Huis beoordelingen De top 10 beveiligingsrisico's van vandaag voor het MKB

De top 10 beveiligingsrisico's van vandaag voor het MKB

Video: Top 10 Bijzondere Koppels (November 2024)

Video: Top 10 Bijzondere Koppels (November 2024)
Anonim

Er waren meer gegevens uitgelekt in de eerste helft van 2017 dan in heel 2016 samen. Alleen al in de afgelopen maanden is de recente kwetsbaarheid van KRACK Wi-Fi, malware verborgen in Windows-opruimtool CCleaner, en natuurlijk de Equifax-inbreuk waardoor de gevoelige informatie van in wezen elke volwassene in de VS het risico loopt op illegale verkoop en identiteitsdiefstal. Als het gaat om het beveiligen van uw netwerk, software en gegevens tegen potentiële aanvallers, hebben kleine tot middelgrote bedrijven veel zorgen te maken.

Beveiliging voor steeds mobielere en online-gerichte bedrijven is een veelzijdig beest om te ruziën, en dubbel voor MKB's die niet over de specifieke expertise van beveiligingspersoneel beschikken die een grotere onderneming zich kan veroorloven. Toch kunnen MKB-bedrijven ook geen gebrek aan middelen hun technologische initiatieven laten lamleggen of lopen ze het risico de concurrentie te verliezen. Hoewel het misschien ontmoedigend is om door het beveiligingslandschap te navigeren zonder een interne expert, kunnen IT-beheerders die hun MKB beschermen, de klus klaren door speciale aandacht te besteden aan het beveiligen van eindpunten, het coderen van bestandsoverdrachten en het beheren van apparaten en machtigingen van werknemers. Hoewel, wanneer ze worden geconfronteerd met het vooruitzicht om een ​​steeds evoluerende reeks aanvallen en malware te vertragen, is bedrijfsbeveiliging als een Rubik's Cube die steeds meer kanten toevoegt.

Voor MKB's bestaan ​​beveiligingsrisico's zowel binnen als buiten de firewall. De last rust zowel op IT-managers als op zakelijke gebruikers om te voorkomen dat de beveiligingspraktijken in gevaar worden gebracht en om op hun hoede en proactief te blijven voor gemeenschappelijke externe bedreigingen. De volgende zijn 10 van de meest dringende beveiligingsrisico's waarmee KMO's vandaag worden geconfronteerd en de stappen die u kunt nemen om deze het best te verminderen.

1. De valkuilen van BYOD

Mobile device management (MDM) is moeilijk genoeg bij het toezicht op gegevenstoegang en machtigingen voor bedrijfshardware. Maar wanneer werknemers persoonlijke smartphones en tablets beginnen in te voeren onder een BYOD-beleid (bring-your-own-device), wordt het toezicht door beheerders exponentieel ingewikkelder. Android- en iOS-apparaten bevatten nu bijna allemaal Enterprise Mobility Management (EMM) -mogelijkheden rond app-installatie, configuratie en machtigingen. Maar werknemers en managers moeten nog steeds even waakzaam blijven met de juiste beveiligingspraktijken om rekening te houden met het element van onvoorspelbare risico's die mobiele apparaten met zich meebrengen. Deze risico's kunnen alles omvatten, van een verdwaald apparaat dat het virtuele privénetwerk van een bedrijf (VPN) in gevaar brengt tot een eenvoudig scenario waarin een werknemer zijn ontgrendelde iPhone in een taxi achterlaat.

De meest efficiënte manier om apparaten van werknemers te ruziën is door een gecentraliseerde beveiligingsconsole te gebruiken om BYOD-beleid van Android- en iOS-apparaten op één plek te beheren. Deze tools omvatten ook externe vergrendeling en locatiemechanismen om gegevenscompromis op verloren of gestolen apparaten te voorkomen. Naast de beveiligingsoplossing moet het BYOD-beleid van uw MKB echter duidelijk en uitgebreid zijn. Dat wil zeggen, werknemers moeten weten welke soorten gegevens ze wel en niet moeten opslaan op mobiele apparaten, moeten worden verplicht om tweefactorauthenticatie (of biometrische authenticatie) in te stellen als de hardware dit ondersteunt, en de lat hoog te leggen als het gaat om gebruik van complexe wachtwoorden.

2. Spraakherkenning maakt gebruik van

Siri, Cortana, Alexa, Google Now en het kader van andere virtuele assistenten zijn ingebakken in de manier waarop gebruikers tegenwoordig omgaan met mobiele apparaten. Beveiligingsonderzoekers hebben een oplossing gevonden voor zakelijke zorgen over BYOD en hebben een manier ontdekt waarop hackers een iOS- of Android-apparaat op afstand kunnen bedienen via de spraakherkenningsservices zonder een woord te zeggen. Als Siri of Google Now is ingeschakeld op een iPhone of Android-telefoon, kunnen hackers elektromagnetische radiogolven gebruiken om spraakopdrachten te activeren met behulp van een techniek die externe spraakopdrachteninjectie wordt genoemd. Voor MKB's is het een andere aanvalsvector waarmee organisatiegegevens kunnen worden gecompromitteerd, ongeacht of een werk- of persoonlijk profiel op het apparaat is geladen.

Het goede nieuws is dat een uitgebreide MDM-oplossing zal opmerken als de externe opdracht gevoelige gegevensdownloads activeert en, met een snelle verificatie-ping naar het apparaat om te bepalen of de gebruiker geautoriseerd is, kan de IT-beheerder het apparaat vergrendelen.

3. Cloud-verbonden incursies

We zijn voorbij het punt waarop cloudplatformen te nieuw zijn of nog niet voldoende zijn opgezet voor MKB-bedrijven om erin te investeren. Het is bijna onmogelijk voor een internetafhankelijke MKB om vandaag te overleven zonder een betrouwbaar cloudplatform voor klanten, waar ze ook zijn en op welk apparaat ze ook gebruiken - of het nu een beheerde private cloud-implementatie is of een openbaar cloudplatform zoals Amazon Web Services (AWS) of Microsoft Azure). Dat gezegd hebbende, cloud-gebaseerde, brute-force en gedistribueerde denial-of-service (DDoS) -aanvallen vormen een belangrijke en doordringende bedreiging die kan leiden tot talloze, spraakmakende datalekken. Zelfs AWS is niet immuun; het cloudplatform leed in maart een grote storing als gevolg van een typefout.

De meest integrale vorm van bescherming is end-to-end encryptie. Er is geen zekerheidsniveau van codering, maar Advanced Encryption Standard (AES) 256 is een algemeen geaccepteerde standaard. Zelfs als uw bedrijfsgegevens zijn ondergebracht in een beveiligde gevirtualiseerde omgeving zoals AWS, vertrouw dan niet alleen op de openbare cloudprovider. Een fysieke en virtuele eindpuntbeveiligingsoplossing die een extra coderingsniveau biedt (tijdens het scannen op zero-day-bedreigingen en andere aanvallen) is een waardevolle beveiligingsinvestering om uw cloudinzet af te dekken.

4. Eindpunt-opnamegalerij

Hoewel steeds meer bedrijfsactiva en gevoelige gegevens nu worden gehost in openbare, privé- en hybride clouds, slaapt u niet in het beschermen van de fysieke eindpunten waarop uw organisatie kwetsbaar kan zijn. Eindpunten kunnen van alles zijn, van lokale werkstations en servers tot bedrijfsnetwerken die fysieke of virtuele servers verbinden met mobiele en ingebedde apparaten. Door zelfs de kleinste opening kunnen hackers en malware zich richten op boekhoudkundige en financiële informatie van medewerkers en klanten, bedrijfsgegevens of intellectuele eigendomsrechten (IP) met betrekking tot kritieke projecten en producten die essentieel zijn voor uw zakelijke succes. Om deze eindpunten te ondersteunen, zijn er een aantal waardige software-as-a-service (SaaS) -oplossingen voor eindpuntbeveiliging beschikbaar. KMO's moeten op zoek gaan naar een service die alle relevante fysieke machines en besturingssystemen (besturingssystemen) op Linux, Mac en Windows kan beschermen, en een met de redundantie en schaalbaarheid om afzonderlijke storingspunten te elimineren.

5. Versterk de firewall

Weet je wat beter is dan één firewall? Meerdere, in elkaar grijpende firewalls. Zelfs in een meer cloudgebaseerd en op encryptie gericht beveiligingslandschap zijn firewalls nog steeds de belangrijkste verdedigingslinie van een organisatie om kwaadaardige aanvallen te voorkomen. KMO's moeten een veilige infrastructuur met talloze niveaus en redundante systemen implementeren, waaronder een tweerichtingsfirewall en een onderling verbonden intrusion detection-systeem (IDS) om hun netwerk te controleren op verdachte activiteiten, zowel binnen als buiten de firewall.

6. Alle soorten phishing

Gemiddeld gebruiken uw klanten veel minder zorgvuldige beveiligingsmethoden dan uw MKB en werknemers. Daarom is het voor hackers een stuk eenvoudiger om via uw klanten uw infrastructuur te infiltreren; meer specifiek, de enige transactie die altijd aanwezig is in uw relatie: betaling.

Online bankieren en betalingsdiensten zijn een belangrijk doelwit van malware- en phishingcampagnes, en een datalek kan rimpeleffecten hebben, niet alleen voor de klanten en de bank, maar ook voor uw bedrijfsfinanciën. Voordat u verbinding maakt met een service, moet uw MKB elke externe bank- en betalingsservice controleren, maar het kan niet verantwoordelijk zijn voor het controleren van elke service.

