Közös sérülékenységek a kkv-k számára – 2020. évi jelentés

A legfrissebb amerikai CERT sebezhetőségi adatok szerint a számítógépes támadók még inkább a KKV-kat célozzák meg, mint a nagyvállalatok. Itt vannak a leggyakrabban alkalmazott módszerek.


A kis- és középvállalkozások (KKV-k) azt gondolhatják, hogy a nagyvállalatok a legfiatalabb célok a számítógépes bűnözők számára. A sok hírjelentésből úgy tűnik, hogy csak a behemoth társaságok sértették meg az adatvédelmet, és titkos információkat fedtek fel.

Az igazság az, hogy a kkv-k ugyanolyan biztonsági fenyegetésekkel néznek szembe, mint a nagyobb társaik. Sajnos ezeknek a kkv-knek nincsenek fejlett kiberbiztonsági készülékeik, amelyeket nagyobb szervezetek alkalmaznak.

Itt van egy megdöbbentő szám. Az Egyesült Államokban a kevesebb, mint 20 alkalmazottal rendelkező vállalkozások teszik ki az összes alkalmazotti szervezet 89% -át. És csak megjegyeztük, hogy a legkevésbé készültek fel a hackerek visszaszorítására. Más szavakkal, a kisvállalkozásoknak nagy problémája van. Vessen egy pillantást arra, hogy pontosan honnan származnak ezek a fenyegetések.

Kiberbiztonsági statisztikai kkv-k

  1. statisztikai kutatás ikonraRosszindulatú: Egy független tanulmányban a tanulmányban képviselt kis- és középvállalkozások 61% -a szenvedett kibernetikus támadást 2017-ben.
  2. Lándzsás adathalász: Az adathalász támadások milliárd dollárt veszítettek a kkv-k által évente. A lándzsás adathalászat az IT-osztályok egyik legnagyobb kihívása, amellyel manapság szembesülnek, és számos behatolás bevezetési pontja, beleértve a személyazonosság-lopást, a ransomware-t és a hackelést..
  3. A kártya nem tartalmaz csalást: A CNC-csalások (más néven „RFID szegmens”) előfordulása az elmúlt években nőtt mind az Egyesült Államokban, mind az Egyesült Királyságban. Például az Egyesült Királyságban a 2012. évi 750 200 bejelentett esetről 1437 832 beszámolóra került a 2016-ban bejelentett esetek száma..
  4. A kiberbiztonsági ismeretek hiánya: A kiberbiztosítási szolgáltató, a CFC UNDERWRITING kijelentette, hogy 2016-ban igényeinek kb. 38% -át el lehetett volna kerülni, ha a jobb oktatást és képzést KKV-k valósítanák meg..
  5. DDoS támadások: Az elosztott szolgáltatásmegtagadási támadások megbéníthatják a kkv-kat. 2016 októberében az Egyesült Államokban és Európában 80 webhelyet tettek elérhetővé a nyilvánosság számára a DDoS támadások miatt.
  6. SQL befecskendezés: A független tanulmányban képviselt szervezetek hatvanöt százaléka azt állította, hogy SQL injekciós támadásokat tapasztaltak meg. Ezek a támadások a kerületi védekezésük körül kerültek és üzleti kockázatot jelentenek. Az SQL befecskendezés volt a WordPress webhelyeken a leggyakoribb cyberack formája - amelyek az internet közel 25% -át hajtják végre - a legutóbbi WP Scan jelentés szerint, és leggyakrabban elavult témák és beépülő modulok esetén fordul elő..
  7. Belső támadások: A Verizon négy év alatt 500 behatolást vizsgált meg. Megállapításuk szerint a jogsértések 18 százaléka belső támadások eredményeként merült fel. Bár a kkv-kkal szembeni belső támadások száma kevesebb, mint a nagyobb vállalatoknál, ezek hatása nagyobb, mivel a kisebb vállalatoknál az egyének számos rendszerhez hozzáférést kapnak.
  8. A sikertelen internetes támadások tudatossága: A Sands Intézet által közzétett jelentés azt mutatta, hogy a válaszadók 64% -a nem volt tudatában annak, hogy számítógépes támadásuk sikeres / sikertelen volt..
  9. Cloud Service értékpapír-hibák: 2017-ben a „Red Apollo” kínai csapkodócsoport globális számítógépes kémkedés kampányt indított, amely páratlanul nagy volt. Ahelyett, hogy közvetlenül megtámadná a vállalatokat, megtámadta a felhőszolgáltatókat és a felhőhálózatokat, hogy kémszerszámokat terjesszen számos vállalat számára.

