すべての記事の統計情報は10企業のサイバーセキュリティについて話す嘘
6940 ワード
何回聞いたか
またはより良い...
何回教えてください.
もう一つの質問は、
サイバー攻撃の後、なぜ多くの会社が倒産しますか?彼らが「支配下のすべて」を持っていたということでありませんでしたか?🤔
これらは企業がサイバーセキュリティについて語るいくつかの嘘の一つです.これらの嘘は自己妄想と偉大なサイバー犯罪者に最適です.
サイバー攻撃は何も新しいであり、パンデミックの到来で、彼らは多くの増加している.この理由は単純です:企業は時代遅れのセキュリティ対策とデジタル化のパスを行っている.
もう一つの理由は、パンデミックの開始から1年半以上であったが、多くの従業員は、会社が攻撃者のより簡単な目標であるにも関わらず、そのサイバーセキュリティ計画で同じかそれ以下のものを投資し続けている間、テレコミュニケーションを続けることを好む.
厳しさはSophosからのデータによると、世界の主要なサイバーセキュリティ会社の一つであり、企業のためのクラウドサービスに特化したスタートアップNuubbによって集められた企業は、サイバーセキュリティに投資しないトップ10の理由を示している.
私たちは小さな会社です、私は我々がハッカーの目標であると思いません🤓
これは企業が自分自身を欺くように言う最初の嘘です.サイバー攻撃の犠牲者であった組織の大部分は、彼らが攻撃者に「魅力的でない」と信じているからです.現実は、それがデジタルの存在の最小を持っているどんな会社(両方とも大きくて小さい)がサイバー犯罪者のためのもう一つの目標であるということです.
もう一つの理由は、大部分の中小企業サイバー攻撃がプロのハッカーによって実行されないということです、しかし、彼らがサイバー犯罪者に魅力的でないと思っている低いサイバーセキュリティ投資を持っている小さな会社のような簡単な餌食を探す「便宜主義者」によって.
我々は、どこにでも高度なセキュリティ技術をインストールする必要はありません🤓
多くのITチームは、セキュリティ・ソフトウェアが攻撃を止めるのに十分以上であるとまだ信じています、そして、彼らは彼らのサーバーのためにセキュリティを必要としません.現実には、ITセキュリティチームによる検出を避けようとする攻撃手法のリストが増えている.最も明確な例のいくつかは、社会工学、メモリ注入マルウェア、圧縮悪意のあるコードまたは“ファイルレス”マルウェア攻撃です.
もう一つの悪い習慣は、サーバーを保護しないままにすることです.このことの現実は、サーバーがサイバー攻撃者の主要な標的であるということです.そして、これはWindowsに適用されません、実際、サイバー犯罪者はしばしば安全なヘビとして使用して、ターゲットのネットワークへのアクセスを維持するためにLinuxマシンでbackdoorをインストールします.
これらの理由のために、クラウド・エキスパートは、セキュリティポリシー、アンチウィルス、ファイアウォール、24/7オペレーションセンターを持っていると主張し続けている.
我々は非常に良いセキュリティポリシーを持って🤓
明らかに会社はセキュリティとユーザーポリシーを持っていなければなりません.しかし、それらは変更されるか、またはネットワークに接続された新しいデバイスが追加されるたびに更新され、更新する必要があります.これらの政策を検証する最良の方法は、専門家は、コントロールセッション、テスト、テスト、災害復旧計画のテストを使用してテストすることです.
サービスポートを変更し、ダブル認証でサーバを保護できます🤓
RDPのデフォルトポートは3389で、SSHポートは22で、SMBポートは445であることを知っています.一見して、デフォルトポートを変更することは攻撃者がオープンポートを見つけるのを防ぐ非常に良い方法のようです.
コンピュータまたはネットワーク・スキャンは、ポートに関係なくどんな開いたサービスでも特定します.例を見ましょう👇
我々は、NMAPツールを使用して、それが何を返すかを見るために、我々のネットワークでコンピュータをスキャンするつもりです.
私たちは、40秒で、NMAPがポートの全体の範囲をスキャンしたことを見ることができます.
これはデフォルトのポートを変更しますが、それが提供する保護のレベルがNULLであるため、時間の無駄です.
我々は、危険であるように見えるロシア、中国と北朝鮮からIPSをブロックします🤓
プロキシまたはVPNを聞いたことがありますか?その主な機能は、サーバーとのユーザーの直接接続を避けるためです、つまり、彼らは接続しているサーバーがそれを知ることができないように、彼らはユーザーのIPを隠すことができます.
これは、ロシアからの攻撃者が他の国からIPアドレスを得ることによってVPNに接続するのを許すでしょう.
