Le tue stampanti aziendali sono protette dai criminali informatici?

Autore: Laura McKinney
Data Della Creazione: 5 Aprile 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Presentazione del corso "SERVIZI DI RETE E SICUREZZA"
Video: Presentazione del corso "SERVIZI DI RETE E SICUREZZA"

Contenuto


Porta via:

Le imprese connesse all'Internet of Things (IoT) espongono le loro vulnerabilità di sicurezza latenti in modi imprevisti.

Le imprese sono curiosamente diventate una delle maggiori preoccupazioni per la difesa della sicurezza informatica. A lungo un ripensamento relegato agli angoli degli uffici, gli ers non hanno quasi attirato l'attenzione e non sono sembrati particolarmente sensibili ai rischi di cibersicurezza rispetto ai database aziendali in cui sono memorizzati dati sensibili sulle identità dei dirigenti e dei clienti.

Gli utenti connessi all'Internet of Things (IoT) espongono le loro vulnerabilità di sicurezza latenti in modi imprevisti. (Leggi The Impact Internet of Things (IoT) sta avendo su diversi settori.)

Il prezzo di trascurare l'Enterprise er

Uno studio di ricerca del 2019 di Quocirca, una società di ricerche di mercato specializzata in ers, ha scoperto che l'infrastruttura è una delle cinque principali preoccupazioni del 66% degli intervistati vicino al cloud pubblico con il 69%.


In alcuni settori, servizi professionali, finanziari e al dettaglio, è la principale preoccupazione.

sono i documenti sensibili e riservati che vengono instradati per creare le loro versioni cartacee e spesso lasciati nel vassoio dove sono a rischio di furto. Gli hacker che desiderano accedere a questi documenti da remoto li intercettano quando sono in attesa in coda, trattenerli fino a quando non vengono copiati, prima di riprendere senza destare sospetti secondo il rapporto Quocirca. (Leggi La ricerca sulla sicurezza aiuta davvero gli hacker?)

La natura dell'impresa e la minaccia

I ricercatori del gruppo NCC, un'importante società di consulenza sulla sicurezza, hanno identificato diverse vulnerabilità zero-day nelle imprese. Gli hacker si battono contro di loro per eludere i sistemi di rilevamento delle intrusioni e tutti gli altri meccanismi di protezione, per lanciare attacchi senza firma. (Leggi mai veramente andato: come proteggere i dati cancellati dagli hacker.)


Daniel Romero, principale consulente per la sicurezza e Mario Rivas, consulente senior per la sicurezza, con sede a Madrid, Spagna, ufficio del gruppo NCC, ha spiegato: "È necessario migliorare i processi per aggiungere sicurezza durante tutto il ciclo di sviluppo del software per mitigare il rischio di vulnerabilità nelle imprese ".

Sempre più spesso, gli sviluppatori riutilizzano i componenti software già scritti, "senza necessariamente convalidare la loro sicurezza e quel codice potrebbe contenere più vulnerabilità".

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

L'overflow del buffer o lo spillover dalla memoria temporanea, quando il flusso del traffico supera la sua capacità, corrompe la memoria permanente o la RAM. Gli hacker iniettano il loro software per aprire il gate affinché possano accedere alla rete aziendale.

"Una volta che un aggressore ottiene il pieno controllo dell'er, può penetrare nelle reti interne dell'azienda e rubare qualsiasi documento sensibile inviato all'er", hanno dichiarato Romero e Rivas. Dopo aver ottenuto l'accesso alla rete, gli hacker cercano credenziali per penetrare nelle fonti di informazioni riservate. "Gli aggressori recuperano informazioni riservate, come le credenziali di dominio, che vengono utilizzate per configurare i servizi aziendali e condividerli per accedere alle risorse interne dell'azienda."

Gli hacker preferiscono i suoi bersagli perché non sono ben protetti, il che lascia loro spazio per coprire le loro tracce. "La sua attività di rete viene lasciata non monitorata e un utente malintenzionato può, ad esempio, modificare il codice nella memoria dell'er che un riavvio cancella senza lasciare alcun segno", hanno aggiunto Romero e Rivas.

soluzioni

Quali sono le opzioni per l'impresa di proteggere le proprie reti con numerosi ers nelle loro sedi?

La loro superficie esposta si espande man mano che un numero crescente di dispositivi sono interconnessi. Un'opzione ampiamente discussa sono i metodi di auto-guarigione, armati di intelligenza artificiale (AI) (o sistemi di rilevamento delle intrusioni) che monitorano e tagliano autonomamente le minacce prima che si diffondano nella rete.

Romero e Rivas sono scettici riguardo alla premessa della raccomandazione. "Nella maggior parte dei casi, un utente malintenzionato" sfrutta "una debolezza che gli sviluppatori hanno trascurato", hanno ipotizzato Romero e Rivas. I sistemi di rilevazione autonomi devono prima conoscere il rischio di sicurezza informatica, che non possono fare senza esserne consapevoli.

"L'attaccante svilupperà l'exploit in un sistema controllato da loro, in modo che possano lavorare per bypassare qualsiasi mitigazione dello sfruttamento o qualsiasi sistema di rilevamento che può avere", hanno detto Romero e Rivas spiegando la complessità di individuare gli aggressori. (Leggi 3 difese contro l'attacco informatico che non funzionano più.)

L'impresa può rafforzare le proprie difese mediante il rilevamento di anomalie del software AI. Tale software rileverà che l'er non sta comunicando con la rete chiedendo una risposta dal dipartimento IT. "I sistemi di rilevamento di anomalie sono probabilistici e gli attacchi sofisticati possono ancora aggirare il rilevamento di questi tipi di sistemi", hanno avvertito Romero e Rivas.

Vijay Kurkal, Chief Operating Officer di Resolve Systems, una società di automazione IT e AIOps, ha affermato che i punti deboli della modellazione probabilistica sono stati corretti con l'arricchimento dei dati e la diagnostica automatizzata.

"L'analisi dei dati migliora quando viene coltivata con informazioni commerciali coniche, come un Black Friday, che possono aiutare a comprendere le metriche come il volume del traffico in prospettiva". (Leggi il ruolo di lavoro: analista di dati.)

"Le interdipendenze nei sistemi IT aiutano a vedere le relazioni causali invece di fare affidamento solo sui modelli in dati grezzi rumorosi. L'arricchimento dei dati è integrato da una diagnostica automatizzata che aiuta a separare i falsi allarmi da quelli che richiedono urgentemente attenzione", ha spiegato Kurkal.

Cosa abbiamo imparato

Gli hacker trovano vulnerabilità dove le vittime meno se l'aspettano. In un mondo connesso, nessun dispositivo è sicuro. Peggio ancora, gli aggressori hanno mezzi sempre più sofisticati per coprire le loro tracce o rimuovere i loro piedi per evitare il rilevamento. Il modo ideale per eliminare i rischi di un attacco è chiudere le porte al momento dello sviluppo del software. Questo è qualcosa che le organizzazioni fanno raramente.

L'analisi solida può fare molto per compensare il lassismo nello sviluppo del software.