A kis- és közepes méretű vállalkozások ki vannak téve a számítógépes támadásoknak, mivel sokuk úgy érzi, hogy méretük miatt érdektelen célpont lesz a hackerek számára. De amint láttuk, méretük és a mély kiberbiztonság hiánya miatt a csalók elsődleges célpontjává válnak. A nagyvállalatok képesek fedezni a kiberbiztonsági megsértések által okozott pénzügyi veszteségeket.

A kis- és középvállalkozások számára ezek a jogsértések azt jelentenék, hogy kénytelenek bezárni az ajtóikat. Vessünk közelebbről a hét sebezhetőséget, amelyeket említettünk.

Malware / zsarolóprogramok

ransomware stat 2017Sok kis- és középvállalkozás átgondolja üzleti folytonossági és katasztrófa utáni helyreállítási stratégiáit a rosszindulatú programok és a ransomware növekedése miatt..

A Ransomware titkosítja a fájlokat, majd megőrzi a fájlokat váltságdíjig, amíg a rosszindulatú programok mögött álló forrás díjat nem kap.

A Ransomware adathalász támadások, külső hálózati megosztások és kiaknázó készletek révén terjed. A rosszindulatú és a ransomware új törzsei olyan gyakran jelennek meg az interneten, hogy az antivírus programok nem képesek megvédeni a kis- és középvállalkozásokat.

A Ransomware olyan gyorsan működhet, hogy egy teljes számítógépet titkosíthat néhány perc alatt, amikor az egyén utánoz egy e-mail linket. A kkv-k becsült körülbelül 23% -a szerint nem áll rendelkezésre helyreállítási terv a rosszindulatú programok vagy a ransomware áldozatává váló adatok helyreállítására. Kattintson ide, ha többet szeretne megtudni a rosszindulatú programokról és a ransomware-ről, valamint arról, hogyan lehet megvédeni kkv-kat a tőlük.

Lándzsás adathalász

Az általános adathalász csalásokkal ellentétben a lándzsás adathalászat célzott. A számítógépes bűnözők egyénileg megtervezett megközelítéseket fognak használni, és a társadalmi mérnöki technikákra támaszkodnak, hogy az e-mailek jogszerűnek tűnjenek és a célhoz irányuljanak. A hagyományos biztonsági intézkedések nem állítják meg ezeket a támadásokat, mivel testreszabottak.

hogyan működik a lándzsaféreg

Csak egy csúszás az, hogy minden számítógépes bűnözőnek rosszindulatú programokat kell telepítenie, szolgáltatásmegtagadási támadásokat alkalmaznia és fontos adatokat ellopnia. Még a magas rangú személyek, például a vezetők és a vezetés is úgy találhatják magukat, hogy olyan e-mailt nyitnak, amelyet biztonságnak tartanak, csak a vállalat adataik feltárására. Tudjon meg többet a lándzsás adathalászatról és arról, hogyan lehet megvédeni magát a tőle.

A kiberbiztonsági ismeretek hiánya

A jelentések azt mutatják, hogy a munkavállalók alacsony biztonsági tudatossága a hálózati bizonytalanság vezető oka. Ez volt a vezető oka a kiberbiztonsági megsértéseknek négy éve. A felmérések azt mutatják, hogy az amerikai alkalmazottak kétharmada még soha nem hallott a ransomware-ről vagy a jelszóvédelemről.

ransomware összegek országdiagramonként

Nem valószínű, hogy az alkalmazottak lépéseket tesznek a ransomware vagy más számítógépes támadások forrásának megakadályozására, ha még nem is tudják, hogy léteznek. Olvassa el ezt a cikket, és többet megtudhat arról, hogy a kiberbiztonsági ismeretek miként védik meg a kis- és középvállalkozásokat.

DDoS támadások

A ddos ​​támadás architektúrájaA DDoS támadások egy rossz eszköz, amelyet a bűnözők használnak a megcélzott szerver forgalmának megzavarására. A cél az, hogy a szolgáltatást vagy a hálózatot annyira elárasztják az internetes forgalom áradása, hogy használhatatlanná váljon.

A DDoS támadások hatékonyak, mivel több veszélyeztetett számítógépes rendszert használnak egyszerre a forgalom támadására. A számítógépes bűnözők kihasználhatják a számítógépét, a hálózathoz csatlakoztatott gépeket és az IOT-eszközöket. A támadás során az internetes forgalom magasan elakad, ami viszont megakadályozza, hogy a rendszeres, kívánt forgalom elérje a rendeltetési helyét.

A számítógépét vagy más eszközöket rosszindulatú programok fogják megfertőzni. Minden számítógép zombi vagy bot lesz. A botnet az a hely, ahol a támadó számos hálózati eszközt irányít. A támadó megcélozza áldozatának IP-címét, és a szerver vagy a hálózat túlkapacitását okozza. Mivel minden bot legitim internetes eszköz, nehéz lehet, ha nem is lehetetlen, a támadás során használt forgalmat elválasztani a normál forgalomtól..

