Oto jak hakerzy przekonują pracowników do instalowania na swoich urządzeniach różnych form złośliwego oprogramowania
Różne grupy i osoby prywatne próbują nakłonić pracowników firm do instalowania oprogramowania szpiegującego, reklamowego, złośliwego lub wirusów na swoich urządzeniach komputerowych, takich jak laptopy, notebooki i komputery stacjonarne. Urządzenia te są podatne na zagrożenia, ponieważ obsługują złożone systemy operacyjne, które nie są zamurowane jak urządzenia przenośne.
Zapoznaj się z tą infografiką, aby uzyskać szczegółowy wgląd w miejsca, w których hakerzy często wchodzą do sieci firmowych.
Wspólny punkt dostępu do złośliwego oprogramowania dla komputerów stacjonarnych/notebooków znajduje się bezpośrednio w sieci. Stosowane są dwie metody:
Pobieranie z dysku: Program automatycznie pobierany na komputer bez zgody lub wiedzy). Napędy-by występują w przypadku wykorzystania luki w przeglądarce internetowej lub wtyczki do przeglądarki.
Inżynieria społeczna: Użytkownik jest oszukiwany, aby zaakceptować pobranie z sieci, które jest faktycznie złośliwym oprogramowaniem.
Innym popularnym punktem wejścia jest poczta elektroniczna. Otwieranie załączników, które są albo złośliwym oprogramowaniem, albo programem do instalacji złośliwego oprogramowania, jest najczęstszą metodą infekcji za pośrednictwem poczty elektronicznej.
Na koniec można skonfigurować napędy kciukowe, aby po uzyskaniu dostępu automatycznie uruchamiały program. Nieznane napędy kciukowe, znalezione lub otrzymane z nieznanego źródła, mogą i czasami zawierają złośliwe oprogramowanie, które zostanie automatycznie zainfekowane po włożeniu napędu kciukowego.
Ten temat jest szczególnie ważny, ponieważ ludzie używają tych maszyn końcowych do przechowywania dużej ilości danych i własności intelektualnej (IP). Niektóre z nich są przechowywane na serwerach i/lub w chmurze, ale nie wszystkie. Kiedy jakiś element złośliwego oprogramowania znajduje się na Twoim komputerze/komputerze stacjonarnym/niebooku, może on wykonać i zacząć robić rzeczy z Twoimi danymi.
Utrudnieniem dla serwerów jest fakt, że często mają one aplikacje, które świadczą usługi w całej sieci i usługi te mogą być zagrożone - wpływając na wiele maszyn lub infekując je. Wewnątrz jednej maszyny złośliwe oprogramowanie może przeczołgać inne połączone maszyny w tej samej sieci i zainfekować je.
Twój serwer może być zagrożony przez hakerów, ponieważ jest on celem wielu rodzajów ataków. Na przykład: wiele serwerów, które przechowują krytyczne dane dla stron internetowych i usług, używa SQL ("strukturyzowany język zapytań" - język programowania używany do komunikacji z bazami danych) do zarządzania danymi w swoich bazach danych. Atak SQL injection wykorzystuje złośliwy kod, aby zmusić serwer do ujawnienia informacji, których normalnie by nie ujawnił.
Ataki bezpieczeństwa sieciowego
Sieć to zbiór połączonych ze sobą komputerów, serwerów, urządzeń sieciowych i/lub innych urządzeń. Umożliwia ona wprawdzie łatwe udostępnianie danych, ale jednocześnie otwiera wiele wektorów ataku na zagrożenia.
Sieć jest zazwyczaj używana jako mechanizm transportowy dla złośliwego oprogramowania raz w środku, ale istnieją również zagrożenia, które atakują bezpośrednio z zewnątrz.
W związku z tym istnieje szeroki i przerażający wachlarz ataków bezpieczeństwa sieciowego, które wykorzystują sieć do dotarcia do urządzeń firmy. Niezbędna jest ochrona sieci przed atakami zewnętrznymi lub wewnętrznymi.
Chmura
Przetwarzanie w chmurze okazało się korzystne dla większości przedsiębiorstw, a jego dostęp do niego umożliwił między innymi zwiększenie wydajności pracy zespołowej i dostarczania zasobów cyfrowych. Ale z wygodą przychodzą niebezpieczeństwa.
Przechowywanie prywatnych i/lub poufnych danych poza zamkniętym pudełkiem - poza siecią - jest podatne na działanie hakerów.
Chmura może pozostawić cię otwartą na naruszenia danych (kradzież), utratę danych i porwanie usługi. Uczynienie tego bardziej niebezpiecznym to tygodniowe poświadczenia użytkowników.
Dobrej jakości bezpieczeństwo cybernetyczne i dwuczynnikowe uwierzytelnianie są niezbędne dla osób korzystających z Avast Business CloudCare.
Hasła
Jest to kluczowy sposób, w jaki hakerzy uzyskują dostęp do Twoich zasobów, zarówno wewnętrznych, jak i w chmurze, dlatego ważne jest, aby Twoje hasła były chronione. Chociaż wprowadzenie rygorystycznej polityki haseł firmowych jest rozsądną praktyką biznesową, nie zawsze jest ona wystarczająca. Używaj bezpiecznego menedżera haseł w połączeniu z polityką firmy, a będziesz bezpieczniejszy.
Wiele organizacji korzysta z uwierzytelniania wieloczynnikowego w celu dalszego zabezpieczenia swoich systemów.
Urządzenia przenośne
Rozprzestrzenianie się urządzeń mobilnych w miejscu pracy przyniosło nowe zagrożenia. Niezależnie od tego, czy prowadzisz politykę BYOD (przynosisz własne urządzenie), czy dostarczasz firmowe urządzenia do pracy, Twoja firma jest otwarta na nowe zagrożenia.
