Търсене
Close this search box.

Топ 5 на най-големите заплахи за киберсигурността на малките предприятия

Малките предприятия са също толкова застрашени от заплахи за киберсигурността, колкото и големите предприятия. Много собственици на малък бизнес може да вярват в идеята за „сигурност чрез скритост“ – че техният екип е твърде малък, за да бъде ценна цел за киберпрестъпления. Но за съжаление, това често се оказва невярно.

Генериращият изкуствен интелект и новите модели на зловреден софтуер, като например Ransomware-as-a-Service, означават, че нападателите могат все повече да автоматизират атаките си и да атакуват стотици, ако не и хиляди малки предприятия наведнъж. Това означава, че предприятия от всякакъв мащаб са изложени на риск, и въпреки че, разбира се, има огромна стойност в преследването на големи корпорации, малките предприятия също могат да бъдат доходоносни цели за киберпрестъпниците.

Малките предприятия често не разполагат със специализиран екип по киберсигурност или със защити на ниво предприятие. Те често не провеждат редовни обучения по киберсигурност и е по-малко вероятно да разполагат с надеждни инструменти за сигурност, като например многофакторно удостоверяване или мениджъри на пароли. Това често ги прави по-лесни мишени за киберпрестъпниците. В същото време обаче дори и най-малките предприятия могат да боравят с големи суми пари или да имат достъп до огромни количества данни за клиенти, които съгласно разпоредби като GDPR са длъжни да защитават.

Атакуването на малки предприятия може да бъде и ефективен начин за нападателите да се насочат към по-големи корпоративни организации. Атаките по веригата на доставки или атаките от типа „прескачане на острови“ включват киберпрестъпни банди, които активно се насочват към по-малките партньори на голямо предприятие, за да се доберат до данните на тази по-голяма организация, което може да струва скъпо и на двете организации.

Малките и средните предприятия вероятно могат да загубят най-много от кибератака. Въпреки че е много трудно да се изчислят точни данни, неотдавнашен доклад разкри, че предприятията с по-малко от 500 служители губят средно 3,21 млн. долара на атака. Загубата на тази сума пари при кибернетичен пробив може да бъде опустошителна за малките предприятия, а да не говорим за щетите, които нанасят на репутацията им кибератаките.

Поради тези причини малките предприятия трябва да са наясно с най-големите заплахи, пред които са изправени, и как да ги спрат. В тази статия ще бъдат разгледани петте най-големи заплахи за сигурността, пред които са изправени малките предприятия, и как организациите могат да се защитят от тях.

1) Фишинг и социален инженеринг

Вече няколко години фишингът и социалният инженеринг са едни от най-разпространените и най-ефективните кибератаки, с които се сблъскват малките предприятия. Фишингът и свързаните с него варианти като spear-phishing и компрометиране на бизнес електронната поща са най-разпространената киберзаплаха в САЩ. От 2020 г. насам 81% от организациите по света са отбелязали увеличение на фишинг атаките и се смята, че 82% от всички нарушения на сигурността на данните могат да бъдат проследени до първоначална фишинг атака.

Фишинг атаките се случват, когато нападателят се представя за доверен източник, за да подмами потребителя да кликне върху злонамерена връзка, да изтегли злонамерен файл или да му предостави достъп до чувствителна информация, като например информация за плащане или пълномощни. През последните години фишинг атаките станаха много по-усъвършенствани, като нападателите са в състояние да провеждат много ефективни и прецизно нагласени фишинг кампании.

