Kurumsal Yazıcılarınız Siber Suçlardan Korunuyor mu?

Yazar: Laura McKinney
Yaratılış Tarihi: 5 Nisan 2021
Güncelleme Tarihi: 1 Temmuz 2024
Anonim
Kurumsal Yazıcılarınız Siber Suçlardan Korunuyor mu? - Teknoloji
Kurumsal Yazıcılarınız Siber Suçlardan Korunuyor mu? - Teknoloji

İçerik


Paket servisi:

Nesnelerin İnterneti'ne (IoT) bağlı şirketler, gizli güvenlik açıklarını öngörülemeyen şekillerde ortaya çıkarmaktadır.

Girişimciler merakla siber güvenlik savunması için en önemli endişelerden biri haline gelmiştir. Uzun bir süre sonra ofislerin köşelerine düşmüş, ancak dikkat çekmemişti ve yöneticilerin ve müşterilerin kimlikleri hakkında hassas verilerin depolandığı kurumsal veritabanlarına kıyasla siber güvenlik risklerine karşı özellikle duyarlı görünmüyordu.

Nesnelerin İnterneti'ne (IoT) bağlı kişiler gizli güvenlik açıklarını öngörülemeyen şekillerde ortaya çıkarmaktadır. (Nesnelerin İnterneti'nin (IoT) Farklı Endüstriler Üzerindeki Etkisini Okuyun.)

Atılgan'a Bakış Fiyatı

Kendisi konusunda uzmanlaşmış bir pazar araştırma firması olan Quocirca tarafından yapılan 2019 tarihli bir araştırma, altyapının yanıt verenlerin% 66'sının sadece halk bulutunun yanında% 69 ile ilk beş kaygıdan biri olduğunu tespit etti.


Bazı endüstrilerde, profesyonel hizmetler, finansal ve perakende sektörlerde en önemli endişe kaynağıdır.

Kullanıcılar, kağıt sürümlerini oluşturmak için hassas ve gizli belgelerin yönlendirildiği ve sık sık uçma riski altındaki tepside bırakıldığı yerlerdir. Quocirca'nın raporuna göre şüphe uyandırmadan devam etmeden önce, bu belgelere erişmek isteyen bilgisayar korsanları sırada beklerken onları durduruyor, kopyalanana kadar bekletiyorlar. (Güvenlik Araştırması Aslında Korsanlara Yardım Ediyor mu?)

Atılgan'ın Doğası ve Tehdit

Önde gelen bir güvenlik danışmanlığı firması olan NCC Grubu'ndaki araştırmacılar, işletmelerde sıfır gün içerisinde bir kaç güvenlik açığı tespit ettiler. Hackerlar, izinsiz giriş tespit sistemlerini ve diğer tüm koruma mekanizmalarını, imzası olmayan saldırıları başlatmak için kullanmaya zorladılar. (Asla Gitmedi: Okumak: Silinmiş Verileri Hackerlardan Korumak.)


Baş güvenlik danışmanı Daniel Romero ve İspanya'nın NCC Group ofisinde bulunan kıdemli güvenlik danışmanı Mario Rivas ve şunları söyledi: “Yazılım geliştirme yaşam döngüsü boyunca güvenlik sağlama riskini azaltmak için güvenlik geliştirme sürecini geliştirmek için süreçleri geliştirmek gerekli. ."

Giderek artan bir şekilde, geliştiriciler, "güvenliklerini zorunlu olarak doğrulamadan ve bu kod birden fazla güvenlik açığı içerebilir" şeklinde yazılmış yazılım bileşenlerini yeniden kullanıyor.

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz

Hiç kimse yazılım kalitesini önemsemediğinde programlama becerilerinizi geliştiremezsiniz.

Trafik taşması kapasitesini aştığında arabellek taşması veya geçici bellekten yayılma, kalıcı belleği veya RAM'i bozar. Hackerlar, kurumsal ağa girmeleri için kapıyı açmak üzere yazılımlarını enjekte eder.

