Częste luki w zabezpieczeniach dla MŚP – raport 2020

Według najnowszych danych o podatnościach US-CERT cyberataki atakują MŚP jeszcze bardziej niż duże korporacje. Oto najczęściej stosowane metody.


Małe i średnie firmy (MŚP) mogą chcieć myśleć, że duże korporacje są najbardziej obiecującymi celami cyberprzestępców. Sama liczba doniesień prasowych sprawia, że ​​wydaje się, że tylko gigantyczne firmy naruszyły swoją prywatność i ujawniły tajne informacje.

Prawda jest taka, że ​​MŚP stoją w obliczu tych samych zagrożeń bezpieczeństwa, co ich większe odpowiedniki. Niestety te MŚP nie mają zaawansowanych aparatów bezpieczeństwa cybernetycznego stosowanych przez większe organizacje.

Oto oszałamiająca liczba. W Stanach Zjednoczonych firmy zatrudniające mniej niż 20 pracowników stanowią 89% wszystkich organizacji zatrudniających pracowników. I właśnie zauważyliśmy, że są najmniej przygotowani do odparcia hakerów. Innymi słowy, mały biznes ma duży problem. Przyjrzyjmy się dokładnie, skąd pochodzą te zagrożenia.

Statystyki dotyczące bezpieczeństwa cybernetycznego MŚP

  1. ikona badań statystycznychZłośliwe oprogramowanie: W niezależnym badaniu 61 procent małych i średnich firm reprezentowanych w badaniu doświadczyło cyberataku w 2017 roku.
  2. Spear Phishing: Ataki phishingowe powodowały utratę miliardów dolarów przez MŚP każdego roku. Wyłudzanie informacji typu spear jest jednym z największych wyzwań, przed którym stoją dziś działy IT, i jest miejscem wejścia wielu włamań, w tym kradzieży tożsamości, oprogramowania ransomware i hakowania.
  3. Karta nie jest obecna w oszustwie: Częstotliwość występowania oszustw związanych z CNC (zwanych także „wykrywaniem RFID”) wzrosła w ciągu ostatnich kilku lat zarówno w Stanach Zjednoczonych, jak i Wielkiej Brytanii. Na przykład w Wielkiej Brytanii odnotowano wzrost z 750 200 zgłoszonych przypadków w 2012 r. Do 1 437 832 zgłoszonych przypadków w 2016 r..
  4. Brak wiedzy na temat bezpieczeństwa cybernetycznego: CFC UNDERWRITING, dostawca cyberbezpieczeństwa, stwierdził, że w 2016 r. Około 38 procent swoich roszczeń można byłoby uniknąć, gdyby MŚP wprowadziły lepsze kształcenie i szkolenie.
  5. Ataki DDoS: Rozproszone ataki typu „odmowa usługi” mogą sparaliżować MŚP. W październiku 2016 r. 80 stron internetowych w Stanach Zjednoczonych i Europie stało się niedostępnych publicznie z powodu ataków DDoS.
  6. Zastrzyk SQL: Sześćdziesiąt pięć procent organizacji reprezentowanych w niezależnym badaniu stwierdziło, że doświadczyło ataków typu SQL injection. Te ataki ominęły ich obwody obronne, zagrażając ich działalności. Wstrzyknięcie SQL było drugą najczęstszą formą cyberataku na stronach WordPress - które zasilają prawie 25% Internetu - zgodnie z ostatnim raportem ze skanowania WP i najczęściej występują w nieaktualnych motywach i wtyczkach.
  7. Ataki wewnętrzne: Verizon zbadał 500 ingerencji, które miały miejsce w ciągu czterech lat. Doszli do wniosku, że 18 procent naruszeń powstało w wyniku wewnętrznych ataków. Chociaż liczba wewnętrznych ataków na MŚP jest mniejsza niż w większych firmach, ich wpływ jest większy, ponieważ w mniejszych firmach osoby mają dostęp do wielu systemów.
  8. Świadomość nieudanych ataków cybernetycznych: Raport opublikowany przez Sands Institute wykazał, że 64 procent respondentów nie wiedziało, że zostali skutecznie / bezskutecznie zaatakowani przez cyber.
  9. Awarie papierów wartościowych w chmurze: W 2017 roku chińska grupa hakerska „Red Apollo” rozpoczęła globalną kampanię cyberszpiegowską, która nie miała sobie równych w swojej skali. Zamiast atakować bezpośrednio firmy, zaatakował dostawców usług chmurowych i sieci chmurowe, aby rozpowszechnić narzędzia szpiegowskie w wielu firmach.

