4 угрозы безопасности, о которых вы могли не знать

Опубликовано: 5 Апреля, 2023
4 угрозы безопасности, о которых вы могли не знать

Как поставщик управляемых услуг (MSP) в Дейтоне, штат Огайо, я помогаю различным малым предприятиям с их ИТ. Конечно, когда дело доходит до безопасности, я обычно начинаю с основ: брандмауэра, безопасности Wi-Fi, защиты от вирусов и вредоносных программ и обновления Windows. Иногда у меня просто нет времени на расследование или устранение многих других, казалось бы, менее важных угроз безопасности. Но нельзя отрицать, что эти необычные дыры в безопасности могут быть такими же серьезными, как если бы на вас напал хакер. Вот четыре угрозы безопасности, о существовании которых вы, возможно, даже не догадывались:

Беспроводные клавиатуры

Изображение 10343 Клавиатуры, вероятно, последнее, что вы считаете угрозой безопасности. Но все беспроводные устройства, включая клавиатуры, имеют некоторый риск перехвата или вмешательства, потому что сообщения передаются по радиоволнам, доступ к которым вы не можете контролировать. Хотя в большинстве беспроводных клавиатур используется шифрование для соединения между клавиатурой и USB-приемником, некоторые из них по-прежнему допускают входящую беспроводную связь без проверки подлинности и в незашифрованном виде.

Например, находящиеся поблизости хакеры могут отправлять нажатия клавиш или команды на компьютер через уязвимый USB-приемник, который не аутентифицирует входящий трафик и не требует шифрования. Независимо от того, какая аутентификация и шифрование используются, помните, что все беспроводные устройства также подвержены атакам типа «отказ в обслуживании»: кто-то может вести передачу на тех же частотах, чтобы заглушить радиоволны, потенциально отключив любую беспроводную клавиатуру и мышь поблизости. Худший сценарий: на любых клавиатурах и USB-приемниках, которые все еще используют плохое шифрование или вообще не используют его, кто-то потенциально может перехватить все нажатия клавиш пользователя, подвергая их тем же рискам, что и кейлоггеры.

Проверьте, какие модели беспроводной клавиатуры и мыши вы используете, и погуглите, чтобы узнать, есть ли у вас какие-либо известные уязвимости. Кроме того, ознакомьтесь с описанием продукта для получения подробной информации о шифровании. Кроме того, посетите веб-сайт поставщика для загрузки и обновлений программного обеспечения, которые могут исправить любые известные проблемы. В будущем будьте осторожны с этой проблемой при совершении покупок. Вы даже можете подумать о том, чтобы оставить их подключенными, чтобы избавить себя от головной боли при исследованиях.

Принтеры и копировальные аппараты

Изображение 10344 Принтеры — еще одно часто упускаемое из виду периферийное устройство, когда речь идет об ИТ-безопасности. Многие принтеры и копировальные аппараты бизнес-класса имеют встроенный жесткий диск, на котором могут храниться цифровые копии отпечатков, копий и сканов, некоторые из которых могут содержать некоторые реальные конфиденциальные данные. Имейте это в виду, когда избавляетесь от принтеров и копировальных аппаратов. Вы должны обращаться с их жесткими дисками так же, как с компьютерами: убедитесь, что они надежно стерты, прежде чем выбрасывать их в корзину.

Принтеры также могут быть взломаны из-за плохих мер безопасности сети и Интернета, особенно если их веб-интерфейс каким-либо образом открыт для Интернета. Я бы обязательно включил принтеры и копировальные аппараты в любой аудит безопасности или сканирование уязвимостей, которые вы выполняете. Я также посвятил бы некоторое время просмотру их настроек и конфигурации, а также любых функций безопасности, которые они могут включать.

Для принтеров и копировальных аппаратов, используемых в офисе несколькими пользователями или отделами, вам также следует подумать о безопасности конфиденциальных документов. Некоторые устройства поддерживают безопасную печать, например отсрочку задания печати до тех пор, пока пользователь физически не подойдет к принтеру и не введет свой PIN-код. Это помогает предотвратить захват конфиденциальных документов другими пользователями и сотрудниками, преднамеренно или нет.

