Danışman olarak gördüğüm en büyük güvenlik sorunlarından biri algı: şirketlerin karşılaştığı tehditler genellikle en büyük risk oluşturan tehditlere göre çok farklıdır. Örneğin, gerçekten ihtiyaç duydukları şey daha iyi yama olduğunda, son teknoloji ürünü kamu anahtar altyapısı (PKI) veya kurumsal çapında bir saldırı algılama sistemi dağıtmak için beni işe alıyorlar. Aslında çoğu şirket aynı tehditlerle karşı karşıya ve bu risklere karşı koymak için elinden geleni yapıyor olmalı. Siber saldırı beş en yaygın (ve başarılı) türleri vardır.

 

1. Sosyal olarak tasarlanmış kötü amaçlı yazılım

Sosyal olarak oluşturulmuş kötü niyetli, son zamanlarda sık sık veri şifreleme ransomware tarafından yönetilen, (tampon taşması, istismar hataları veya gelişmiş) saldırının 1 numaralı yöntem sağlar. Bir son kullanıcı bir şekilde bir Truva atı programı çalıştırmak içine kandırdın, genellikle güvendikleri ve sık sık ziyaret bir web sitesinden. Aksi takdirde masum web sitesi geçici olarak normal web sitesi kodlaması yerine kötü amaçlı yazılım sunmak için tehlikeye.

Maligned web sitesi, web sitesine erişmek sahte antivirüs yazılımı çalıştırmak, ya da gereksiz ve kötü niyetli yazılımın diğer bazı “kritik” parça çalıştırmak için yazılım bazı yeni bir parça yüklemek için kullanıcıya söyler. Kullanıcı genellikle tarayıcı veya işletim sisteminden kaynaklanan herhangi bir güvenlik uyarıları geçmiş tıklayın ve şekilde alabilirsiniz herhangi sinir bozucu savunma devre dışı bırakmak için talimat verilir.

Bazen Truva programı meşru bir şey yapmak gibi davranıyor ve diğer zamanlarda sahte eylemlerini yapmaya başlamak için arka plana kayboluyor. Sosyal olarak tasarlanmış kötü amaçlı yazılım programları her yıl yüzlerce milyonlarca başarılı kesmek için sorumludur. Bu sayılara karşı, diğer tüm hack türleri sadece gürültüdür.

Sosyal mühendislik kötü amaçlı yazılım programları en iyi devam eden sonuna kadar (örneğin, güvenilen web sitelerine kullanıcıları sürpriz yazılımı çalıştırmak isteyen) bugünün tehditleri kapsayan kullanıcı eğitim işlenir önlem. İşletmeler ayrıca kullanıcıların web sörf veya yükseltilmiş kimlik bilgilerini kullanarak e-posta cevap izin vererek kendilerini koruyabilirsiniz. Bir up-to-date Anti-malware programı gerekli bir kötü amaçlı yazılım, ama güçlü son kullanıcı eğitim buck için daha iyi bir etki sağlar.

2. Parola kimlik avı saldırıları

Yakın bir saniyeye gelmek şifre Kimlik Avı saldırılarıdır. E-postanın yaklaşık yüzde 60 ila 70’i spam ve bunların çoğu, kullanıcıları oturum açma kimlik bilgilerinden kandırmak isteyen Kimlik Avı saldırılarıdır. Neyse ki, anti-spam satıcıları ve hizmetleri büyük adımlar yaptık, bu yüzden çoğumuz makul temiz kutuları var. Yine de, her gün birkaç spam e-postası alıyorum ve her hafta en az birkaç tanesi meşru e-postaların iyi Kimlik Avı kopyalarına sahip.

Bozuk bir sanat eseri olarak etkili bir kimlik avı e-postası düşünüyorum: her şey harika görünüyor; okuyucunun hileli e-postalara düşmemesine bile uyarıyor. Bunu veren tek şey gizli bilgi isteyen haydut bağlantıdır.

Countermeasure: parola kimlik avı saldırılarının birincil karşı önlemi, verilemeyen logonlara sahip olmaktır. Bu, iki faktörlü kimlik doğrulama (2FA), akıllı kartlar, biyometri ve diğer bant dışı (örneğin, telefon görüşmesi veya SMS mesajı) kimlik doğrulama yöntemleri anlamına gelir. Logonlarınız için basit oturum açma adı/şifre kombinasyonları dışında bir şey etkinleştirebilir ve yalnızca daha güçlü yöntemler gerektiriyorsa, parola kimlik avı oyununu yenersiniz.

Bir veya daha fazla sistem için basit oturum açma adı / şifre kombinasyonları ile sıkışırsanız, doğru-as-can-be anti-phishing ürünleri veya hizmetleri kullandığınızdan emin olun ve daha iyi son kullanıcı eğitimi yoluyla riski azaltın. Bir URL dizesindeki bir ana bilgisayarın gerçek etki alanı adını vurgulayan tarayıcıları da seviyorum. Bu şekilde windowsupdate.microsoft.com.malware.com örneğin, daha açıktır.

3. Unpatched yazılım

Sosyal olarak tasarlanmış kötü amaçlı yazılım ve Kimlik Avı arkasında yakın geliyor (mevcut ama) eşleşmemiş güvenlik açıkları ile yazılımdır. En yaygın unpatched ve istismar edilen programlar, Adobe Reader ve diğer programlar gibi tarayıcı eklentisidir.insanlar genellikle web’de gezinmeyi kolaylaştırmak için kullanırlar. Yıllardır bu şekilde oldu, ama garip bir şekilde, şimdiye kadar denetlediğim tek bir şirket hiç mükemmel bir yazılım yamalı. Genellikle yakın bile değil. Anlamıyorum.

