Casa Recensioni I 10 principali rischi di sicurezza di oggi per gli smbs

I 10 principali rischi di sicurezza di oggi per gli smbs

Video: OBBLIGAZIONI AD ALTO RENDIMENTO CON BASSO RISCHIO EMITTENTE (Ottobre 2024)

Video: OBBLIGAZIONI AD ALTO RENDIMENTO CON BASSO RISCHIO EMITTENTE (Ottobre 2024)
Anonim

Sono stati divulgati più dati nella prima metà del 2017 che in tutto il 2016 messi insieme. I soli mesi scorsi hanno visto la recente vulnerabilità di KRACK Wi-Fi, il malware nascosto nello strumento di pulizia CCleaner di Windows e, naturalmente, la violazione di Equifax che ha messo a rischio le informazioni sensibili essenzialmente di ogni adulto negli Stati Uniti a rischio di vendita illecita e furto di identità. Quando si tratta di proteggere la rete, il software e i dati da potenziali aggressori, le piccole e medie imprese (PMI) hanno molto di cui preoccuparsi.

La sicurezza per aziende sempre più mobili e orientate all'online è una bestia dalle mille sfaccettature da affrontare, e doppiamente per le PMI che non dispongono delle competenze specifiche del personale addetto alla sicurezza che un'azienda più grande può permettersi. Tuttavia, anche le PMI non possono lasciare che la mancanza di risorse paralizzi le loro iniziative tecnologiche o rischiano di perdere la concorrenza. Mentre potrebbe essere scoraggiante navigare nel panorama della sicurezza senza un esperto interno, gli amministratori IT incaricati di proteggere le loro PMI possono svolgere il lavoro prestando particolare attenzione alla protezione degli endpoint, alla crittografia dei trasferimenti di file e alla gestione dei dispositivi e delle autorizzazioni dei dipendenti. Tuttavia, di fronte alla prospettiva di ostacolare una gamma in continua evoluzione di attacchi e malware, la sicurezza aziendale è come un cubo di Rubik che continua ad aggiungere lati.

Per le PMI, esistono rischi per la sicurezza sia all'interno che all'esterno del firewall. L'onere ricade sia sui responsabili IT che sugli utenti aziendali per evitare di compromettere le pratiche di sicurezza e di diffidare e proattivo delle minacce esterne comuni. Di seguito sono riportati 10 dei rischi per la sicurezza più urgenti che le PMI affrontano oggi e i passaggi che è possibile adottare per mitigarli al meglio.

1. Le insidie ​​di BYOD

La gestione dei dispositivi mobili (MDM) è abbastanza difficile quando si controlla l'accesso ai dati e le autorizzazioni sull'hardware aziendale. Ma quando i dipendenti iniziano a introdurre smartphone e tablet personali secondo una politica BYOD (bring-your-own-device), la supervisione dell'amministratore aumenta esponenzialmente in modo contorto. I dispositivi Android e iOS ora includono quasi tutte le funzionalità di gestione della mobilità aziendale (EMM) relative all'installazione, alla configurazione e alle autorizzazioni delle app. Dipendenti e manager dovrebbero comunque rimanere vigili con le pratiche di sicurezza adeguate per tener conto dell'elemento dei rischi imprevedibili che i dispositivi mobili comportano. Questi rischi possono includere qualsiasi cosa, da un dispositivo randagio che compromette la rete privata virtuale (VPN) di un'azienda a un semplice scenario in cui un dipendente lascia il suo iPhone sbloccato in un taxi.

Il modo più efficiente di gestire i dispositivi dei dipendenti è utilizzare una console di sicurezza centralizzata per gestire i criteri BYOD dei dispositivi Android e iOS in un unico posto. Questi strumenti includono anche meccanismi di blocco remoto e localizzazione per prevenire la compromissione dei dati su dispositivi smarriti o rubati. Al di là della soluzione di sicurezza, tuttavia, la politica BYOD della tua PMI dovrebbe essere chiara e completa. Cioè, i dipendenti dovrebbero sapere quali tipi di dati dovrebbero e non dovrebbero archiviare su dispositivi mobili, essere tenuti a configurare l'autenticazione a due fattori (o autenticazione biometrica) se l'hardware lo supporta e impostare la barra in alto quando si tratta di usando password complesse.

2. Sfruttamento del riconoscimento vocale

Siri, Cortana, Alexa, Google Now e il gruppo di altri assistenti virtuali sono radicati nel modo in cui gli utenti interagiscono con i dispositivi mobili oggi. Affrontando le preoccupazioni commerciali su BYOD, i ricercatori della sicurezza hanno scoperto un modo per gli hacker di controllare in remoto un dispositivo iOS o Android attraverso i suoi servizi di riconoscimento vocale senza dire una parola. Se su un telefono iPhone o Android è abilitato Siri o Google Now, gli hacker possono utilizzare le onde radio elettromagnetiche per attivare i comandi vocali utilizzando una tecnica chiamata iniezione remota di comandi vocali. Per le PMI, è un altro vettore di attacco attraverso il quale i dati organizzativi possono essere compromessi indipendentemente dal fatto che un dispositivo o un profilo personale vengano caricati sul dispositivo.

La buona notizia è che una soluzione MDM completa noterà se il comando remoto innesca download di dati sensibili e, con un rapido ping di verifica sul dispositivo per determinare se l'utente è autorizzato, l'amministratore IT può bloccare il dispositivo.

3. Incursioni connesse al cloud

Siamo passati al punto in cui le piattaforme cloud sono troppo nuove o non ancora sufficientemente stabilite per consentire alle PMI di investire in esse. È quasi impossibile per una PMI dipendente da Internet sopravvivere oggi senza una piattaforma cloud affidabile per consentire ai clienti di accedere ovunque si trovino e su qualsiasi dispositivo utilizzino, sia che si tratti di una distribuzione di cloud privato gestita o di una piattaforma di cloud pubblico come Amazon Web Servizi (AWS) o Microsoft Azure). Detto questo, gli attacchi DDoS (Distributed Denial of Service) basati su cloud, a forza bruta e distribuiti sono una minaccia significativa e pervasiva che può provocare innumerevoli violazioni dei dati di alto profilo. Anche AWS non è immune; la piattaforma cloud ha subito un'interruzione grave a marzo a causa di un errore di battitura.

La forma più integrale di protezione è la crittografia end-to-end. Non esiste un livello di crittografia infallibile, ma Advanced Encryption Standard (AES) 256 è uno standard generalmente accettato. Anche se i dati aziendali sono archiviati in un ambiente virtualizzato sicuro come AWS, non fare affidamento solo sul provider di cloud pubblico. Una soluzione di sicurezza dell'endpoint fisico e virtuale che sovrappone un ulteriore livello di crittografia (durante la ricerca di minacce zero-day e altri attacchi) è un investimento di sicurezza utile per coprire la tua scommessa cloud.

4. Galleria di riprese endpoint

Mentre sempre più risorse aziendali e dati sensibili sono ora ospitati in cloud pubblici, privati ​​e ibridi, non dormire sulla protezione degli endpoint fisici in cui la tua organizzazione potrebbe essere vulnerabile. Gli endpoint possono significare qualsiasi cosa, da workstation e server locali alle reti aziendali che collegano server fisici o virtuali a dispositivi mobili e incorporati. Attraverso anche la più piccola apertura, gli hacker e i malware possono indirizzare informazioni contabili e finanziarie su dipendenti e clienti, dati sui salari delle società o informazioni sulla proprietà intellettuale (IP) relative a progetti e prodotti fondamentali per il successo dell'azienda. Per sostenere questi endpoint, sono disponibili numerose valide soluzioni di sicurezza degli endpoint software-as-a-service (SaaS). Le PMI dovrebbero cercare un servizio in grado di proteggere tutte le macchine fisiche e i sistemi operativi (SO) rilevanti su Linux, Mac e Windows e uno con ridondanza e scalabilità per eliminare singoli punti di errore.

5. Fortificare il firewall

Sai cosa c'è di meglio di un firewall? Firewall multipli e ad incastro. Anche in un panorama di sicurezza più basato sul cloud e incentrato sulla crittografia, i firewall sono ancora la più importante linea di difesa di un'organizzazione per prevenire attacchi dannosi. Le PMI dovrebbero implementare un'infrastruttura sicura con numerosi livelli e sistemi ridondanti, tra cui un firewall a due vie e un sistema di rilevamento delle intrusioni interconnesse (IDS) per monitorare la propria rete per attività sospette, sia all'interno che all'esterno del firewall.

6. Tutti i tipi di phishing

In media, i tuoi clienti utilizzano pratiche di sicurezza molto meno accurate di quelle della tua PMI e dei tuoi dipendenti. Pertanto, è molto più facile per gli hacker infiltrarsi nella tua infrastruttura attraverso i tuoi clienti; più specificamente, l'unica transazione che è sempre presente nella tua relazione: il pagamento.

I servizi bancari e di pagamento online sono un obiettivo primario delle campagne di malware e phishing e una violazione dei dati potrebbe avere effetti a catena, non solo per i clienti e le banche, ma anche per i dati finanziari delle vostre attività. Prima di collegarsi a un servizio, la tua PMI dovrebbe controllare ogni servizio bancario e di pagamento di terze parti, ma non può essere responsabile del monitoraggio di ciascuno di essi.

