10 проблем с безопасностью конечных точек, с которыми сталкивается каждый малый и средний бизнес — и что с ними делать

В отчете за 2018 год о «безопасности конечных точек следующего поколения», подготовленном Джоном Олциком, аналитиком Enterprise Security Group (ESG), отмечается, что как поставщикам антивирусных программ, так и предприятиям трудно идти в ногу с безопасностью конечных точек из-за огромного объема, сложной природы, и растущая сложность атак. По словам Олцика, от 40 до 50 процентов современных атак вредоносных программ могут обойти антивирус, нанести вред системам и привести к разрушительным кибератакам. Независимо от того, какие средства контроля развернуты директорами по информационной безопасности (если они вообще есть в вашей компании!), всегда существует вероятность того, что какое-то вредоносное ПО может проникнуть внутрь. Таким образом, требуется постоянная видимость и мониторинг, обеспечиваемые поведением конечной точки. К сожалению, безопасность конечных точек имеет определенные практические ограничения. И хакеры быстро используют эти пробелы в безопасности. Уязвимое программное обеспечение, слабый антивирус и подключенные сотрудники — идеальные цели для киберпреступников, поэтому для малого бизнеса важно защитить себя.
Вредоносная реклама
В этой практике реклама с вредоносными программами размещается на законных веб-страницах и в рекламных сетях. Когда веб-сайты по незнанию запускают поврежденную рекламу на странице, посетители этой страницы могут заразиться, даже не нажав на рекламу. Вредонос либо запускается автоматически, либо перенаправляет посетителей на вредоносный веб-сайт. Хуже всего то, что законная реклама подвержена взлому и может содержать вредоносный код. Инвестиции в высококачественный антивирус с инструментами для защиты от вредоносных программ — это хорошее начало, поскольку это дает компаниям шанс избавиться от вредоносной рекламы или предотвратить ее. Блокировщики рекламы откладывают доставку такой рекламы. Организации должны обучать сотрудников быть осторожными и бдительными при использовании таких программ, как Adobe Reader или Adobe Flash, поскольку они уязвимы для атак.
Неполная автоматизация
Управление безопасностью конечных точек требует улучшенной автоматизации, желательно с использованием инструментов машинного обучения. В противном случае вредоносное ПО может легко проскользнуть мимо обычных антивирусных решений. Отсутствие интегрированной автоматизации защиты конечных точек приводит к слишком большому количеству ручных процессов и увеличивает вероятность атак на промышленные конечные точки. Автоматизация на основе PKCS (стандарты криптографии с открытым ключом) необходима для обеспечения надежности и безопасности в цифровой цепочке поставок обновлений прошивки, сертификатов и прочего.
Случайные загрузки
Когда пользователь посещает сайт, щелкает ссылку, обновляет программное обеспечение в соответствии с запросом или просматривает электронную почту, он может неосознанно загружать шпионское ПО, вредоносное ПО или вирусы. Во многих случаях посетителям сайта предлагается щелкнуть ссылку, которая загружает вирус в фоновом режиме. Это очень опасно, так как вирус может не просто заразить ваши сети и машины, но остаться незамеченным, пока киберпреступники собирают данные о вашей компании. Малые предприятия получают выгоду от установки высококачественного антивируса, который использует несколько методов обнаружения, от обнаружения шелл-кода до мониторинга системы на наличие аномалий при отображении веб-страницы.
Вложения электронной почты
Одна из наиболее распространенных фишинговых атак заключается в использовании вложений электронной почты для направления посетителей на подозрительные веб-сайты или даже для запуска системного программного обеспечения в фоновом режиме. Не все электронные письма обнаруживаются антивирусом или блокируются брандмауэром из-за отсутствия вредоносных ссылок в теле письма. В большинстве случаев электронные письма поступают из надежного источника, такого как страховая компания, правительство или банк.
Хотя вложение выглядит как безобидный файл (jpeg, PDF), на самом деле это может быть ссылка, которая направляет жертв на вредоносный веб-сайт, замаскированный под авторитетный, для сбора конфиденциальных данных для входа или безопасности. Единственный способ предотвратить такие атаки — постоянно обновлять антивирус. Кроме того, сотрудники должны пройти обучение по кибербезопасности, чтобы идентифицировать вредоносные электронные письма и другие стратегии атак.