Ez egy nagyszerű forrás a DDoS támadásokkal kapcsolatos információk megismeréséről és arról, hogyan lehet megvédeni a kis- és középvállalkozásukat tőlük.

Azoknak a üzleti tulajdonosoknak, akik védik webhelyüket a DDoS támadásoktól, kérjük, olvassa el a legjobb ausztrál internetes házigazdák útmutatóját, valamint az olcsó tárhely átfogóbb útmutatóját..

SQL befecskendező támadás

sql injekció ikonraAz SQL befecskendezéses támadások számos változatban jelennek meg. Ez egy olyan támadás, amely teljes mértékben ellenőrzést adhat a számítógépes bűnözők számára egy webes alkalmazás-adatbázis felett. Ez úgy történik, hogy tetszőleges SQL-t beillesztenek egy adatbázis-lekérdezésbe.

Az SQL injekciós támadások az 1990-es évek végén nyúlnak vissza. Ennek ellenére 2019-ben befolyásolják az internetes webalkalmazásokat. A nagy hír a kkv-k számára az, hogy az SQL injekciókat könnyű megvédeni. Ezek nem a legmodernebb, CIA, megtörhetetlen támadási formák. Az ilyen típusú támadások kockázatának minimalizálása érdekében egyszerűen rögzítheti webes alkalmazását.

Vannak azonban olyan kisvállalkozási tulajdonosok, akik saját weblapjukat vagy webes alkalmazásukat fejlesztették ki, amelyek ezt elmulasztották. Az ilyen típusú kudarc határ menti súlyos gondatlanság. Töltse le ezt a PDF-fájlt, hogy megtudja az SQL befecskendezés támadásainak hatásait, és hogyan tudja megvédeni kkv-t tőlük.

Belső támadások

A bennfentes fenyegetések - akár szállítóktól, alkalmazottaktól, akár más személyektől, akik hozzáférnek az Ön adataihoz - potenciális lehetőséget jelentenek a számítógépes bűnözők számára. A jogsértéseket gondatlan személyek vagy olyanok okozhatják, akik rosszindulatú szándékkal támadják meg az Ön adatait.

bennfentes támadás 2017. évi statA tanulmányok kimutatták, hogy egyre növekvő számú alkalmazottra törekszik növelni bevételi forrását azáltal, hogy eladja a munkaadók érzékeny adatait. Ugyanez a tanulmány azt mutatja, hogy a munkavállalók akár egyharmada ellopta a munkaadók bizalmas adatait vagy információit, amikor elbocsátották őket, vagy amikor új karriert választottak. Ezeket az információkat felhasználták saját vállalkozásuk megkezdésére vagy munkáltatóik szabotálásának egyik módjára.

A gondatlanság sok olyan személynek vezetett be, amely bennfentes hozzáféréssel rendelkezik vállalkozásának aktáihoz, és anélkül, hogy tudta volna, veszélybe sodorta a társaságot. Az adathalász e-mailekre kattintottak, amelyek hozzáférést biztosítottak a bűnözők számára a cég adataihoz.

A bennfentesek által fenyegető veszélyek növekedésével a vállalkozások több lépést tesznek maguk védelme érdekében. Ezek a tevékenységek magukban foglalják:

  • Munkavállalói képzés
  • Incidens-elhárítási tervek
  • Rendszerfigyelők

A kkv-tulajdonosok gyakran figyelmen kívül hagyják a bennfentes fenyegetéseket vagy elhanyagolják azokat. Ezért sokkal fontosabb, mint valaha, hogy a kkv-k proaktív módon járjanak hozzá a biztonsághoz való közeledésükhöz és a bennfentes fenyegetések felkutatásához. Tudja meg, hogyan tudja megvédeni a kkv-t a belső támadásoktól.

A sikertelen számítógépes támadások tudatossága

A jelentések azt mutatják, hogy az Egyesült Államokban csaknem 65% -ban kisvállalkozás nem reagál a kiberbiztonsági esemény után. A jelentések azt mutatják, hogy a világ minden táján a vállalkozások 70 százaléka nincs felkészülve a számítógépes támadásokra. Ez a sebezhetőség aránytalanul nagyobb a kis- és középvállalkozásoknál. Ezeknek a vállalkozásoknak nincs stratégiája a támadások megakadályozására, sokkal kevésbé akadályozzák meg a támadásokat, vagy ha korábban felfedezik őket, ha történnek.

cyberattacks stat q2 2017

Bár jelentős számú kis- és közepes méretű vállalkozás szerint a kiber fenyegetések képezik a legfőbb aggodalmat, a felek szerint a hiányos költségvetés miatt nem tesznek többet a számítógépes támadásokkal szembeni védelemért.

