Apakah Printer Perusahaan Anda Terlindungi dari Penjahat Dunia Maya?

Pengarang: Laura McKinney
Tanggal Pembuatan: 5 April 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
Protect Your Business from Data Breaches and Identity Theft
Video: Protect Your Business from Data Breaches and Identity Theft

Isi


Bawa pulang:

Perusahaan yang terhubung ke Internet of Things (IoT) mengekspos kerentanan keamanan laten mereka dengan cara yang tidak terduga.

Perusahaan-perusahaan dengan anehnya menjadi salah satu perhatian utama bagi pertahanan keamanan siber. Lama setelah dipikir-pikir terdegradasi ke sudut-sudut kantor, mereka nyaris tidak mendapat perhatian dan tampaknya tidak terlalu rentan terhadap risiko keamanan siber dibandingkan dengan database perusahaan di mana data sensitif tentang identitas para eksekutif dan pelanggan disimpan.

Mereka yang terhubung ke Internet of Things (IoT) mengekspos kerentanan keamanan laten mereka dengan cara yang tidak terduga. (Baca Dampak Internet of Things (IoT) pada Industri yang Berbeda.)

Harga Menghadap Perusahaan er

Sebuah studi penelitian 2019 oleh Quocirca, sebuah perusahaan riset pasar yang berspesialisasi dalam er, menemukan bahwa infrastruktur adalah salah satu dari lima keprihatinan teratas oleh 66% responden di sebelah cloud publik dengan 69%.


Di beberapa industri, layanan profesional, keuangan, dan ritel, itu adalah perhatian utama.

Di sinilah sensitif, dan dokumen rahasia dialihkan untuk membuat versi kertas mereka dan sering ditinggalkan di baki di mana mereka beresiko pencurian. Peretas yang ingin mengakses dokumen-dokumen ini dari jarak jauh mencegat mereka ketika mereka menunggu dalam antrian, menahan mereka sampai mereka disalin, sebelum melanjutkan tanpa menimbulkan kecurigaan menurut laporan Quocirca. (Baca Apakah Penelitian Keamanan Sebenarnya Membantu Peretas?)

Sifat Perusahaan dari Ancaman

Para peneliti di NCC Group, sebuah perusahaan konsultan keamanan terkemuka, mengidentifikasi beberapa kerentanan zero-day pada perusahaan. Peretas berjuang melawan mereka untuk menghindari sistem deteksi intrusi, dan semua mekanisme perlindungan lainnya, untuk meluncurkan serangan yang tidak memiliki tanda tangan. (Baca Never Really Gone: Cara Melindungi Data Terhapus Dari Peretas.)


Daniel Romero, konsultan keamanan utama dan Mario Rivas, konsultan keamanan senior, yang berbasis di Madrid, Spanyol kantor NCC Group, menjelaskan: "Sangat penting untuk meningkatkan proses untuk menambah keamanan di seluruh siklus pengembangan perangkat lunak untuk mengurangi risiko kerentanan pada perusahaan." . "

Semakin lama, pengembang menggunakan kembali komponen perangkat lunak yang sudah ditulis, "tanpa harus memvalidasi keamanan mereka, dan kode itu dapat mengandung banyak kerentanan."

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Buffer overflow atau spillover dari memori sementara, ketika arus lalu lintas melebihi kapasitasnya, merusak memori permanen atau RAM. Peretas menyuntikkan perangkat lunak mereka untuk membuka gerbang bagi mereka untuk memasuki jaringan perusahaan.

"Setelah penyerang mendapatkan kendali penuh atas er, mereka dapat menembus jaringan internal perusahaan, dan mencuri dokumen sensitif yang dikirim ke er," kata Romero dan Rivas. Setelah mereka masuk ke jaringan, peretas mencari kredensial untuk menembus sumber informasi rahasia. "Penyerang mengambil informasi sensitif, seperti kredensial domain, yang digunakan untuk mengonfigurasi layanan perusahaan dan menggunakannya untuk mengakses sumber daya perusahaan internal."

Hacker lebih menyukai target karena mereka tidak terlindungi dengan baik sehingga memberi ruang bagi mereka untuk menutupi jejak mereka. "Ada aktivitas jaringan yang tidak dimonitor, dan penyerang dapat, misalnya, memodifikasi kode dalam memori er yang reboot dihapus tanpa meninggalkan jejak," tambah Romero dan Rivas.

Solusi

Apa sajakah pilihan bagi perusahaan untuk melindungi jaringan mereka dengan banyak orang di tempat mereka?

Permukaannya yang terbuka memuai seiring meningkatnya jumlah perangkat yang saling berhubungan. Opsi yang banyak dibahas adalah metode penyembuhan diri, dipersenjatai dengan kecerdasan buatan (AI) (atau sistem deteksi intrusi) yang secara mandiri memantau dan menggigit ancaman sebelum menyebar ke jaringan.

Romero dan Rivas skeptis tentang premis dari rekomendasi tersebut. "Dalam kebanyakan kasus, seorang penyerang" mengeksploitasi "kelemahan yang diabaikan oleh para pengembang," Romero dan Rivas menduga. Sistem deteksi otonom perlu mempelajari terlebih dahulu risiko keamanan siber, yang tidak dapat mereka lakukan tanpa menyadarinya.

"Penyerang akan mengembangkan eksploit dalam er yang dikendalikan oleh mereka, sehingga mereka dapat bekerja melewati mitigasi eksploitasi atau sistem deteksi apa pun yang mungkin dimiliki," kata Romero dan Rivas menjelaskan kompleksitas menemukan penyerang. (Baca 3 Pertahanan Terhadap Serangan Cyber ​​yang Tidak Lagi Bekerja.)

Perusahaan dapat memperkuat pertahanan mereka dengan pendeteksian anomali perangkat lunak AI. Perangkat lunak seperti itu akan mendeteksi bahwa er tidak berkomunikasi dengan jaringan yang meminta tanggapan dari departemen TI. "Sistem deteksi anomali adalah probabilistik, dan serangan canggih mungkin masih memotong deteksi oleh jenis sistem ini," Romero dan Rivas memperingatkan.

Vijay Kurkal, Chief Operating Officer di Resolve Systems, sebuah perusahaan AIOps dan IT Automation, mengatakan kelemahan dalam pemodelan probabilistik diatasi dengan pengayaan data dan diagnostik otomatis.

"Analisis data membaik ketika dipupuk dengan informasi bisnis yang kontroversial, seperti Black Friday, yang dapat membantu memahami metrik seperti volume lalu lintas dalam perspektif." (Baca Peran Pekerjaan: Analis Data.)

"Saling ketergantungan dalam sistem TI membantu untuk melihat hubungan sebab akibat alih-alih mengandalkan pola dalam data mentah yang berisik saja. Pengayaan data dilengkapi dengan diagnostik otomatis yang membantu memisahkan alarm palsu dari yang membutuhkan perhatian," jelas Kurkal.

Apa yang Kami Pelajari

Peretas menemukan kerentanan di mana para korban paling tidak mengharapkannya. Di dunia yang terhubung, tidak ada perangkat yang aman. Lebih buruk lagi, para penyerang memiliki cara yang semakin canggih untuk menutupi jejak mereka atau melepaskan kaki mereka untuk menghindari deteksi. Cara ideal untuk menghilangkan risiko serangan adalah dengan menutup pintu pada saat pengembangan perangkat lunak. Ini adalah sesuatu yang jarang dilakukan organisasi.

Analitik yang kuat dapat mengatasi kelemahan dalam pengembangan perangkat lunak.