Фишингът е ефективен инструмент за нападателите, защото е евтин, не изисква много усилия и е ефективен. Той може да бъде и входна врата за по-нататъшни атаки, тъй като компрометираните пощенски кутии или изтегленият зловреден софтуер могат да доведат до по-нататъшни смущения в бизнеса, като например ransomware. Както казва Дипен Десаи, глобален CISO и ръководител на отдела за изследвания в областта на сигурността в Zscaler, пред Expert Insights: „Фишингът продължава да бъде един от основните вектори. Това е мястото, откъдето започват атаките. Вече не живеем в епохата, в която атаките включват изпращане на зловреден софтуер чрез имейл и наричане на атаката за приключила. Това са многоетапни атаки. Фишингът е мястото, откъдето започват.“

Атаките за компрометиране на бизнес електронната поща представляват особен риск за малките и средните предприятия. Тези атаки включват участници в заплахи, които компрометират имейл акаунти (обикновено чрез откраднати идентификационни данни), за да изпращат фалшиви фактури и искания за плащания вътрешно или до доверени партньори. Тези атаки могат да бъдат много ефективни, тъй като съобщенията изглеждат, че идват от легитимен, вътрешен контакт, а не от някой външен, и често водят до финансови загуби, които е много трудно да бъдат възстановени.

Как да спрем фишинг атаките

Не съществува „сребърен куршум“ за спиране на фишинг атаките и е необходима многоетапна стратегия. Част от това, което прави фишинг атаките толкова ефективни, е, че борбата с тях е много трудна. Те са насочени към хората в бизнеса, като използват тактиката на страха, несигурността и съмнението, за да подмамят потребителите да направят грешка. Въпреки това има някои ключови инструменти, които препоръчваме да приложите, за да предотвратите успешни фишинг атаки.

Първият от тях е „устойчив на фишинг“ инструмент за многофакторно удостоверяване. Стив Диспенса, вицепрезидент по управление на продуктите за Microsoft Intune, заяви пред Expert Insights, че когато става въпрос за спиране на фишинга: „MFA универсално в организацията е стъпка номер едно… това наистина е доказан начин да се пресекат над 99% от атаките, базирани на идентичност.“ При въвеждането на MFA потребителите трябва да потвърдят самоличността си с два или повече „фактора“. Например чрез биометрична проверка на самоличността, както и чрез потребителско име и парола. Това гарантира, че дори ако паролата на потребителя е компрометирана, отгатната или открадната, нападателят няма да може да получи достъп до акаунта.

Най-сигурните инструменти за удостоверяване на автентичността са напълно устойчиви на фишинг. Те могат да премахнат изцяло паролата (удостоверяване без парола) или да използват хардуерни токени или токени, базирани на браузъра (повече за „Passkeys“ ще стане дума по-нататък). Препоръчваме ви да приложите инструмент за удостоверяване, който следва вече приетия от индустрията устойчив на фишинг стандарт за удостоверяване FIDO2.

Второто ниво на сигурност срещу фишинг е да се внедри решение за защита от фишинг за пощенската кутия. Наличието на силен шлюз за защита на електронната поща или инструмент за интегрирана защита на електронната поща в облака (ICES) може да бъде много ефективен начин да спрете фишинг съобщенията да достигат до вашите потребители. Решенията на ICES използват изкуствен интелект, за да идентифицират индикатори за фишинг, като например подозрителни имена на домейни, правописни грешки, спешност на тона и др. Тези инструменти често разширяват защитата и до приложения за незабавни съобщения, като Slack и Teams. Основните характеристики на тези инструменти за защита от фишинг включват предупредителни банери върху злонамерените имейл съобщения, автоматична карантина на съмнителни фишинг съобщения и инструменти за докладване на фишинг.

Последната ни препоръка за спиране на фишинга е да внедрите решение за обучение за повишаване на осведомеността за сигурността. Фишинг атаките са насочени към хората във вашата организация – хора, които обикновено не са фокусирани върху въпросите на сигурността в ежедневието си. Инструментите за обучение за повишаване на осведомеността за сигурността ви позволяват да осигурите специализирано обучение по сигурността, като информирате потребителите за ключови въпроси на сигурността и насърчавате по-добра хигиена на сигурността в цялата организация.

