您的企业打印机是否受到网络犯罪分子的保护?

作者: Laura McKinney
创建日期: 5 四月 2021
更新日期: 1 七月 2024
Anonim
防不胜防的网络犯罪
视频: 防不胜防的网络犯罪

内容


带走:

连接到物联网(IoT)的企业人员以无法预料的方式暴露了其潜在的安全漏洞。

奇怪的是,企业用户已成为网络安全防御的首要问题之一。经过漫长的事后才降级到办公室的角落,与存储有关高管和客户身份的敏感数据的公司数据库相比,这些人几乎没有引起注意,并且似乎并没有特别容易受到网络安全风险的影响。

连接到物联网(IoT)的用户会以无法预料的方式暴露其潜在的安全漏洞。 (阅读物联网(IoT)对不同行业的影响。)

忽视企业的代价

市场研究公司Quocirca于2019年进行的一项研究发现,基础架构是前五大关注问题之一,在66%的受访者中仅次于公共云(69%)。

在某些行业中,最重要的问题是专业服务,金融和零售。

在敏感的地方,机密文档被路由以创建其纸质版本,并经常留在托盘中,以防被盗。根据Quocirca报告,希望在访问这些文档的黑客在队列中等待时可以远程拦截它们,将其保存直到被复制,然后再继续进行操作而不会引起怀疑。 (阅读安全研究是否真的在帮助黑客?)

企业威胁的性质

著名的安全咨询公司NCC Group的研究人员发现了企业用户中的多个零日漏洞。黑客对它们进行防护,以躲避入侵检测系统和所有其他保护机制,以发起没有特征的攻击。 (阅读从未真正消失:如何保护已删除的数据免受黑客攻击。)

NCC集团西班牙马德里办事处首席安全顾问Daniel Romero和高级安全顾问Mario Rivas解释说:“有必要改进在整个软件开发生命周期中增加安全性的流程,以减轻企业中漏洞的风险。 。”

开发人员越来越多地重复使用已经编写的软件组件,“不必验证其安全性,并且该代码可能包含多个漏洞”。

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南

当没有人关心软件质量时,您就无法提高编程技能。

当流量超过其容量时,缓冲区溢出或从临时存储器溢出,会损坏永久存储器或RAM。黑客注入了他们的软件,为他们进入企业网络打开了大门。

Romero和Rivas说:“一旦攻击者完全控制了er,他们就可以渗透公司的内部网络,并窃取发送给er的任何敏感文档。”黑客进入网络后,他们会寻找凭证来渗透机密信息的来源。 “攻击者检索敏感信息,例如域凭据,这些信息用于配置企业服务并对其进行访问以访问公司内部资源。”


黑客偏爱er作为目标,因为他们没有得到很好的保护,这为他们留下了掩盖自己的足迹的空间。罗梅罗和里瓦斯补充说:“我们的网络活动不受监控,例如,攻击者可以修改er内存中的代码,重启后擦除就不会留下任何痕迹。”

解决方案

对于企业来说,保护其拥有众多员工的网络有哪些选择?

随着越来越多的设备互连,它们的裸露表面会扩大。广泛讨论的选项是使用人工智能(AI)(或入侵检测系统)武装的自我修复方法,该方法可以在威胁传播到网络之前自动监视和消除威胁。

Romero和Rivas对建议的前提持怀疑态度。罗梅罗和里瓦斯推测:“在大多数情况下,攻击者“利用”了开发人员忽略的弱点。”自主检测系统需要首先了解网络安全风险,而网络安全风险是他们无法意识到的。

Romero和Rivas解释说:“攻击者将在由他们控制的er中开发该攻击,因此他们可以绕过该er可能拥有的任何缓解攻击或检测系统,”他解释说。 (阅读三篇不再有效的针对网络攻击的辩护。)

企业可以通过异常检测AI软件来加强防御。此类软件将检测到er未与网络通信,提示IT部门做出响应。 Romero和Rivas警告说:“异常检测系统是概率性的,复杂的攻击可能仍会绕过这些类型的系统的检测。”

AIOps和IT自动化公司Resolve Systems的首席运营官Vijay Kurkal表示,概率建模的弱点可以通过丰富数据和自动诊断来弥补。

“当数据分析得到诸如黑色星期五之类的最终商业信息的支持时,它会得到改善,这可以帮助理解角度的流量之类的指标。” (读取作业角色:数据分析师。)

Kurkal解释说:“ IT系统中的相互依赖关系有助于查看因果关系,而不是仅依赖于嘈杂的原始数据中的模式。数据的丰富性得到自动诊断的补充,这有助于将虚假警报与迫切需要关注的警报分离开。”

我们学到了什么

黑客发现了受害者最不希望看到的漏洞。在互联世界中,没有任何设备是安全的。更糟糕的是,攻击者拥有越来越复杂的手段来掩盖自己的足迹或移开他们的脚以避免被发现。消除攻击风险的理想方法是在开发软件时关闭大门。这是组织很少做的事情。

强大的分析可以大大弥补软件开发中的松懈。