We hebben dit jaar ook geavanceerde phishing-aanvallen gezien die Gmail en Google Documenten troffen, dus ga er niet vanuit dat de apps die uw bedrijf dagelijks gebruikt, geen enkel gevaar oplevert als u niet op uw klikken let. Wees ook bewust van spear-phishing-aanvallen, waarbij e-mails van de klantenservice u vragen om inloggegevens te wijzigen of via valse e-mailadressen worden verzonden naar bedrijven die om zeer persoonlijke klant- of werknemersgegevens vragen. De beveiligingsservice die u kiest, moet een wereldwijd netwerk voor bedreigingsinformatie bevatten dat continue procesbewaking en geautomatiseerde malwaredetectie gebruikt om inbreuken op uw systeem te beperken en te beheersen.

7. Indringerquarantaine

Als een bijzonder ondernemende aanvaller langs de firewalls van uw MKB en via uw geavanceerde eindpuntcodering slaagt, is de meest effectieve manier om de gecompromitteerde bestanden te triage en hun luchttoevoer af te sluiten. Uw zakelijke beveiligingsoplossing moet goed gevuld zijn met lokaal en extern quarantainebeheer voor zowel on-premises servers als cloudopslag. Als een IT-beveiligingsmanager klaar is met zijn of haar vinger op de grote rode knop, kunt u eenvoudig de kapotte compartimenten op uw SMB-trein overboord gooien en doorgaan met tuffen.

8. PUA's voor iedereen

Potentieel ongewenste toepassingen (PUA's), ook bekend als potentieel ongewenste programma's (PUP's) of adware, zijn een bijzonder schadelijke vorm van kwaadaardig bestand en zijn niet langer beperkt tot alleen pc's. PUA's (en malware in het algemeen) nemen gestaag toe bij Macs, dus MKB's die volledig op Apple-producten draaien, zijn niet immuun voor de kwaadaardige downloads van derden waarop adware gedijt.

Hoewel PUA's niet zo kritisch zijn als een beveiligingsprobleem als andere soorten malware, leiden de pop-ups van advertenties de aandacht af van de gebruikersstroom die uw site bedoelde en, in bulk, die de inkomsten kunnen beïnvloeden. PUA's zijn ook vervelend om van de hand te doen en kunnen verschillende pogingen doen met behulp van gratis adware-verwijderingstools of stappen voor het oplossen van problemen met Mac en pc om uiteindelijk te verwijderen. Om uw MKB de moeite te besparen, moet de beveiligingsoplossing die uw MKB implementeert PUA-detectie- en herstelhulpmiddelen bevatten als onderdeel van zijn malware-detectiesuite. PUA's zijn de bedwantsen van malware, dus vergeet niet te investeren in een hoogwaardige matrasbeschermer.

9. Een crypto-ransomware-gijzeling

Crypto ransomware heeft Android-gebruikers al geruime tijd verwoest. De ransomware vergrendelt apparaten met willekeurig gegenereerde encryptiesleutels en drukt de gebruikers af voor steeds grotere bedragen. Crypto-ransomware groeit steeds verder in complexiteit en pure kwaadaardigheid, maar het grotere probleem is dat nieuwere soorten zich op MKB's zijn gaan richten. WannaCry viel eerder dit jaar honderdduizenden pc's aan en Petya verspreidde zich deze zomer naar 65 landen. Elke dag verschijnen er nieuwe ransomware-soorten.

Crypto-ransomware is uiterst moeilijk te verwijderen zodra een systeem is gecompromitteerd, maar MKB's kunnen zogenaamde "vaccins" installeren die fungeren als een extra softwarelaag van bescherming die werkt samen met de bestaande beveiligingsinfrastructuur om systemen te "immuniseren" tegen bepaalde soorten gecodeerde bestandsaanvallen. Op zoek naar uitgebreide ransomware-beveiligingssoftware en weet hoe u deze kunt beschermen en herstellen als uw bedrijf ooit door ransomware wordt getroffen of geïnfiltreerd.

10. Het internet van kwetsbaarheden

Het potentieel van Internet of Things (IoT) gaat over veel meer dan het aansluiten van alle apparaten in de keuken of woonkamer van een consument op hun smartphones of IoT-aangesloten thermostaat. Voor MKB's vertegenwoordigt het IoT een enorm netwerk van verbonden kantoor- en industriële machines, ingebedde apparaten en verbonden hardware en software rond bedrijfsactiviteiten (zoals productie, verzending en magazijnbeheer). De grootste vangst met IoT - en degene die het MKB een pauze geeft - is de aanzienlijk verhoogde kwetsbaarheid voor cyberaanvallen.

Het IoT zal in de toekomst deel uitmaken van uw MKB, maar het implementeren van dit soort verbonden apparaten en computernetwerk zou niet moeten gebeuren zonder een holistische IoT-beveiligingsservice om ervoor te zorgen dat uw IoT-netwerk bedrijfsklaar is. Elk aspect van traditionele infrastructuurbeveiliging - van firewalls en codering tot antimalware-detectoren en gecentraliseerd beheer - moet aanwezig zijn en operationeel zijn voordat een IoT-netwerk ooit live gaat. De IoT introduceert nog veel meer eindpunten voor een SMB om veilig te houden en ervoor te zorgen dat elk wordt gecodeerd en bewaakt.

De top 10 beveiligingsrisico's van vandaag voor het MKB