Apple odaklı cihaz yönetimi ve güvenlik satıcısı Jamf bugün yayınlandı Security 360: Yıllık Eğilimler raporu, hibrit çalışma ortamları çalıştıran kuruluşları etkileyen beş güvenlik eğilimini ortaya koyuyor. Her yıl olduğu gibi, rapor ilginç, bu yüzden şirketin bu yıl ne bulduğu hakkında daha fazla ayrıntı için portföy stratejisi başkan yardımcısı Michael Covington ile konuştum.

Öncelikle, rapordaki bazı önemli noktaların kısa bir özeti:

  • 2022’de çalışanların %21’i yanlış yapılandırılmış cihazlar kullanıyor, cihazı ve çalışanı riske atıyordu.
  • Kuruluşların %31’inde en az bir kullanıcı kimlik avı saldırısının kurbanı oldu.
  • Android cihazların %7’si, iOS cihazların %0,002’sine kıyasla, genellikle kullanıcı cihazlarını etkileyen kötü amaçlı kod içerecek şekilde tahrif edilmiş yasal uygulama sürümleri sağlayan üçüncü taraf uygulama mağazalarına erişti.
  • Yeni kötü amaçlı yazılım bulaşmaları, 150 milyondan yaklaşık 100 milyona düştü ve kötü amaçlı ağ trafiği daha yaygın olmaya devam ediyor.

Rapor, en iyi bilinen kötü güvenlik alışkanlıklarından bazılarının devam ettiğini doğruluyor. Örneğin, kullanıcıların %16’sı gizli veya hassas verilerini güvenli olmayan Wi-Fi erişim noktaları aracılığıyla paylaşarak düzenli olarak ifşa ediyor.

Security 360 ayrıca, gizliliğin genel kurumsal güvenlik için ne kadar önemli olduğuna dair iyi bir dizi içgörü sağlar.

Rapor, mahremiyetin bir kez ihlal edildiğinde güvenlik istikrarsızlığı yarattığına işaret ediyor; buna, kurbanlara şantaj yapmak veya başka bir şekilde istismar etmek için insanların yaptıklarını izlemek, fotoğraflamak ve kaydetmek için cihaz güvenliğini alt üst eden ulus devletler de dahil.

Diğer bir tehdit ise, özel bilgileri toplayan şirketler bu verileri yeterince iyi korumadığında zayıf veri yaşam döngüsü yönetimidir. Şirket yaklaşımlara yatırım yapmaya devam ediyor tüm bunlara meydan okumak için. Raporda bir dizi ek bilgi mevcuttur, burada keşfedebileceğiniz.

Michael Covington’la bir röportaj

Covington, teknoloji alanında geniş deneyime sahiptir. Yayınlanmış bir bilgisayar bilimi araştırmacısı ve BT uzmanı olarak Intel, Cisco Security ve Juniper Networks’te liderlik rolleri üstlenmiştir.

Michael Covington Jamf

Portföy stratejisi başkan yardımcısı Michael Covington.

Jamf’te, şirketin güvenlik ve yönetim çözümlerinin tutarlı bir platformda harmanlanmasını denetliyor ve “güvenlik, gizlilik ve kullanılabilirliğin kesiştiği noktada oturan” ürünler üzerinde çalışmak için kendi tanımladığı bir tutkuya sahip.

İşte söylemek zorunda olduğu şey:

İşletme çalışanlarının neden genellikle yanlış yapılandırılmış cihazları vardır? Bir işletme, özellikle çalışanların sahip olduğu cihazları kullanırken bunları yönetmek için ne yapabilir? “Yanlış yapılandırmalar, kuruluşlar çalışanlarının iş için kullandıkları cihazları yönetmemeyi veya eksik yönetmeyi seçtiğinde ortaya çıkar. Bu, sınırlı BT personelinin, yetersiz tanımlanmış standartların veya sınırsız bir BT programını çalıştırma isteğinin bir sonucu olabilir. nedenlerle, bu yanlış yapılandırmalar kuruluşların karşı karşıya olduğu riski önemli ölçüde artırır.

“Birçok kuruluş güvenliğe bir ‘olay’ bağlamında bakar; kötü şeylerin olmasını durdurmak istiyorlar, bu nedenle kötü amaçlı yazılım tespiti ve kimlik avı engellemeleri gibi tehdit olaylarına odaklanıyorlar. Ancak, en iyi risk yönetiminin iyi güvenlik hijyeni uygulayarak başladığını fark edemediler. Kuruluşların bunu sağlamak için daha fazlasını yapması gerekiyor. hassas iş verilerine erişmesine izin verilmeden önce – şirkete ait, yüklenici tarafından işletilen veya bir BYOD programı kapsamında kullanılan kişisel bir cihaz olmasına bakılmaksızın – her cihazın şirketin temel standartlarını karşılaması.

