INHOUDSOPGAWE:

BadRabbit en ander losprysware-virusse: hoe om jouself en jou besigheid te beskerm
BadRabbit en ander losprysware-virusse: hoe om jouself en jou besigheid te beskerm
Anonim

Maatskappye en internetgebruikers het uiteindelik die gevare wat kuberaanvalle inhou, besef en het stappe begin doen om hul data te beskerm. Vroeër of later sal kuberkrakers egter nuwe kwesbaarhede ontdek – dit is net 'n kwessie van tyd.

BadRabbit en ander losprysware-virusse: hoe om jouself en jou besigheid te beskerm
BadRabbit en ander losprysware-virusse: hoe om jouself en jou besigheid te beskerm

Dit is nodig om die aanval betyds te herken en te begin optree. Dit is uiters belangrik omdat 'n nuwe inbraaktegnologie na vore gekom het genaamd lêerlose kuberaanval.

Met die nuwe metode kan kuberkrakers antivirusprogrammatuur en korporatiewe brandmure omseil sonder dat iemand 'n oortreding bespeur. Die nuwe tegnologie is gevaarlik omdat 'n kuberkraker die korporatiewe netwerk binnedring sonder om kwaadwillige lêers te gebruik.

'n Aanvaller kan maklik toegang tot 'n rekenaar kry en volle beheer oor die bedryfstelsel neem deur kwesbaarhede in die sagteware te ontgin. Sodra 'n kuberkraker by die netwerk inbreek, sal hy kode inspuit wat sensitiewe data kan vernietig of kaap sonder om 'n spoor te laat. 'n Hacker kan byvoorbeeld bedryfstelselnutsgoed soos Windows Management Instrumental of PowerShell manipuleer.

Stil risiko

Ten spyte van die ooglopende vordering op die gebied van kuberverdediging, ontwikkel inbraaktegnologieë teen so 'n hoë spoed dat dit kuberkrakers toelaat om aan te pas en hul taktiek dadelik te verander.

Lêerlose kuberaanvalle het die afgelope paar maande toegeneem, wat uiters kommerwekkend is. Die gevolge daarvan kan meer verwoestend wees as eenvoudige afpersing.

Die Prudential Control Office van die Bank of England het sulke aanvalle "stil risiko" genoem. Die mense agter die aanval het verskillende doelwitte: om toegang tot intellektuele eiendom, persoonlike inligting of strategies belangrike data te kry.

Diegene wat antivirusprogrammatuur ontwikkel, sal waarskynlik nie verbaas wees dat kuberkrakers met so 'n gesofistikeerde benadering vorendag gekom het nie. Dit laat jou toe om aan te val sonder om gereelde uitvoerbare lêers te gebruik. Soortgelyke resultate kan immers bereik word deur kwaadwillige kode in die mees algemene PDF- of Word-lêers in te spuit.

Maatskappye en organisasies wat 'n verouderde bedryfstelsel bestuur, smeek feitlik om aangeval te word. Ouer bedryfstelsels word nie deur die vervaardiger ondersteun nie en werk nie antivirusprogrammatuur op nie. Dit spreek vanself dat wanneer sagteware ophou om opdaterings vry te stel, die rekenaar 'n maklike teiken vir kuberkrakers word.

Bedreigingsbeskerming

Dit is lankal onmoontlik om op ou metodes van beskerming staat te maak. As organisasies nuwe aanvalle wil teëwerk, moet hulle intern beleid ontwikkel om die risiko's van lêerlose aanvalle te versag.

So hier is wat om te doen.

  • Belê in basiese sekuriteitnutsmiddels soos hoëgehalte end-tot-end-enkripsie, twee-faktor-verifikasie en die nuutste antivirusprogrammatuur met gereelde opdaterings. Gee noukeurig aandag aan die soeke na kwesbaarhede in die maatskappy se rekenaarsekuriteitstelsel.
  • Verouderde en foutiewe antivirusprogramme is in die meeste gevalle ondoeltreffend. Byvoorbeeld, slegs 10 uit 61 antivirusse kon die NotPetya-aanval keer.
  • Reëls moet ontwikkel word om toegang tot administratiewe hulpbronne onder maatskappywerknemers te beheer en te beperk.

Hou in gedagte dat 'n gebrek aan kennis van bestaande sekuriteitsbedreigings verwoesting op 'n organisasie kan saai. Inligting oor gevalle van lêerlose aanvalle moet in die nuus, blogs, op die amptelike webwerf van die maatskappy gepubliseer word, anders sal ons nog 'n groot hacker-aanval, soos WannaCry, in die gesig staar.

Nietemin moet alle organisasies en firmas verstaan dat inbraaktegnologie voortdurend verbeter word en dit nie moontlik sal wees om kuberaanvalle vir ewig te stop nie. Dit is die moeite werd om die potensiële gevaar te identifiseer en na 'n oplossing te soek volgens die omstandighede van die aanval.

Aanbeveel: