Rumah Ulasan 10 risiko keamanan teratas hari ini untuk seseorang

10 risiko keamanan teratas hari ini untuk seseorang

Video: Uzone Talks: UMKM Go Digital (Oktober 2024)

Video: Uzone Talks: UMKM Go Digital (Oktober 2024)
Anonim

Ada lebih banyak data yang bocor pada paruh pertama 2017 dari pada semua 2016 digabungkan. Beberapa bulan terakhir saja telah melihat kerentanan KRACK Wi-Fi baru-baru ini, malware yang tersembunyi di alat pembersihan Windows CCleaner, dan tentu saja pelanggaran Equifax yang menempatkan informasi sensitif pada dasarnya setiap orang dewasa di AS dengan risiko penjualan ilegal dan pencurian identitas. Ketika datang untuk mengamankan jaringan Anda, perangkat lunak, dan data dari penyerang potensial, usaha kecil dan menengah (UKM) memiliki banyak hal yang perlu dikhawatirkan.

Keamanan untuk bisnis yang semakin mobile dan berfokus pada online adalah binatang multi-segi untuk bertengkar, dan dua kali lipat untuk UKM yang tidak memiliki keahlian staf keamanan khusus yang mampu dimiliki oleh perusahaan yang lebih besar. Namun, UKM juga tidak bisa membiarkan kurangnya sumber daya melumpuhkan inisiatif teknologi mereka atau mereka berisiko kalah bersaing. Meskipun mungkin sulit untuk menavigasi lanskap keamanan tanpa ahli in-house, admin TI yang ditugaskan untuk melindungi SMB mereka dapat menyelesaikan pekerjaan dengan memberi perhatian khusus untuk mengamankan titik akhir, mengenkripsi transfer file, dan mengelola perangkat dan izin karyawan. Padahal, ketika dihadapkan dengan prospek menghalangi berbagai serangan dan malware yang terus berkembang, keamanan bisnis seperti Rubik's Cube yang terus menambah sisi.

Untuk UKM, risiko keamanan ada di dalam dan di luar firewall. Beban menjadi tanggung jawab manajer TI dan pengguna bisnis untuk menghindari kompromi praktik keamanan, dan untuk tetap waspada dan proaktif tentang ancaman eksternal bersama. Berikut ini adalah 10 risiko keamanan paling mendesak yang dihadapi SMB saat ini, dan langkah-langkah yang dapat Anda ambil untuk memitigasi mereka.

1. Jebakan BYOD

Manajemen perangkat seluler (MDM) cukup sulit ketika mengawasi akses data dan izin pada perangkat keras perusahaan. Tetapi ketika karyawan mulai membawa smartphone dan tablet pribadi di bawah kebijakan bawa-sendiri-perangkat (BYOD), pengawasan admin tumbuh secara eksponensial menjadi lebih berbelit-belit. Perangkat Android dan iOS sekarang hampir semuanya mencakup kemampuan manajemen mobilitas perusahaan (EMM) seputar pemasangan, konfigurasi, dan izin aplikasi. Tetapi karyawan dan manajer harus tetap sama waspada dengan praktik keamanan yang tepat untuk mengakomodasi elemen risiko yang tidak terduga yang dibawa oleh perangkat seluler. Risiko-risiko ini dapat mencakup apa saja dari perangkat yang tersesat yang mengkompromikan jaringan pribadi virtual (VPN) perusahaan hingga skenario sederhana di mana seorang karyawan meninggalkan iPhone yang tidak dikunci dalam taksi.

Cara paling efisien dari pertengkaran perangkat karyawan adalah dengan menggunakan konsol keamanan terpusat untuk mengelola kebijakan BYOD perangkat Android dan iOS di satu tempat. Alat-alat ini juga termasuk penguncian jarak jauh dan mekanisme lokasi untuk mencegah kompromi data pada perangkat yang hilang atau dicuri. Di luar solusi keamanan, kebijakan BYOD SMB Anda harus jelas dan komprehensif. Artinya, karyawan harus tahu jenis data apa yang harus dan tidak harus mereka simpan di perangkat seluler, diharuskan untuk menyiapkan otentikasi dua faktor (atau otentikasi biometrik) jika perangkat keras mendukungnya, dan mengatur bilah tinggi ketika terkait dengan menggunakan kata sandi yang kompleks.

2. Eksploitasi Pengenalan Suara

Siri, Cortana, Alexa, Google Now, dan kader asisten virtual lainnya sudah mendarah daging dalam cara pengguna berinteraksi dengan perangkat seluler saat ini. Mengatasi masalah bisnis atas BYOD, peneliti keamanan telah menemukan cara bagi peretas untuk mengontrol perangkat iOS atau Android dari jarak jauh melalui layanan pengenalan suaranya tanpa mengucapkan sepatah kata pun. Jika ponsel iPhone atau Android telah mengaktifkan Siri atau Google Now, peretas dapat menggunakan gelombang radio elektromagnetik untuk memicu perintah suara menggunakan teknik yang disebut injeksi perintah suara jarak jauh. Untuk UKM, itu adalah vektor serangan lain di mana data organisasi dapat dikompromikan terlepas dari apakah profil kerja atau pribadi dimuat pada perangkat.

