Video: Penetapan Pengendalian RISIKO yang EFEKTIF !!! | PART 3 (November 2024)
Terdapat lebih banyak data yang dibocorkan pada separuh pertama 2017 daripada keseluruhan gabungan 2016. Beberapa bulan yang lalu sahaja telah melihat kelemahan Wi-Fi KRACK baru-baru ini, malware yang tersembunyi di CCleaner alat pembersih Windows, dan sudah tentu pelanggaran Equifax yang meletakkan maklumat sensitif pada dasarnya setiap orang dewasa di Amerika Syarikat berisiko mencuri haram dan identiti kecurian. Apabila ia datang untuk mendapatkan rangkaian, perisian, dan data anda dari penyerang yang berpotensi, perniagaan kecil dan menengah (SMB) perlu bimbang.
Keamanan bagi perniagaan yang semakin mudah alih dan dalam talian yang menumpukan adalah binatang pelbagai rupa untuk bertengkar, dan sekali gus bagi SMB yang tidak mempunyai kepakaran kakitangan keselamatan khusus yang mampu dimiliki oleh perusahaan yang lebih besar. Walau bagaimanapun, SMB juga tidak dapat membiarkan kekurangan sumber daya melumpuhkan inisiatif teknologi mereka atau mereka berisiko kehilangan persaingan. Walaupun ia mungkin menakutkan untuk menavigasi landskap keselamatan tanpa pakar dalaman, pentadbir IT yang bertanggungjawab melindungi SMB mereka boleh mendapatkan pekerjaan yang dilakukan dengan memberi perhatian khusus untuk mendapatkan titik akhir, menyulitkan pemindahan fail, dan menguruskan peranti pekerja dan kebenaran. Walaupun, apabila berhadapan dengan prospek menyerang pelbagai serangan dan malware yang sentiasa berubah, keselamatan perniagaan seperti Rubik's Cube yang terus menambah sisi.
Bagi SMB, risiko keselamatan wujud di dalam dan di luar firewall. Beban jatuh pada kedua-dua pengurus IT dan pengguna perniagaan untuk mengelakkan berkompromi dengan amalan keselamatan, dan tetap waspada dan proaktif mengenai ancaman luaran yang sama. Berikut adalah 10 daripada risiko keselamatan yang paling mendesak SMBs menghadapi hari ini, dan langkah-langkah yang anda boleh lakukan untuk mengurangkan mitos mereka.
1. Kesalahan BYOD
Pengurusan peranti mudah alih (MDM) cukup sukar apabila mengawasi akses data dan kebenaran pada perkakasan syarikat. Tetapi apabila pekerja mula membawa telefon pintar dan tablet peribadi di bawah dasar membawa-sendiri-peranti (BYOD), pengawasan admin tumbuh dengan lebih pesat. Peranti Android dan iOS sekarang hampir semua termasuk keupayaan pengurusan mobiliti perusahaan (EMM) di sekitar pemasangan aplikasi, konfigurasi, dan kebenaran. Tetapi pekerja dan pengurus masih harus tetap sama dengan amalan keselamatan yang betul untuk menampung unsur-unsur risiko peranti mudah alih yang tidak dapat diramalkan membawa bersama mereka. Risiko ini boleh termasuk apa-apa dari peranti sesat yang menjejaskan rangkaian persendirian maya syarikat (VPN) kepada satu senario yang mudah di mana seorang pekerja meninggalkan iPhone mereka yang dikunci di dalam teksi.
Cara paling berkesan untuk membantah peranti pekerja adalah menggunakan konsol keselamatan berpusat untuk menguruskan dasar BYOD peranti Android dan iOS di satu tempat. Alat ini juga termasuk mekanisme penguncian jauh dan lokasi untuk mencegah kompromi data pada peranti yang hilang atau dicuri. Selain penyelesaian keselamatan, dasar BYOD SMB anda harus jelas dan komprehensif. Iaitu, pekerja perlu mengetahui jenis data yang seharusnya dan tidak patut disimpan pada peranti mudah alih, diperlukan untuk membuat pengesahan dua faktor (atau pengesahan biometrik) jika perkakasan menyokongnya, dan menetapkan bar yang tinggi ketika datang ke menggunakan kata laluan yang kompleks.
Pengiktirafan Suara
Siri, Cortana, Alexa, Google Now, dan kader pembantu maya yang lain berakar dalam bagaimana pengguna berinteraksi dengan peranti mudah alih hari ini. Mengulas kebimbangan perniagaan ke atas BYOD, para penyelidik keselamatan telah menemui jalan bagi penggodam untuk mengendalikan peranti iOS atau Android dari jauh melalui perkhidmatan pengecaman suara tanpa berkata apa-apa. Sekiranya iPhone atau telefon Android telah diaktifkan oleh Siri atau Google Now, penggodam boleh menggunakan gelombang radio elektromagnetik untuk mencetuskan arahan suara menggunakan teknik yang dikenali sebagai suntikan arahan suara jauh. Bagi SMB, ia adalah satu lagi vektor serangan di mana data organisasi dapat dikompromikan tanpa mengira sama ada profil kerja atau peribadi dimuatkan pada peranti.
