レビュー SMBの今日のトップ10のセキュリティリスク

SMBの今日のトップ10のセキュリティリスク

Anonim

2016年のすべてを合わせたよりも2017年前半の方が多くのデータが漏洩しました。 過去数か月だけで、最近のKRACK Wi-Fi脆弱性、WindowsクリーンアップツールCCleanerに潜むマルウェア、そしてもちろん米国のほぼすべての成人の機密情報を違法な販売や個人情報盗難のリスクにさらすEquifax違反が発生しました。 ネットワーク、ソフトウェア、および潜在的な攻撃者からのデータを保護することになると、中小企業(SMB)は多くのことを心配する必要があります。

モバイルおよびオンラインに焦点を当てたビジネスがますます増えているため、セキュリティはさまざまな側面から持ち込まれ、大企業が手に入れることができる専任のセキュリティスタッフの専門知識を持たないSMBにとっては二重です。 しかし、SMBは、リソースの不足がテクノロジーイニシアチブを麻痺させないようにすることも、競合に負けてしまうリスクもありません。 社内の専門家なしでセキュリティランドスケープをナビゲートするのは困難かもしれませんが、SMBの保護を担当するIT管理者は、エンドポイントの保護、ファイル転送の暗号化、従業員のデバイスと権限の管理に特に注意を払うことで仕事を遂行できます。 ただし、進化し続ける一連の攻撃やマルウェアを封じ込めるという見通しに直面したとき、ビジネスセキュリティは側面を追加し続けるルービックキューブのようなものです。

SMBの場合、ファイアウォールの内側と外側の両方にセキュリティリスクが存在します。 セキュリティプラクティスの妥協を回避し、一般的な外部の脅威に警戒し、積極的に対処するために、ITマネージャーとビジネスユーザーの両方に負担がかかります。 以下は、SMBが今日直面している10の最も差し迫ったセキュリティリスクと、それらを最適に軽減するために実行できる手順です。

1. BYODの落とし穴

モバイルデバイス管理(MDM)は、企業のハードウェアでのデータアクセスとアクセス許可を監視するのに十分困難です。 しかし、従業員が個人所有のスマートフォンとタブレットを持ち込みデバイス(BYOD)ポリシーで持ち込み始めると、管理者の監視は指数関数的に複雑になります。 現在、AndroidおよびiOSデバイスのほとんどすべてに、アプリのインストール、構成、および許可に関するエンタープライズモビリティ管理(EMM)機能が含まれています。 ただし、従業員と管理者は、モバイルデバイスがもたらす予測不可能なリスクの要素に対応するために、適切なセキュリティ対策に引き続き注意を払う必要があります。 これらのリスクには、会社の仮想プライベートネットワーク(VPN)を危険にさらす浮遊デバイスから、従業員がロックされていないiPhoneをタクシーに乗せるという単純なシナリオまで、あらゆるものが含まれます。

従業員のデバイスを整理する最も効率的な方法は、中央集中型セキュリティコンソールを使用して、AndroidデバイスとiOSデバイスのBYODポリシーを1か所で管理することです。 これらのツールには、紛失または盗難にあったデバイスでのデータ侵害を防ぐためのリモートロックおよびロケーションメカニズムも含まれています。 ただし、セキュリティソリューションを超えて、SMBのBYODポリシーは明確で包括的なものでなければなりません。 つまり、従業員はモバイルデバイスに保存すべきデータと保存すべきでないデータの種類を把握し、ハードウェアがサポートしている場合は2要素認証(または生体認証)を設定する必要があります。複雑なパスワードを使用します。

2.音声認識エクスプロイト

Siri、Cortana、Alexa、Google Now、およびその他の仮想アシスタントの幹部は、ユーザーが今日のモバイルデバイスと対話する方法に深く根付いています。 BYODに対するビジネス上の懸念に対処するため、セキュリティ研究者は、ハッカーが音声認識サービスを介してiOSまたはAndroidデバイスを言葉を使わずにリモートで制御する方法を発見しました。 iPhoneまたはAndroid電話機でSiriまたはGoogle Nowが有効になっている場合、ハッカーはリモートボイスコマンドインジェクションと呼ばれる手法を使用して、電磁波を使用してボイスコマンドをトリガーできます。 SMBの場合は、仕事用プロファイルまたは個人用プロファイルがデバイスに読み込まれているかどうかに関係なく、組織データが侵害される可能性がある別の攻撃ベクトルです。

