תוכן עניינים:
- הכרת קטגוריות זדוניות
- כיצד נשלחת תוכנות זדוניות
- הגנה מפני תוכנות זדוניות
- השקיעו בכלים הנכונים נגד תוכנות זדוניות
וִידֵאוֹ: --Ü--Æ--Ø--Μ--ª—É —Ö--º--∞—Ä—Ã (נוֹבֶמבֶּר 2024)
כמה גרוע הנוף האיום שעומד בפני עסקים קטנים ובינוניים (SMB)? במילה אחת: רע. רע מאוד. וזה הולך ומחמיר. הסיבה שכיום חברות קטנות ובינוניות נמצאות במוקד ההאקרים היא מכיוון שהן, כפי שהגדרנו לתאר זאת בימי חיל הים, "סביבה עשירה ביעד". יש הרבה חברות קטנות ובינוניות המרכיבות את הרוב הגדול של כל העסקים. והם, כמעמד, מוגנים בצורה לא טובה אם הם מוגנים בכלל.
כל זה אומר שכאיש ה- IT בחברה קטנה יותר, תתמודד עם מגוון רחב של התקפות ממגוון רחב יותר של כלי נשק, ויהיה לך פחות משאבים ופחות זמן לעשות משהו בנידון. המשך להזכיר לעצמך שזה בונה אופי.
הכרת קטגוריות זדוניות
מיון הסוגים של תוכנות זדוניות שאתה עשוי לראות כמעט חסר טעם מכיוון שהם משתנים לפי היום. מה שימושי יותר הוא להצביע על הקטגוריות הכלליות של תוכנות זדוניות ולדון מה לחפש. חשוב גם להבין שהשם הספציפי של התוכנה הזדונית פחות חשוב מהמטרה הסופית שלו. האם הרעים אחרי כסף, נכסים או קניין רוחני (IP)? במובנים מסוימים, אלה חשובים יותר מהפרטים על אופן ההתקפה שלהם.
סטו זיכרמן, מייסד ומנכ"ל KnowBe4, אומר שבסופו של דבר ההתקפות העיקריות על חברות קטנות ובינוניות מכוונות לספק תוכנות רנסומיות או שהן מכוונות להונאה של המנכ"ל. אבל יש גם שפע של התקפות על נכסים הלוקחות צורה של התקפות כריית cryptocurrency. כריית cryptocurrency משתלטת על השרתים שלך, במקום שלך או בענן ומשתמשת בכושר המחשוב שלך לכריית cryptocurrency.
התקפות הונאה של מנכ"ל מנסות לאסוף מספיק מידע שיוכלו לזייף את דוא"ל המנכ"ל שלך ולגרום למחלקת החשבונאות שלך לשלוח להם כסף. וכמובן, תוכנת ransomware נועדה למנוע גישה לנתונים שלך עד שתשלם כסף. לאחר מכן, לאחר שתשלם, הם עשויים לשחזר את הנתונים שלך (או שהם עשויים שלא).
כיצד נשלחת תוכנות זדוניות
כמעט בכל מקרה, התקפות אלו מגיעות באמצעות דואר אלקטרוני בצורה של מתקפת דיוג. לעיתים תמצאו אותם מגיעים מאתר נגוע, אך דוא"ל דיוג מהווים ללא ספק את הווקטור המשמעותי ביותר בהתקפות כאלה.
התוכנה הזדונית המועברת היא לעתים קרובות כמו דהרמה, שהיא עדיין בסביבה למרות שהיא אחת הזנים המקוריים. מה שהשתנה הוא שדהרמה (וגם גרסאות פטיה) מועברות כעת בחלקים המגיעים על וקטורים שונים. אתה עשוי למצוא חלק המופיע כקובץ.NET, חלקים אחרים מועברים כקובץ JavaScript מוסווה, ואחרים כיישומי HTML. תוכנת האבטחה שלך כנראה לא תבחין לעולם.
הגנה מפני תוכנות זדוניות
"אנטי-וירוס מסורתי מת." שוברמן מסביר. "אם אתה באמת רוצה להגן מפני התקפה מסוג זה, אתה רוצה הגנה על נקודת הקצה מהדור הבא." זיכרמן אמר כי שלוש דוגמאות להגנה על נקודות קצה מהדור הבא כוללות פחמן שחור, Endgame ו- Fireeye.
