00:36 - Четверг, 02 декабря 2021г.

Основные кибер-угрозы для предприятия

Составлен список основных угроз для IT предприятия. Этот список был составлен фирмами, торгующими компьютерным оборудованием, и вам бы не помешало почитать его, если вы владелец предприятия, либо специалист по его компьютерной безопасности.

1. При атаке на компанию RSA был использован небольшой Flash объект, который внедрялся в файл таблиц Excel, и эти файлы рассылались через почту под названием «Ваш план трудоустройства на 12 лет». Даже после того, как письма были перенаправлены в папку со спамом, некоторые работники достали их оттуда и открыли.
После того, как хакер получает доступ к сети предприятия, они могут установить программную оболочку и поднять свои права, чтобы получить доступ к важным данным.
Главный специалист по настройке антиспам-систем в фирме Trend Micro, Джон Оливер, заявляет: «больше всего хакеры предпочитают набор Blackhole, который лидирует на рынке по внедрению эксплойтов. Как только в его запустите – вы заражены».
Потому организациям не помешало бы вкладывать деньги в такие технологии как VPN, шифрование почты и электронные подписи, чтобы снизить потери и агрессивность атак.

2. Каждое предприятие может быть атаковано, хотя и в меньшей степени или не так постоянно как большое. Возможно вы думаете, что вы не самая большая рыбка в море, потому решили не вкладываться особо в компьютерную безопасность. Такие мысли могут придать вам ложную уверенность в своей безопасности, особенно, если при этом не потребуется тратить много денег на безопасность и оплату сотрудников. Goudie says if you don’t need data, delete it, securely, even if that puts you on a collision course with the organisation’s “big data” forces. Фирмы малого или среднего уровня также могут попасть в сети хакеров, так как они постоянно сканируют широкие диапазоны IP адресов, и испытывают системы защиты на прочность, внедряют эксплоиты, для которых не имеет значение уровень предприятия и защита системы.

3. Физическая защита также важна. Намного легче и дешевле проникнуть в организацию физически, чем сквозь компьютерную сеть для того, чтобы извлечь информацию или внедрить следящее ПО, даже при помощи системы управления рольставнями с пульта.
По заявлению менеджера Asia-Pacific Свена Радавика: «Социальные инженеры могут просто воткнуть флешку в один из компьютеров в организации, что даст возможность им проникнуть практически бесплатно и обойти множество защитных процедур».
По его словам, Китай таким образом организовал атаку против индийских ВМФ. Зачастую люди, прогуливающиеся по организации с авторитетным видом остаются без внимания работников, за исключением уж слишком засекреченных организаций.

4. Следите за своей компанией
В этом году произошло несколько атак типа «воронка», когда преступники избирали своей целью корпоративные сервера жертв. Хакеры проверяли сайты предприятий на уязвимости, а затем применяли редирект с них на инфицирующие сервера.
К примеру, внедрение в базу SQL, позволяет получить доступ к формам на сайте, которые не требуют подтверждения ввода данных, и внедрить код прямо в базу данных. Также вебсайт может позволять принимать входящие загрузки и запускать программы, которые могут быть использованы кибер-преступниками для дальнейшего увеличения своих прав в системе.

5. Вредители прошли защиту файервола и наверняка уже давно.
Чтобы снизить возможные угрозы от атак изнутри при помощи различных устройств, особенно в таких организациях, где сотрудникам позволяют приносить собственные ноутбуки и гаджеты с гостевым доступом в сеть, специалисты рекомендуют сканировать трафик, чтобы выявить пакеты, указывающие на опасное поведение.

6. У вас вполне достаточно средств для обнаружения проникновения и борьбы с ним. По словам менеджера австралийской Федеральной полиции по борьбе с кибер-преступлениями Бреда Мардена, «логи – это наиболее доступные средства для анализа». «Лог-файлы просто незаменимы для восстановления следов деятельности кибер-преступников. Даже если файлы и неспособны вызвать полицию сами, но их анализ или анализ их при помощи антивирусного центра поможет расследовать последовательность атаки», — заявляет Марден.

7. Помните про «3 П» — Патчи, Привилегии и Программы
Большинство проникновений в сеть предприятия может быть предотвращено при помощи:
- пропатченных приложений и операционных систем;
- ограничения прав пользователей;
- списка разрешенных приложений для запуска, который способен предотвратить запуск вредоносного ПО.

8. Кому звонить?
«Кибер-преступления – это в первую очередь преступления», — объясняет Марден. «Полиция может рассмотреть любое заявление, чтобы начать расследование деятельности хакеров».

9. Изучайте терминологию и значения этих терминов, чтобы компетентно разобраться с возникшими проблемами.

10. Разбирайтесь с социальными вопросами.
Хакеры сканируют социальные сети и профили на сайтах, чтобы в конце концов добраться через конкретных людей до их первоначальной цели в вашей организации. Такое исследование может длиться даже на протяжении года-двух, чтобы выявить уязвимых сотрудников в организации.

11. Не пренебрегайте антивирусными программами и защитите свой ДНС.

12. Автоматические системы обслуживания покупателей могут стать точками проникновения.
Скромные терминалы, такие как кассовые аппараты, мобильные терминалы для оплаты услуг, автоматические справочные системы очень уязвимы для внедрения эксплоитов, так как очень часто остаются без присмотра.

Опубликовано в рубрике: Информация

Исследователи вплотную приблизились к использованию ДНК для носителей информации
Global Language Monitor назвала самые популярные слова 2012 года
Наиболее частые неисправности компьютеров