente ricco di obiettivi". Ci sono molte PMI che costituiscono la grande maggioranza di tutte le imprese. E sono, come classe, scarsamente difesi se sono difesi affatto.

E mentre le aziende più piccole potrebbero non avere miliardi di dollari da rubare, non importa. La maggior parte dei criminali informatici non è comunque riuscita a mettere le mani su ingenti somme di denaro perché le società di servizi finanziari che dispongono di tutto il denaro sono difese troppo bene. Cercare di hackerarli è una perdita di tempo. Ma gettare rifiuti in una PMI è spesso un gioco da ragazzi. In molti casi, le loro protezioni sono rudimentali, il loro personale di sicurezza (se presente) è scarsamente addestrato e, sebbene il loro budget di sicurezza vari, di solito è tra poco e inesistente. Dal punto di vista dei cattivi, otterrai molto più denaro e risorse utili per i tuoi sforzi da parte delle PMI.

Tutto ciò significa che, in quanto persona IT in un'azienda più piccola, dovrai affrontare una vasta gamma di attacchi da una più ampia gamma di armi e avrai meno risorse e meno tempo per fare qualcosa al riguardo. Continua a ricordare a te stesso che questo crea carattere.

Conoscere le categorie di malware

Ordinare i tipi di malware che probabilmente vedrai è quasi inutile perché cambiano di giorno in giorno. Ciò che è più utile è sottolineare le categorie generali di malware e discutere cosa cercare. È anche importante rendersi conto che il nome specifico del malware è meno importante del suo obiettivo finale. I cattivi cercano denaro, beni o proprietà intellettuale (IP)? In un certo senso, questi sono più importanti dei dettagli di come attaccano.

Stu Sjouwerman, fondatore e CEO di KnowBe4, afferma che, in definitiva, gli attacchi primari alle PMI sono finalizzati alla fornitura di ransomware o alla frode del CEO. Ma ci sono anche molti attacchi a risorse che assumono la forma di attacchi di mining di criptovaluta. Il mining di criptovaluta prende il controllo dei tuoi server, sia nella tua sede che nel cloud, e utilizza la tua capacità di elaborazione per il mining di criptovaluta.

Gli attacchi fraudolenti del CEO tentano di raccogliere informazioni sufficienti a falsificare le e-mail del CEO e far sì che il reparto contabilità invii loro denaro. E, naturalmente, il ransomware è progettato per impedire l'accesso ai tuoi dati fino al pagamento. Quindi, dopo aver pagato, potrebbero ripristinare i tuoi dati (o potrebbero non farlo).

Come viene inviato il malware

In quasi tutti i casi, questi attacchi arrivano via e-mail sotto forma di un attacco di phishing. Occasionalmente, li troverai in arrivo da un sito Web infetto, ma le e-mail di phishing rappresentano di gran lunga il vettore più significativo in tali attacchi.

Il malware che viene consegnato è spesso qualcosa come Dharma, che è ancora in circolazione anche se è una delle varietà originali. Ciò che è cambiato è che il Dharma (e le varianti di Petya) vengono ora consegnati in pezzi che arrivano su vettori diversi. È possibile che vengano visualizzate parti visualizzate come file.NET, altre parti fornite come file JavaScript mascherato e altre ancora come applicazioni HTML. Il tuo software di sicurezza probabilmente non lo noterà mai.

Protezione contro i malware

"L'antivirus tradizionale è morto." Spiega Sjouwerman. "Se vuoi davvero proteggerti da questo tipo di attacco, vuoi la protezione degli endpoint di prossima generazione." Sjouwerman ha affermato che tre esempi di protezione endpoint di prossima generazione includono Carbon Black, Endgame e Fireeye.

Ha anche detto che è fondamentale concentrarsi sul patching. "Identifica le 10 applicazioni più utilizzate nella tua organizzazione. Patch le religiosamente. Metti in atto un processo di livello delle armi in modo da avere sempre l'ultima versione."

Alla fine, ha detto che usi la formazione sulla consapevolezza della sicurezza della nuova scuola. Sjouwerman ha descritto l'addestramento della nuova scuola come l'uso di attacchi simulati, seguito da un addestramento correttivo, regolarmente e frequentemente, compresi gli attacchi di ingegneria sociale. Ha sottolineato che il rilevamento automatico del malware non sarà mai abbastanza da solo. È necessario creare un kit di strumenti di sicurezza che ogni utente di rete deve utilizzare tramite criteri scritti o predefiniti.

Ad esempio, anche le PMI possono implementare un solido sistema di gestione delle identità abbastanza facilmente come servizio cloud, che consentirà ai responsabili IT di controllare l'accesso a livello granulare e applicare password più forti a livello di server. Un altro esempio è la navigazione sul Web tramite un dispositivo di proprietà aziendale, che dovrebbe essere obbligatorio solo attraverso una rete privata virtuale (VPN), sia attraverso i server di un fornitore di servizi sia quelli nel tuo data center.

  • Come rimuovere malware dal tuo PC Come rimuovere malware dal tuo PC
  • La migliore protezione ransomware per il 2019 La migliore protezione ransomware per il 2019
  • Protezione della tua azienda dagli attacchi di malware di criptovaluta Protezione della tua azienda dagli attacchi di malware di criptovaluta

Se sembra che in realtà non c'è molto di veramente nuovo, probabilmente è vero. Ma c'è un sacco di malware che viene utilizzato in nuovi modi. Ad esempio, l'utilizzo di software che è già disponibile per creare un attacco è un mezzo crescente per accedere alle reti. Un esempio è il Trojan di accesso remoto FlawedAmmyy (RAT), che è un RAT basato sul software di amministrazione remota Ammyy Admin. Questo RAT consente all'attaccante di assumere il controllo di tutto il computer di destinazione, offrendo loro la possibilità di ottenere ciò di cui hanno bisogno per ulteriori attacchi.

Investi nei giusti strumenti anti-malware

Ma per far funzionare uno di questi, hanno bisogno di un vettore (cioè di un percorso). Di recente, il vettore principale praticamente per tutti gli attacchi era la posta elettronica. Un'e-mail di phishing di solito lo fa, ma a volte l'e-mail può contenere malware in un allegato. Ad ogni modo, qualcuno deve fare clic su qualcosa che quindi rilascerà l'infezione. Naturalmente, una buona idea è quella di implementare misure anti-phishing e anti-trojan sul o vicino al tuo server di posta elettronica, che è una buona ragione per considerare un provider di posta elettronica ospitato se il tuo personale IT non ha le capacità di posta elettronica per farlo accadere.

Mentre ci sono alcuni nuovi ceppi di malware che appaiono costantemente, è impossibile per il reparto IT o di sicurezza di una PMI tenerli al passo. L'unica vera soluzione è investire negli strumenti giusti e nella formazione adeguata. Il modo migliore per combattere il malware non è quello di permetterlo nella tua rete in primo luogo. Puoi farlo con una buona protezione degli endpoint e un buon allenamento.

Malware smb: quali sono le minacce e perché peggiorano?