فيديو: اÙÙضاء - عÙÙ٠اÙÙÙÙ ÙÙÙر٠اÙØاد٠ÙاÙعشرÙÙ (شهر نوفمبر 2024)
تم تسريب المزيد من البيانات في النصف الأول من عام 2017 عما كانت عليه في عام 2016 مجتمعة. شهدت الأشهر القليلة الماضية وحدها مشكلة عدم حصانة KRACK Wi-Fi الأخيرة ، والبرمجيات الخبيثة المخفية في أداة تنظيف Windows CCleaner ، وبالطبع خرق Equifax الذي يعرض المعلومات الحساسة لكل شخص بالغ في الولايات المتحدة إلى خطر البيع غير المشروع وسرقة الهوية. عندما يتعلق الأمر بتأمين شبكتك وبرامجك وبياناتك من المهاجمين المحتملين ، فإن الشركات الصغيرة والمتوسطة الحجم لديها الكثير مما يدعو للقلق.
يعد الأمان للشركات التي تزداد تركيزًا على الأجهزة المحمولة والتي تركز على الإنترنت وحشًا متعدد الأوجه يدور حوله الجدال ، ومضاعفة ذلك بالنسبة للشركات الصغيرة والمتوسطة التي تفتقر إلى خبرات موظفي الأمن المتفانين التي تستطيع مؤسسة أكبر تحمل تكاليفها. ومع ذلك ، لا تستطيع الشركات الصغيرة والمتوسطة أيضًا أن تدع نقص الموارد يشل مبادرات التكنولوجيا الخاصة بهم أو أنهم يخاطرون بالخسارة أمام المنافسة. رغم أنه قد يكون من الصعب التنقل في المشهد الأمني دون وجود خبير داخلي ، إلا أن مدراء تقنية المعلومات المكلفين بحماية SMB الخاصة بهم يمكنهم إنجاز المهمة من خلال إيلاء اهتمام خاص لتأمين نقاط النهاية وتشفير نقل الملفات وإدارة أجهزة وأذونات الموظفين. على الرغم من ذلك ، عند مواجهة احتمال إحباط مجموعة متنامية من الهجمات والبرامج الضارة ، فإن أمن الأعمال يشبه مكعب روبيك الذي يحافظ على إضافة الجوانب.
بالنسبة للشركات الصغيرة والمتوسطة ، توجد مخاطر أمنية داخل وخارج جدار الحماية. يقع العبء على كاهل مديري تكنولوجيا المعلومات ومستخدمي الأعمال لتفادي المساس بالممارسات الأمنية ، والبقاء حذرين من التهديدات الخارجية الشائعة والاستباقية لها. فيما يلي 10 من أكثر المخاطر الأمنية إلحاحًا التي تواجهها الشركات الصغيرة والمتوسطة اليوم ، والخطوات التي يمكنك اتخاذها للتخفيف منها.
1. مطبات BYOD
تعد إدارة الأجهزة المحمولة (MDM) صعبة بدرجة كافية عند الإشراف على الوصول إلى البيانات والأذونات على أجهزة الشركة. ولكن عندما يبدأ الموظفون في جلب الهواتف الذكية والأجهزة اللوحية بموجب سياسة إحضار جهازك (BYOD) ، فإن الإشراف الإداري يزداد قوة. تشمل أجهزة Android و iOS الآن تقريبًا إمكانيات إدارة تنقل المؤسسات (EMM) حول تثبيت التطبيق والتكوين والأذونات. ولكن يجب أن يظل الموظفون والمديرون متيقظين تمامًا مع الممارسات الأمنية المناسبة لاستيعاب عنصر المخاطر غير المتوقعة التي تجلبها الأجهزة المحمولة معهم. يمكن أن تشمل هذه المخاطر أي شيء من جهاز طائش يضر بشبكة خاصة افتراضية خاصة بشركة (VPN) إلى سيناريو بسيط يترك فيه الموظف iPhone غير المؤمن في سيارة أجرة.
الطريقة الأكثر فاعلية في حل مشاكل الموظفين هي استخدام وحدة تحكم أمان مركزية لإدارة سياسات BYOD لأجهزة Android و iOS في مكان واحد. تتضمن هذه الأدوات أيضًا القفل عن بعد وآليات تحديد الموقع لمنع تعرض البيانات للخطر على الأجهزة المفقودة أو المسروقة. فيما عدا الحل الأمني ، يجب أن تكون سياسة BYOD الخاصة بشركة SMB واضحة وشاملة. أي أنه يجب على الموظفين معرفة أنواع البيانات التي يجب عليهم ولا ينبغي تخزينها على الأجهزة المحمولة ، والمطلوب منهم إعداد مصادقة ثنائية العامل (أو المصادقة البيومترية) إذا كان الجهاز يدعمها ، وضبط الشريط عالياً عندما يتعلق الأمر باستخدام كلمات المرور المعقدة.
