Hem recensioner Dagens 10 bästa säkerhetsrisker för smbs

Dagens 10 bästa säkerhetsrisker för smbs

Video: Världsdiabetesdagen 2020 (September 2024)

Video: Världsdiabetesdagen 2020 (September 2024)
Anonim

Det läste mer data under första halvåret 2017 än i hela 2016 tillsammans. Enbart de senaste månaderna har man sett den senaste sårbarheten i KRACK Wi-Fi, skadlig programvara dold i Windows-saneringsverktyget CCleaner och naturligtvis Equifax-brottet som sätter känslig information från i princip alla vuxna i USA i riskzonen för olaglig försäljning och identitetsstöld. När det gäller att säkra ditt nätverk, programvara och data från potentiella angripare har små till medelstora företag (SMB) mycket att oroa sig för.

Säkerhet för alltmer mobila och onlinefokuserade företag är ett mångfacetterat djur att krångla, och dubbelt så för små och medelstora företag som saknar den dedikerade säkerhetspersonalens expertis som ett större företag har råd med. Ändå kan inte små och medelstora företag också låta en brist på resurser förlamma sina teknikinitiativ eller riskera att förlora till konkurrensen. Även om det kan vara skrämmande att navigera i säkerhetslandskapet utan en intern expert, kan IT-administratörer som har till uppgift att skydda deras SMB få jobbet gjort genom att ägna särskild uppmärksamhet åt att säkra slutpunkter, kryptera filöverföringar och hantera anställdas enheter och behörigheter. Men när man möter utsikterna att stymma en ständigt växande mängd attacker och skadlig programvara, är affärssäkerhet som en Rubiks kub som fortsätter att lägga till sidor.

För små och medelstora företag finns säkerhetsrisker både inom och utanför brandväggen. Bördan faller på både IT-chefer och affärsanvändare för att undvika att kompromissa med säkerhetsrutiner och att vara försiktiga med och proaktiva när det gäller vanliga externa hot. Följande är 10 av de mest pressande säkerhetsriskerna som små och medelstora företag står inför idag och de steg du kan vidta för att bäst minska dem.

1. BYODs fallgropar

MDM (Mobile Device Management) är tillräckligt svårt när man övervakar datatillgång och behörigheter för företagets hårdvara. Men när de anställda börjar ta in personliga smartphones och surfplattor enligt en ta-your-own-device-policy (BYOD), växer administratörsövervakningen exponentiellt mer invandrat. Android- och iOS-enheter inkluderar nu nästan alla företagets mobilitetshanteringsfunktioner (EMM) kring appinstallation, konfiguration och behörigheter. Men anställda och chefer bör fortfarande vara lika vaksamma med korrekt säkerhetspraxis för att tillgodose de delar av oförutsägbara risker som mobila enheter medför. Dessa risker kan inkludera allt från en herrelös enhet som äventyrar ett företags virtuella privata nätverk (VPN) till ett enkelt scenario där en anställd lämnar sin olåsta iPhone i en taxi.

Det mest effektiva sättet att kränka anställdas enheter är att använda en centraliserad säkerhetskonsol för att hantera BYOD-policyer för Android- och iOS-enheter på ett ställe. Dessa verktyg inkluderar även fjärrlåsning och platsmekanismer för att förhindra datakompromiss på förlorade eller stulna enheter. Utöver säkerhetslösningen bör dock din SMB: s BYOD-policy vara tydlig och omfattande. Det vill säga, anställda bör veta vilka typer av data de borde och inte bör lagra på mobila enheter, vara skyldiga att ställa in tvåfaktorsautentisering (eller biometrisk autentisering) om hårdvaran stöder den och ställa in fältet högt när det gäller med komplexa lösenord.

2. Användning av röstigenkänning

Siri, Cortana, Alexa, Google Now och kadern för andra virtuella assistenter ingår i hur användare interagerar med mobila enheter idag. Genom att hantera affärsproblem över BYOD har säkerhetsforskare upptäckt ett sätt för hackare att fjärrkontrollera en iOS- eller Android-enhet genom sina röstigenkänningstjänster utan att säga ett ord. Om en iPhone- eller Android-telefon har Siri eller Google Now aktiverat, kan hackare använda elektromagnetiska radiovågor för att utlösa röstkommandon med en teknik som kallas fjärrstyrd röstkommandoinjektion. För små och medelstora företag är det en annan attackvektor genom vilken organisationsdata kan komprometteras oavsett om en arbets- eller personlig profil laddas på enheten eller inte.