По-специално, препоръчваме ви да внедрите инструмент за симулация на фишинг. Инструментите за обучение за повишаване на осведомеността за фишинг доставят симулирани фишинг имейли директно на потребителите, като им възлагат задачата да докладват за подозрително съдържание и ги предупреждават за рисковете за сигурността от кликване върху вредни фишинг връзки.

2) Рансъмуер и злонамерен софтуер

Зловредният софтуер, и по-специално рансъмуерът, е една от най-разпространените и най-вредните кибератаки за малките предприятия. Зловредният софтуер е разнообразен термин за злонамерен код, който хакерите създават, за да получат достъп до мрежи, да откраднат данни или да унищожат данни на компютри. Зловредният софтуер обикновено идва от изтегляния на злонамерени уебсайтове, спам имейли или от свързване с други заразени машини или устройства. Окупиращият софтуер е един от най-разпространените и вредни видове зловреден софтуер и в момента рязко се увеличава.

„Някои хора казват, че броят на атаките с рансъмуер е достигнал плато“, казва Дипен Десаи, глобален CISO и ръководител на отдела за изследвания и операции в областта на сигурността на Zscaler пред Expert Insights. „Въз основа на това, което виждаме, става дума за 38% ръст на годишна база на атаките с рансъмуер и 37% ръст на атаките с двойно изнудване. А все повече оператори на рансъмуер преминават към модела Ransomware-as-a-Service. Така те са в състояние да извършват широкомащабни и сложни атаки.“

Обикновено атаките с рансъмуер включват криптиране на фирмени данни, така че да не могат да бъдат използвани или достъпни, и след това принуждаване на компанията да плати откуп за декриптиране на данните. Това поставя предприятията пред труден избор – да платят откупа и потенциално да загубят огромни суми пари, или да парализират услугите си със загуба на данни. Все по-често групите, предлагащи откуп, променят подхода си към изтичане или задържане на данни, което може да бъде също толкова вредно.

Малките предприятия са особено изложени на риск от тези видове атаки. Докладите показват, че 71% от атаките с ransomware са насочени към малки предприятия, като средното искане за откуп е 116 000 USD. Нападателите знаят, че по-малките предприятия са много по-склонни да платят откуп, тъй като данните им често не са архивирани и те трябва да бъдат възстановени възможно най-скоро. Секторът на здравеопазването е особено силно засегнат от този вид атаки, тъй като блокирането на медицинските досиета на пациентите и времето за прием може да навреди на бизнеса до степен, в която той няма друг избор, освен да затвори, освен ако не бъде платен откуп.

За да се предпазят от тези усъвършенствани атаки с цел получаване на откуп, организациите трябва да изградят цялостна стратегия за нулево доверие, обяснява Десаи. „Основите на архитектурата на нулевото доверие ще помогнат значително на организациите в защитата срещу тези видове атаки с цел откуп.“ Нулевото доверие е модел за сигурност, който препоръчва да не се доверявате на никакви потребители, устройства или системи във вашата мрежа, докато не бъде удостоверено, че те са истински. На практика това означава непрекъснато удостоверяване на вътрешните потребители и устройства, за да се намалят потенциалните рискове за сигурността, наред с прилагането на принципа на най-малките привилегии.

Как да предотвратим рансъмуер

За малките предприятия инструментите за сигурност, като например базирани в облака решения за филтриране на уеб DNS, сигурна защита на крайни точки, разширено откриване и реагиране, корпоративни VPN мрежи и многофакторно удостоверяване, могат да бъдат важен начин за предотвратяване на атаки с ransomware и друг зловреден софтуер. Водещите инструменти за защита на крайни точки ще предоставят специални функции за ransomware, като например „връщане на устройството назад“ в случай на ransomware атака.