2. مآثر التعرف على الصوت
إن Siri ، و Cortana ، و Alexa ، و Google Now ، وكادر المساعدين الظاهريين الآخرين متأصلون في كيفية تفاعل المستخدمين مع الأجهزة المحمولة اليوم. في سبيل معالجة المخاوف التجارية بشأن BYOD ، اكتشف باحثو الأمن طريقة للمتسللين للتحكم عن بُعد في جهاز iOS أو Android من خلال خدمات التعرف على الصوت دون قول كلمة. إذا تم تمكين Siri أو Google Now على هاتف iPhone أو Android ، فيمكن للمتسللين استخدام موجات الراديو الكهرومغناطيسية لتشغيل الأوامر الصوتية باستخدام تقنية تسمى حقن الأوامر الصوتية عن بُعد. بالنسبة للشركات الصغيرة والمتوسطة ، إنها وسيلة هجوم أخرى يمكن من خلالها اختراق البيانات التنظيمية بغض النظر عما إذا كان هناك ملف عمل أو ملف شخصي يتم تحميله على الجهاز أم لا.
والخبر السار هو أن حل MDM الشامل سوف يلاحظ ما إذا كان الأمر البعيد سيؤدي إلى أي تنزيلات بيانات حساسة ، ومع إجراء اختبار سريع على الجهاز لتحديد ما إذا كان المستخدم مخولًا أم لا ، يمكن لمسؤول تكنولوجيا المعلومات إغلاق الجهاز.
3. التوغلات السحابية
لقد تجاوزنا النقطة التي تكون فيها المنصات السحابية جديدة جدًا أو لم تنشأ بعد بما يكفي للشركات الصغيرة والمتوسطة للاستثمار فيها. يكاد يكون من المستحيل على الشركات الصغيرة والمتوسطة التي تعتمد على الإنترنت البقاء على قيد الحياة اليوم دون منصة سحابة موثوقة للعملاء للوصول إليها من أي مكان وعلى أي جهاز يستخدمونه - سواء كان ذلك من خلال نشر سحابي خاص مدار أو منصة سحابية عامة مثل Amazon Web الخدمات (AWS) أو Microsoft Azure). ومع ذلك ، تعد هجمات رفض الخدمة الموزعة (DDoS) المستندة إلى مجموعة النظراء ، والتي تشكل تهديدًا كبيرًا وشائعًا ، قد تؤدي إلى انتهاكات لا حصر لها من البيانات عالية المستوى. حتى AWS ليست محصنة ؛ عانت المنصة السحابية من انقطاع كبير في شهر مارس بسبب خطأ مطبعي.
أكثر أشكال الحماية تكاملاً هو التشفير من طرف إلى طرف. لا يوجد مستوى تشفير مؤكّد لكن معيار التشفير المتقدم (AES) 256 معيار مقبول بشكل عام. حتى إذا كانت بيانات عملك موجودة في بيئة افتراضية آمنة مثل AWS ، فلا تعتمد على مزود السحابة العامة وحده. يعد حل أمان نقطة النهاية الفعلي والظاهري الذي يضع مستوى إضافي من التشفير (أثناء البحث عن تهديدات اليوم صفر وهجمات أخرى) استثمارًا أمنيًا مجديًا للتحوط من الرهان السحابي الخاص بك.
4. معرض اطلاق النار نقطة النهاية
في حين أن المزيد من أصول العمل والبيانات الحساسة يتم استضافتها الآن في السحب العامة والخاصة والهجينة ، لا تنام على حماية نقاط النهاية المادية التي قد تكون مؤسستك فيها عرضة للخطر. يمكن أن تعني نقاط النهاية أي شيء من محطات العمل والخوادم المحلية إلى شبكات الشركة التي تربط الخوادم الفعلية أو الافتراضية بالأجهزة المحمولة والأجهزة المدمجة. حتى من خلال أصغر الافتتاح ، يمكن للمتسللين والبرامج الضارة استهداف المعلومات المالية والمحاسبة الخاصة بالموظفين والعملاء ، أو بيانات كشوف المرتبات الخاصة بالشركة ، أو معلومات الملكية الفكرية (IP) فيما يتعلق بالمشاريع والمنتجات الأساسية التي تمثل جوهرًا لنجاح عملك. لدعم نقاط النهاية هذه ، يوجد عدد من الحلول الأمنية لنقطة نهاية البرمجيات (SaaS) المناسبة. يجب أن تبحث الشركات الصغيرة والمتوسطة عن خدمة يمكنها حماية جميع الأجهزة المادية وأنظمة التشغيل (أنظمة التشغيل) ذات الصلة عبر أنظمة التشغيل Linux و Mac و Windows وواحدة مع التكرار وإمكانية التوسع لإزالة نقاط الفشل الفردية.
