Zijn uw zakelijke printers beschermd tegen cybercriminelen?

Schrijver: Laura McKinney
Datum Van Creatie: 5 April 2021
Updatedatum: 1 Juli- 2024
Anonim
How can I secure my company printers?
Video: How can I secure my company printers?

Inhoud


Afhaal:

Ondernemingen verbonden met het internet der dingen (IoT) stellen hun latente beveiligingskwetsbaarheden op onvoorziene manieren bloot.

Ondernemers zijn merkwaardig een van de grootste zorgen geworden voor de verdediging van cyberveiligheid. Lange tijd nagedacht over de hoeken van kantoren, kregen de ers nauwelijks aandacht en leken ze niet bijzonder gevoelig voor cyberveiligheidsrisico's in vergelijking met bedrijfsdatabases waar gevoelige gegevens over de identiteit van de leidinggevenden en klanten worden opgeslagen.

Iers verbonden met het internet der dingen (IoT) leggen hun latente beveiligingskwetsbaarheden op onvoorziene manieren bloot. (Lees The Impact Internet of Things (IoT) heeft op verschillende industrieën.)

De prijs van uitzicht op de Enterprise er

Uit een onderzoek uit 2019 door Quocirca, een marktonderzoeksbureau dat gespecialiseerd is in ers, bleek dat 66% van de respondenten naast 69% van de respondenten een infrastructuur is in de top vijf.


In sommige sectoren, professionele dienstverlening, financiële dienstverlening en detailhandel, is dit de grootste zorg.

ers zijn gevoelig en vertrouwelijke documenten worden gerouteerd om hun papieren versies te maken en worden vaak achtergelaten in de lade waar ze het risico lopen op diefstal. Hackers die op afstand toegang tot deze documenten willen krijgen, onderscheppen ze wanneer ze in de wachtrij staan ​​en houden ze vast totdat ze worden gekopieerd, voordat ze weer verder gaan zonder argwaan te wekken volgens het Quocirca-rapport. (Lees Helpt Beveiligingsonderzoek daadwerkelijk hackers?)

De aard van de onderneming er Threat

Onderzoekers van de NCC Group, een vooraanstaand beveiligingsadviesbureau, identificeerden verschillende zero-day kwetsbaarheden in ondernemingen. Hackers slaan op hen af ​​om indringingsdetectiesystemen te ontwijken, en alle andere beschermingsmechanismen, om aanvallen te lanceren die geen handtekeningen hebben. (Lees nooit echt weg: verwijderde gegevens beschermen tegen hackers.)


Daniel Romero, hoofdbeveiligingsadviseur en Mario Rivas, senior beveiligingsadviseur, gevestigd in het kantoor van de NCC Group in Madrid, Spanje, legden uit: "Het is noodzakelijk om processen te verbeteren om beveiliging toe te voegen gedurende de levenscyclus van softwareontwikkeling om het risico van kwetsbaarheden in ondernemingen te verkleinen ."

In toenemende mate hergebruiken ontwikkelaars softwarecomponenten die al zijn geschreven, "zonder noodzakelijkerwijs hun beveiliging te valideren, en die code kan meerdere kwetsbaarheden bevatten."

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

Je kunt je programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Bufferoverloop of overloop uit het tijdelijke geheugen, wanneer de verkeersstroom zijn capaciteit overschrijdt, tast het permanente geheugen of het RAM-geheugen aan. Hackers injecteren hun software om de poort te openen zodat ze het bedrijfsnetwerk kunnen betreden.

"Zodra een aanvaller de volledige controle over de ER krijgt, kunnen ze de interne netwerken van het bedrijf binnendringen en elk gevoelig document stelen dat naar de ER wordt verzonden", aldus Romero en Rivas. Nadat ze toegang hebben gekregen tot het netwerk, zoeken hackers naar referenties om bronnen van vertrouwelijke informatie binnen te dringen. "Aanvallers halen gevoelige informatie op, zoals domeinreferenties, die wordt gebruikt om bedrijfsdiensten te configureren en in te stellen voor toegang tot interne bedrijfsbronnen."

Hackers geven de voorkeur aan doelwitten omdat ze niet goed beschermd zijn, waardoor ze hun sporen kunnen achterlaten. "De netwerkactiviteit van het netwerk wordt niet gecontroleerd en een aanvaller kan bijvoorbeeld code in het geheugen van de computer wijzigen, waardoor een herstart wordt gewist zonder voet achter te laten", voegde Romero en Rivas toe.

Oplossingen

Wat zijn de opties voor de onderneming om hun netwerken te beschermen met verschillende ers op hun terrein?

Hun blootgestelde oppervlak wordt groter naarmate een toenemend aantal apparaten onderling wordt verbonden. Een veelbesproken optie zijn zelfherstellende methoden, gewapend met kunstmatige intelligentie (AI) (of inbraakdetectiesystemen) die bedreigingen autonoom bewaken en smoren voordat ze zich in het netwerk verspreiden.

Romero en Rivas zijn sceptisch over het uitgangspunt van de aanbeveling. "In de meeste gevallen" exploiteert "een aanvaller een zwakte die de ontwikkelaars over het hoofd hebben gezien," vermoedden Romero en Rivas. Autonome detectiesystemen moeten eerst het cybersecurity-risico leren kennen, wat ze niet kunnen doen zonder het te weten.

"De aanvaller zal de exploit ontwikkelen op een manier die door hem wordt bestuurd, zodat ze kunnen werken aan het omzeilen van elke exploitatiebeperking of elk detectiesysteem dat ze kunnen hebben", aldus Romero en Rivas die de complexiteit van het opsporen van de aanvallers uitlegden. (Lees 3 verdedigingen tegen cyberaanval die niet meer werken.)

De onderneming kan hun verdediging versterken door anomalie-detectie van AI-software. Dergelijke software zou detecteren dat de computer niet communiceert met het netwerk en een reactie van de IT-afdeling vraagt. "Anomalie-detectiesystemen zijn probabilistisch en geavanceerde aanvallen kunnen de detectie door dit soort systemen nog steeds omzeilen," waarschuwden Romero en Rivas.

Vijay Kurkal, Chief Operating Officer bij Resolve Systems, een bedrijf van AIOps en IT-automatisering, zei dat de zwakke punten in probabilistische modellering zijn verholpen met de verrijking van gegevens en geautomatiseerde diagnostiek.

"Gegevensanalyse verbetert wanneer deze wordt gevoed met conuele bedrijfsinformatie, zoals een Black Friday, die kan helpen om statistieken zoals verkeersvolume in perspectief te begrijpen." (Lees taakrol: gegevensanalist.)

"De onderlinge afhankelijkheden in IT-systemen helpen om causale relaties te zien in plaats van te vertrouwen op patronen in lawaaierige onbewerkte gegevens alleen. De verrijking van gegevens wordt aangevuld met geautomatiseerde diagnostiek die helpt om valse alarmen te scheiden van degenen die dringend aandacht nodig hebben," verklaarde Kurkal.

Wat we hebben geleerd

Hackers vinden kwetsbaarheden waar de slachtoffers ze het minst verwachten. In een verbonden wereld is geen enkel apparaat veilig. Erger nog, de aanvallers hebben steeds geavanceerdere middelen om hun sporen te bedekken of hun voeten te verwijderen om detectie te voorkomen. De ideale manier om de risico's van een aanval te elimineren, is door de poorten te sluiten op het moment dat de software wordt ontwikkeld. Dit doen organisaties zelden.

Robuuste analyses kunnen de laksheid van softwareontwikkeling een heel eind maken.