资料下载

安全威胁:小型安全指南 & Medium Businesses

由管理员撰写。发表于 安全文章

3 1 1 1 1 1 评分3.00(2投票)
压住他

简介-SMB需要什么?

成功的企业在收入增长和防止损失的基础上开展工作。当这些业务需求中的一个或两个都受到影响时,中小企业受到的打击尤其严重。如果没有适当和快速地处理这种情况,数据泄漏,停机时间和声誉损失很容易将新老客户拒之门外。反过来,这可能会影响公司的利润,并最终影响利润率。计算机病毒爆发或网络破坏可能使企业损失数千美元。在某些情况下,它甚至可能导致法律责任和诉讼。

事实是,许多组织希望拥有一个安全的IT环境,但这种需求经常与其他优先事项相冲突。公司经常发现使业务功能与安全流程保持一致的任务非常具有挑战性。当经济形势看起来很严峻时,很容易将安全性变成一个清单清单项目,并且该清单清单一直被推迟。但是,现实情况是,在这种情况下,安全性应该是首要问题。威胁影响您的企业的可能性可能会增加,并且如果损害您的声誉,其影响可能更加有害。本文旨在帮助中小型企业关注可能对企业产生影响和影响的威胁。组织。

这些威胁专门针对中小企业,而不是企业公司或家庭用户。

影响中小企业的安全威胁-恶意Internet内容

大多数现代中小型企业都需要Internet连接才能运行。如果您取消了这种交流手段,则组织的许多领域将无法正常运行,否则它们可能会被迫恢复为低效的旧系统。试想一下电子邮件已经变得多么重要,对于许多组织而言,这是主要的交流手段。甚至电话通信也正在发生变化,IP语音已成为许多组织的标准。在某些时候,大多数组织已成为计算机病毒攻击的受害者。

尽管许多人可能都具有防病毒保护功能,但对于拥有10名以上员工的组织来说,在没有任何形式的保护的情况下使用电子邮件或Internet并不罕见。即使是大型组织也不能幸免。最近,伦敦的三家医院由于感染了一种名为Mytob的蠕虫,不得不关闭整个网络。大多数时候我们都没有听说过中小企业成为此类感染的受害者,因为宣传这些事件并不符合他们的利益。许多中小型企业网络无法承受采用诸如网络隔离之类的预防机制。

这些因素使蠕虫更容易在整个组织中传播。恶意软件是一个术语,包括计算机病毒,蠕虫,特洛伊木马和任何其他种类的恶意软件。组织中的员工和最终用户可能会在不知不觉中将恶意软件引入网络中。恶意可执行代码(EXE文件)。有时,当他们访问恶意网站时,他们可能会收到一封带有蠕虫或下载间谍软件的电子邮件。另外,为了完成工作,员工可以决定安装没有许可证的盗版软件。该软件的代码往往比广告宣传的代码更多,并且是恶意软件编写者用来感染最终用户计算机的一种常用方法。有效运作的组织通常已经建立了在整个组织中共享文件和内容的方法。蠕虫还可以滥用这些方法来进一步感染网络上的计算机系统。不必手动或有意识地引入计算机恶意软件。

安装在台式计算机(例如Internet Explorer,Firefox,Adobe Acrobat Reader或Flash)上的基本软件包具有相当多的安全漏洞。这些安全漏洞已被恶意软件编写者积极利用,以自动感染受害者的计算机。由于用户不知道将恶意文件下载到他或她的计算机上,因此这类攻击称为“过路下载”。 Google在2007年发布了一个警告1,描述450,000个网页,这些网页可以在未经用户同意的情况下安装恶意软件。

然后您会受到社会工程学的攻击

该术语指的是一系列技术,使攻击者可以充分利用人性中的弱点而不是技术中的缺陷。网络钓鱼攻击是一种社会工程攻击,通常是机会主义的,针对社会的一个子集。仿冒电子邮件消息通常对于最终用户来说非常熟悉-它将使用真实的徽标和其他视觉效果(例如,从知名银行获得的视觉效果),并且从所有意图和目的看,它们都是真实的东西。当最终用户按照电子邮件中的说明进行操作时,将指导他或她透露敏感或私人信息,例如密码,密码和信用卡号。

员工和台式计算机不是组织中的唯一目标。大多数中小型公司都需要利用服务器来进行电子邮件,客户关系管理和文件共享。这些服务器倾向于保存很容易成为攻击目标的关键信息。此外,移动Web应用程序引入了许多新的安全漏洞,攻击者积极利用这些漏洞来访问这些Web应用程序。如果这些服务遭到破坏,则很有可能会泄露敏感信息并被网络犯罪分子用来进行欺诈。