Подозрительные ссылки
Многие предприятия имеют привычку закладывать безопасность конечных точек ради гибкости. Ничто не мешает сотрудникам переходить по ссылкам, которые приводят к утечке данных. Электронная почта и всплывающие ссылки перенаправляют жертв на подозрительные веб-сайты, которые собирают конфиденциальную информацию или запускают программное обеспечение в фоновом режиме.
Несмотря на то, что можно удалить фоновые процессы, личные данные, которые сотрудники случайно передают хакерам, делают всю компанию уязвимой через корпоративные сети или совместно используемое программное обеспечение. Компании должны обновлять свой антивирус каждый раз, когда появляются новые угрозы, и обучать сотрудников сообщать о подозрительных, укороченных ссылках.
Устаревшие устройства
Оборудование не всегда надежно. Но, несмотря на такие предостережения, время от времени разрешены устаревшие конечные точки. Однако следует иметь в виду, что большинство эффективных мер безопасности конечных точек включены в оборудование, а меры сетевой безопасности играют большую роль в защите устаревших конечных точек. К счастью, на устаревших конечных точках можно реализовать более низкие уровни доверия. Эти конечные точки поддерживаются из соображений экономии и требуют уровней доступности, аналогичных более обновленным конечным точкам, несмотря на риски целостности и конфиденциальности.
Устаревший антивирус
Когда появляются новые угрозы безопасности, разработчики антивирусов быстро выпускают обновления программного обеспечения, чтобы антивирус, работающий в настоящее время на компьютерах пользователей, мог защитить от угрозы. Многие люди не обращают внимания на обновления антивирусного программного обеспечения. Однако эти обновления отвечают за защиту от новых угроз. Если их нет, хакеры могут легко получить доступ к вашим системам. К сожалению, антивирусные обновления часто воспринимаются как помеха. Пользователи отказываются от обновлений и тем самым повышают уязвимость своих систем. Вот почему регулярные обновления программного обеспечения AV являются обязательными всякий раз, когда вы получаете запрос.
Неисправленное программное обеспечение
Программное обеспечение часто содержит пробелы в безопасности. Даже законные сторонние приложения, которые имеют доступ к различным частям вашей сети и системы, могут быть не совсем безопасными. Хакеры используют эти возможности для взлома законного программного обеспечения и получения доступа. Вот почему компаниям следует проявлять бдительность в отношении некачественных приложений и программного обеспечения, полученного из ненадежных источников. Конечно, существует множество различных бесплатных приложений и программ для конкретных задач, но при их установке вы можете подвергнуть свою систему хакерам. Включите автоматическое обновление в Windows и других ОС, чтобы всегда использовать последнюю версию.
Кража данных
По мере появления более сложных технологий хакеры нацеливаются на малые предприятия для кражи данных. Они нацелены на эти более мелкие компании, чтобы подготовиться к основным сетям с «высокой ценностью». Получив доступ к конечным точкам или серверам, хакеры могут получить конфиденциальные или личные данные, которые они затем копируют в большие информационные свалки. Малые предприятия являются основными целями, поскольку они предлагают подробную информацию о финансовых данных, патентах и бизнес-структурах. Малые и средние предприятия очень восприимчивы к этой угрозе, и им следует вкладывать средства в качественное антивирусное программное обеспечение, которое будет включать сигнатуры на основе хоста и сети, а также методы обнаружения сетевых вторжений.
Программы-вымогатели
Атаки программ-вымогателей угрожают удалить данные жертвы, опубликовать их или заблокировать доступ до тех пор, пока жертва не заплатит им за расшифровку своих файлов. Хакеры быстро крадут или блокируют данные в тот момент, когда пользователь загружает вредоносный контент. Программы-вымогатели — одна из самых быстрорастущих угроз для малого и среднего бизнеса, ущерб от которой оценивается в 11,5 млрд долларов. Защитите свои системы, установив высококачественный антивирус и создав резервную копию всех своих данных в отдельной системе.
Безопасность конечных точек — это то, с чего начинается безопасность
В идеале малые и средние предприятия должны попытаться контролировать угрозы, потому что стремление устранить все угрозы просто невозможно. Установите политику компании в отношении того, что разрешено, а что нет. Убедитесь, что все осведомлены о входящих рисках, и избегайте основных проблем безопасности конечных точек, упомянутых выше.