Den goda nyheten är att en omfattande MDM-lösning kommer att märka om fjärrkommandot utlöser några känsliga datahämtningar och med en snabb verifiering som pingar till enheten för att avgöra om användaren är auktoriserad eller inte, kan IT-administratören låsa enheten.

3. Cloud-anslutna invallningar

Vi är förbi punkten där molnplattformar är för nya eller ännu inte etablerade nog för att små och medelstora företag ska investera i dem. Det är nästan omöjligt för en internetberoende SMB att överleva idag utan en pålitlig molnplattform för kunder att komma åt var de än är och på vilken enhet de använder - vare sig det är en hanterad privat molninstallation eller en offentlig molnplattform som Amazon Web Services (AWS) eller Microsoft Azure). Som sagt, molnbaserade, brute-force och distribuerade attacker för denial-of-service (DDoS) är ett betydande och genomgripande hot som kan resultera i otaliga, profilerade dataintrång. Till och med AWS är inte immun; molnplattformen fick ett stort avbrott redan i mars på grund av en skrivfel.

Den mest integrerade formen av skydd är kryptering från en till ände. Det finns ingen säkerhetsnivå för kryptering men Advanced Encryption Standard (AES) 256 är en allmänt accepterad standard. Även om dina affärsuppgifter ligger i en säker virtualiserad miljö som AWS, lita inte på den offentliga molnleverantören ensam. En fysisk och virtuell slutpunktssäkerhetslösning som lägger till en ytterligare krypteringsnivå (medan du söker efter nolldagars hot och andra attacker) är en värdefull säkerhetsinvestering för att säkra din molnsatsning.

4. Endpoint Shooting Gallery

Medan fler och fler affärstillgångar och känslig information nu är värd i offentliga, privata och hybridmoln, sover inte på att skydda de fysiska slutpunkterna där din organisation kan vara sårbar. Endpoints kan betyda allt från lokala arbetsstationer och servrar till företagens nätverk som ansluter fysiska eller virtuella servrar till mobila och inbäddade enheter. Genom till och med den minsta öppningen kan hackare och skadlig programvara inriktas på anställdas och kunders redovisning och ekonomisk information, företags lönedata eller immateriell information (IP) om kritiska projekt och produkter som är kärnan för din affärsframgång. För att stärka dessa slutpunkter finns det ett antal värdefulla säkerhetslösningar för Sa-S-programvaror (SaaS). SMB bör leta efter en tjänst som kan skydda alla relevanta fysiska maskiner och operativsystem (OS) över, Linux, Mac och Windows, och en med redundans och skalbarhet för att eliminera enstaka misslyckande.

5. Stärka brandväggen

Du vet vad är bättre än en brandvägg? Flera, sammanlåsta brandväggar. Även i ett mer molnbaserat och krypteringsfokuserat säkerhetslandskap är brandväggar fortfarande en organisations viktigaste försvarslinje för att förhindra skadliga attacker. SMB bör distribuera säker infrastruktur med många nivåer och redundanta system, inklusive en tvåvägs brandvägg och ett sammankopplat intrångsdetekteringssystem (IDS) för att övervaka deras nätverk för misstänkt aktivitet, både inom och utanför brandväggen.

6. Alla slags phishing

I genomsnitt använder dina kunder mycket mindre noggrann säkerhetspraxis än vad din SMB och anställda gör. Därför är det mycket lättare för hackare att infiltrera din infrastruktur genom dina kunder; närmare bestämt den transaktion som alltid finns i ditt förhållande: betalning.

Onlinebank- och betalningstjänster är ett huvudmål för skadlig programvara och nätfiskningskampanjer, och ett dataöverträdelse kan ha krusningseffekter, inte bara för kunderna och banken utan också för dina affärsekonomier. Innan du ansluter sig till en tjänst bör din SMB veta varje tredjeparts bank- och betalningstjänst, men det kan inte ansvara för att övervaka varje enskild.