“Kuruluşlar, temel yönetim kontrollerinin ötesinde, kullanıcılarının zaman içinde uygun cihaz yapılandırmalarını sürdürmelerini de beklemelidir. Kullanıcılar güvenlik çözümünün bir parçası olmalıdır ve bu, istendiğinde işletim sistemi veya uygulamalara yönelik eylem güncellemelerini zamanında içermelidir.”

Kimlik avı saldırısının sonucu nedir? Genellikle daha fazla ihlale yol açarlar mı? Bir kullanıcı için ortalama sonuç nedir? “Başarılı kimlik avı saldırıları kaçınılmaz olarak ileride sonuçlara yol açar. En kötü durum senaryosu, iş kimlik bilgilerinin daha sonra değerli iş verilerini çalmak, kuruluşa şantaj yapmak veya bir sonraki sisteme veya sosyal mühendisliğe geçmek için kullanan bir saldırgan tarafından çalınmasıdır. Diğer yan etkiler, işletmeye veya ortaklarına karşı başlatılan yanlış bilgilendirme kampanyalarını, kişisel veri kaybını ve finansal istismarı içerebilir.”

Meşru bir yazılım mağazasını gayri meşru olandan nasıl ayırt edebilirsiniz? Kullanıcıları korumak için neler yapılabilir? En iyi yazılım mağazaları, gelen uygulamaları incelemek ve zaman içinde kötüye kullanımları izlemek için iyi belgelenmiş süreçlere sahiptir. iOS AppStore ve Google Play mağazası, tanımlanmış bir işlemin, kullanıcılar uygulamaları indirmeden önce pek çok riski önceden ortadan kaldırmaya yardımcı olduğu harika örneklerdir.

“Ancak bunun her zaman mümkün veya arzu edilmeyen birçok örneği var. Kuruluşlar, uygulama mağazaları dışında üçüncü şahıslar tarafından dağıtılan daha fazla uygulamayı benimserken – örneğin, macOS’ta oldukça yaygın olan bir senaryo – ayrıca bu uygulamalar etrafındaki yaşam döngüsünü yönetmek için yerinde süreçlere sahip olmak.

“En iyi uygulamalar arasında, geliştiricilerin son kullanıcı gizliliğine saygı duymasını sağlamak için her uygulamanın istediği izinlerin değerlendirilmesi, en kararlı ve güvenli sürümün cihazlara dağıtıldığından emin olmak için düzenli kontroller yapılması ve kuruluşun risk maruziyetini anlamak için her uygulama için bilinen güvenlik açıklarının izlenmesi yer alır.”

Kötü amaçlı ağ trafiği ile kötü amaçlı yazılım arasındaki fark nedir? Farklı şeyler mi arıyorlar?Tüm kötü amaçlı yazılımlar belirli bir amaçla oluşturulur. Bazı kötü amaçlı yazılımlar, reklam yayınlamak için tasarlanmıştır. Bazı kötü amaçlı yazılımlar, saldırganın fidye talep edebilmesi için verileri şifreler. Ve bazı kötü amaçlı yazılımlar fikri mülkiyeti çalar. Çoğu modern kötü amaçlı yazılım, dağıtımı kolaylaştırmak, komut ve kontrolü uygulamak ve sızdırılmış içeriği almak için kullanılan altyapıya bağlıdır.

“Kötü amaçlı ağ trafiği, kötü amaçlı yazılım kampanyalarını ve veri hırsızlığını destekleyen ağ tabanlı altyapıyı ifade eder. Ağ tabanlı güvenlik ihlali göstergeleri, cihazda henüz belirli bir kötü amaçlı yazılım tanımlanmamış olsa bile, bir cihazdaki kötü niyetli etkinliğin güçlü bir göstergesi olarak hizmet edebilir. cihaz.

“Jamf Tehdit Laboratuvarları yakın zamanda kötü amaçlı bir kripto madenciliği kampanyası keşfetti güvenliği ihlal edilmiş korsan yazılımlar aracılığıyla macOS cihazlarını hedefleyen; yazılım, saldırgana mayınlı kripto para göndermek için ağ iletişimini kullandı.”

Bir virüs denetleyicisi kullanmak yeterli değil mi? (Cevap hayır, ama neden?)Hayır, bir virüs denetleyicisi yeterli değildir. Kuruluşlar, uç nokta güvenlik çözümleri hakkında bütünsel olarak düşünmelidir. Cihazda iyi güvenlik, zaman içinde oluşturulan ve sürdürülen güvenli temellerle başlar. En iyi uygulamalar, işletim sistemi yama seviyeleri ve uygulama sürümleri üzerinde düzenli kontroller içerir.

“Ve kötü amaçlı yazılım algılama söz konusu olduğunda, kuruluşlar imza algılamanın ötesine geçen çözümler kullanıyor olmalıdır. Veriye dayalı buluşsal yöntemler ve makine öğrenimi, daha doğru algılamalar ve çok daha az yanlış pozitif ile sonuçlanan bir olgunluk düzeyine ulaşmıştır. Bunları benimsemenin zamanı geldi.” teknolojiler.

