Anonim

Кредит: Mikko Lemola / Shutterstock

Ново проучване, публикувано от компанията за киберсигурност Trend Micro, показва, че хакерите засилиха усилията си да експлоатират търговски мрежи през 2016 г. С огромен скок във видовете използван софтуер за изкупване и бушуване на атаки за компрометиране на бизнес имейл (BEC), киберсигурността е толкова важна, колкото винаги,

Може би най-фрапиращата статистика е, че броят на „семейства“, които се използват за изкупление, се е повишил с повече от 750 процента през 2016 г., което означава атаки за износ на софтуер - тези, при които данните на компанията се държат като заложници и се връщат само в замяна на плащане - стават все по-разнообразни и усъвършенствани, [Вижте свързаната история: Как да защитим данните си от хакери от данъчно време]

"Атаките с Ransomware станаха по-упорити от всякога", се казва в доклада от 28 февруари. "Следователно организациите трябва да бъдат бдителни, за да избегнат загуба на данни и пари и да изпитват значителни прекъсвания в системата. Многослойните решения за сигурност, които използват машинно обучение и покриват шлюзове, крайни точки, мрежи и сървъри, могат да помогнат за предотвратяване на зарази от компютър."

Според доклада спамът е източник номер 1 на рансъм софтуер. От една страна, това трябва да дойде като облекчение за собствениците на фирми, тъй като е сравнително лесно да обучите служителите за най-добрите практики, що се отнася до сигурността на имейлите: Не отваряйте подозрителни или неочаквани имейли, не кликвайте никакви връзки и при съмнение винаги потвърждавайте с подателя, че наистина се опитват да се свържат с вас по имейл.

Тези базирани на образованието стратегии се простират добре до друга нарастваща заплаха: измама по електронната поща BEC. Тези атаки обикновено се извършват от хакери, които са направили някои основни разузнавания на вашата организация; обикновено идентифицират ръководители във вашата компания и след това правят всичко възможно, за да се представят онлайн.

Хакерите често избират цел в организацията и изпращат имейл с измамник, изискващ някаква чувствителна информация или искат да инициират банков превод. Обучете персонала си никога да не разгласява чувствителна информация, без първо да потвърждавате автентичността на изпращача, както и никога да не щракнете върху непознати или непоискани връзки, вградени в имейлите.

Устройствата Internet of Things представляват нови уязвимости

Докладът на Trend Micro също така повишава спектъра на нарастващата заплаха, която представляват мрежите от уязвимостите в устройства на Internet of Things (IoT). Докладът се позовава на неотдавнашния инцидент с "Mirai botnet", при който около 100 000 IoT устройства бяха привлечени за мащабна разпространена атака за отказ на услуга (DDoS) на Dyn сървърите. Тези атаки доведоха до мащабни смущения в сайтове, хоствани на засегнатите сървъри, и заплахата не изчезна.

Тъй като IoT устройствата стават все по-често използвани от бизнеса, те създават допълнителни възможности за хакерите да експлоатират мрежите на компаниите. Това означава, че съкращаването на вашата киберсигурност днес - и поддържането на тези най-добри практики утре - е все по-критично. [Вижте свързаната история: Как Интернет на нещата ще направи вашия бизнес по-добър при обслужване на клиенти]

"Хората са склонни да подценяват заплахите, които IoT устройствата представляват за предприятието. Съществуват както заплахи в самото устройство, така и заплаха от добавяне в друга точка на уязвимост, която може да бъде използвана във вашата организация", Андрю Хей, CISO в софтуера за киберсигурност компанията DataGravity, каза. „Истинският проблем се корени в количеството данни, скрити вътре. Предоставяте друга точка за достъп на някой, който да види вашите чувствителни данни, като шофьорски книжки, IP адреси, имена, имейли и други.“

Част от тласъка за IoT сигурността също пада върху производителите, които трябва да гарантират, че следващите поколения IoT устройства са по-сигурни от по-ранните итерации.

"Компаниите, които проектират и произвеждат устройства, свързани с интернет, не могат да пренебрегнат основните процедури за поверителност и киберсигурност и бързината да въвеждат нови продукти", казва Хедър Енлоу-Новицки, адвокат в офиса на Колумб Vorys, Sater, Seymour и Pease, който се фокусира по въпросите на поверителността и киберсигурността. „Компаниите трябва да предприемат стъпки за защита на поверителността и сигурността на данните, тъй като клиентите и регулаторите очакват да бъде защитена частната информация.“

За крайния потребител това означава да разпознае необходимото ниво на доверие преди да избере конкретен продукт. Що се отнася до IoT, възможността за допълнителни кибер заплахи трябва да е най-важна. Все пак изборът на сигурен продукт е само половината от битката; както винаги, мъдрите практики за киберсигурност са от изключително значение.

"За съжаление, тук няма сребърен куршум, но има стъпки, които могат да бъдат предприети", заяви Стефани Уигъл, вицепрезидент на Corero Network Security. „Организациите трябва да имат специфичен фокус върху блокирането на своите активи на IoT. Това включва избор на IoT продукти от реномирани доставчици, които са поели ангажимент да доставят сигурни продукти. Организациите също трябва да извършват редовни надстройки на фърмуера и да проверяват IoT системи, за да се гарантира, че те не са компрометирани.“

Продължаването на инициативата, добави тя, е най-добрата политика.