そのうえ、一部の国からのIPをブロックすることは少しの危害も引き起こしそうもありません、しかし、それは誤った安心感を与えることができました.サイバー犯罪者は、米国、オランダ、およびヨーロッパの残りの部分を含むアクセスポイントを持つ世界のどこにでも見つけることができます.
私たちはバックアップを更新している🤓
バックアップが会社にとって非常に重要であることは明らかです、そして、上記のすべては毎日彼らを更新します.問題はほとんどの企業では、これらのバックアップコピーは、ネットワークに接続されています.それを使用すると、それらを消去または暗号化することができます任意のランソーウェアに脆弱です.この場合、DOTNetSaferから、我々は常に3 : 2 : 1システム👇 すべての3枚のコピー 2つの異なるシステムを使う どちらが常にネットワークから切り離されるか
労働者は安全について知っている🤓
ランソーウェア2021の状態によると、組織の22 %は、彼らがエンドユーザーがセキュリティを危うくするのを防ぐのが難しいので、彼らが次の12ヵ月でRansomwareに影響を受けると思っています.
最も簡単なテクニックはフィッシングメールとソーシャルエンジニアリングです.何度もこれらのメッセージは手書きで、正しい人に宛てられます.
Ransomwareの場合には回復システムがある🤓
アタッカーは今日、はるかに少ないミスを作成し、暗号化プロセスが改善されているので、専門家に依存して損傷を元に戻すことができる抜け穴を見つけるために非常にまれです.Windowsボリュームシャドウのコピーなどの自動バックアップはまた、ほとんどの近代的なRansoSowareによって削除され、元のデータを上書きし、ディスク上に格納されていない回復を不可能に身代金支払いを超えて.
我々は、Ransomwareの身代金を支払うことができます🤓
他のデータは、2021のランソーウェアの状態から、身代金を払って組織の平均の65 %のデータを回復します.8 %はすべてのデータを回復し,29 %は半分以下で回復した.したがって、身代金を支払うと、たとえそれが最も簡単なオプションのように思えるとサイバー保険政策で覆われている場合でも、回復する簡単な解決策ではありません.同様に、データの復元は回復処理の一部に過ぎない.ほとんどの場合では、RanSoSowareは完全にコンピュータを無効にし、ソフトウェアとシステムをデータを復元する前にゼロから再構築する必要があります.
もし私たちがRansomwareを生き残るならば、我々はすばらしいです🤓
Ransomwareは、犯罪者が会社が彼らがそこにいる、そして、彼らがしたことを知っているちょうどポイントです.敵対者は、おそらく、ソフトウェアを起動する前に、ネットワークをオンにして、無効にするか、バックアップを削除して、暗号化のために目標とする価値の高いデータまたはアプリケーションを見つけて、ペイロードをインストールしているマシンを見つける前に、ネットワークの上にいました.リアドアなどの追加ツール.犠牲者のネットワークに存在を維持することは、彼らが選ぶならば、攻撃者が第2の攻撃を開始するのを許します.
Nicolas Brasyk(NuubbのCEO)の語で. 「私たちが、パンデミックの後でより多く存在して、より強力になっているそれらのセキュリティギャップを利用して、パンデミックの後でより強くなっているCyberCriminalsとともに生きることが明らかであることは、重要です.」フィッシングとして、悪意のあるメール私たちが実現しない時間のほとんどは、我々はリンクをクリックし、我々はトラップに落ちる.我々が常に推薦するこれらの攻撃を防ぐ最善の解決のうちの1つは、データ回復によるアウトソーシングバックアップサービスです.
からDotnetsafer この記事を読んであなたの時間に感謝したいと思いますBest .NET Blog あなたはもっと学ぶことができます.
今すぐ無料でお試しくださいBest .NET obfuscator . また、Visual Studioから直接アプリケーションを保護することができます.NET Obfuscator Extension VS . また、その前に学ぶことができます.
“Our employees know about cibersecurity” 😎
またはより良い...
“We are a small company, they will not hack us” 🤓
何回教えてください.
もう一つの質問は、
サイバー攻撃の後、なぜ多くの会社が倒産しますか?彼らが「支配下のすべて」を持っていたということでありませんでしたか?🤔
これらは企業がサイバーセキュリティについて語るいくつかの嘘の一つです.これらの嘘は自己妄想と偉大なサイバー犯罪者に最適です.
サイバー攻撃は何も新しいであり、パンデミックの到来で、彼らは多くの増加している.この理由は単純です:企業は時代遅れのセキュリティ対策とデジタル化のパスを行っている.
もう一つの理由は、パンデミックの開始から1年半以上であったが、多くの従業員は、会社が攻撃者のより簡単な目標であるにも関わらず、そのサイバーセキュリティ計画で同じかそれ以下のものを投資し続けている間、テレコミュニケーションを続けることを好む.