Режимы безопасности Wi-Fi

Изображение 10345 Существует два очень разных режима безопасности WiFi: персональный и корпоративный. Оба режима доступны с защищенным доступом WiFi версии 1 (WPA) и версии 2 (WPA2). Персональный режим — это то, что вы, вероятно, используете дома: создайте пароль на беспроводном маршрутизаторе и вводите этот же пароль на всех устройствах для подключения к WiFi.

Проблема с персональным режимом в бизнес-сетях заключается в том, что когда WiFi-устройство потеряно или украдено, или сотрудник покидает организацию, вор или сотрудник может вернуться и подключиться к WiFi. В зависимости от устройства они также могут получить фактический пароль WiFi, что позволит им подключиться к WiFi и с другими устройствами. Хотя вы можете изменить пароль Wi-Fi, чтобы воры или бывшие сотрудники не могли вернуться и подключиться, информировать всех пользователей и вводить новые учетные данные довольно сложно.

В корпоративном режиме каждому пользователю Wi-Fi предоставляются собственные учетные данные для входа. Затем, если устройство потеряно или украдено или сотрудник уволится, вы можете изменить или отозвать учетные данные только этого пользователя. Тип учетных данных зависит от того, какой метод EAP вы развертываете. Самый популярный метод, называемый защищенным EAP (PEAP), дает каждому пользователю имя пользователя и пароль для входа в сеть. Если в сети есть Active Directory или другой сетевой каталог, имена пользователей и пароли WiFi обычно можно получить оттуда.

Недостатком использования корпоративного режима является то, что для аутентификации 802.1X требуется сервер RADIUS. Если у вас есть Windows Server или что-то подобное, проверьте его возможности RADIUS. Но если этого у вас нет, имейте в виду, что существуют размещенные решения для обеспечения безопасности WiFi, которые будут запускать серверы RADIUS для вас. Они особенно полезны для организаций, которые вообще не используют серверы Windows или не имеют их в каждом месте, которым они управляют, или для MSP, которые управляют множеством разных компаний.

VPN-подключения с полным доступом

Предоставление сотрудникам и персоналу возможности работать дома или в пути может иметь решающее значение для организации. Если вы все еще используете для этой цели старый добрый VPN, вам следует оценить ситуацию, чтобы убедиться, что это наиболее безопасный доступный вариант удаленного доступа. Если полный доступ к офисной сети не требуется, рассмотрите другие решения для удаленных сотрудников. Предоставление доступа к VPN сопряжено с серьезными рисками для безопасности, которые следует взвешивать вместе с преимуществами.

Например, что произойдет, если дети сотрудника подключится к VPN и поиграют? Или, что еще хуже, что произойдет, если ноутбук или устройство будет потеряно или украдено? Есть альтернатива, такая как электронная почта в Интернете и облачное хранилище, которые не откроют другие сетевые ресурсы в источнике VPN, если ноутбук или устройство попадут в чужие руки.

Если вы все еще считаете, что VPN — лучший вариант, убедитесь, что он максимально безопасен. Если вы используете старые протоколы, такие как PPTP, посмотрите, можете ли вы перейти на что-то более безопасное, например IPSec. Измените правила VPN и брандмауэра, чтобы ограничить доступ удаленных пользователей только к тем ресурсам, которые им необходимы, только в том случае, если устройство конечного пользователя состоит. Обратите внимание на другие функции, такие как раздельное туннелирование, чтобы обойти VPN для общего интернет-трафика от удаленного пользователя на случай, если кто-то злоупотребит Интернетом, пока он подключен к VPN.

Наконец, взломайте себя

Вы можете читать и читать об этих и других уязвимостях безопасности, но иногда лучший способ понять их — это использовать их самостоятельно: провести тестирование на проникновение. Я говорю не о нарушении законов и взломе ваших коллег или соседей, а о взломе себя. Конечно, если вы делаете это на работе или взламываете рабочее оборудование, предлагаю сначала обсудить это с начальством. Процесс изучения того, как использовать дыры в безопасности, и наблюдение за этим в действии действительно может помочь вам понять уязвимости и способы их устранения.