5. تحصين جدار الحماية
أنت تعرف ما هو أفضل من جدار الحماية واحد؟ جدران حماية متعددة ومتشابكة. حتى في المشهد الأمني المستند إلى السحابة والذي يركز على التشفير ، لا تزال جدران الحماية تمثل خط الدفاع الأكثر أهمية في المنظمة لمنع الهجمات الضارة. يجب على الشركات الصغيرة والمتوسطة نشر بنية تحتية آمنة ذات مستويات متعددة وأنظمة زائدة عن الحاجة ، بما في ذلك جدار حماية ثنائي الاتجاه وأنظمة كشف التسلل المترابطة (IDS) لمراقبة شبكتهم بحثًا عن نشاط مشبوه ، داخل جدار الحماية وخارجه.
6. جميع أنواع الخداع
في المتوسط ، يستخدم عملاؤك ممارسات أمنية أقل حذراً من SMB والموظفين. لذلك ، من السهل جدًا على المتسللين التسلل إلى البنية الأساسية الخاصة بك من خلال عملائك ؛ بشكل أكثر تحديدًا ، المعاملة الوحيدة الموجودة دائمًا في علاقتك: الدفع.
تعد الخدمات المصرفية عبر الإنترنت وخدمات الدفع هدفًا رئيسيًا لحملات البرامج الضارة والتصيّد ، ويمكن أن يكون لانتهاك البيانات آثار متتالية ، ليس فقط للعملاء والبنوك ولكن أيضًا في أعمالك المالية أيضًا. قبل الدخول في خدمة ما ، يجب على SMB فحص كل خدمة مصرفية ومدفوعات تابعة لجهة خارجية ، لكن لا يمكن أن يكون مسؤولاً عن مراقبة كل خدمة.
لقد رأينا أيضًا عمليات احتيال تصيد متطورة تصل إلى Gmail و Google Docs هذا العام ، لذلك لا تفترض أن التطبيقات التي تستخدمها شركتك كل يوم لا تمثل درجة من الخطر إذا لم تكن مهتمًا بما تنقر عليه. كن على علم بهجمات التصيد العشوائي أيضًا ، حيث تطلب منك رسائل البريد الإلكتروني لدعم العملاء تغيير بيانات الاعتماد أو يتم إرسالها عبر عناوين بريد إلكتروني مزيفة إلى الشركات التي تطلب بيانات شخصية عن العملاء أو الموظفين. يجب أن تتضمن خدمة الأمان التي تختارها شبكة عالمية لتهديدات التهديد تستخدم المراقبة المستمرة للعمليات والكشف التلقائي عن البرامج الضارة للتخفيف من أي خروقات تمتد إلى نظامك والتحكم فيها.
7. الدخيل الحجر الصحي
إذا نجح مهاجم مغامر بشكل خاص في تجاوز جدران SMB النارية الخاصة بك ومن خلال تشفير نقطة النهاية المتقدمة ، فإن أكثر الإجراءات فاعلية هي فرز الملفات المعرضة للخطر وقطع إمدادات الهواء الخاصة بهم. يجب أن يكون حل أمان عملك مجهزًا بشكل جيد بإدارة الحجر الصحي المحلية والبعيدة لكل من الخوادم المحلية والتخزين السحابي. إذا كان مدير أمان تقنية المعلومات جاهزًا بإصبعه على الزر الأحمر الكبير ، فيمكنك التخلص بسهولة من الأجزاء المخالفة في قطار SMB الخاص بك ومواصلة التنقّل.