Romero ve Rivas, “Bir saldırgan, şirketi tamamen kontrol altına aldığında, şirketin iç ağlarına nüfuz edebilir ve göndericiye gönderilen hassas belgeleri çalabilir” dedi. Ağa girdikten sonra bilgisayar korsanları, gizli bilgi kaynaklarına nüfuz etmek için kimlik bilgileri ararlar. "Saldırganlar, kurum hizmetlerini yapılandırmak ve şirket içi şirket kaynaklarına erişmek için ayrıştırmak için kullanılan etki alanı kimlik bilgileri gibi hassas bilgileri alırlar."

Hackerlar hedef olarak tercih ediyorlar çünkü iyi korunmuyorlar ki bu da izlerini örtmeleri için yer bırakıyor. Romero ve Rivas, "Ağ aktivitesini denetlemeden bırakıldı ve bir saldırgan, örneğin, bir yeniden başlatmanın arkalarında hiçbir iz bırakmadan sildiği bir hafızasındaki kodu değiştirebilir" diye ekledi.

Çözümler

Kurumun ağlarını tesislerinde sayısız ers ile korumak için seçenekleri nelerdir?

Açığa çıkan yüzeyleri artan sayıda cihaz birbirine bağlı olarak genişler. Yaygın olarak tartışılan bir seçenek, ağa yayılmadan önce tehditleri özerk bir şekilde izleyen ve kesen yapay zeka (AI) (veya izinsiz giriş tespit sistemleri) ile donanmış kendi kendini iyileştirme yöntemleridir.

Romero ve Rivas, tavsiyenin esasları hakkında şüphecidir. Romero ve Rivas, "Çoğu durumda, bir saldırgan, geliştiricilerin gözden kaçırdığı bir zayıflığı" kullanıyor ". Özerk algılama sistemlerinin ilk önce farkında olmadan yapamadıkları siber güvenlik riskini öğrenmesi gerekir.

Romero ve Rivas, saldırganları tespit etmenin karmaşıklığını açıklayan “Saldırgan, istismarın kendileri tarafından kontrol edilen bir işletmede gelişmesini sağlayacak, böylece herhangi bir sömürü azaltma veya herhangi bir tespit sistemini atlamaya çalışabilirler” dedi. (Artık Çalışmayan Cyberattack'a Karşı 3 Savunma okuyun.)

Şirket, AI yazılımının anormal tespiti ile savunmasını güçlendirebilir. Bu tür bir yazılım, kurucunun BT departmanından cevap isteyen ağ ile iletişim kurmadığını tespit eder. Romero ve Rivas “Anomali tespit sistemleri olası ve karmaşık saldırılar hala bu tür sistemler tarafından algılanmayı atlayabilir” dedi.

Bir AIOps ve IT Automation şirketi olan Resolve Systems'in Operasyon Direktörü Vijay Kurkal, olasılıklı modellemedeki zayıflıkların, verilerin zenginleştirilmesi ve otomatik tanılama ile giderildiğini söyledi.

“Veri analizi, trafik yoğunluğu gibi metrikleri perspektif olarak anlamalarına yardımcı olabilecek, Kara Cuma gibi olağan ticari bilgilerle beslendiğinde iyileşir.” (İş Rolünü Okuyun: Veri Analisti.)

Kurkal, "BT sistemlerindeki karşılıklı bağımlılıklar, yalnızca gürültülü ham verilerdeki kalıplara dayanmak yerine nedensel ilişkileri görmeye yardımcı oluyor. Verilerin zenginleştirilmesi, yanlış alarmları acilen dikkat etmesi gerekenlerden ayırmaya yardımcı olan otomatik tanılama ile tamamlanmaktadır." Dedi.

Ne Öğrendik?

Hackerlar, mağdurların en az beklediği güvenlik açıklarını bulur. Bağlı bir dünyada hiçbir cihaz güvenli değildir. Daha da kötüsü, saldırganların tespit edilmekten kaçınmak için izlerini örtmek veya ayaklarını çıkarmak için giderek daha karmaşık yolları vardır. Saldırı risklerini ortadan kaldırmanın ideal yolu, yazılımın geliştirildiği sırada kapıları kapatmaktır. Bu, organizasyonların nadiren yaptığı bir şeydir.

Sağlam analitik, yazılım geliştirmedeki gevşekliği telafi etmek için uzun bir yol kat edebilir.