Karşı önlem: şu anda ne yaptığınızı durdurun ve yamalarınızın mükemmel olduğundan emin olun. Eğer yapamıyorsanız, belirli bir süre içinde ne olursa olsun, en çok kullanılan ürünler etrafında mükemmel olduğundan emin olun. Herkes daha iyi yama riskini azaltmak için harika bir yoldur bilir. Aslında bunu yapan birkaç organizasyondan biri ol. Daha da iyisi, tüm yazılım programlarında tam olarak yamalanmayı başarısız bir şekilde denemek yerine, istismar edilme olasılığının en yüksek olduğu programlara yüzde 100 yamalı olduğunuzdan emin olun.

4. Sosyal medya tehditleri

Bizim online dünya Facebook, Twitter, LinkedIn veya ülke çapında popüler meslektaşları tarafından yönetilen bir sosyal dünya. Sosyal medya tehditleri genellikle sahte bir arkadaş veya uygulama yükleme isteği olarak gelir. İsteği kabul edecek kadar şanssızsanız, sosyal medya hesabınıza pazarlık ettiğinizden daha fazla erişim sağlamaktan sık sık vazgeçersiniz. Kurumsal hackerlar, sosyal medya sitesi ve kurumsal ağ arasında paylaşılabilecek şifreleri toplamak için utanç faktörü için kurumsal sosyal medya hesaplarından yararlanmayı severler. Bugünün en kötü kesmek çoğu basit sosyal medya hack olarak başladı. Potansiyeli hafife alma.

Karşı önlem: sosyal medya tehditleri hakkında son kullanıcı eğitimi bir zorunluluktur. Ayrıca, kullanıcılarınızın kurumsal şifrelerini diğer yabancı web siteleriyle paylaşmamalarını bildiğinden emin olun. Burada daha sofistike 2fa logons kullanarak da yardımcı olabilir. Son olarak, tüm sosyal medya kullanıcılarının kaçırılan bir sosyal medya hesabını, kendi adına veya başkasının nasıl rapor edeceğini bildiğinden emin olun. Bazen bir şeylerin yanlış olduğunu fark eden arkadaşları.

5. Gelişmiş kalıcı tehditler

Gelişmiş bir kalıcı tehdit (apt) fikri mülkiyetini çalmak nedeniyle büyük bir uzlaşma yaşamayan tek bir büyük şirket biliyorum. Apt’ler genellikle sosyal olarak tasarlanmış Truva Atları veya kimlik avı saldırıları kullanarak bir dayanak kazanır.

Çok popüler bir yöntem, apt saldırganlarının spearphishing olarak bilinen belirli bir kimlik avı kampanyasını birden fazla çalışan e-posta adresine göndermesidir. Kimlik Avı e-postası, en az bir çalışanın çalışmaya kandırıldığı bir Trojan Eki içerir. İlk yürütme ve ilk bilgisayar devralmasından sonra, saldırganlar birkaç saat içinde tüm bir işletmeyi tehlikeye atabilirler. Başarmak kolaydır, ancak temizlemek için Kraliyet acısı.

Karşı önlem: özellikle belirlenmiş bir düşman karşısında, tespit edilmesi ve önlenmesi zor olabilir. Önceki tüm tavsiyeler geçerlidir, ancak ağınızdaki meşru ağ Trafik kalıplarını anlamayı ve beklenmedik akışlarda uyarmayı da öğrenmelisiniz. Bir APT, hangi bilgisayarların normalde diğer bilgisayarlarla konuştuğunu anlamıyor, ancak bunu yapıyorsunuz. Ağ akışlarınızı izlemeye başlamak için şimdi zaman ayırın ve trafiğin nereden nereye gitmesi gerektiğini iyi bir şekilde ele alın. Bir APT berbat ve bu sunucu normalde iletişim kurmaz başka bir bilgisayara bir sunucudan veri büyük miktarda kopyalamak için çalışacaktır. Bunu yaparken, onları yakalayabilirsiniz.

SQL ınjection, Cross-site scripting, pass-the-hash ve password guessing gibi diğer popüler saldırı türleri, burada listelenen beş ile aynı yüksek seviyelerde neredeyse görülmemektedir. Kendinizi ilk beş tehditlere karşı koruyun ve çevrenizdeki riski azaltmak için uzun bir yol gidersiniz.

Her şeyden çok, her teşebbüsü savunmalarının ve hafifleticilerin en iyi tehditlerle uyumlu olduğundan emin olmak için şiddetle teşvik ediyorum. Kötü adamlar kolayca engellenmiş olabilecek yolları kullanarak gizlice devam ederken, yüksek dolarlık, yüksek görünürlüklü projelerde para harcayan şirketlerden biri olmayın.

Son olarak, APT tarzı saldırıları tespit konusunda uzmanlaşmış bir ürün veya hizmet kendinizi boşuna. Bu ürünler veya hizmetler, ana bilgisayar tabanlı saldırı algılama hizmeti gibi tüm bilgisayarlarınızda çalışır veya olay günlüklerinizi kötü niyetli işaretler arayan harmanlar. Sizi hızlı bir şekilde bulamadık! Sayısız satıcıları şimdi önceki boşluğu doldurdu ve size koruma satmak için bekliyor.

Genel olarak, işletmenizin en çok neye benzeyeceğini ve en çok olanlara hazırlanacağını öğrenin. Çok fazla şirket, yanlış, daha az muhtemel senaryolara yoğunlaşan kaynakları boşa harcıyor. Tehdit zekalarını, ortamınızın makyajına ve güvenlik açıklarına kıyasla kullanın ve en çok neye hazırlanmanız gerektiğini belirleyin.