Berita baiknya adalah bahawa penyelesaian MDM komprehensif akan melihat jika arahan jauh mencetuskan sebarang muat turun data yang sensitif dan, dengan ping pengesahan cepat untuk peranti untuk menentukan sama ada pengguna diberi kuasa, pentadbir IT boleh mengunci peranti tersebut.
3. Ancaman Sambung Awan
Kami melangkah ke titik di mana platform awan terlalu baru atau belum cukup untuk SMB untuk melabur di dalamnya. Hampir mustahil bagi SMB yang bergantung kepada Internet untuk terus hidup hari ini tanpa platform awan yang boleh dipercayai untuk pelanggan mengakses dari mana sahaja mereka berada dan pada peranti apa sahaja yang mereka gunakan-sama ada pengambaran awan peribadi yang dikendalikan atau platform awan awam seperti Amazon Web Perkhidmatan (AWS) atau Microsoft Azure). Yang berkata, serangan berasaskan awan, brute force, dan diedarkan denbed-of-service (DDoS) adalah ancaman yang signifikan dan meresap yang boleh mengakibatkan pelanggaran data berprofil tinggi yang tidak terhitung. Malah AWS tidak kebal; platform awan mengalami gangguan besar pada bulan Mac disebabkan kesilapan tipo.
Bentuk perlindungan yang paling penting ialah penyulitan akhir-ke-akhir. Tidak ada tahap penyulitan tetapi Standard Penyulitan Lanjutan (AES) 256 adalah piawaian umum yang diterima. Walaupun data perniagaan anda ditempatkan dalam persekitaran maya yang selamat seperti AWS, jangan bergantung kepada penyedia awan awam sahaja. Penyelesaian keselamatan endpoint fizikal dan maya yang meletakkan tahap penyulitan tambahan (semasa mengimbas ancaman sifar hari dan serangan lain) adalah pelaburan keselamatan yang berfaedah untuk melindung nilai taruhan awan anda.
4. Galeri Galeri Penamatan Endpoint
Walaupun semakin banyak aset perniagaan dan data sensitif yang kini menjadi tuan rumah dalam awan awam, swasta dan hibrid, jangan tidur untuk melindungi titik akhir fizikal di mana organisasi anda mungkin terdedah. Titik akhir boleh bermakna apa-apa dari stesen kerja dan pelayan di premis ke rangkaian korporat yang menghubungkan pelayan fizikal atau maya ke peranti mudah alih dan terbenam. Melalui pembukaan yang paling kecil, penggodam dan malware boleh menyasarkan maklumat perakaunan dan kewangan pekerja, pelanggan, data gaji syarikat, atau maklumat harta intelek (IP) mengenai projek-projek penting dan teras produk untuk kejayaan perniagaan anda. Untuk mempertingkatkan titik akhir ini, terdapat beberapa penyelesaian keselamatan titik akhir perisian-sebagai-perkhidmatan (SaaS) yang layak tersedia. SMB perlu mencari perkhidmatan yang boleh melindungi semua mesin fizikal dan sistem operasi yang berkaitan (OS) di seluruh, Linux, Mac, dan Windows, dan satu dengan redundansi dan skalabilitas untuk menghapuskan titik kegagalan tunggal.
5. Memperkukuhkan Firewall
Anda tahu apa yang lebih baik daripada firewall? Pelbagai, saling tembok api. Walaupun dalam landskap keselamatan yang berasaskan awan dan enkripsi yang lebih tinggi, firewall masih merupakan pertahanan yang paling penting dalam organisasi untuk mencegah serangan berniat jahat. SMB harus menggunakan infrastruktur selamat dengan pelbagai peringkat dan sistem yang berlebihan, termasuk firewall dua hala dan sistem pengesanan intrusi yang saling berkaitan (IDS) untuk memantau rangkaian mereka untuk aktiviti yang mencurigakan, baik di dalam dan di luar firewall.
6. Semua Jenis Phishing
Secara purata, pelanggan anda menggunakan amalan keselamatan yang jauh lebih rendah daripada SMB dan pekerja anda. Oleh itu, lebih mudah bagi penggodam untuk menyusup infrastruktur anda melalui pelanggan anda; lebih khusus, satu transaksi yang selalu ada dalam hubungan anda: pembayaran.
Perkhidmatan perbankan dan pembayaran dalam talian adalah sasaran utama kempen malware dan phishing, dan pelanggaran data mungkin mempunyai kesan riak, bukan sahaja untuk pelanggan dan bank tetapi untuk kewangan perniagaan anda juga. Sebelum menyambung ke perkhidmatan, SMB anda mesti berjimat setiap perkhidmatan perbankan dan pembayaran pihak ketiga, tetapi ia tidak boleh bertanggungjawab untuk memantau setiap orang.
