Ang Iyong Enterprise Printer ay Protektado mula sa mga Cybercriminals?

May -Akda: Laura McKinney
Petsa Ng Paglikha: 5 Abril 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
How to create a tagline or slogan
Video.: How to create a tagline or slogan

Nilalaman


Takeaway:

Ang mga kumpanya ay konektado sa Internet ng mga Bagay (IoT) ay naglalantad ng kanilang mga likas na kahinaan sa seguridad sa mga hindi inaasahang paraan.

Ang mga negosyante ng negosyo ay naging mausisa na maging isa sa nangungunang mga alalahanin para sa pagtatanggol sa cybersecurity. Mahaba ang isang pag-aalala na umatras sa mga sulok ng mga tanggapan, halos hindi nakuha ng pansin ang mga ers at hindi tila partikular na madaling kapitan ng mga peligro sa cybersecurity kumpara sa mga database ng korporasyon kung saan ang mga sensitibong data tungkol sa mga pagkakakilanlan ng mga executive at customer ay naka-imbak.

na konektado sa Internet ng mga Bagay (IoT) ay naglalantad ng kanilang mga likas na kahinaan sa seguridad sa mga hindi inaasahang paraan. (Basahin ang Epekto ng Internet ng mga Bagay (IoT) ay Pagkakaroon sa Iba't Ibang Mga Industriya.)

Ang Presyo ng Overlooking ng Enterprise er

Ang isang pag-aaral ng pananaliksik sa 2019 ni Quocirca, isang market research firm na dalubhasa sa ers, natagpuan na ang imprastraktura ay isa sa nangungunang limang mga alalahanin sa pamamagitan ng 66% ng mga sumasagot na susunod lamang sa pampublikong ulap na may 69%.


Sa ilang mga industriya, propesyonal na serbisyo, pinansiyal, at tingi, ito ang nangungunang pag-aalala.

kung saan ang mga sensitibo, at mga kumpidensyal na dokumento ay naka-ruta upang lumikha ng kanilang mga bersyon ng papel at madalas na naiwan sa tray kung saan nanganganib sila sa pilferage. Ang mga hacker na naghahanap upang ma-access ang mga dokumento na ito ay malayuan na makakahawak sa kanila kapag naghihintay sila sa pila, hawakan sila hanggang sa makopya sila, bago mag-resume nang walang pagtaas ng hinala ayon sa ulat ng Quocirca. (Basahin Ang Security Research ba talaga na Tumutulong sa mga hacker?)

Ang Kalikasan ng Enterprise er Threat

Ang mga mananaliksik sa NCC Group, isang kilalang kompanya ng pagkonsulta sa seguridad, ay nakilala ang ilang mga kahinaan sa zero na araw sa mga kumpanya ng negosyo. Ang mga hacker ay nakaligtas sa kanila upang mawala ang mga sistema ng pagtuklas ng panghihimasok, at lahat ng iba pang mga mekanismo ng proteksyon, upang maglunsad ng mga pag-atake na walang mga lagda. (Basahin Huwag Kailanman Nawala: Paano Protektahan ang Natanggal na Data Mula sa mga hacker.)


Si Daniel Romero, punong tagapayo sa seguridad at si Mario Rivas, consultant ng senior security, na nakabase sa Madrid, Spain office ng NCC Group, ay ipinaliwanag: "Kailangang mapagbuti ang mga proseso upang magdagdag ng seguridad sa buong lifecycle ng pag-unlad ng software upang mabawasan ang panganib ng mga kahinaan sa mga kumpanya ng negosyo . "

Lalo na, muling ginagamit ng mga developer ang mga bahagi ng software na nakasulat na, "nang hindi kinakailangang patunayan ang kanilang seguridad, at ang code na iyon ay maaaring maglaman ng maraming mga kahinaan."

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo mapagbuti ang iyong mga kasanayan sa pagprograma kapag walang nagmamalasakit sa kalidad ng software.

Umapaw ang buffer o ang spillover mula sa pansamantalang memorya, kapag ang daloy ng trapiko ay lumampas sa kapasidad nito, sinisira ang permanenteng memorya o ang RAM. Iniksyon ng mga hacker ang kanilang software upang buksan ang gate para sa kanila upang makapasok sa network ng negosyo.

"Kapag ang isang umaatake ay nakakakuha ng ganap na kontrol ng er, maaari nilang maarok ang panloob na mga network ng kumpanya, at magnakaw ng anumang sensitibong dokumento na ipinadala sa er," sabi nina Romero at Rivas. Matapos silang makakuha ng pagpasok sa network, ang mga hacker ay naghahanap ng mga kredensyal upang tumagos ng mga mapagkukunan ng kumpidensyal na impormasyon. "Kinukuha ng mga magsasalakay ang sensitibong impormasyon, tulad ng mga kredensyal ng domain, na ginagamit upang i-configure ang mga serbisyo ng negosyo at i-parlay ito upang ma-access ang mga mapagkukunan ng panloob na kumpanya."