Kabar baiknya adalah bahwa solusi MDM yang komprehensif akan melihat jika perintah jarak jauh memicu unduhan data sensitif dan, dengan ping verifikasi cepat ke perangkat untuk menentukan apakah pengguna berwenang atau tidak, admin IT dapat mengunci perangkat.

3. Serangan Cloud-Connected

Kami melewati titik di mana platform cloud terlalu baru atau belum cukup memadai untuk diinvestasikan oleh UKM. Hampir mustahil bagi SMB yang bergantung pada Internet untuk bertahan hidup hari ini tanpa platform cloud yang dapat diandalkan bagi pelanggan untuk mengakses dari mana pun mereka berada dan pada perangkat apa pun yang mereka gunakan - baik itu penyebaran cloud pribadi yang dikelola atau platform cloud publik seperti Amazon Web Layanan (AWS) atau Microsoft Azure). Yang mengatakan, serangan denial-of-service (DDoS) berbasis cloud, brute-force, dan terdistribusi adalah ancaman yang signifikan dan menyebar yang dapat mengakibatkan pelanggaran data profil tinggi yang tak terhitung jumlahnya. Bahkan AWS tidak kebal; platform cloud mengalami pemadaman besar kembali pada bulan Maret karena kesalahan ketik.

Bentuk perlindungan yang paling integral adalah enkripsi ujung ke ujung. Tidak ada tingkat enkripsi yang pasti tetapi Advanced Encryption Standard (AES) 256 adalah standar yang diterima secara umum. Bahkan jika data bisnis Anda disimpan dalam lingkungan tervirtualisasi yang aman seperti AWS, jangan mengandalkan penyedia cloud publik saja. Solusi keamanan titik akhir fisik dan virtual yang melapisi tingkat enkripsi tambahan (saat memindai ancaman zero-day dan serangan lainnya) adalah investasi keamanan yang berharga untuk melindungi nilai dari taruhan cloud Anda.

4. Galeri Pemotretan Titik Akhir

Sementara semakin banyak aset bisnis dan data sensitif sekarang di-host di awan publik, pribadi, dan hibrid, jangan tidur untuk melindungi titik akhir fisik di mana organisasi Anda mungkin rentan. Endpoint dapat berarti apa saja mulai dari workstation dan server di lokasi hingga jaringan perusahaan yang menghubungkan server fisik atau virtual ke perangkat seluler dan tertanam. Bahkan melalui pembukaan terkecil, peretas dan malware dapat menargetkan informasi akuntansi dan keuangan karyawan dan pelanggan, data penggajian perusahaan, atau informasi kekayaan intelektual (IP) mengenai proyek-proyek penting dan inti produk untuk kesuksesan bisnis Anda. Untuk menopang titik akhir tersebut, ada sejumlah solusi keamanan titik akhir perangkat lunak (as-a-service) yang layak tersedia. UKM harus mencari layanan yang dapat melindungi semua mesin fisik dan sistem operasi (OS) yang relevan di seluruh, Linux, Mac, dan Windows, dan satu dengan redundansi dan skalabilitas untuk menghilangkan titik kegagalan tunggal.

5. Perkuat Firewall

Anda tahu apa yang lebih baik dari satu firewall? Beberapa, firewall yang saling terkait. Bahkan dalam lanskap keamanan yang lebih berbasis cloud dan enkripsi, firewall masih merupakan garis pertahanan organisasi yang paling penting untuk mencegah serangan berbahaya. UKM harus menggunakan infrastruktur aman dengan berbagai level dan sistem redundan, termasuk firewall dua arah dan sistem deteksi intrusi yang saling berhubungan (IDS) untuk memantau jaringan mereka untuk aktivitas mencurigakan, baik di dalam maupun di luar firewall.

6. Semua Jenis Phishing

Rata-rata, pelanggan Anda menggunakan praktik keamanan yang jauh lebih hati-hati daripada SMB dan karyawan Anda. Oleh karena itu, jauh lebih mudah bagi peretas untuk menyusup ke infrastruktur Anda melalui pelanggan Anda; lebih khusus, satu transaksi yang selalu ada dalam hubungan Anda: pembayaran.

Perbankan online dan layanan pembayaran adalah target utama dari kampanye malware dan phishing, dan pelanggaran data dapat memiliki efek riak, tidak hanya untuk pelanggan dan bank tetapi juga untuk keuangan bisnis Anda. Sebelum terhubung ke layanan, SMB Anda harus memeriksa setiap layanan perbankan dan pembayaran pihak ketiga, tetapi tidak dapat bertanggung jawab untuk memantau setiap layanan.