对物理系统的攻击

Internet传播的攻击不是组织面临的唯一安全问题。笔记本电脑和移动设备对组织的最敏感信息感到不安。这些设备,无论是公司财产还是个人所有,通常都包含公司文档,并用于登录公司网络。这些移动设备经常会在会议和旅行中使用,从而避免了物理失窃的风险。

每年被盗的笔记本电脑和移动设备的数量一直在增加。 Attrition.org在20082年有超过400篇文章涉及大量数据丢失,其中许多涉及笔记本电脑失窃和磁盘丢失。如果在已建立处理此类情况规则的大型医院和政府中发生这种情况,为什么小型企业不应该发生这种情况?

影响物理安全性的另一个威胁是不受保护的端点的威胁

USB端口和DVD驱动器都可以用于泄漏数据并在网络上引入恶意软件。如果USB随身携带回家并随身携带,而其他家庭成员在其家用PC上使用它,则主要用于工作并可能包含敏感文档的USB随身碟会带来安全风险。虽然员工可能了解存储在USB记忆棒上的信息的敏感性质,但其他家人可能不会。

他们可能会来回复制文件而无需考虑其含义。这通常是疏忽大意的情况,但也可能是针对性攻击的工作,内部员工可以从公司中窃取大量信息。中小型企业可能忽略了保护物理网络和服务器机房安全的重要性。防止未经授权的人员进入。开放的网络点和不受保护的服务器机房可以使心怀不满的员工和访客连接到网络并发起ARP欺骗之类的攻击,以不进行加密即可捕获网络流量并窃取密码和内容。

身份验证和特权攻击

密码仍然是许多系统中的头号漏洞。拥有一个安全的系统并不是一件容易的事,在该系统中,人们需要选择一个别人无法猜到但仍然容易记住的唯一密码。如今,大多数人还需要记住至少五个其他密码,并且用于公司业务的密码不应与用于Webmail帐户,网站成员身份等的密码相同。诸如Twitter3上这样的高调入侵(密码是“幸福”)清楚地表明,密码通常是最常见和普遍的安全漏洞,利用此漏洞的攻击不需要大量的技术知识。

密码策略可以大大降低风险,但是如果密码策略过于严格,人们会找到解决方法。他们将密码写在便笺上,与同事共享,或者简单地找到一个容易记住但又容易猜到的键盘模式(1q2w3e4r5t)。

通过非技术手段,很容易使大多数复杂的密码策略变得毫无用处。在中小型企业中,经常发现系统管理员正在从事网络运营商和项目经理以及安全分析师的工作。因此,心怀不满的系统管理员由于他或她所承担的责任(和访问权)数量巨大,将是一个主要的安全问题。具有完全访问权限的系统管理员可能会计划逻辑炸弹,后门帐户或对泄漏敏感的公司信息,这可能会极大地影响组织的稳定性和声誉。此外,在许多情况下,系统管理员是为重要服务或服务器。当他(她)离开组织时,这些密码可能不会更改(尤其是如果没有记录的话),因此给前雇员留下了后门。

当他们的前系统管理员决定清除主数据库时,一家名为JournalSpace4的启动公司没有备份。事实证明,这对公司造成了灾难性的后果,该公司最终要求用户从Google的缓存中检索其内容。该公司的管理团队可能还对其个人计算机或笔记本电脑拥有管理权限。原因各不相同,但他们可能希望能够安装新软件,或者只是想拥有对他们机器的更多控制权。这种情况的问题是,攻击者针对组织的攻击只需要一台受损的计算机即可。

公司本身并不需要专门挑选,而可以简单地成为针对特定易受攻击软件包的攻击的受害者。即使网络上的用户帐户被认为具有降低的特权,有时也可能会发生特权蠕变。例如,将旧项目移交给另一位经理的经理即使在移交后仍可以保留旧特权多年!

