Les vostres impressores empresarials estan protegides contra els ciberdelinqüents?

Autora: Laura McKinney
Data De La Creació: 5 Abril 2021
Data D’Actualització: 1 Juliol 2024
Anonim
Les vostres impressores empresarials estan protegides contra els ciberdelinqüents? - Tecnologia
Les vostres impressores empresarials estan protegides contra els ciberdelinqüents? - Tecnologia

Content


Emportar:

Els empresaris connectats a Internet of Things (IoT) exposen les seves vulnerabilitats de seguretat latents de maneres imprevistes.

Curiosament, els empresaris s'han convertit en una de les principals preocupacions en matèria de defensa de la ciberseguretat. Durant una llarga repercussió relegada als racons de les oficines, els periodistes amb prou feines van cridar l’atenció i no semblaven especialment susceptibles als riscos de ciberseguretat en comparació amb les bases de dades corporatives on s’emmagatzemen dades sensibles sobre la identitat dels directius i clients.

Els seus usuaris connectats a Internet of Things (IoT) exposen les seves vulnerabilitats de seguretat latents de maneres imprevistes. (Llegiu L'Impacte d'Internet de les coses (IoT) està tenint en diferents indústries.)

El preu per passar per alt l’empresa

Un estudi d’investigació del 2019 de Quocirca, una empresa d’investigació de mercat especialitzada en ERS, va trobar que la infraestructura és una de les cinc principals preocupacions del 66% dels enquestats al costat només del núvol públic amb un 69%.


En algunes indústries, els serveis professionals, financers i al detall, és la preocupació principal.

Els documents que són confidencials i els documents confidencials s'encaminen per crear les seves versions en paper i es deixen freqüentment a la safata on corren risc d'atac. Els pirates informàtics que busquen accedir a aquests documents els intercepten de forma remota quan esperen a la cua, els mantenen fins que siguin copiats, abans de reprendre's sense aixecar sospites segons l'informe de Quocirca. (Llegiu La Recerca en Seguretat Ajuda En realitat als pirates informàtics?)

La naturalesa de l'empresa i la seva amenaça

Els investigadors del Grup NCC, una important empresa de consultoria en seguretat, van identificar diverses vulnerabilitats del dia zero en els empresaris. Els pirates informàtics s’utilitzen per evadir sistemes de detecció d’intrusos i tots els altres mecanismes de protecció per llançar atacs sense signatura. (Llegiu mai realment: com protegir les dades suprimides dels pirates informàtics.)


Daniel Romero, conseller de seguretat principal i Mario Rivas, consultor de seguretat principal, amb seu a l’oficina de Madrid del grup NCC de Madrid, van explicar: "És necessari millorar els processos per afegir seguretat durant tot el cicle de vida del desenvolupament de programari per mitigar el risc de vulnerabilitats en les empreses. ".

Cada cop més, els desenvolupadors reutilitzen components de programari ja escrits, "sense validar necessàriament la seva seguretat i aquest codi pot contenir múltiples vulnerabilitats".

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

El desbordament del buffer o el desembussament de la memòria temporal, quan el flux de trànsit supera la seva capacitat, corromp la memòria permanent o la memòria RAM. Els pirates informàtics injecten el seu programari per obrir-los la porta perquè puguin entrar a la xarxa empresarial.

"Una vegada que un atacant aconsegueix el control total dels usuaris, pot penetrar a les xarxes internes de la companyia i robar qualsevol document sensible enviat a aquest", van dir Romero i Rivas. Després d’entrar a la xarxa, els hackers busquen credencials per penetrar en fonts d’informació confidencial. "Els atacants recuperen informació confidencial, com ara les credencials de domini, que s'utilitzen per configurar serveis d'empresa i distribuir-los per accedir als recursos interns de l'empresa."

Els pirates informàtics afavoreixen als usuaris com a objectius, ja que no estan ben protegits, cosa que els deixa lloc per cobrir les seves pistes. "L'activitat de la xarxa no es deixa de controlar i un atacant pot, per exemple, modificar el codi a la memòria de l'er, que un esborrat es reinicia sense deixar cap peus enrere", van afegir Romero i Rivas.

Solucions

Quines són les opcions per tal que l'empresa protegeixi les seves xarxes amb nombroses empreses locals?

La seva superfície exposada s’expandeix a mesura que un nombre creixent de dispositius estan interconnectats. Una opció àmpliament discutida són els mètodes d’autocuració, armats amb intel·ligència artificial (IA) (o sistemes de detecció d’intrusions) que controlen de forma autònoma i amenacen el nas abans que s’estenguin a la xarxa.

Romero i Rivas es mostren escèptics sobre la premissa mateixa de la recomanació. "En la majoria dels casos, un atacant" explota "una debilitat que passaven per alt els desenvolupadors", van suposar Romero i Rivas. Els sistemes de detecció autònoms han d’aprendre primer el risc de ciberseguretat que no poden fer sense tenir-ne coneixement.

"L'atacant desenvoluparà l'explotació en un er controlat per ells, de manera que poden treballar superant qualsevol mitigació de l'explotació o qualsevol sistema de detecció que pugui tenir", van dir Romero i Rivas explicant la complexitat de descobrir els atacants. (Llegiu 3 defenses contra el ciberataque que no funcionen més.)

L'empresa pot enfortir les seves defenses mitjançant la detecció d'anomalies del programari d'AI. Aquest programari detectaria que l’er no està comunicant-se amb la xarxa i demana una resposta del departament d’informàtica. "Els sistemes de detecció d'anomalies són probabilistes, i els atacs sofisticats poden evitar encara la detecció d'aquest tipus de sistemes", van advertir Romero i Rivas.

Vijay Kurkal, director operatiu de Resolve Systems, una empresa d’AIOps i TI Automatització, va dir que les debilitats del modelatge probabilístic es solucionen amb l’enriquiment de les dades i els diagnòstics automatitzats.

"L'anàlisi de dades millora quan es nodreix d'informació empresarial simultània, com ara un Black Friday, que pot ajudar a entendre les mètriques com el volum de trànsit en perspectiva". (Llegiu la funció de treball: analista de dades.)

"Les interdependències dels sistemes informàtics ajuden a veure relacions causals en lloc de confiar en patrons només en dades brutes sorolloses. L'enriquiment de les dades es complementa amb diagnòstics automatitzats que ajuden a separar falses alarmes de les que necessiten urgentment atenció", va explicar Kurkal.

El que hem après

Els pirates informàtics troben vulnerabilitats on les víctimes menys les esperen. En un món connectat, cap dispositiu està segur. Pitjor, els atacants tenen mitjans cada vegada més sofisticats per tapar les seves pistes o treure els peus per evitar la detecció. La manera ideal d’eliminar els riscos d’un atac és tancar les portes en el moment del desenvolupament del programari. Això és una cosa que rarament fan les organitzacions.

Una analítica robusta pot recórrer un llarg camí per compensar la laxitat en el desenvolupament de programari.