幸いなことに、総合的なMDMソリューションは、リモートコマンドが機密データのダウンロードをトリガーした場合に気づき、ユーザーに権限があるかどうかを判断するためのデバイスへの迅速な検証pingにより、IT管理者はデバイスをロックダウンできます。

3.クラウドに接続された侵入

中小企業がクラウドプラットフォームに投資するには、クラウドプラットフォームがあまりにも新しいか、まだ十分に確立されていないという点は過ぎ去りました。 マネージドプライベートクラウド展開やAmazon Webなどのパブリッククラウドプラットフォームなど、顧客がどこからでも、どのデバイスからでも使用できる信頼性の高いクラウドプラットフォームがなければ、インターネット依存型SMBが今日生き残ることはほぼ不可能です。サービス(AWS)またはMicrosoft Azure)。 ただし、クラウドベースのブルートフォースおよび分散型サービス拒否(DDoS)攻撃は、広範かつ重大な脅威であり、無数の注目を集めるデータ侵害を引き起こす可能性があります。 AWSでも免疫はありません。 タイプミスにより、クラウドプラットフォームは3月に大規模な機能停止に陥りました。

保護の最も不可欠な形式は、エンドツーエンドの暗号化です。 暗号化の確実なレベルはありませんが、Advanced Encryption Standard(AES)256は一般に受け入れられている標準です。 ビジネスデータがAWSなどの安全な仮想化環境に格納されている場合でも、パブリッククラウドプロバイダーだけに依存しないでください。 (ゼロデイ脅威やその他の攻撃をスキャンしながら)追加のレベルの暗号化を階層化する物理および仮想エンドポイントセキュリティソリューションは、クラウドベットをヘッジする価値のあるセキュリティ投資です。

4.エンドポイントシューティングギャラリー

ますます多くのビジネス資産と機密データがパブリッククラウド、プライベートクラウド、およびハイブリッドクラウドでホストされるようになりましたが、組織が脆弱になる可能性のある物理的なエンドポイントの保護を怠らないでください。 エンドポイントとは、オンプレミスのワークステーションおよびサーバーから、物理サーバーまたは仮想サーバーをモバイルおよび組み込みデバイスに接続する企業ネットワークまで、あらゆるものを意味します。 ハッカーとマルウェアは、ごくわずかな隙間からでも、従業員と顧客の経理および財務情報、企業の給与データ、またはビジネスの成功の核となる重要なプロジェクトと製品に関する知的財産(IP)情報を標的にすることができます。 これらのエンドポイントを強化するために、多数の価値のあるサービスとしてのソフトウェア(SaaS)エンドポイントセキュリティソリューションが利用可能です。 SMBは、Linux、Mac、Windowsのすべての関連する物理マシンとオペレーティングシステム(OS)を保護でき、単一障害点を排除する冗長性とスケーラビリティを備えたサービスを探す必要があります。

5.ファイアウォールを強化する

1つのファイアウォールより優れているものを知っていますか? 複数のインターロックファイアウォール。 よりクラウドベースで暗号化に焦点を当てたセキュリティ環境でも、ファイアウォールは依然として悪意のある攻撃を防ぐための組織の最も重要な防御線です。 SMBは、ファイアウォールの内側と外側の両方でネットワークの不審なアクティビティを監視するために、双方向ファイアウォールや相互接続された侵入検知システム(IDS)など、多数のレベルと冗長システムを備えた安全なインフラストラクチャを展開する必要があります。

6.あらゆる種類のフィッシング

平均すると、顧客はSMBや従業員よりもはるかに慎重なセキュリティ対策を使用します。 したがって、ハッカーが顧客を介してインフラストラクチャに侵入するのは非常に簡単です。 より具体的には、関係に常に存在する1つのトランザクション:支払い。

オンラインバンキングおよび支払いサービスは、マルウェアおよびフィッシングキャンペーンの主要なターゲットであり、データ侵害は、顧客および銀行だけでなく、ビジネスの財務にも波及効果をもたらす可能性があります。 サービスに接続する前に、SMBは各サードパーティの銀行および決済サービスを詳細に調査する必要がありますが、すべてを監視する責任はありません。