Друга важна стъпка за намаляване на риска от ransomware е прилагането на стратегии за предотвратяване на загубата на данни. Инструментите за архивиране и възстановяване на данни могат безопасно да съхраняват данни в облака, като гарантират, че ако възникне критичен ransomware инцидент, данните могат да бъдат бързо възстановени. Ползата от прилагането на архивиране и възстановяване на данни е, че в случай на атака с ransomware ИТ екипите могат бързо да възстановят данните си, без да се налага да плащат откупи или да губят производителност. Това е важна стъпка към подобряване на киберустойчивостта.

На разположение на организациите са различни методи за архивиране на данни, затова е важно да проучите метода, който ще работи най-добре за вашата организация. Препоръчваме ви да внедрите архивиране и възстановяване на данни за M365 или Google Workspace, ако сте потребител на облак, както и да обмислите по-всеобхватен софтуер за непрекъснатост на бизнеса и възстановяване след бедствие за защита от рискове, свързани със зловреден софтуер и рансъмуер.

3) Слаби пароли

Слабите пароли са симптом за лоша киберхигиена, която може да отслаби устойчивостта на организацията срещу киберпрестъпления, като например фишинг. Днес много малки предприятия разчитат на множество услуги в облака, за които потребителите трябва да създават и управляват различни акаунти. Тези услуги често могат да съдържат чувствителни данни и финансова информация. Използването на лесно отгатваеми пароли или използването на едни и същи пароли за множество акаунти може да доведе до компрометиране на тези данни.

Използването на „слаби пароли“ може да има различни форми. Служителите могат да използват лесни за отгатване пароли, като например „123“. Или могат да използват една и съща парола за множество акаунти. Или пък могат да споделят пароли между членовете на екипа без ограничения или защита. Средно 19% от специалистите в предприятията използват лесно отгатваеми пароли или споделят пароли в различни акаунти.

Предприятията често са изложени на риск от слаби пароли поради общата липса на осведоменост за вредите, които те могат да причинят. Тези практики значително улесняват киберпрестъпниците да получат пароли чрез груба сила, например чрез използване на зловреден софтуер „password-spray“ (зловреден софтуер, който опитва едни и същи общи пароли на стотици акаунти едновременно).

Паролите могат да бъдат компрометирани и чрез фишинг атаки, които разгледахме по-рано в тази статия. Фишинг атаките са насочени към паролите, тъй като те са буквално ключове към царството на данните, а в среда на малък бизнес една компрометирана парола за нещо като Microsoft 365 може да улесни много атаките за компрометиране на други акаунти и достъп до критични фирмени данни.

Как да предотвратим компрометирането на пароли

За да подобрят киберхигиената по отношение на паролите, организациите могат да използват бизнес мениджър на пароли. Мениджърите на пароли осигуряват криптиран и сигурен „трезор“, в който служителите могат да съхраняват, управляват и споделят по сигурен начин своите пароли. Те също така автоматично генерират силни пароли за нови акаунти и услуги. Мениджърите на пароли също така дават на администраторите възможност да управляват политиките за пароли, за да гарантират, че членовете на екипа не излагат на риск критични данни.

Както вече разгледахме, удостоверяването на потребителите и управлението на достъпа също е важен начин за защита срещу компрометиране на акаунти и пароли. MFA не решава проблема със слабите пароли, но може да подобри сигурността на акаунтите и да гарантира, че неоторизираните потребители нямат достъп до фирмените акаунти, дори и да разбият правилно слабата парола.

Тук е важно да се отбележи, че по своята същност паролите не са сигурни и дори най-сигурната парола може да бъде компрометирана или отгатната. Поради тази причина много експерти по сигурността препоръчват на организациите да обмислят използването на базирани на FIDO2 Passkeys, които заместват изцяло паролата. Когато създавате акаунт с Passkeys, се генерира двойка криптографски ключове – един публичен и един частен. Публичният ключ се съхранява от онлайн приложението, а частният ключ се пази в тайна от избрания от вас автентификатор (например iPhone). Потребителят изобщо не трябва да създава парола.