Kami juga melihat penipuan phishing yang canggih memukul Gmail dan Google Docs tahun ini, jadi jangan menganggap bahawa aplikasi perniagaan anda menggunakan setiap hari tidak menunjukkan tahap bahaya jika anda tidak berhati-hati apa yang anda klik. Menyedari serangan tombak-phishing juga, di mana e-mel sokongan pelanggan meminta anda untuk menukar kredensial atau dihantar melalui alamat e-mel palsu kepada perniagaan yang meminta data pelanggan atau pekerja yang sangat peribadi. Perkhidmatan keselamatan yang anda pilih harus termasuk rangkaian kecerdasan ancaman global yang menggunakan pemantauan proses berterusan dan pengesanan malware automatik untuk meredakan dan mengawal pelanggaran yang melimpah ke dalam sistem anda.
7. Kuarantin Pengawas
Sekiranya penyerang yang sangat giat menguruskan untuk melewati firewall SMB anda dan melalui penyulitan endpoint canggih anda, tindakan yang paling berkesan ialah mengatasi fail-fail yang dikompromi dan memotong bekalan udara mereka. Penyelesaian keselamatan perniagaan anda perlu ditampung dengan pengurusan kuarantin tempatan dan jauh untuk kedua-dua pelayan di premis dan storan awan. Sekiranya seorang pengurus keselamatan IT bersedia dengan jarinya pada butang merah besar, anda boleh dengan mudah melepaskan petak-petak yang dilanggar pada kereta api SMB anda dan terus berpelukan.
8. PUA untuk Semua
Aplikasi berpotensi yang Tidak Diingini (PUA), yang juga dikenali sebagai Program Berpotensi yang Tidak Diingini (PUP) atau adware, adalah bentuk yang berniat jahat dan tidak lagi terhad kepada PC sahaja. PUA (dan malware pada umumnya) berada pada peningkatan yang mantap di Mac, jadi SMB yang berjalan sepenuhnya pada produk Apple tidak kebal dari muat turun pihak ketiga yang berbahaya di mana adware berkembang.
Walaupun PUA tidak kritikal kelemahan keselamatan sebagai jenis perisian malware yang lain, iklan pop-up mengalihkan perhatian dari aliran pengguna laman web anda yang dimaksudkan dan, secara pukal, yang boleh memberi kesan kepada hasil. PUA juga menjadi gangguan untuk menghilangkan, dan boleh mengambil beberapa percubaan menggunakan alat penyingkiran adware percuma atau langkah-langkah penyelesaian masalah Mac dan PC untuk akhirnya mengecewakan. Untuk menyelamatkan SMB masalah anda, penyelesaian keselamatan yang disebarkan oleh SMB anda harus memasukkan alat pengesanan dan pemulihan PUA sebagai bagian dari suite pengesanan malwarenya. PUA adalah bedbugs malware jadi pastikan untuk melabur dalam pelindung tilam berkualiti tinggi.
9. Crypto Ransomware Crisis Hostage
Crypto ransomware telah merosakkan pengguna Android untuk beberapa waktu. Ransomware mengunci peranti dengan kunci penyulitan yang dijana secara rawak, dan memperluas pengguna untuk jumlah yang lebih besar dan lebih besar. Crypto ransomware semakin berkembang dengan kerumitan dan maliciousness semata-mata, tetapi masalah yang lebih besar adalah bahawa strain baru telah mula menyasarkan SMBs. WannaCry menyerang beratus-ratus ribu PC awal tahun ini, dan Petya merebak ke 65 negara pada musim panas ini. Strain ransomware baru muncul setiap hari.
Crypto ransomware amat sukar untuk menghapus sekali sistem dikompromi, tetapi SMB boleh memasang apa yang dipanggil "vaksin" yang berfungsi sebagai perlindungan perisian ekstra yang berfungsi seiring dengan infrastruktur keselamatan sedia ada untuk "mengimun" sistem terhadap jenis tertentu yang dienkripsi serangan fail. Melihat perisian perlindungan ransomware yang komprehensif dan tahu cara melindungi dan memulihkan sekiranya perniagaan anda disasarkan atau disusupi oleh ransomware.
10. Internet Kerentanan
Potensi Internet of Things (IoT) lebih jauh daripada menghubungkan semua peralatan di dapur pengguna atau ruang tamu ke telefon pintar mereka atau termostat yang berkaitan IOT. Bagi SMB, IoT mewakili rangkaian besar pejabat dan mesin perindustrian yang berkaitan, peranti terbenam, dan perkakasan dan perisian yang berkaitan di sekitar operasi perniagaan (seperti pembuatan, perkapalan, dan pengurusan gudang). Penangkapan terbesar dengan IoT-dan yang memberikan jeda SMB-adalah peningkatan ketara terhadap cyberattack.
IoT akan menjadi sebahagian daripada SMB anda ke depan, tetapi menggunakan rangkaian peranti dan mesin yang bersambung seperti ini tidak boleh dilakukan tanpa perkhidmatan keselamatan IOT holistik di tempat untuk memastikan rangkaian IOT anda siap-siap. Setiap aspek keselamatan infrastruktur tradisi-dari firewall dan penyulitan untuk pengesan antimalware dan pengurusan berpusat-perlu dilaksanakan dan operasi sebelum rangkaian IoT pernah berjalan secara langsung. IoT memperkenalkan lebih banyak titik akhir untuk SMB untuk memastikan keselamatan dan memastikan setiap disulitkan dan dipantau.