Защищены ли корпоративные принтеры от киберпреступников?

Автор: Laura McKinney
Дата создания: 5 Апрель 2021
Дата обновления: 1 Июль 2024
Anonim
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков
Видео: КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков

Содержание


вынос:

Предприятия, подключенные к Интернету вещей (IoT), раскрывают свои скрытые уязвимости безопасности непредвиденными способами.

Предприятия с любопытством стали одной из главных задач защиты от кибербезопасности. Задолго до того, как второстепенные мысли были отнесены к углам офисов, они почти не привлекали внимания и, по-видимому, не были особенно подвержены рискам кибербезопасности по сравнению с корпоративными базами данных, где хранятся конфиденциальные данные о личности руководителей и клиентов.

Пользователи, подключенные к Интернету вещей (IoT), раскрывают свои скрытые уязвимости безопасности непредвиденными способами. (Прочитайте, как Интернет вещей влияет на различные отрасли промышленности.)

Цена с видом на предприятие

Исследование, проведенное в 2019 году компанией Quocirca, специализирующейся на исследованиях рынка, показало, что инфраструктура является одной из пяти основных проблем 66% респондентов, следующих только за публичным облаком - 69%.


В некоторых отраслях, профессиональных услугах, финансовых и розничных, это является главной заботой.

Там, где чувствительны, и конфиденциальные документы направляются для создания их бумажных версий и часто остаются в лотке, где они рискуют воровством. Хакеры, желающие получить доступ к этим документам удаленно, перехватывают их, когда ожидают в очереди, держат их до тех пор, пока они не будут скопированы, прежде чем возобновить работу, не вызывая подозрений, согласно отчету Quocirca. (Читайте, действительно ли исследования безопасности помогают хакерам?)

Природа предприятия и угроза

Исследователи из NCC Group, известной консалтинговой фирмы по безопасности, выявили несколько уязвимостей нулевого дня у корпоративных пользователей. Хакеры приковывают их к тому, чтобы избежать систем обнаружения вторжений и всех других механизмов защиты, чтобы запускать атаки, которые не имеют сигнатур. (Прочтите Никогда не бывало: как защитить удаленные данные от хакеров.)


Даниэль Ромеро, главный консультант по безопасности и Марио Ривас, старший консультант по безопасности, базирующийся в мадридском отделении NCC Group в Испании, объяснили: «Необходимо улучшить процессы, чтобы повысить безопасность на протяжении всего жизненного цикла разработки программного обеспечения, чтобы снизить риск возникновения уязвимостей на предприятиях». «.

Разработчики все чаще используют уже написанные программные компоненты, «не обязательно проверяя свою безопасность, и этот код может содержать множество уязвимостей».

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Переполнение буфера или перетекание из временной памяти, когда поток трафика превышает его емкость, повреждает постоянную память или ОЗУ. Хакеры внедряют свое программное обеспечение, чтобы открыть ворота для входа в корпоративную сеть.

«Как только злоумышленник получит полный контроль над ним, он сможет проникнуть во внутренние сети компании и украсть любой секретный документ, отправленный ему», - сказали Ромеро и Ривас. После получения доступа к сети хакеры ищут учетные данные для проникновения в источники конфиденциальной информации. «Злоумышленники получают конфиденциальную информацию, такую ​​как учетные данные домена, которая используется для настройки служб предприятия и используется для доступа к внутренним ресурсам компании».

Хакеры предпочитают цели как цели, потому что они плохо защищены, что оставляет место для них, чтобы скрыть свои следы. «Сетевая активность не контролируется, и злоумышленник может, например, изменить код в памяти того, что стирает перезагрузка, не оставляя следов», - добавили Ромеро и Ривас.

Решения

Каковы варианты для предприятия, чтобы защитить свои сети с многочисленными пользователями?

Их открытая поверхность расширяется по мере того, как все большее количество устройств взаимосвязано. Широко обсуждаемым вариантом являются методы самовосстановления, вооруженные искусственным интеллектом (ИИ) (или системами обнаружения вторжений), которые автономно отслеживают и подавляют угрозы, прежде чем они распространятся в сети.

Ромеро и Ривас скептически относятся к самой предпосылке рекомендации. «В большинстве случаев злоумышленник« эксплуатирует »слабость, которую упустили разработчики, - предположили Ромеро и Ривас. Автономные системы обнаружения должны сначала изучить риск кибербезопасности, чего они не могут сделать, не зная об этом.

«Злоумышленник разработает эксплойт в контролируемом им объекте, чтобы они могли обходить любое средство защиты от эксплуатации или любую систему обнаружения, которая может быть в распоряжении», - сказали Ромеро и Ривас, объясняя сложность обнаружения злоумышленников. (Прочтите 3 защиты от кибератак, которые больше не работают.)

Предприятие может укрепить свою защиту, обнаружив аномальное программное обеспечение ИИ. Такое программное обеспечение обнаружит, что он не связывается с сетью, что вызывает ответ от ИТ-отдела. «Системы обнаружения аномалий являются вероятностными, и сложные атаки могут по-прежнему обходить обнаружение этими типами систем», - предупредили Ромеро и Ривас.

Виджей Куркал, главный операционный директор Resolve Systems, компании AIOps и IT Automation, сказал, что недостатки вероятностного моделирования устраняются путем обогащения данных и автоматической диагностики.

«Анализ данных улучшается, когда он опирается на обычную деловую информацию, такую ​​как« Черная пятница », которая может помочь понять такие показатели, как объем трафика в перспективе». (Чтение должности: аналитик данных.)

«Взаимозависимости в ИТ-системах помогают видеть причинно-следственные связи, а не полагаться на шаблоны только в зашумленных необработанных данных. Обогащение данных дополняется автоматической диагностикой, которая помогает отделить ложные тревоги от тех, которые срочно требуют внимания», - пояснил Куркал.

Что мы узнали

Хакеры находят уязвимости там, где их меньше всего ожидают жертвы. В подключенном мире ни одно устройство не является безопасным. Хуже того, у злоумышленников появляются все более изощренные способы скрыть свои следы или убрать ноги, чтобы избежать обнаружения. Идеальный способ устранить риски атаки - закрыть ворота во время разработки программного обеспечения. Это то, что организации редко делают.

Надежная аналитика может в значительной степени восполнить слабость в разработке программного обеспечения.