A kibernetikus támadások észlelési képességének javítása megköveteli a kis- és középvállalkozásokat az alapvető hálózatok folyamatos felügyeletének. A behatolás észlelése szintén kötelező. A jogsértések nyomon követése, függetlenül attól, hogy azok sikeresek voltak-e vagy meghiúsultak, a felügyelet és a kézi naplózás beépítése hozzájárulhat a jövőbeli kockázatok enyhítéséhez. Kibernetikus támadások esetén a tudatlanság nem boldogság.

Cloud Service értékpapír-hibák

A kkv-k vonzódnak felhőszolgáltatókhoz az általuk kínált rugalmasság és méretezhetőség miatt. A felhőalapú számítástechnika jelentős előnyöket és lehetőségeket kínál a kkv-k számára, ugyanakkor számos biztonsági és adatvédelmi kihívást jelent. A felhőkörnyezetben felmerülő biztonsági kihívások megfelelő kezelése jogi, szervezeti és technológiai megközelítéseket igényel. Sajnos ennek nagy része meghaladja a kkv-k ellenőrzését vagy pénzügyi korlátait.

Felhő-számítástechnikai átvételi felmérés

Számos olyan hiba található a felhő-architektúrában, amelyek lehetőséget kínálnak a számítógépes bűnözők számára a biztonsági rések kiaknázására, és hozzáférést biztosítanak olyan információkhoz, amelyeket magántulajdonban kell tartani. Ezek közé a kihívások közé tartozik az adatok életciklusának ellenőrzésének hiánya, az adatok megsértése és a szolgáltatás hackelése.

A felhőalapú technológia és a számítási felhő viszonylag új technológiák a KKV-k számára. A kkv-k, amelyek jól felismerik az üzletet és megértik a felhőalapú technológia biztosításához szükséges megfelelő lépéseket, kihasználhatják annak előnyeit. Kattintson ide, hogy többet megtudjon arról, hogy a felhőtechnológia és a lehetséges biztonsági kockázatok hogyan befolyásolhatják a jövőbeli végrehajtást.

Következtetés

A kkv-k ugyanolyan kockázattal szembesülnek, mint a nagyobb vállalkozások, amikor a számítógépes bűnözésről van szó. A nagyobb vállalkozásokkal ellentétben a kis- és középvállalkozások általában nem rendelkeznek a kibernetikus támadás túléléséhez szükséges pénzügyi támogatással. Amikor egy kis és közepes méretű vállalkozás adat megsértését tapasztalja, gyorsan elveszítheti vevői bizalmát. Ez olyasmi, amit egyszer elvesztettünk, nehéz visszanyerni.

A kis és közepes méretű vállalkozásokat megvédheti azáltal, hogy először elkészíti a támadási tervet. Ügyeljen arra, hogy a kiberbiztonság prioritása legyen vállalkozásának minden szintjén. A felelős személyeket ruházza fel vállalkozása kiberbiztonsági igényeinek felülvizsgálatára és fenntartására. Azok számára, akik meg akarják védeni magukat, az első és a legjobb választás a lehető legjobb VPN használata.

A munkavállalók lehetnek a legjobb védelem a számítógépes bűncselekmények ellen, vagy a leggyengébb láncszemei. A személyzet képzése a számítógépes bűncselekmények szem előtt tartásával. Az adathalász kísérletek segítségével megtudhatja, mennyire tisztában vannak alkalmazottaik a lehetséges kockázatokkal. Képzzen új alkalmazottakat a kiberbiztonsági tudatosság szem előtt tartásával.

sme kibertámadások stat

A kisvállalkozásoknak tervt kell készíteniük minden eseményre, függetlenül attól, hogy sikeresek-e vagy sem. Ez a terv az észleléssel kezdődik. Tartalmazást és értesítést tartalmaz. Ezután, amint a helyzet megoldódott, fel kell mérni, hogy a társaság hogyan reagált a támadásra. Ezen a tervön belül nincs helye a kétértelműségnek. A csapat minden tagjának konkrét szerepekkel és felelősségekkel kell rendelkeznie, amelyeket egyértelműen meg kell határozni.

A kisebb vállalkozások számára a kiberbiztonság kiszervezése hatékony módja lehet a felkészültség növelésének. Ez nem mentesíti az alkalmazottakat a felelősség alól. A munkáltatóknak és az alkalmazottaknak tudatában kell lenniük és el kell vonniuk őket. Csak így lehet azonosítani és megvédeni a kis- és középvállalkozásokat a kiberbiztonsági sebezhetőségektől.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

55 − 52 =

map