また、今年は洗練されたフィッシング詐欺がGmailとGoogle Docsにヒットしていることも確認しているため、クリックする内容に注意を払わないと、ビジネスで毎日使用しているアプリが危険をもたらさないと想定しないでください。 スピアフィッシング攻撃にも注意してください。スピアフィッシング攻撃では、顧客サポートの電子メールで資格情報の変更を求められるか、偽の電子メールアドレスを介して企業に送信されます。 選択するセキュリティサービスには、継続的なプロセス監視と自動化されたマルウェア検出を使用して、システムに流出する侵害を緩和および制御するグローバルな脅威インテリジェンスネットワークを含める必要があります。

7.侵入者検疫

特に進取的な攻撃者がSMBのファイアウォールを通過し、高度なエンドポイント暗号化を通過した場合、最も効果的なアクションは、侵害されたファイルのトリアージを行い、空気の供給を遮断することです。 ビジネスセキュリティソリューションには、オンプレミスサーバーとクラウドストレージの両方のローカルおよびリモートの検疫管理を十分に用意する必要があります。 ITセキュリティマネージャーが大きな赤いボタンに指を置いて準備ができている場合は、SMBトレインの違反したコンパートメントを簡単に破棄して、一緒に動き回ることができます。

8.すべてのPUA

不要な可能性のあるプログラム(PUP)またはアドウェアとも呼ばれる不要な可能性のあるアプリケーション(PUA)は、悪意のあるファイルの特に悪意のある形式であり、PCに限定されなくなりました。 PUA(およびマルウェア全般)はMacで着実に増加しているため、Apple製品で完全に実行されているSMBは、アドウェアが繁栄する悪意のあるサードパーティダウンロードの影響を受けません。

PUAは他の種類のマルウェアほど重大なセキュリティ上の脆弱性はありませんが、広告ポップアップはサイトが意図したユーザーフローから注意をそらすため、収益に大きな影響を及ぼす可能性があります。 PUAも取り除くのが面倒で、無料のアドウェア駆除ツールまたはMacとPCのトラブルシューティング手順を使用して最終的に撤去することができます。 SMBのトラブルを回避するには、SMBが展開するセキュリティソリューションに、マルウェア検出スイートの一部としてPUA検出および修復ツールを含める必要があります。 PUAはマルウェアのナンキンムシなので、必ず高品質のマットレスプロテクターに投資してください。

9.暗号ランサムウェア人質危機

暗号ランサムウェアは、しばらくの間、Androidユーザーを破壊しています。 ランサムウェアは、ランダムに生成された暗号化キーでデバイスをロックし、ますます多くの金額をユーザーに強要します。 暗号ランサムウェアは、複雑さと悪意の点でますます普及していますが、より大きな問題は、SMBを標的とする新しい株が始まっていることです。 WannaCryは今年初めに数十万台のPCを攻撃し、Petyaはこの夏に65か国に拡散しました。 新たなランサムウェアが毎日出現しています。

暗号ランサムウェアは、システムが侵害されると削除することが非常に困難ですが、SMBは、既存のセキュリティインフラストラクチャと連携して特定の種類の暗号化に対してシステムを「免疫化」する追加の保護ソフトウェア層として機能するいわゆる「ワクチン」をインストールできますファイル攻撃。 包括的なランサムウェア保護ソフトウェアを検討し、あなたのビジネスがランサムウェアに標的化または侵入された場合の保護と回復の方法を知ってください。

10.脆弱性のインターネット

モノのインターネット(IoT)の可能性は、消費者のキッチンやリビングルームにあるすべての機器をスマートフォンやIoTに接続されたサーモスタットに接続することをはるかに超えています。 SMBにとって、IoTは、ビジネスオペレーション(製造、出荷、倉庫管理など)に関連する、接続されたオフィスおよび産業用マシン、組み込みデバイス、接続されたハードウェアおよびソフトウェアの大規模なネットワークを表します。 IoTの最大の難点は、SMBに一時停止を与えることですが、サイバー攻撃に対する脆弱性が大幅に増加していることです。

IoTは、SMBの今後の一部になりますが、この種の接続されたデバイスとマシンネットワークの展開は、IoTネットワークがビジネスに対応していることを確認するために、包括的なIoTセキュリティサービスなしでは実行できません。 ファイアウォールや暗号化からマルウェア対策ディテクタや集中管理に至るまで、従来のインフラストラクチャセキュリティのあらゆる側面を、IoTネットワークが稼働する前に配置して運用する必要があります。 IoTは、SMBの無数のエンドポイントを導入して、安全を保ち、それぞれが暗号化および監視されるようにします。

SMBの今日のトップ10のセキュリティリスク