Jsou vaše podnikové tiskárny chráněny před kybernetickými zločinci?

Autor: Laura McKinney
Datum Vytvoření: 5 Duben 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
Jsou vaše podnikové tiskárny chráněny před kybernetickými zločinci? - Technologie
Jsou vaše podnikové tiskárny chráněny před kybernetickými zločinci? - Technologie

Obsah


Odnést:

Podniky připojené k internetu věcí (IoT) vystavují své skryté bezpečnostní chyby nepředvídanými způsoby.

Podniky se zvědavě staly jedním z hlavních problémů obrany kybernetické bezpečnosti. Dlouho promyšlené odchody do koutů kanceláří se ersům sotva dostaly pozornosti a nezdály se zvlášť citlivé na rizika kybernetické bezpečnosti ve srovnání s podnikovými databázemi, kde jsou uloženy citlivé údaje o totožnosti vedoucích pracovníků a zákazníků.

Uživatelé připojeni k internetu věcí (IoT) vystavují své skryté bezpečnostní chyby nepředvídanými způsoby. (Přečtěte si dopad internetu věcí (IoT), který má na různá průmyslová odvětví.)

Cena s výhledem na Enterprise er

Výzkumná studie z roku 2019 společnosti Quocirca, která se specializuje na průzkum trhu, zjistila, že infrastruktura je jedním z pěti největších problémů 66% respondentů vedle veřejného cloudu s 69%.


V některých průmyslových odvětvích, profesionálních službách, financích a maloobchodu je to nejvyšší zájem.

Jsou tam, kde jsou citlivé, a důvěrné dokumenty jsou směrovány tak, aby vytvořily své papírové verze, a často zůstávají v zásobníku, kde jsou ohroženy odcizením. Hackeři, kteří se k těmto dokumentům chtějí dostat vzdáleně, je zachytí, když čekají ve frontě, podrží je, dokud nebudou zkopírováni, a poté budou pokračovat podle podezření podle zprávy Quocirca. (Přečtěte si, že bezpečnostní výzkum skutečně pomáhá hackerům?)

Povaha podnikové hrozby

Vědci z NCC Group, přední bezpečnostní poradenské firmy, identifikovali několik nultých zranitelností v podnicích. Hackeři se na ně snažili vyhýbat systémům detekce narušení a všem dalším ochranným mechanismům, aby zahájili útoky, které nemají podpisy. (Přečtěte si nikdy opravdu pryč: Jak chránit odstraněná data před hackery.)


Daniel Romero, hlavní bezpečnostní konzultant a Mario Rivas, senior bezpečnostní konzultant se sídlem v Madridu ve španělské kanceláři NCC Group, vysvětlil: „Je nezbytné zlepšit procesy, aby se zvýšila bezpečnost během celého životního cyklu vývoje softwaru, aby se zmírnilo riziko zranitelnosti v podnicích . “

Vývojáři stále více používají již napsané softwarové komponenty, „aniž by to nutně ověřovalo jejich bezpečnost a tento kód by mohl obsahovat více zranitelných míst“.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Přetečení vyrovnávací paměti nebo přelévání z dočasné paměti, když tok provozu přesáhne jeho kapacitu, zničí permanentní paměť nebo RAM. Hackeři aplikují svůj software, aby jim otevřeli bránu pro vstup do podnikové sítě.

"Jakmile útočník získá úplnou kontrolu nad er, mohou proniknout do vnitřních sítí společnosti a ukrást jakýkoli citlivý dokument zaslaný er," řekli Romero a Rivas. Jakmile hackeři získají přístup do sítě, hledají pověření pro proniknutí do zdrojů důvěrných informací. "Útočníci získávají citlivé informace, jako jsou pověření domény, které se používají ke konfiguraci podnikových služeb a jejich parlay pro přístup k interním podnikovým prostředkům."

Hackeři dávají přednost cílům, protože nejsou dobře chráněni, což jim ponechává prostor pro zakrytí jejich stop. „Činnost sítě je ponechána bez dohledu a útočník může například upravit kód v paměti er, který restartování vymaže a nezanechá žádné nohy,“ dodali Romero a Rivas.

Řešení

Jaké jsou možnosti, jak podnik chránit své sítě s četnými ery ve svých prostorách?

Jejich exponovaný povrch se rozšiřuje, když je propojeno stále více zařízení. Široce diskutovanou možností jsou samoléčivé metody vyzbrojené umělou inteligencí (AI) (nebo systémy detekce narušení), které autonomně monitorují a ohrožují hrozby dříve, než se rozšíří do sítě.

Romero a Rivas jsou skeptičtí ohledně samotného předpokladu doporučení. „Ve většině případů útočník„ zneužívá “slabost, kterou vývojáři přehlédli,“ domnívali se Romero a Rivas. Autonomní detekční systémy se musí nejprve naučit riziku kybernetické bezpečnosti, které nemohou udělat, aniž by o tom věděly.

"Útočník vyvine vykořisťování v éře, kterou ovládají, takže může pracovat na obcházení jakýchkoli opatření ke zmírnění vykořisťování nebo jakéhokoli detekčního systému, který může mít," uvedli Romero a Rivas, vysvětlující složitost nalezení útočníků. (Přečtěte si 3 obrany proti kybernetickému útoku, které již nefungují.)

Podnik může posílit svou obranu anomálií detekce AI softwaru. Takový software by detekoval, že er nekomunikuje se sítí, což by vyvolalo odpověď IT oddělení. "Systémy detekce anomálií jsou pravděpodobnostní a sofistikované útoky mohou stále obcházet detekci těmito typy systémů," varoval Romero a Rivas.

Vijay Kurkal, provozní ředitel společnosti Resolve Systems, společnosti AIOps a IT Automation, uvedl, že nedostatky v pravděpodobnostním modelování jsou odstraněny obohacením dat a automatizovanou diagnostikou.

„Analýza dat se zlepší, když je podporována běžnými obchodními informacemi, jako je Černý pátek, které mohou pomoci pochopit metriky, jako je objem provozu v perspektivě.“ (Přečtěte si roli úlohy: Analytik dat.)

"Vzájemné závislosti v IT systémech pomáhají vidět kauzální vztahy místo toho, aby se spoléhaly pouze na vzorce v hlučných surových datech. Obohacování dat je doplněno automatizovanou diagnostikou, která pomáhá oddělit falešné poplachy od těch, které naléhavě potřebují pozornost," vysvětlil Kurkal.

Co jsme se naučili

Hackeři najdou zranitelnost tam, kde je oběť nejméně očekává. V propojeném světě není žádné zařízení v bezpečí. Horší je, že útočníci mají stále sofistikovanější prostředky, jak zakrýt své stopy nebo odstranit nohy, aby se vyhnuli detekci. Ideálním způsobem, jak eliminovat rizika útoku, je zavřít brány v době vývoje softwaru. To je něco, co organizace zřídka dělají.

Robustní analytika může udělat dlouhou cestu, aby nahradila laxnost ve vývoji softwaru.