Найти в Дзене

Как малые и средние предприятия могут смягчить растущий риск атак на основе файлов

Оглавление

 Случаи вредоносного ПО на основе документов постоянно растут. 59 процентов всех вредоносных файлов, обнаруженных в первом квартале 2019 года, содержались в документах.
Случаи вредоносного ПО на основе документов постоянно растут. 59 процентов всех вредоносных файлов, обнаруженных в первом квартале 2019 года, содержались в документах.

Из-за того, как в современных офисах и на рабочих местах выполняется работа, компании чаще всего подвергаются атакам на основе файлов. Поскольку малому и среднему бизнесу (SMB) обычно не хватает вида защиты, которая защищает их более крупных коллег, они подвергаются большему риску быть затронутыми.

Попадание в жертву файлового вредоносного ПО может вызвать огромные проблемы для малого и среднего бизнеса. Атака может повредить важные данные, хранящиеся на компьютерах организации. Такая потеря может вынудить компанию временно приостановить деятельность, что приведет к финансовым потерям.

Если личная и финансовая информация клиента скомпрометирована, компания также может столкнуться с вопросами соблюдения и судебных исков. Их репутация также может нанести удар, лишив клиентов возможности сотрудничать с ними.

Но, несмотря на эти риски, малые и средние предприятия все еще вкладывают очень мало средств в кибербезопасность. К счастью, появляются новые и более совершенные решения, специально предназначенные для защиты от атак на основе файлов, например, обезвреживание вредоносных программ, для борьбы с атаками на основе файлов. Они тоже становятся более доступными.

Поставщик решений для обеспечения безопасности odix недавно получил грант в размере 2 млн. Евро от Европейской комиссии, чтобы поддержать его стремление донести свою технологию до малого и среднего бизнеса.

В разгар нарастающих угроз, вот несколько способов, как SMB могут смягчать атаки на основе файлов.

1 - Снятие вредоносного ПО

Атаки на основе файлов включают в себя вредоносные программы, которые скрыты в кажущемся подлинном документе. Когда пользователь открывает файл, вредоносная программа активируется.

В зависимости от полезной нагрузки, вредоносное ПО может уничтожать или похищать данные. Многие организации продолжают полагаться на антивирусы для борьбы с этими атаками.

Тем не менее, хакеры теперь используют более сложные полиморфные вредоносные программы, которые автоматически изменяются, чтобы избежать обнаружения на основе сигнатур, используемого антивирусами.

Компании также могут использовать «песочницы» с воздушным зазором для сканирования и тестирования документов, но для этого часто требуется специальное оборудование и персонал для управления.

Отключение вредоносных программ становится предпочтительным способом предотвращения атак на основе файлов. В отличие от обычных, таких как антивирусы и песочницы, такие решения могут выполнять расширенное сканирование, которое может обнаруживать сложные вредоносные программы.

Но кроме простого сканирования файлов, документы затем подвергаются дезинфекции, устраняя вредоносные коды. odix, например, использует свою технологию TrueCDR (разоружение и восстановление контента), чтобы гарантировать, что файлы будут полностью использованы после очистки.

2- Использование электронной почты с сильными фильтрами спама

В этом году в среднем было отправлено и получено в среднем 293 миллиарда электронных писем для бизнеса и потребителей. По прогнозам, к концу 2023 года

это число возрастет до 347 миллиардов. При этом спам все больше становится эффективным методом кибератаки. Люди переходили по ссылкам в 14,2% спам-писем в 2018 году.

Рабочие письма так же открыты. Сотрудники могут щелкать ссылки на спам, загружать и запускать потенциально опасные вложения.

Некоторые малые предприятия могут полагаться на бесплатные учетные записи электронной почты, которые поставляются с пакетами хостинга их веб-сайтов. К сожалению, такие учетные записи часто плохо защищены и не имеют необходимых функций безопасности и фильтрации, которые позволяют проверять вредоносные электронные письма.

Чтобы предотвратить эти угрозы, компании могут интегрировать более строгие спам-фильтры, которые могут защитить все почтовые ящики компании, блокируя спам-сообщения.

Более строгой мерой является принятие решения, такого как odix Mail. Он действует как почтовый прокси для почтового сервера компании. Все вложения, содержащиеся во входящих письмах, перехватываются. Затем они сканируются и дезинфицируются с использованием основного движка odix. После очистки этих файлов они снова присоединяются к сообщению и, наконец, отправляются в почтовый ящик предполагаемого получателя.