“Son olarak, cihaz güvenliği, kullanıcı kaynaklı riskleri önlemeye yardımcı olacak araçları içermelidir. Bu, gelişmiş kimlik avı saldırılarına ve kullanıcıları cihaza kötü amaçlı kod yüklemeleri için kandıran sosyal mühendislik açıklarına karşı korumaları içerir.

“Kuruluşlar güvenlik siloları içinde düşünmekten kaçınmalıdır. Örneğin, kötü amaçlı yazılım tespiti, izolasyon durumunda çok az faydalıdır. BT ve güvenlik ekipleri, istihbaratın yardımcı olabilmesi için diğer araçlara ve altyapıya iletilebilecek genel bir uç nokta sağlığı değerlendirmesi aramaya başlamalıdır. kuruluşun en hassas uygulamaları için daha iyi koruma sağlar.

İşverenler/çalışanlar sosyal mühendislik tabanlı saldırılara karşı kendilerini nasıl daha iyi koruyabilir?Kuruluşlar, kurumsal verileri koruyan araçlara ve çalışan eğitimine yatırım yapar. Bunu bir adım daha ileri götürmek için kuruluşlar, çalışanların kişisel yaşamlarında güvenliği ve mahremiyeti geliştirmelerine yardımcı olabilir ve olmalıdır, çünkü çalışanlar kişisel güvenlik riskleri konusunda eğitildiklerinde, işte aynı risklerle uğraşırken alışkanlıklarını geliştirmeye yardımcı olma olasılıkları daha yüksektir.

“İşverenler çok yönlü bir yaklaşıma sahip olmalıdır.

  • Öncelikle eğitimden başlayın. Kuruluşların çalışanlara yardımcı olabilmesinin bazı yolları, düzenli bir “veri gizliliği hijyen günü” uygulayarak, kişisel verilerinin gizliliğini geliştirmeye yönelik atölye çalışmaları ve eğitimler sunmak ve halihazırda kullanılan araçlar aracılığıyla düzenli aralıklarla kısa eğitimler ve uyarılar sunmaktır.
  • İkincisi, kullanıcıların hata yapmasını engelleyen araçlara yatırım yapın. Kuruluşların, hassas iş verilerine erişmesine izin verilmeden önce, ister şirkete ait, ister yüklenici tarafından işletilen veya bir BYOD programı kapsamında kullanılan kişisel bir cihaz olsun, her cihazın şirketin temel standartlarını karşıladığından emin olmak için daha fazlasını yapması gerekir. Kuruluşlar, temel yönetim kontrollerinin ötesinde, zaman içinde uygun cihaz yapılandırmalarını sürdürmek için kullanıcılarına da bakmalıdır. Kullanıcılar güvenlik çözümünün bir parçası olmalıdır ve bu, istendiğinde zamanında işletim sistemi veya uygulamalara yönelik eylem güncellemelerini içerir.
  • Üçüncüsü, eğitmek için tekrar geri dönün! Hataları utandırmayın, bunun yerine en iyi uygulamaları teşvik etmek için öğrendiklerinizi paylaşın ve kullanıcıların ne arayacaklarını bilmesi için kimlik avı girişimlerinin paylaşılmasını sağlayın. Çalışan eğitimi, yıllık sınıf gerekliliklerinin ötesine geçmeli ve güvenliği her çalışanın iş sorumlulukları listesinin başına yerleştiren bir kültürel unsur içermelidir.”

İşverenler, çalışan güvenliği eğitimi alırken nelere dikkat etmelidir? En önemlisi, işverenler çalışan güvenlik eğitimlerinin modernize edildiğinden emin olmalıdır. İçerik şirket içi kullanım durumlarını, uzak/her yerde çalışma senaryolarını, masaüstü, dizüstü bilgisayar ve mobil form faktörlerinin bir kombinasyonunu kapsamalı ve ayrıca bulut uygulamalarına referanslar içermelidir. Kullanıcılar ilk savunma hattı olduklarını hissetmeli ve gözlemledikleri olayları bildirmekten utanmamalıdır.”

Bir kuruluş, güvenlik zincirindeki (insan veya başka türlü) zayıf halkalara karşı korunmak için ne yapabilir?

  • “Şeffaflıkla kapsamlı bir güvenlik programı uygulayın.
  • Sosyal mühendisliğin kurbanı olan kullanıcıları suçlamayın/utandırmayın.
  • Hataların nerede yapıldığına dair ayrıntıları (mantık dahilinde) paylaşın.
  • Paylaşımı teşvik edin.
  • Kullanıcıların çözümlere kendilerini kaptırmış hissetmelerini sağlamak için başarılı bir şekilde engellenen “kazananlar” ve saldırılar hakkında konuşun.
  • Kişisel gizliliğinizden ödün vermeyin.
  • Acımasız politikalar uygulamayın.
  • Kullanıcıları engellemeden üretkenliğe odaklanın.”

lütfen beni takip et Mastodonveya bana katılın AppleHolic’in barı ve ızgarası Ve Elma Tartışmalar MeWe’deki gruplar.

Telif hakkı © 2023 IDG Communications, Inc.



genel-12