当他或她的帐户被盗用时,入侵者还可以访问旧项目。拥有移动设备和笔记本电脑的员工在参加会议或在酒店住宿期间使用不安全的无线网络时,可能会面临重大风险。在许多情况下,使用的加密程度不充分或不进行加密,“介于两者之间”的任何人都可以查看和修改网络流量。这可能是入侵的开始,导致入侵公司帐户和网络。

拒绝服务

为了最大程度地降低成本或仅通过疏忽,大多数中小型企业都会出现各种单点故障。拒绝服务是一种攻击,它阻止合法用户使用服务,并且很难阻止。进行DoS攻击的方式和动机可能各不相同,但通常会导致停机和合法客户对组织失去信心-不一定是由于Internet上的事件。

在2008年,地中海海盆和中东的许多组织由于水下互联网电缆的损坏而导致互联网停机。这些组织中的一些组织依靠单个Internet连接,其业务由Internet通信驱动。

就生产力损失和业务损失而言,拥有如此单一的故障点对这些组织而言非常有害。可靠性是大多数企业关注的主要问题,它们无法解决单个故障点的成本可能很高。如果组织未为安全事件做好准备,则可能无法适当地处理这种情况。

需要问的一个问题是:如果确实发生了病毒爆发,谁应该处理使系统恢复正常状态所需采取的各种步骤?如果组织仅依靠系统管理员来处理此类事件,则该组织不会承认这种情况本质上不是技术问题。重要的是,除了简单地从网络中删除病毒之外,能够确定入口点,与有关人员联系并制定政策以防止将来再次发生!如果将所有这些任务留给系统管理员,他们可能必须临时进行所有操作,那么这就是长时间停机的一个公式。

解决安全威胁-无法选择防病毒

如今,可击中组织的恶意软件数量巨大,攻击媒介也多种多样,病毒可能通过电子邮件,网站,USB记忆棒和即时通讯程序传播,仅举几例。如果组织未安装防病毒软件,则台式计算机的安全将由最终用户控制-并不建议依赖最终用户,否则将不值得冒险。

保护台式机工作站只是推荐的一种做法。一旦台式计算机上出现了病毒代码,它就会成为病毒和防病毒软件之间的竞争。大多数恶意软件都具有禁用反病毒软件,防火墙等的功能。因此,您不希望病毒首先进入台式机!解决方案是在网关上部署内容筛选。

防病毒可以是内容过滤策略的一部分,可以将其安装在电子邮件和Web网关上。电子邮件帐户经常充斥着恶意电子邮件附件。这些文件通常看起来是来自合法联系人,因此欺骗了最终用户以使恶意软件代码生效。让用户决定是否信任通过电子邮件收到的附件绝不是一个好主意。

通过在电子邮件网关处阻止恶意软件,可以大大降低最终用户可能犯错并打开受感染文件的风险。同样,扫描所有传入的Web(HTTP)通信形式代码可解决主要的感染媒介,并且在运行安全的网络环境时是必需的。

安全意识

成功攻击的很大一部分不一定利用技术漏洞。相反,他们依靠社会工程和人们愿意信任他人的意愿。有两个极端:一个组织中的员工完全互不信任,以致数据或信息的共享为零。或者,在规模的另一端,您拥有所有员工之间的完全信任。

在组织中,两种方法都不可取。在整个组织中必须有信任的元素,但制衡才是最重要的。需要给员工提供工作和共享数据的机会,但他们也必须意识到由于他们的行为而引起的安全问题。这就是为什么安全意识计划如此重要的原因。例如,恶意软件通常依赖受害者运行可执行文件来传播和感染计算机或网络。

仅告诉员工不要打开来自未知发件人的电子邮件是不够的。他们必须告知他们这样做可能会使所有工作,密码和其他机密信息丢失给第三方。他们需要了解处理电子邮件和Web内容时可接受的行为。任何可疑事件都应报告给可以处理安全事件的人员。由于许多社交工程攻击滥用了跨部门的通信故障,因此跨不同部门进行开放式通信可以提高信息安全性。

此外,重要的是要牢记,一个令人愉悦的工作环境(让人愉悦的工作环境)比压迫性的工作场所更容易受到内部攻击。

端点安全

组织中的许多信息不是集中的。即使有中央系统,信息也经常在不同的用户,不同的设备之间共享,并被复制多次。与外围安全相反,端点安全是组织中每个设备都需要保护的概念。建议在笔记本电脑等便携式设备上对敏感信息进行加密。

此外,如果将可移动存储(例如DVD驱动器,软盘驱动器和USB端口)视为恶意软件感染或数据泄漏的主要威胁媒介,则它们可能会被阻止。保护网络上的端点可能需要进行广泛的计划和审核。例如,可以应用指出仅某些计算机(例如膝上型计算机)可以连接到特定网络的策略。限制无线(WiFi)接入点的使用可能也很有意义。