Małe i średnie przedsiębiorstwa są narażone na ataki cybernetyczne, ponieważ wiele z nich uważa, że ​​ich rozmiar czyni je nieciekawym celem dla hakerów. Ale, jak widzieliśmy, ich rozmiar i brak dogłębnego bezpieczeństwa cybernetycznego sprawia, że ​​są głównym celem oszustów. Duże korporacje są w stanie pokryć straty finansowe spowodowane naruszeniami bezpieczeństwa cybernetycznego.

W przypadku małych i średnich przedsiębiorstw naruszenia te mogą oznaczać, że zmuszone są zamknąć drzwi. Przyjrzyjmy się bliżej siedmiu wspomnianym podatnościom.

Malware / Ransomware

ransomware stat 2017Wiele małych i średnich przedsiębiorstw przemyśla swoje strategie ciągłości działania i odzyskiwania po awarii ze względu na wzrost liczby złośliwego oprogramowania i oprogramowania ransomware.

Ransomware szyfruje pliki, a następnie przechowuje pliki okupu, dopóki źródło szkodliwego oprogramowania nie otrzyma opłaty.

Ransomware rozprzestrzenia się poprzez ataki phishingowe, udziały w sieci zewnętrznej i zestawy exploitów. Nowe odmiany złośliwego oprogramowania i oprogramowania ransomware pojawiają się w Internecie z taką częstotliwością, że programy antywirusowe nie są w stanie chronić małych i średnich przedsiębiorstw.

Ransomware może działać tak szybko, że może zaszyfrować cały komputer w ciągu kilku minut od indywidualnego kliknięcia mimicznego łącza e-mail. Szacuje się, że 23 procent MŚP twierdzi, że nie ma planu odzyskiwania danych, który przywraca dane, które padają ofiarą złośliwego oprogramowania / oprogramowania ransomware. Kliknij tutaj, aby dowiedzieć się więcej na temat złośliwego oprogramowania / oprogramowania ransomware i sposobów ochrony przed nim MŚP.

Spear Phishing

W przeciwieństwie do uogólnionych oszustw phishingowych, phishing typu spear jest ukierunkowany. Cyberprzestępcy będą stosować indywidualnie zaprojektowane podejścia i będą polegać na technikach inżynierii społecznej, aby e-mail wydawał się uzasadniony i kierowany do celu. Tradycyjne środki bezpieczeństwa nie powstrzymują tych ataków ze względu na ich indywidualny charakter.

jak działa phishing włóczni

Tylko jedna wpadka to wszystko, czego cyberprzestępcy potrzebują do wdrażania złośliwego oprogramowania, przeprowadzania ataków typu „odmowa usługi” i kradzieży ważnych danych. Nawet wysoko postawione osoby, takie jak kadra kierownicza i kierownictwo, mogą otwierać wiadomości e-mail, które ich zdaniem są bezpieczne, tylko w celu ujawnienia danych firmy. Dowiedz się więcej o phishingu włóczni i jak się przed nim chronić.

Brak wiedzy na temat bezpieczeństwa cybernetycznego

Raporty pokazują, że niska świadomość bezpieczeństwa wśród pracowników jest główną przyczyną niepewności sieci. Jest to główna przyczyna naruszeń bezpieczeństwa cybernetycznego przez cztery lata z rzędu. Ankiety pokazują, że dwie trzecie pracowników w USA nigdy nie słyszało o oprogramowaniu ransomware ani ochronie hasłem.

kwoty ransomware według tabeli kraju

Jest mało prawdopodobne, że pracownicy podejmą kroki, aby zapobiec ransomware lub innym źródłom cyberataków, jeśli nawet nie wiedzą, że istnieją. Przeczytaj ten artykuł, aby dowiedzieć się więcej o tym, jak wiedza z zakresu bezpieczeństwa cybernetycznego może chronić Twój mały i średni biznes.

Ataki DDoS

architektura ataku ddosAtaki DDoS to nikczemne narzędzie wykorzystywane przez przestępców do zakłócania ruchu na serwerze, na który są atakowani. Celem jest spowodowanie, aby usługa lub sieć była tak przytłoczona zalewem ruchu internetowego, że stał się bezużyteczny.

Ataki DDoS są skuteczne, ponieważ do zaatakowania ruchu używanych jest jednocześnie wiele zagrożonych systemów komputerowych. Cyberprzestępcy mogą wykorzystywać Twój komputer, maszyny podłączone do sieci i urządzenia IOT. Podczas ataku ruch internetowy jest blokowany z wysokiego poziomu, co z kolei uniemożliwia regularny, pożądany ruch do osiągnięcia celu.