Джон Бенет, главен изпълнителен директор на водещата фирма за защита на пароли Dashlane, заяви пред Expert Insights: „Passkeys са създадени, за да бъдат устойчиви на фишинг и да заместят паролите“, обяснява Бенет. „Тяхното предназначение е да осигурят не само по-сигурно, но и по-бързо и безпроблемно влизане в уебсайтове и приложения на всички потребителски устройства… Това, което наистина ме вълнува за Passkeys, е, че ако наистина успеем да направим това безпроблемно, приятно потребителско изживяване, това ще направи живота на хората много по-сигурен.“

4) Лошо управление на кръпките

Управлението на кръпките е процесът, при който се гарантира, че всички ваши крайни устройства (лаптопи, персонални компютри, смартфони), мрежи, приложения и други са актуализирани с най-новите актуализации за сигурност. Неактуалните операционни системи и софтуер могат да бъдат изложени на риск от известни уязвимости, които киберпрестъпниците активно се стремят да използват с атаки с рансъмуер и зловреден софтуер. Следователно лошото управление на кръпките в крайна сметка може да изложи бизнеса ви на риск от нарушаване на сигурността на данните.

Уязвимостите в софтуера често се оповестяват публично, когато бъдат открити. Екипите на разработчиците могат бързо да публикуват пачове, но след това може да отнеме много време тези актуализации за сигурност да бъдат изтеглени от крайните потребители. Това дава на киберпрестъпниците отлична възможност да се възползват от уязвимостите в приложенията, преди да са инсталирани пачове за сигурност. Всъщност Microsoft съобщи, че повечето нарушения, които наблюдава, се случват в неподправени системи, за които преди години са били налични кръпки, а проучванията показват, че 18 % от всички уязвимости са причинени от непоправен софтуер.

Малките предприятия често не разполагат с ресурси, за да гарантират, че всички устройства и мрежи са винаги актуализирани. Те твърде често разчитат на служителите да актуализират устройствата си ръчно, което може да доведе до уязвимости, които могат да се разпространят в цялата организация и дори сред партньорите във веригата за доставки. Както казва Стив Диспенса, вицепрезидент по управление на продуктите за Microsoft Intune:

„Работата от разстояние, промяната на работното време и дори на държавите в някои случаи наистина оказва допълнителен натиск върху SOC [Центрове за операции по сигурността] и ИТ екипите да реагират на цял набор от нови нужди.“

Как да предотвратим лошото управление на кръпките

За да предотвратите лошото управление на пачове, препоръчваме да използвате инструменти за наблюдение на софтуерни уязвимости и да налагате внедряването на пачове в мрежата и крайните устройства. Един надежден инструмент за унифицирано управление на крайни точки или специализиран инструмент за управление на кръпките може да осигури необходимите възможности, за да се гарантира, че вашите устройства и софтуер са защитени, актуализирани и функционират в съответствие с фирмените политики. Ключовите функции включват изтегляне на пачове от името на ИТ екипа и автоматичното им разпространение до устройствата в съответствие с дефинираните от администратора политики. Инструментите за управление на кръпки също така предупреждават администраторите за неуспешни внедрявания на кръпки и обикновено предлагат функция за връщане назад за премахване на кръпка, ако тя не работи правилно.

Препоръчваме също така да разгледате инструментите за управление на уязвимостите. Тези инструменти автоматично сканират за нови уязвимости и налагат внедряването на пачове в цялата организация. Това осигурява по-ранно предупреждение за уязвимости, така че можете бързо да отстраните рисковете, преди те да повлияят на бизнеса ви.

 

5) Вътрешни заплахи

Последната голяма заплаха, пред която са изправени малките предприятия, е заплахата от вътрешни лица. Вътрешната заплаха е риск за организацията, който се дължи на действията на служители, бивши служители, бизнес изпълнители или сътрудници. Тези участници могат да получат достъп до критични данни за вашата компания и могат да причинят вредни последици поради алчност или злонамереност, или просто поради невежество и небрежност. Verizon установи, че 25% от нарушенията на сигурността на данните са причинени от вътрешни заплахи.