3 - Осторожно относиться к съемным носителям

Флэш-накопители, внешние веб-камеры и другие периферийные устройства USB можно использовать для заражения устройства или сети.

Однако сотрудники, как правило, подключают носители и устройства без особой заботы, полагая, что антивирусы могут легко проверять наличие вредоносных программ с помощью безопасности в режиме реального времени.

К сожалению, хакеры могут хитро замаскировать вредоносное ПО на этих сменных носителях, чтобы избежать стандартного сканирования. Оружейные USB также используются для взлома даже систем с воздушным зазором.

Малые и средние предприятия могут противостоять угрозам на основе USB, гарантируя, что посторонний персонал не сможет подключить периферийные устройства USB к своей компьютерной системе. Политики сети и операционной системы могут быть определены таким образом, чтобы отказывать в привилегиях, позволяющих вставлять съемные носители на рабочие станции.

В качестве альтернативы компании могут использовать такие инструменты, как продукт odix Kiosk, который представляет собой выделенную рабочую станцию ​​для очистки файлов, где пользователи могут вставлять свои сменные носители.

Киоск действует как привратник для всех файлов, содержащихся на USB-накопителях и дисках. Эти документы проверяются и очищаются от потенциальных угроз, что гарантирует, что никакие вредоносные файлы с таких носителей никогда не будут отправлены по сети. Затем очищенные файлы можно отправить на электронную почту пользователя.

4 - Обучение пользователей избегать фишинга

Для предотвращения атак на основе файлов пользователям также необходимо изменить свое мышление и поведение. Это включает в себя уверенность в том, что они не попадают под атаки социальной инженерии, такие как фишинг.

Фишинг - это мошенническая практика отправки мошеннических писем с целью извлечения личной и финансовой информации от ничего не подозревающей жертвы. Широкое использование электронной почты также сделало его одним из предпочтительных методов киберпреступников.

Фишинговые электронные письма тщательно разрабатываются для имитации реальной переписки из надежных источников, таких как правительственные учреждения, отдел кадров или финансовые учреждения.

Предприятия малого и среднего бизнеса должны обеспечивать надлежащее обучение своих сотрудников, чтобы научить их обнаруживать подозрительные электронные письма и ссылки. Персонал также должен быть обучен тому, чтобы всегда проверять любой файл, загруженный онлайн или по электронной почте, на предмет безопасности и законности.

Наличие таких решений, как odix, помогает минимизировать потенциальную уязвимость компаний, поскольку такие задачи, как проверка вложений и рабочих документов, выполняются автоматически. Тем не менее, стоит иметь сотрудников с необходимыми знаниями о том, как безопасно и адекватно использовать технологические ресурсы.

5 - Улучшение контроля доступа

Большинство малых и средних предприятий используют серверы или облачное хранилище для хранения и обмена файлами с клиентами и сотрудниками с любого устройства в любое время. Это может быть экономически эффективное решение, которое также предотвращает потерю конфиденциальных данных.

Однако без соответствующих мер безопасности эти онлайн-компоненты могут подвергаться атакам.

Пользователи могут использовать слабые пароли для своих учетных записей, которые хакеры могут легко взломать, чтобы получить доступ к этим хранилищам. Они могут не только красть данные, но и внедрять вредоносные программы в хранимые документы для дальнейшего распространения вредоносных программ.

Чтобы обеспечить безопасность всех учетных записей, компании могут использовать платформы управления идентификацией и доступом (IAM). Служба IAM может проверять подлинность сотрудников и предоставлять им доступ к различным приложениям или файлам в облаке. Он также имеет многофакторную аутентификацию, чтобы обеспечить дополнительную безопасность для защиты от несанкционированного доступа.

Серьезно относиться к безопасности

Некоторые малые и средние предприятия предполагают, что киберпреступники будут преследовать только крупные корпорации. Но в наши дни не существует такого понятия, как «слишком маленький» для хакеров. Киберпреступники любят предназначаться для SMB именно из-за этого менталитета.

С 43 процентами кибератак, нацеленных на малые и средние предприятия, организациям следует серьезно относиться к кибербезопасности. Корпоративные провайдеры, такие как odix, теперь также расширяют свои возможности для малого и среднего бизнеса, поэтому современные решения уже доступны.

Оснащая себя необходимыми инструментами и обучая своих сотрудников тому, как защитить себя от угроз кибербезопасности, малые и средние предприятия защищают не только свой бизнес, но и своих клиентов и персонал.