Vi har också sett sofistikerade phishing-bedrägerier träffa Gmail och Google Docs i år, så antag inte att apparna som ditt företag använder varje dag inte utgör en viss fara om du inte är försiktig med vad du klickar på. Var också medveten om spear-phishing-attacker, där kundsupport-e-postmeddelanden ber dig att ändra referenser eller skickas via falska e-postadresser till företag som ber om mycket personliga kund- eller medarbetaruppgifter. Den säkerhetstjänst du väljer bör innehålla ett globalt hotnätverk som använder kontinuerlig processövervakning och automatisk upptäckt av skadlig programvara för att mildra och kontrollera eventuella överträdelser som går över i ditt system.

7. inkräktande karantän

Om en särskilt driftig angripare lyckas komma förbi din SMB: s brandväggar och genom din avancerade endpointkryptering är den mest effektiva åtgärden att triage de komprometterade filerna och avbryta deras lufttillförsel. Din affärssäkerhetslösning bör vara välfylld med lokal och fjärr karantänhantering för både lokala servrar och molnlagring. Om en IT-säkerhetschef är redo med fingret på den stora röda knappen, kan du enkelt slå ihop de avbrutna facken på ditt SMB-tåg och fortsätta chugga med.

8. PUAs för alla

Potentiellt oönskade applikationer (PUAs), även kända som potentiellt oönskade program (PUP: er) eller adware, är en särskilt ondskad form av skadlig fil, och de är inte längre begränsade till bara datorer. PUA: er (och skadlig programvara i allmänhet) ökar stadigt i Mac-datorer, så små och medelstora företag som kör helt på Apple-produkter är inte immuna mot skadliga tredjepartsnedladdningar som adware utvecklar.

Medan PUA: er inte är en så kritisk säkerhetsproblem som andra typer av skadlig programvara, avleder annonsens popup-fönster uppmärksamheten från användarflödet som din webbplats är avsedd för, och i stort sett kan det påverka intäkterna. PUA: er är också en olägenhet att bli av med, och kan ta flera försök med gratis adware-borttagningsverktyg eller Mac och PC: s felsökningssteg för att äntligen ta bort. För att spara dina SMB-problem, bör säkerhetslösningen som dina SMB-apparater inkluderar PUA-detekterings- och saneringsverktyg som en del av dess upptäcktsvar för programvara. PUAs är vägglöjor av skadlig programvara så se till att investera i ett högkvalitativt madrassskydd.

9. En Crypto Ransomware-gisslanskris

Crypto ransomware har härjat Android-användare under en tid. Ransomware låser enheter med slumpmässigt genererade krypteringsnycklar och utpressar användarna för större och större summor. Crypto ransomware växer mer genomgripande i komplexitet och ren skadlighet, men det större problemet är att nyare stammar har börjat inriktas på små och medelstora företag. WannaCry attackerade hundratusentals datorer tidigare i år, och Petya spriddes till 65 länder i sommar. Nya ransomware-stammar dyker upp varje dag.

Crypto ransomware är extremt svårt att ta bort när ett system komprometteras, men små och medelstora företag kan installera så kallade "vacciner" som fungerar som ett extra programvaruskydd som fungerar i takt med befintlig säkerhetsinfrastruktur för att "immunisera" system mot vissa typer av krypterade filattacker. Titta på omfattande ransomware-skyddsprogramvara och vet hur du kan skydda och återställa om ditt företag någonsin ska riktas eller infiltreras av ransomware.

10. Sårbarhetsinternet

Potentialen med Internet of Things (IoT) handlar om mycket mer än att ansluta alla apparater i konsumentens kök eller vardagsrum till sina smartphones eller IoT-anslutna termostat. För små och medelstora företag representerar IoT ett massivt nätverk av anslutna kontors- och industrimaskiner, inbäddade enheter och ansluten hårdvara och mjukvara kring affärsverksamhet (som tillverkning, frakt och lagerhantering). Den största fången med IoT - och den som ger SMB-paus - är dess betydligt ökade sårbarhet för cyberattacker.

IoT kommer att vara en del av din SMB framöver, men distribuera den här typen av anslutna enheter och maskinnätverk bör inte göras utan att det finns en helhetlig IoT-säkerhetstjänst på plats för att se till att ditt IoT-nätverk är företagsklart. Varje aspekt av traditionell infrastruktursäkerhet - från brandväggar och kryptering till antimalware-detektorer och centraliserad hantering - bör vara på plats och fungera innan ett IoT-nätverk någonsin går i drift. IoT introducerar otaliga fler slutpunkter för en SMB för att hålla säker och se till att var och en är krypterad och övervakad.

Dagens 10 bästa säkerhetsrisker för smbs