엔터프라이즈 프린터는 사이버 범죄로부터 보호됩니까?

작가: Laura McKinney
창조 날짜: 5 4 월 2021
업데이트 날짜: 1 칠월 2024
Anonim
The Third Industrial Revolution: A Radical New Sharing Economy
동영상: The Third Industrial Revolution: A Radical New Sharing Economy

콘텐츠


테이크 아웃 :

사물 인터넷 (IoT)에 연결된 기업은 예상치 못한 방식으로 잠재적 인 보안 취약점을 노출시킵니다.

기업가들은 사이버 보안 방어의 가장 큰 관심사 중 하나가되었습니다. 오랫동안 사무실 구석으로 강등 된이 기업들은 경영진과 고객의 신원에 대한 민감한 데이터가 저장되어있는 기업 데이터베이스와 비교했을 때 거의 주목을받지 않았으며 사이버 보안 위험에 취약한 것으로 보였습니다.

사물 인터넷 (IoT)에 연결된 사용자는 예상치 못한 방식으로 잠재적 보안 취약점을 노출시킵니다. (사물 인터넷 (IoT)이 다른 산업에 미치는 영향을 읽어보십시오.)

기업을 바라 보는 대가

ers를 전문으로하는 시장 리서치 회사 인 Quocirca의 2019 년 연구 조사에 따르면 퍼블릭 클라우드 옆의 응답자 중 66 %가 인프라가 69 %로 상위 5 개 관심사 중 하나 인 것으로 나타났습니다.

일부 산업, 전문 서비스, 금융 및 소매업에서는 이것이 가장 큰 관심사입니다.

종이 버전을 만들기 위해 민감한 기밀 문서가 라우팅되는 위치에 있으며, 빈번하게 문서가 제지 될 위험이있는 트레이에 남아 있습니다. Quocirca 보고서에 따르면이 문서에 액세스하려는 해커는 대기열에서 대기 중일 때 원격으로 문서를 가로 채고 복사 될 때까지 보관하여 다시 의심하지 않고 다시 시작합니다. (보안 연구가 실제로 해커를 돕는가?를 읽으십시오.)

기업의 위협의 본질

저명한 보안 컨설팅 회사 인 NCC Group의 연구원들은 기업의 여러 제로 데이 취약점을 발견했습니다. 해커들은 침입 탐지 시스템 및 기타 모든 보호 메커니즘을 피하기 위해 서명을하지 않은 공격을 시작하기 위해 이들을 유인했습니다. (실제로 읽지 마십시오 : 해커로부터 삭제 된 데이터를 보호하는 방법)

NCC Group의 스페인 마드리드 사무소에 본사를 둔 보안 책임 컨설턴트 인 Daniel Romero와 수석 보안 컨설턴트 인 Mario Rivas는 다음과 같이 설명했습니다. "


점점 더 많은 개발자들은 "보안을 검증 할 필요없이 이미 작성된 소프트웨어 구성 요소를 재사용하고 있으며이 코드에는 여러 가지 취약점이있을 수 있습니다."

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

트래픽 흐름이 용량을 초과하면 버퍼 오버 플로우 또는 임시 메모리 유출이 영구 메모리 또는 RAM을 손상시킵니다. 해커는 소프트웨어를 주입하여 엔터프라이즈 네트워크에 들어갈 수있는 문을 엽니 다.

Romero와 Rivas는“공격자가 자신을 완전히 통제하고 나면 회사의 내부 네트워크에 침투하여 자신에게 전송 된 중요한 문서를 훔칠 수 있습니다. 해커는 네트워크에 진입 한 후에 기밀 정보의 출처를 뚫을 자격 증명을 찾습니다. "공격자는 엔터프라이즈 자격 증명과 같은 민감한 정보를 검색하여 기업 서비스를 구성하고 내부 회사 리소스에 액세스하기 위해이를 정보화합니다."

해커들은 보호가 잘되지 않아 트랙을 덮을 수있는 공간을 제공하기 때문에 공격자를 대상으로 선호합니다. Romero와 Rivas는 "네트워크 활동은 모니터링되지 않고 공격자는 예를 들어 재부팅으로 인해 발자국이 사라지는 코드를 수정할 수있다"고 덧붙였다.

솔루션

기업이 여러 구내에서 네트워크를 보호하기위한 옵션은 무엇입니까?

점점 더 많은 장치가 상호 연결됨에 따라 노출 된 표면이 확장됩니다. 광범위하게 논의 된 옵션은 인공 지능 (AI) (또는 침입 탐지 시스템)으로 무장 한자가 치료 방법으로, 위협이 네트워크로 확산되기 전에 자동으로 모니터링하고 닙니다.

Romero와 Rivas는 권장 사항의 전제에 대해 회의적입니다. 로메로와 리바 스는“대부분의 경우 공격자는 개발자가 간과 한 약점을 악용한다”고 말했다. 자율 탐지 시스템은 사이버 보안 위험을 먼저 알아야합니다.


Romero와 Rivas는“공격자는 자신이 제어하는 ​​공격자를 악용하여 개발할 수 있으므로 공격을 감행하는 복잡성을 설명 할 수 있습니다. (더 이상 작동하지 않는 사이버 공격에 대한 3 가지 방어책을 읽으십시오.)

기업은 AI 소프트웨어의 이상 탐지를 통해 방어를 강화할 수 있습니다. 이러한 소프트웨어는 IT 부서의 응답을 요청하는 네트워크와 통신하고 있지 않음을 감지합니다. Romero와 Rivas는“변칙 탐지 시스템은 확률 론적이며 정교한 공격은 여전히 ​​이러한 유형의 시스템에 의한 탐지를 우회 할 수 있습니다.

AIOps 및 IT 자동화 회사 인 Resolve Systems의 최고 운영 책임자 인 Vijay Kurkal은 확률 적 모델링의 약점은 데이터 및 자동화 된 진단의 풍부화로 해결된다고 말했다.

"검은 금요일과 같은 일상적인 비즈니스 정보로 양육 될 때 데이터 분석이 개선되어 원 근량의 트래픽과 같은 메트릭을 이해하는 데 도움이됩니다." (작업 역할 : 데이터 분석가 읽기)

Kurkal은 "IT 시스템의 상호 의존성은 노이즈가 많은 원시 데이터의 패턴에만 의존하는 것이 아니라 인과 관계를 보는 데 도움이됩니다. 데이터의 보강은 자동화 된 진단 기능으로 보완되어 긴급 경보가 긴급히주의를 기울여야하는 경보와 경보를 분리하는 데 도움이됩니다"라고 Kurkal은 설명했습니다.

우리가 배운 것

해커는 피해자가 가장 기대하지 않는 취약점을 찾습니다. 연결된 세상에서는 안전한 장치가 없습니다. 더구나, 공격자들은 탐지를 피하기 위해 트랙을 덮거나 발을 제거 할 수있는 정교한 수단이 점점 더 많아지고 있습니다. 공격의 위험을 제거하는 이상적인 방법은 소프트웨어 개발시 게이트를 닫는 것입니다. 이것은 조직이 거의하지 않는 일입니다.

강력한 분석은 소프트웨어 개발의 부족을 보완하기 위해 먼 길을 갈 수 있습니다.