Twój komputer lub inne urządzenia zostaną zainfekowane złośliwym oprogramowaniem. Każdy komputer stanie się zombie lub botem. Botnet to miejsce, w którym osoba atakująca ma kontrolę nad wieloma urządzeniami sieciowymi. Atakujący celuje w adres IP swojej ofiary i powoduje, że serwer lub sieć osiągają nadmierną zdolność. Ponieważ każdy bot jest legalnym urządzeniem internetowym, oddzielenie ruchu wykorzystywanego podczas ataku od normalnego może być trudne, jeśli nie niemożliwe..

Jest to świetny zasób, aby dowiedzieć się więcej o atakach DDoS i jak chronić przed nimi małe i średnie przedsiębiorstwo.

Właściciele firm, którzy chcą chronić swoje witryny przed atakami DDoS, mogą zapoznać się z moim przewodnikiem po najlepszych australijskich hostach internetowych, a także z bardziej kompleksowym przewodnikiem po tanim hostingu.

Atak SQL Injection

ikona wtrysku sqlAtaki typu SQL injection są dostępne w wielu odmianach. Jest to rodzaj ataku, który może dać cyberprzestępcom całkowitą kontrolę nad bazą danych aplikacji internetowych. Odbywa się to poprzez wstawienie dowolnego zapytania SQL do zapytania do bazy danych.

Ataki typu SQL injection pochodzą z końca lat 90. Jednak w 2019 r. Wpływają one na aplikacje internetowe w Internecie. Wspaniałą wiadomością dla MŚP jest to, że zastrzyki SQL są łatwe do obrony. Nie są to najnowocześniejsze, niezniszczalne formy ataku CIA. Naprawienie aplikacji internetowej jest proste, aby zminimalizować ryzyko tego typu ataku.

Jednak niektórzy właściciele małych firm, którzy zaprojektowali własną stronę internetową lub aplikację internetową, nie zrobili tego. Niepowodzenie tego rodzaju jest rażącym niedbalstwem na granicy. Pobierz ten plik PDF, aby dowiedzieć się o wpływie ataków typu SQL injection i o tym, jak chronić przed nimi MŚP.

Ataki wewnętrzne

Zagrożenia wewnętrzne, czy to od dostawców, pracowników czy innych osób, które mają dostęp do twoich danych, stanowią potencjalną drogę dla cyberprzestępców. Naruszenie może być spowodowane przez osoby, które są niedbałe lub te, które chcą zaatakować twoje dane w złośliwy sposób.

statystyki ataku od wewnątrz 2017Badania wykazały, że rosnąca liczba pracowników chce zwiększyć strumień dochodów, sprzedając poufne dane swojego pracodawcy. To samo badanie pokazuje, że nawet jedna trzecia pracowników ukradła poufne dane lub informacje pracodawcy, gdy zostali zwolnieni lub gdy postanowili rozpocząć nową karierę. Wykorzystywali te informacje, aby rozpocząć własne przedsięwzięcia biznesowe lub sabotować swojego pracodawcę.

Zaniedbanie doprowadziło do tego, że wiele osób mających dostęp do informacji poufnych do plików swojej firmy zagraża firmie od wewnątrz, nawet o tym nie wiedząc. Kliknęli wiadomości e-mail typu phishing, które dały przestępcom dostęp do danych ich firmy.

W miarę wzrostu zagrożeń ze strony osób z zewnątrz firmy podejmują coraz więcej działań, aby się chronić. Działania te obejmują:

  • Szkolenie pracowników
  • Plany reagowania na incydenty
  • Monitory systemowe

Właściciele MŚP często ignorują lub nie są świadomi potencjalnych zagrożeń wewnętrznych. Dlatego ważniejsze niż kiedykolwiek jest to, że MŚP są proaktywne w podejściu do bezpieczeństwa i sposobie wyszukiwania zagrożeń wewnętrznych. Dowiedz się, jak chronić swoje MŚP przed atakami wewnętrznymi.

Świadomość nieudanych ataków cybernetycznych

Raporty pokazują, że prawie 65 procent małych firm w Stanach Zjednoczonych nie reaguje na incydenty związane z cyberbezpieczeństwem. Raporty pokazują, że 70 procent firm na całym świecie nie jest przygotowanych na cyberataki. Ta podatność jest nieproporcjonalnie większa w przypadku małych i średnich przedsiębiorstw. Firmy te nie mają strategii zapobiegania atakom, a tym bardziej odpierania ataków lub wczesnego ich wykrywania, jeśli się zdarzają.

cyberataki stat q2 2017

Chociaż znaczna liczba małych i średnich przedsiębiorstw twierdzi, że głównym zagrożeniem są cyberataki, połowa twierdzi, że niewystarczający budżet jest powodem, dla którego nie robią więcej, aby chronić się przed cyberatakami.

Poprawa wykrywania cyberataków wymaga od małych i średnich przedsiębiorstw ciągłego monitorowania podstawowych sieci. Konieczne jest również wykrywanie włamań. Śledzenie naruszeń, zarówno tych udanych, jak i udaremnionych, poprzez monitorowanie i ręczne rejestrowanie może pomóc w zmniejszeniu ryzyka w przyszłości. Jeśli chodzi o cyberataki, ignorancja nie jest błogością.

Awarie papierów wartościowych w chmurze

MŚP przyciągają dostawców usług w chmurze ze względu na ich elastyczność i skalowalność. Chociaż przetwarzanie w chmurze oferuje znaczne korzyści i możliwości dla MŚP, wiąże się również z wieloma wyzwaniami związanymi z bezpieczeństwem i prywatnością. Właściwe rozwiązywanie problemów związanych z bezpieczeństwem w środowiskach chmurowych wymaga kombinacji podejść prawnych, organizacyjnych i technologicznych. Niestety wiele z nich leży poza kontrolą lub ograniczeniami finansowymi MŚP.

Badanie adopcji w chmurze

Istnieje wiele wad architektury chmury, które oferują cyberprzestępcom możliwość wykorzystania luk w zabezpieczeniach, uzyskując dostęp do informacji, które powinny być poufne. Niektóre z tych wyzwań obejmują brak kontroli nad cyklem życia danych, naruszenia danych i hakowanie usług.

Technologia chmurowa i przetwarzanie w chmurze to stosunkowo nowe technologie dla MŚP. MŚP dobrze znające się na biznesie i rozumiejące odpowiednie kroki w celu zabezpieczenia technologii chmury mogą czerpać z tego korzyści. Kliknij tutaj, aby dowiedzieć się więcej o tym, jak technologia chmury i potencjalne zagrożenia bezpieczeństwa mogą wpłynąć na przyszłe wdrożenie.

Wniosek

MŚP stoją w obliczu tego samego ryzyka, co większe firmy, jeśli chodzi o cyberprzestępczość. W przeciwieństwie do większych przedsiębiorstw, małe i średnie przedsiębiorstwa zwykle nie mają wsparcia finansowego niezbędnego do przetrwania cyberataku. Gdy małe lub średnie przedsiębiorstwo doświadczy naruszenia danych, może szybko stracić zaufanie klienta. Jest to coś, co raz utracone jest trudne do odzyskania.

Możesz chronić swoje małe i średnie przedsiębiorstwo, tworząc najpierw plan ataku. Upewnij się, że bezpieczeństwo cybernetyczne jest priorytetem na wszystkich poziomach Twojej firmy. Przypisuj odpowiedzialnym osobom zadanie przeglądu i utrzymania potrzeb w zakresie bezpieczeństwa cybernetycznego Twojej firmy. Dla osób, które chcą się zabezpieczyć, wybór najlepszego VPN jest Twoim pierwszym i najlepszym wyborem.

Pracownicy mogą być Twoją najlepszą obroną przed cyberprzestępczością lub najsłabszym ogniwem. Szkol pracowników z myślą o cyberprzestępczości. Wykorzystaj eksperymenty phishingowe, aby zobaczyć, jak świadomi są Twoi pracownicy o potencjalnym ryzyku. Trenuj nowych pracowników, mając na uwadze świadomość cyberbezpieczeństwa.

sme cyber atakuje stat

Małe firmy muszą stworzyć plan wszystkich incydentów, bez względu na to, czy odnoszą one sukces, czy nie. Ten plan zaczyna się od wykrycia. Obejmuje ograniczenie i powiadomienie. Następnie, gdy sytuacja zostanie rozwiązana, wymagałoby to oceny sposobu, w jaki firma zareagowała na atak. W ramach tego planu nie ma miejsca na dwuznaczności. Każdy członek zespołu musi mieć określone role i obowiązki, które są jasno określone.

W przypadku mniejszych firm outsourcing cyberbezpieczeństwa może być skutecznym sposobem na zwiększenie gotowości. Nie zwalnia to pracowników z odpowiedzialności. Pracodawcy i pracownicy muszą być świadomi i zaangażowani. Jest to jedyny sposób na identyfikację i ochronę małych i średnich przedsiębiorstw przed lukami w zabezpieczeniach cybernetycznych.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me