הוא גם אמר שזה קריטי שתתמקד בתיקון. "זהה את 10 היישומים הנפוצים ביותר בארגון שלך. טפל בהם באדיקות. קבל תהליך בדרגת נשק במקום כך שתמיד תהיה לך את הגירסה האחרונה."
לבסוף הוא אמר שאתה משתמש באימוני מודעות ביטחונית לבית ספר חדש. Sjouwerman תיאר את האימונים בבית הספר החדש באמצעות התקפות מדומות, ואחריהן אימונים מתקנים, באופן קבוע ותדיר, כולל התקפות הנדסיות חברתיות. הוא ציין כי גילוי תוכנות זדוניות אוטומטיות לעולם לא יספיק מעצמו. עליכם לבנות ערכת כלי אבטחה שכל משתמש ברשת צריך להפעיל באמצעות מדיניות כתובה או ברירת מחדל.
לדוגמה, אפילו חברות קטנות ובינוניות יכולות לפרוס מערכת ניהול זהויות חזקה די בקלות כשירות ענן, שתאפשר למנהלי IT לשלוט על הגישה ברמה הפורמאלית ולאכוף סיסמאות חזקות יותר ברמת השרת. דוגמא נוספת היא גלישה באינטרנט באמצעות מכשיר בבעלות עסקית, אשר יש לתת לו תוקף להתרחש רק דרך רשת פרטית וירטואלית (VPN), או דרך שרתי ספק שירות או אלה הנמצאים במרכז הנתונים שלך.
- כיצד להסיר תוכנות זדוניות מהמחשב שלך כיצד להסיר תוכנות זדוניות מהמחשב האישי שלך
- הגנת Ransomware הטובה ביותר לשנת 2019. הגנת Ransomware הטובה ביותר לשנת 2019
- הגנה על העסק שלך מפני התקפות תוכנות זדוניות של cryptocurrency הגנה על העסק שלך מפני התקפות זדוניות של cryptocurrency
אם זה נשמע כאילו אין ממש הרבה חדש, זה כנראה נכון. אבל יש שפע של תוכנות זדוניות שמשתמשות בהן בדרכים חדשות. לדוגמה, שימוש בתוכנה שכבר קיים שם כדי ליצור התקפה הוא אמצעי הולך וגדל לקבל גישה לרשתות. דוגמה אחת היא טרויאנית הגישה מרחוק FlawedAmmyy (RAT), שהיא RAT הבנויה על תוכנת הניהול המרוחק של Ammyy Admin. דרגה זו מאפשרת לתוקף להשתלט על כל מה שנמצא במחשב היעד, ומעניק לו את היכולת להשיג את הדרוש להם להתקפות נוספות.
השקיעו בכלים הנכונים נגד תוכנות זדוניות
אבל כדי שמישהו מאלו יעבוד, הם צריכים וקטור (כלומר מסלול). לאחרונה, הווקטור העיקרי כמעט לכל ההתקפות היה דוא"ל. דוא"ל דיוג בדרך כלל עושה זאת, אך לעיתים הדוא"ל עשוי להכיל תוכנה זדונית בקובץ מצורף. כך או כך, מישהו צריך ללחוץ על משהו שאחר כך ישחרר את הזיהום. כמובן, רעיון טוב הוא לפרוס אמצעי אנטי פישינג ואנטי טרויאני בשרת הדואר האלקטרוני שלך או בסמוך לו, וזו סיבה טובה לשקול ספק דוא"ל שמתארח אם צוות ה- IT שלך חסר את כישורי הדוא"ל בכדי לגרום לזה לקרות.
אמנם ישנם כמה זנים חדשים של תוכנות זדוניות המופיעות ללא הרף, אך מחלקת ה- IT או האבטחה של SMB בלתי אפשרי לעמוד בהן. הפיתרון האמיתי היחיד הוא להשקיע בכלים הנכונים ובאימונים הנכונים. הדרך הטובה ביותר להילחם בתוכנות זדוניות היא לא לאפשר את זה לרשת שלך מלכתחילה. אתה יכול לעשות זאת עם קצת הגנה על נקודות קצה והדרכה טובה.