Quest'anno abbiamo anche visto sofisticate truffe di phishing colpire Gmail e Google Documenti, quindi non dare per scontato che le app utilizzate quotidianamente dalla tua azienda non presentino rischi se non stai attento a ciò che fai clic. Fai attenzione anche agli attacchi di spear-phishing, in cui le email dell'assistenza clienti ti chiedono di cambiare le credenziali o vengono inviate tramite indirizzi di posta elettronica falsi alle aziende che richiedono dati personali o relativi ai dipendenti. Il servizio di sicurezza scelto dovrebbe includere una rete globale di intelligence sulle minacce che utilizza il monitoraggio continuo dei processi e il rilevamento automatico del malware per mitigare e controllare eventuali violazioni che si riversano nel sistema.

7. Quarantena di intrusione

Se un utente malintenzionato particolarmente intraprendente riesce a superare i firewall della tua PMI e attraverso la crittografia avanzata dell'endpoint, il modo più efficace di agire è quello di tracciare i file compromessi e di interrompere la fornitura di aria. La soluzione di sicurezza aziendale deve essere ben fornita con la gestione della quarantena locale e remota sia per i server locali che per l'archiviazione cloud. Se un responsabile della sicurezza IT è pronto con il dito sul grande pulsante rosso, puoi facilmente gettare via i compartimenti violati sul tuo treno SMB e continuare a rilassarti.

8. PUA per tutti

Le applicazioni potenzialmente indesiderate (PUA), note anche come programmi potenzialmente indesiderati (PUP) o adware, sono una forma particolarmente dannosa di file dannoso e non si limitano più ai soli PC. Le PUA (e il malware in generale) sono in costante aumento nei Mac, quindi le PMI che funzionano interamente su prodotti Apple non sono immuni dai download di terze parti dannosi su cui prospera l'adware.

Sebbene le PUA non siano una vulnerabilità di sicurezza tanto critica quanto altri tipi di malware, i pop-up pubblicitari distolgono l'attenzione dal flusso dell'utente previsto dal tuo sito e, in generale, che può influire sulle entrate. Le PUA sono anche una seccatura di cui liberarsi e possono fare diversi tentativi utilizzando strumenti di rimozione di adware gratuiti o passaggi di risoluzione dei problemi di Mac e PC per eviscerare finalmente. Per evitare problemi al tuo SMB, la soluzione di sicurezza implementata dal tuo SMB dovrebbe includere strumenti di rilevamento e correzione PUA come parte della sua suite di rilevamento malware. Le PUA sono le cimici dei malware, quindi assicurati di investire in un coprimaterasso di alta qualità.

9. Una crisi di ostaggi Crypto Ransomware

Crypto ransomware ha devastato gli utenti Android da qualche tempo. Il ransomware blocca i dispositivi con chiavi di crittografia generate casualmente ed estende gli utenti per somme sempre maggiori. Il crypto ransomware sta diventando sempre più pervasivo in termini di complessità e pura malvagità, ma il problema maggiore è che nuove varietà hanno iniziato a prendere di mira le PMI. WannaCry ha attaccato centinaia di migliaia di PC all'inizio di quest'anno e Petya si è diffuso in 65 paesi quest'estate. Nuove varietà di ransomware emergono ogni giorno.

Il crypto ransomware è estremamente difficile da rimuovere una volta che un sistema è compromesso, ma le PMI possono installare i cosiddetti "vaccini" che fungono da ulteriore livello di protezione del software che funziona in tandem con l'infrastruttura di sicurezza esistente per "immunizzare" i sistemi contro particolari tipi di crittografati attacchi di file. Esaminando il software di protezione completo del ransomware e sapendo come proteggere e ripristinare la tua azienda dovrebbe mai essere presa di mira o infiltrata dal ransomware.

10. Internet delle vulnerabilità

Il potenziale dell'Internet of Things (IoT) è molto più che collegare tutti gli apparecchi della cucina o del soggiorno di un consumatore al proprio smartphone o termostato connesso all'IoT. Per le PMI, l'IoT rappresenta una massiccia rete di macchine per ufficio e industriali connesse, dispositivi incorporati e hardware e software connessi intorno alle operazioni aziendali (come produzione, spedizione e gestione del magazzino). Il principale problema con l'IoT - e quello che mette in pausa le PMI - è la sua vulnerabilità significativamente aumentata agli attacchi informatici.

L'IoT farà parte della tua PMI in futuro, ma la distribuzione di questo tipo di dispositivo connesso e la rete di macchine non dovrebbe essere eseguita senza un servizio di sicurezza IoT olistico in atto per assicurarsi che la tua rete IoT sia pronta per il business. Ogni aspetto della sicurezza delle infrastrutture tradizionali, dai firewall e dalla crittografia ai rilevatori antimalware e alla gestione centralizzata, dovrebbe essere operativo e operativo prima che una rete IoT diventi operativa. L'IoT ha introdotto innumerevoli altri endpoint affinché una PMI possa proteggersi e assicurarsi che ciascuno sia crittografato e monitorato.

I 10 principali rischi di sicurezza di oggi per gli smbs