Вътрешните заплахи са нарастващ проблем и могат да изложат на риск служителите и клиентите или да причинят на компанията финансови щети. В малките предприятия вътрешните заплахи нарастват, тъй като все повече служители имат достъп до множество акаунти, в които се съхраняват повече данни. Изследванията показват, че 62% от служителите са съобщили, че са имали достъп, който вероятно не им е бил необходим.

Как да спрем заплахите от вътрешна информация

За да блокират заплахите от вътрешна употреба, малките предприятия трябва да гарантират, че в организацията им има силна култура на нулево доверие. Ключов елемент на нулевото доверие е принципът на най-малките привилегии – идеята, че потребителите имат достъп само до акаунтите и данните, които са им абсолютно необходими, за да вършат ефективно работата си.

Препоръчваме да внедрите инструмент за защита на крайни точки или за унифицирано управление на крайни точки на корпоративните устройства, за да гарантирате, че те са защитени, а в регулираните пространства препоръчваме да обмислите решение за предотвратяване на загубата на данни, за да гарантирате, че данните, които напускат вашата организация, са разрешени и отговарят на изискванията. Организациите могат също така да обмислят внедряването на специализирано решение за откриване и предотвратяване на вътрешни заплахи; инструменти, които използват изкуствен интелект и машинно обучение, за да идентифицират аномални поведения и събития във вашата цифрова среда.

Стефан Джоу, главен технически директор на отдела за анализ на сигурността в OpenText Cybersecurity, заяви пред Expert Insights: „ИИ е наистина добър, когато не е необходимо да го ограничавате с твърдо кодиран набор от правила. Виждал съм зашеметяващи примери на човешка креативност, когато някой е искал да открадне изходен код от [технологична компания]. И вместо да вземе изходния код и да го копира на USB ключ, например, той е прегледал всички файлове с изходния код екран по екран, направил е скрийншоти на изходния код и след това е изпратил скрийншотите на три отделни акаунта в Gmail.

„Те направиха това, за да се опитат да заобиколят всяка бинарна система, базирана на правила, но изкуственият интелект, който бяхме вградили в продукта, наречен ArcSight Intelligence по това време, успя да го види, защото това беше основно необичайна последователност от събития, случили се в необичайно време, със силни връзки – в този случай – с ексфилтрацията на данни.“

ЗАКЛЮЧЕНИЕ

В момента има редица заплахи, пред които са изправени малките предприятия, и няма сребърен куршум за защита. Най-добрият начин за защита на бизнеса от тези заплахи е да разполага с цялостен набор от инструменти за сигурност и архивиране на данни, както и да обмисли наличието на силна застрахователна полица за киберсигурност, която да защитава бизнеса и служителите ви в случай на кибератака.

Антоан Джебара, съосновател и главен изпълнителен директор на MSP Business as JumpCloud, заяви пред Expert Insights: „Моят съвет към всеки бизнес, който се опитва да разбере как ще се ориентира в следващите години, е да се запита: Дали в момента сме подготвени да разберем тази сложност от гледна точка на ИТ и сигурността и дали сме в състояние да сме в крак с това как този пазар продължава да се развива. Ако отговорът е „не“, тогава най-добрият ми съвет е да се обградите с хора, които знаят. Това са доставчиците на управлявани услуги или доставчиците на управлявани услуги за сигурност (MSSP). Бих казал, че това е нещо номер едно, което трябва да направите.“

Изочник: Expert Insights

Източник: e-security.bg

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
Бъдете социални
Още по темата
12/04/2024

Oracle увеличава усилията с...

Техническият директор и председател на Oracle...
09/04/2024

Спад на атаките с рансъмуер...

През 2023 г. секторът на ransomware...
09/04/2024

(Пре)откриване на скритата ...

Съвременното нулево доверие е модел за...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!