Główne zagrożenie pochodzi od urządzeń bez kodu PIN (lub słabego kodu PIN), które zostały skradzione. I choć na urządzeniach tych często nie ma zbyt wielu danych, to jednak umożliwiają one dostęp do systemów i oprogramowania firmowego. Silne hasła na urządzeniach mobilnych są niezbędne.
Kluczowym wyzwaniem jest upewnienie się, że działalność właściciela jest bezpieczna. Jeśli przez przypadek uzyskają dostęp do czegoś złośliwego w swoim czasie - z osobistej poczty elektronicznej lub strony internetowej - mogą zagrozić całemu biznesowi, dając dostęp hakerom. Wiele firm radzi swoim pracownikom, aby nie korzystali z publicznego wi-fi podczas nieobecności w biurze - jest to bowiem kluczowy punkt dostępu dla hakerów i złośliwego oprogramowania.
Personel
Poza atakami z zewnątrz, wiele firm martwi się wewnętrznymi zagrożeniami ze strony pracowników korzystających z dostępu: celową kradzieżą danych lub uszkodzeniem/zakażeniem systemów. Działania Twoich pracowników obejmują szereg potencjalnych zagrożeń - ponieważ często to właśnie ich niepowodzenie w wykryciu zagrożenia pozwala na włamanie się hakerów i złośliwego oprogramowania do systemów i oprogramowania. Zagrożenia socjotechniczne mają na celu oszukiwanie ludzi i wiele z nich klika linki w wiadomościach e-mail lub otwarte załączniki, które infekują całe sieci. To, co sprawia, że jest to trudniejsze, to fakt, że wielu pracowników albo nie wie, albo próbuje ukryć swój błąd.
Większość firm ściśle monitoruje oprogramowanie, którego używają ich ludzie i nie zezwala na pobieranie wolnego lub nieautoryzowanego oprogramowania lub aplikacji - to mądre posunięcie.
Wiele organizacji szkoli obecnie swoich pracowników, aby byli czujni i wiedzieli, jak rozpoznawać słabe punkty i zagrożenia.
Internet przedmiotów
Podłączone urządzenia są jednym z ostatnich nowych potencjalnych punktów wejścia. Jeśli masz podłączone urządzenia, możesz otworzyć swoją firmę na cyberataki. Problem polega na tym, że wiele urządzeń IoT ma słabą realizację komunikacji pomiędzy urządzeniem a obsługującą je usługą w chmurze. To może sprawić, że wiele urządzeń będzie podatnych na ataki, w niektórych przypadkach pozwalając napastnikom na przejęcie urządzeń IoT w celu przeprowadzenia dalszych ataków lub nawet szpiegowania firmy - tam gdzie podłączone są kamery.
Nie tylko prywatność jest kluczowym zagadnieniem, ale także ludzie mogą być w stanie porwać Twoje urządzenia i przejąć kontrolę nad tym, co te urządzenia kontrolują.
Przewiduje się, że do 2020 roku do Internetu zostanie podłączonych 50 miliardów urządzeń, a zatem konieczne jest, abyśmy zapewnili ochronę im i naszym przedsiębiorstwom.
Email
Wiadomości e-mail są powszechnym źródłem informacji, od phishingu po złośliwe oprogramowanie.
Email phishing jest jedną z najstarszych i najbardziej udanych technik hakerskich.
Atakujący wysyłają masowe e-maile w przebraniu autentycznej komunikacji z banku, serwisu subskrypcji lub strony płatności online. W mailu tym odbiorca jest proszony o zweryfikowanie informacji o swoim koncie poprzez kliknięcie na link. Ofiara dostarcza informacje o logowaniu, a hakerzy pobierają pieniądze z tego konta lub przekazują je na swoje konto.
Strony internetowe
Wiele stron internetowych zawiera złośliwe oprogramowanie i inne zagrożenia - niektóre nawet o tym nie wiedząc. Hakerzy mogą włamać się na firmową stronę internetową, ukraść dane (cross-site scripting) i/lub użyć ich do rozmieszczenia złośliwego oprogramowania i wirusów na nieświadomych użytkowników.
Techniki przepełnienia bufora są wykorzystywane przez hakerów wysokiego szczebla, którzy uzyskują dostęp do danych klientów za pomocą formularzy online. Hakerzy przechodzą do formularza online i podają nadmierną ilość danych w polu formularza. Wyrafinowani hakerzy często potrafią przebić się przez system skomplikowanymi liniami kodu, aby ukraść dane, wyrządzić szkodę lub zapewnić hakerowi alternatywny punkt wejścia. Proste techniki bezpieczeństwa często nie są w stanie zwalczyć tych ataków.
Uwierzytelnianie dwuczynnikowe
Chociaż uwierzytelnianie dwuczynnikowe staje się standardem w biznesie, nie jest już ono zalecane. To, że ludzie myślą, że "jest bezpieczne", oznacza, że jest podatne na ataki inżynierii społecznej. Hakerzy są znani z tego, że atakują osoby, które mówią, że muszą pobrać aplikację do uwierzytelniania dwuczynnikowego, która następnie monitoruje ich teksty, kradnąc hasła, gdy docierają na drugie urządzenie.
Niezabezpieczona sieć Wi-Fi
Niezabezpieczone lub publiczne sieci Wi-Fi mogą być równie niebezpieczne dla użytkowników, jak dla dostawców. Oferując niezabezpieczony internet swoim pracownikom lub gościom, możesz również otworzyć się na zagrożenia ze strony hakerów.
Chroń swoją firmę przed tymi zagrożeniami i nie tylko, korzystając z oprogramowania cyberprzestępczego opartego na subskrypcji.
0 Komentarze