Ang mga hacker ay pinapaboran bilang mga target dahil hindi sila protektado ng maayos na nag-iiwan ng silid para sa kanila upang masakop ang kanilang mga track. "ang aktibidad ng network ay naiwan nang hindi napapansin, at ang isang mananalakay ay maaaring, halimbawa, baguhin ang code sa memorya ng er na ang isang pag-reboot ay tinanggal na walang iniwan na mga foots," idinagdag ni Romero at Rivas.

Mga Solusyon

Ano ang mga pagpipilian para sa negosyo upang maprotektahan ang kanilang mga network na may maraming mga ers sa kanilang lugar?

Ang kanilang nakalantad na ibabaw ay lumalawak bilang isang pagtaas ng bilang ng mga aparato ay magkakaugnay. Ang isang malawak na napag-usapan na pagpipilian ay ang mga paraan ng pagpapagaling sa sarili, na armado ng artipisyal na intelektwal (AI) (o mga sistema ng pagtuklas ng panghihimasok) na awtonomously na sinusubaybayan at mga banta ng nip bago sila kumalat sa network.

Ang Romero at Rivas ay nag-aalinlangan tungkol sa pinakadulo ng rekomendasyon. "Sa karamihan ng mga kaso, ang isang magsasalakay" sinasamantala "isang kahinaan na hindi pinalampas ng mga nag-develop," Surmised sina Romero at Rivas. Kailangang malaman muna ng mga sistemang detektib ng autonomous ang peligro ng cybersecurity, na hindi nila magagawa nang hindi nila nalalaman.

"Ang pag-atake ay bubuo ng pagsasamantala sa isang er na kinokontrol ng mga ito, kaya't maaari silang magtrabaho sa pag-iwas sa anumang pagsasamantala sa pagsasamantala o anumang sistema ng pagtuklas na maaaring mayroon," sabi ni Romero at Rivas na nagpapaliwanag sa pagiging kumplikado ng pag-iwas sa mga umaatake. (Basahin ang 3 Mga Depensa Laban sa Cyberattack Na Hindi Mas Mahusay na Trabaho.)

Ang enterprise ay maaaring mapatibay ang kanilang mga panlaban sa pamamagitan ng anomalyang pagtuklas ng AI software. Ang nasabing software ay makikilala na ang er ay hindi nakikipag-usap sa network na humihikayat ng tugon mula sa departamento ng IT. "Ang mga sistema ng pagtuklas ng anomalya ay probabilistic, at ang mga sopistikadong pag-atake ay maaari pa ring makaligtaan ang pagtuklas ng mga ganitong uri ng mga system," binalaan ng Romero at Rivas.

Si Vijay Kurkal, Chief Operating Officer sa Resolve Systems, isang AIOps at IT Automation na kumpanya, ay nagsabing ang mga kahinaan sa probabilistikong pagmomolde ay nalulutas sa pagpayaman ng data at awtomatikong mga diagnostic.

"Ang pagsusuri ng data ay nagpapabuti kapag ito ay inaalagaan ng impormasyon sa negosyo na pangkomunidad, tulad ng isang Black Friday, na makakatulong upang maunawaan ang mga sukatan tulad ng dami ng trapiko sa pananaw." (Basahin ang Papel ng Trabaho: Data Analyst.)

"Ang mga pananalig sa mga system ng IT ay makakatulong upang makita ang mga kaugnay na ugnayan sa halip na umasa sa mga pattern sa maingay na hilaw na data lamang. Ang pagpapayaman ng data ay pupunan ng mga automated na diagnostic na tumutulong upang paghiwalayin ang mga maling alarma mula sa mga kagyat na nangangailangan ng pansin," paliwanag ni Kurkal.

Ang Natutuhan Natin

Nakahanap ang mga hacker ng kahinaan kung saan ang mga biktima ay hindi bababa sa inaasahan sa kanila. Sa isang konektadong mundo, walang aparato ang ligtas. Mas masahol pa, ang mga umaatake ay lalong nagiging sopistikadong paraan upang masakop ang kanilang mga track o alisin ang kanilang mga foots upang maiwasan ang pagtuklas. Ang perpektong paraan upang maalis ang mga panganib ng isang pag-atake ay upang isara ang mga pintuan sa oras ng pag-unlad ng software. Ito ay isang bagay na bihirang gawin ng mga organisasyon.

Ang matatag na analytics ay maaaring pumunta sa isang mahabang paraan upang gumawa ng up para sa laxity sa pag-unlad ng software.