Kami juga telah melihat penipuan phishing canggih yang menyerang Gmail dan Google Documents tahun ini, jadi jangan menganggap bahwa aplikasi yang digunakan bisnis Anda setiap hari tidak menghadirkan tingkat bahaya jika Anda tidak berhati-hati dengan apa yang Anda klik. Waspadai serangan tombak-phishing juga, di mana email dukungan pelanggan meminta Anda untuk mengubah kredensial atau dikirim melalui alamat email palsu ke bisnis yang meminta data pelanggan atau karyawan yang sangat pribadi. Layanan keamanan yang Anda pilih harus mencakup jaringan intelijen ancaman global yang menggunakan pemantauan proses berkelanjutan dan deteksi malware otomatis untuk mengurangi dan mengendalikan setiap pelanggaran yang meluas ke sistem Anda.

7. Karantina Penyusup

Jika penyerang yang giat melakukan berhasil melewati firewall SMB Anda dan melalui enkripsi endpoint canggih Anda, tindakan yang paling efektif adalah melakukan triase file yang dikompromikan dan memotong pasokan udara mereka. Solusi keamanan bisnis Anda harus lengkap dengan manajemen karantina lokal dan jarak jauh untuk server dan penyimpanan cloud di tempat. Jika seorang manajer keamanan TI siap dengan jarinya pada tombol merah besar, Anda dapat dengan mudah membuang kompartemen yang dilanggar di kereta SMB Anda dan terus berjalan.

8. PUA untuk Semua

Aplikasi yang Mungkin Tidak Diinginkan (PUA), juga dikenal sebagai Program yang Mungkin Tidak Diinginkan (PUP) atau adware, adalah bentuk file jahat yang sangat jahat, dan tidak lagi terbatas hanya pada PC. PUA (dan malware pada umumnya) terus meningkat di Mac, jadi UKM yang menjalankan sepenuhnya pada produk Apple tidak kebal dari unduhan pihak ketiga yang berbahaya tempat adware berkembang.

Meskipun PUA tidak sepenting kerentanan keamanan seperti jenis malware lainnya, pop-up iklan mengalihkan perhatian dari aliran pengguna yang dimaksudkan situs Anda dan, secara massal, yang dapat memengaruhi pendapatan. PUA juga merupakan gangguan untuk dihilangkan, dan dapat mengambil beberapa percobaan menggunakan alat penghapus adware gratis atau langkah pemecahan masalah Mac dan PC untuk akhirnya mengeluarkan isi perut. Untuk menyelamatkan SMB Anda dari masalah, solusi keamanan yang disebarkan SMB Anda harus menyertakan alat deteksi dan perbaikan PUA sebagai bagian dari rangkaian deteksi malware. PUA adalah bedbugs dari malware jadi pastikan untuk berinvestasi dalam pelindung kasur berkualitas tinggi.

9. Krisis Penyanderaan Crypto Ransomware

Crypto ransomware telah merusak pengguna Android selama beberapa waktu. Ransomware mengunci perangkat dengan kunci enkripsi yang dibuat secara acak, dan memeras pengguna untuk jumlah yang lebih besar dan lebih besar. Crypto ransomware tumbuh lebih luas dalam kompleksitas dan kejahatan, tetapi masalah yang lebih besar adalah bahwa strain baru telah mulai menargetkan UKM. WannaCry menyerang ratusan ribu PC awal tahun ini, dan Petya menyebar ke 65 negara pada musim panas ini. Strain ransomware baru muncul setiap hari.

Crypto ransomware sangat sulit untuk dihapus begitu sistem dikompromikan, tetapi UKM dapat menginstal apa yang disebut "vaksin" yang bertindak sebagai lapisan perlindungan perangkat lunak tambahan yang bekerja bersama-sama dengan infrastruktur keamanan yang ada untuk "mengimunisasi" sistem terhadap jenis terenkripsi tertentu. mengajukan serangan. Melihat ke dalam perangkat lunak perlindungan ransomware yang komprehensif dan tahu bagaimana melindungi dan memulihkan jika bisnis Anda pernah ditargetkan atau disusupi oleh ransomware.

10. Internet Kerentanan

Potensi Internet of Things (IoT) adalah lebih dari sekadar menghubungkan semua peralatan di dapur konsumen atau ruang tamu ke smartphone mereka atau termostat yang terhubung dengan IoT. Untuk UKM, IoT mewakili jaringan masif kantor yang terhubung dan mesin industri, perangkat yang disematkan, dan perangkat keras dan perangkat lunak yang terhubung di sekitar operasi bisnis (seperti manufaktur, pengiriman, dan manajemen gudang). Tangkapan terbesar dengan IoT - dan yang membuat SMB berhenti - adalah kerentanannya yang meningkat secara signifikan terhadap serangan siber.

IoT akan menjadi bagian dari SMB Anda di masa depan, tetapi menggunakan perangkat dan jaringan mesin yang terhubung semacam ini tidak boleh dilakukan tanpa layanan keamanan IoT yang holistik untuk memastikan jaringan IoT Anda siap untuk bisnis. Setiap aspek keamanan infrastruktur tradisional - mulai dari firewall dan enkripsi hingga detektor antimalware dan manajemen terpusat - harus ada dan beroperasi sebelum jaringan IoT hidup. IoT memperkenalkan lebih banyak titik akhir untuk SMB agar tetap aman dan memastikan masing-masing dienkripsi dan dipantau.

10 risiko keamanan teratas hari ini untuk seseorang