政策规定

策略是每个信息安全计划的基础。如果没有目标或没有明确定义的规则,则采取安全预防措施或尝试管理安全环境是没有用的。策略阐明组织中允许或不允许的内容,并定义适用于不同情况的程序。他们应该清楚并得到高级管理层的全力支持。最后,需要将它们传达给组织的员工,并据此执行。

有各种政策,其中一些可以通过技术实施,而其他则必须通过人力资源来实施。例如,可以通过Windows域策略来实施密码复杂性策略。另一方面,可能需要通过意识和标记来实施确保公司USB记忆棒不被带走的政策。

与大多数安全预防措施一样,影响安全性的策略是由业务目标而不是直觉驱动的,这一点很重要。如果安全策略过于严格,则会被绕过,从而产生错误的安全感,并可能创建新的攻击媒介。

角色分离

职责分离,审计和最小特权原则可以在保护组织免受失败和特权蠕变的单点攻击方面走很长的路要走。通过采用职责分离,可以大大减少特定员工反对组织的影响。例如,不允许系统管理员直接对数据库服务器进行更改,而必须询问数据库管理员并记录其操作,这是很好的职责分离方法。

当网络运营商对防火墙访问控制列表进行更改时接收报告的安全分析师是很好的审计应用。如果经理不需要定期安装软件,则不应授予他或她的帐户这种特权(Windows上的超级用户)。这些概念非常重要,并且归结为谁在观看观察者。

备份和冗余系统

尽管备份不如信息安全中的其他主题那么迷人,但是备份仍然是最可靠的解决方案之一。当出现问题时,使用备份可以直接带来业务收益。确实会发生灾难,并且当硬件出现故障或用户(有意或以其他方式)删除重要数据时,组织会遇到各种情况。

与其他灾难恢复解决方案相比,一个经过良好管理和测试的备份系统将使企业在短时间内恢复和运行。因此,重要的是备份不仅要自动执行以避免人为错误,而且要定期进行测试。如果恢复功能不能像宣传的那样正常运行,则没有备份系统是没有用的。冗余系统使企业即使在发生灾难时也能继续工作。

备份服务器和备用网络连接可以帮助减少停机时间,或者至少为企业提供有限的资源,直到还原所有系统和数据为止。

保持系统补丁

每天都会发布有关软件安全漏洞的新公告。掌握适用于网络上安装的软件的所有漏洞的最新信息并非易事,因此许多组织都使用补丁程序管理系统来处理该任务。重要的是要注意,补丁程序和安全更新不仅针对Microsoft产品发布,而且还针对第三方软件发布。例如,尽管Web浏览器正在运行最新的更新,但是访问网站时仍可能会损害桌面,这仅仅是因为它运行的是易受攻击的Adobe Flash版本。

此外,在应用补丁之前而不是认真地应用补丁之前,评估漏洞的影响可能很重要。在将安全更新应用于实时系统之前,对其进行测试也很重要。原因是供应商不时发布可能与其他系统冲突的补丁,或者未针对您的特定配置进行测试的补丁。

此外,安全更新有时可能会导致暂时的停机,例如,暴露简单系统更易于管理,因此可以相对轻松地解决适用于此类系统的任何安全问题。但是,复杂的系统和网络使安全分析人员更难评估其安全状态。例如,如果组织不需要在Internet上公开大量服务,则防火墙配置将非常简单。但是,公司的可见度就越高-例如,在线零售商-防火墙配置就越复杂,从而为可能的安全漏洞留出了空间,攻击者可能会利用这些漏洞来访问内部网络服务。

当服务器和台式计算机安装的软件包较少时,它们就更易于更新和管理。这个概念可以与最小特权原则并驾齐驱。通过使用更少的组件,更少的软件和更少的特权,您可以减少攻击面,同时使安全性更专注于解决实际问题。

结论

中小型企业的安全性不仅仅是防止病毒和阻止垃圾邮件。在2009年,随着犯罪分子试图利用系统和人员的弱点,网络犯罪预计会增加。本文档旨在为中小型企业的管理人员,分析师,管理员和操作员提供组织所面临的IT安全威胁的快照。每个组织都是不同的,但在许多情况下,威胁是所有人共同的威胁。安全是开展业务的成本,但从长远来看,那些准备充分应对可能的威胁的人将受益最大。

返回“安全文章”部分

压住他

文章 阅读下一篇:

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网 客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置