8. صلاحيات للجميع
تعد التطبيقات غير المرغوب فيها (PUAs) ، والمعروفة أيضًا باسم البرامج غير المرغوب فيها (PUPs) أو البرامج الدعائية ، شكلًا ضارًا بشكل خاص من الملفات الضارة ، ولم تعد محصورة في أجهزة الكمبيوتر الشخصية فقط. يشهد PUAs (والبرامج الضارة عمومًا) ارتفاعًا مطردًا في أجهزة ماكينتوش ، وبالتالي فإن الشركات الصغيرة والمتوسطة التي تعمل بالكامل على منتجات أبل ليست محصنة من التنزيلات الضارة من طرف ثالث والتي تزدهر عليها الإعلانات.
على الرغم من أن PUAs ليست حرجة في ثغرة أمنية مثل الأنواع الأخرى من البرامج الضارة ، إلا أن العناصر المنبثقة للإعلان تحول الانتباه عن المستخدم الذي يتدفق إلى موقعك المقصود ، ويؤثر ذلك بكميات كبيرة على الإيرادات. PUAs هي أيضًا مصدر إزعاج للتخلص منها ، ويمكن أن تستغرق عدة محاولات باستخدام أدوات إزالة adware المجانية أو خطوات استكشاف أخطاء Mac و PC لاستردادها أخيرًا. لحفظ SMB للمشكلة ، يجب أن يشتمل حل الأمان الذي تنشره SMB على أدوات الكشف عن PUA وكشفها كجزء من مجموعة الكشف عن البرامج الضارة. PUAs هي حشرات البرامج الضارة ، لذا تأكد من الاستثمار في واقي مرتبة عالي الجودة.
9. A Crypto Ransomware Hostage Crisis
تم تشفير Crypto ransomware لمستخدمي Android لبعض الوقت. تقوم رانسومواري بتأمين الأجهزة التي تحتوي على مفاتيح تشفير تم إنشاؤها عشوائيًا ، وتبتز المستخدمين للحصول على مبالغ أكبر وأكبر. Crypto Ransomware تزداد انتشارًا في التعقيد والخبيث المحض ، لكن المشكلة الأكبر هي أن السلالات الأحدث بدأت في استهداف الشركات الصغيرة والمتوسطة. هاجم WannaCry مئات الآلاف من أجهزة الكمبيوتر في وقت سابق من هذا العام ، وانتشرت Petya إلى 65 دولة هذا الصيف. سلالات فدية جديدة تظهر كل يوم.
يصعب للغاية إزالة Crypto ransomware بمجرد تعرض النظام للخطر ، ولكن يمكن للشركات الصغيرة والمتوسطة تثبيت ما يسمى "اللقاحات" التي تعمل كطبقة إضافية من برامج الحماية التي تعمل جنبًا إلى جنب مع البنية التحتية الأمنية الحالية "لتحصين" الأنظمة ضد أنواع معينة من المشفرة هجمات الملفات. النظر في برنامج حماية رانسومواري الشامل ومعرفة كيفية حمايته واستعادته في حالة استهداف عملك أو اختراقه من قبل رانسومواري.
10. الإنترنت من نقاط الضعف
إن إمكانات إنترنت الأشياء (IoT) هي أكثر بكثير من مجرد توصيل جميع الأجهزة الموجودة في المطبخ أو غرفة المعيشة الخاصة بالمستهلك بهواتفهم الذكية أو الحرارة المتصلة بإنترنت الأشياء. بالنسبة للشركات الصغيرة والمتوسطة ، تمثل IoT شبكة ضخمة من الآلات المكتبية والصناعية المتصلة والأجهزة المدمجة والأجهزة والبرامج المتصلة حول العمليات التجارية (مثل التصنيع والشحن وإدارة المستودعات). إن أكبر مشكلة في عمليات إنترنت الأشياء - وواحدة من الشركات الصغيرة والمتوسطة التي تتوقف مؤقتًا - تتمثل في زيادة تعرضها للهجمات الإلكترونية بشكل كبير.
سيكون IoT جزءًا من SMB الخاص بك في المضي قدمًا ، ولكن نشر هذا النوع من الأجهزة المتصلة وشبكة الجهاز يجب ألا يتم ذلك دون وجود خدمة أمان IoT شاملة للتأكد من أن شبكة IoT جاهزة للعمل. يجب أن يكون كل جانب من جوانب أمان البنية الأساسية التقليدية - بدءًا من جدران الحماية والتشفير إلى أجهزة الكشف عن البرامج الضارة والإدارة المركزية - ساري المفعول وتشغيله قبل بدء تشغيل شبكة إنترنت الأشياء. يقدم IoT نقاطًا لا حصر لها من النقاط النهائية للشركات الصغيرة والمتوسطة للحفاظ على أمانها والتأكد من تشفير كل منها ومراقبتها.