厳しさはSophosからのデータによると、世界の主要なサイバーセキュリティ会社の一つであり、企業のためのクラウドサービスに特化したスタートアップNuubbによって集められた企業は、サイバーセキュリティに投資しないトップ10の理由を示している.
私たちは小さな会社です、私は我々がハッカーの目標であると思いません🤓
これは企業が自分自身を欺くように言う最初の嘘です.サイバー攻撃の犠牲者であった組織の大部分は、彼らが攻撃者に「魅力的でない」と信じているからです.現実は、それがデジタルの存在の最小を持っているどんな会社(両方とも大きくて小さい)がサイバー犯罪者のためのもう一つの目標であるということです.
もう一つの理由は、大部分の中小企業サイバー攻撃がプロのハッカーによって実行されないということです、しかし、彼らがサイバー犯罪者に魅力的でないと思っている低いサイバーセキュリティ投資を持っている小さな会社のような簡単な餌食を探す「便宜主義者」によって.
我々は、どこにでも高度なセキュリティ技術をインストールする必要はありません🤓
多くのITチームは、セキュリティ・ソフトウェアが攻撃を止めるのに十分以上であるとまだ信じています、そして、彼らは彼らのサーバーのためにセキュリティを必要としません.現実には、ITセキュリティチームによる検出を避けようとする攻撃手法のリストが増えている.最も明確な例のいくつかは、社会工学、メモリ注入マルウェア、圧縮悪意のあるコードまたは“ファイルレス”マルウェア攻撃です.
もう一つの悪い習慣は、サーバーを保護しないままにすることです.このことの現実は、サーバーがサイバー攻撃者の主要な標的であるということです.そして、これはWindowsに適用されません、実際、サイバー犯罪者はしばしば安全なヘビとして使用して、ターゲットのネットワークへのアクセスを維持するためにLinuxマシンでbackdoorをインストールします.
これらの理由のために、クラウド・エキスパートは、セキュリティポリシー、アンチウィルス、ファイアウォール、24/7オペレーションセンターを持っていると主張し続けている.
我々は非常に良いセキュリティポリシーを持って🤓
明らかに会社はセキュリティとユーザーポリシーを持っていなければなりません.しかし、それらは変更されるか、またはネットワークに接続された新しいデバイスが追加されるたびに更新され、更新する必要があります.これらの政策を検証する最良の方法は、専門家は、コントロールセッション、テスト、テスト、災害復旧計画のテストを使用してテストすることです.
サービスポートを変更し、ダブル認証でサーバを保護できます🤓
RDPのデフォルトポートは3389で、SSHポートは22で、SMBポートは445であることを知っています.一見して、デフォルトポートを変更することは攻撃者がオープンポートを見つけるのを防ぐ非常に良い方法のようです.
コンピュータまたはネットワーク・スキャンは、ポートに関係なくどんな開いたサービスでも特定します.例を見ましょう👇
我々は、NMAPツールを使用して、それが何を返すかを見るために、我々のネットワークでコンピュータをスキャンするつもりです.
nmap -sS 192.168.1.200
私たちは、40秒で、NMAPがポートの全体の範囲をスキャンしたことを見ることができます.
これはデフォルトのポートを変更しますが、それが提供する保護のレベルがNULLであるため、時間の無駄です.
我々は、危険であるように見えるロシア、中国と北朝鮮からIPSをブロックします🤓
プロキシまたはVPNを聞いたことがありますか?その主な機能は、サーバーとのユーザーの直接接続を避けるためです、つまり、彼らは接続しているサーバーがそれを知ることができないように、彼らはユーザーのIPを隠すことができます.
これは、ロシアからの攻撃者が他の国からIPアドレスを得ることによってVPNに接続するのを許すでしょう.
そのうえ、一部の国からのIPをブロックすることは少しの危害も引き起こしそうもありません、しかし、それは誤った安心感を与えることができました.サイバー犯罪者は、米国、オランダ、およびヨーロッパの残りの部分を含むアクセスポイントを持つ世界のどこにでも見つけることができます.
私たちはバックアップを更新している🤓
バックアップが会社にとって非常に重要であることは明らかです、そして、上記のすべては毎日彼らを更新します.問題はほとんどの企業では、これらのバックアップコピーは、ネットワークに接続されています.それを使用すると、それらを消去または暗号化することができます任意のランソーウェアに脆弱です.この場合、DOTNetSaferから、我々は常に3 : 2 : 1システム👇
労働者は安全について知っている🤓
ランソーウェア2021の状態によると、組織の22 %は、彼らがエンドユーザーがセキュリティを危うくするのを防ぐのが難しいので、彼らが次の12ヵ月でRansomwareに影響を受けると思っています.
最も簡単なテクニックはフィッシングメールとソーシャルエンジニアリングです.何度もこれらのメッセージは手書きで、正しい人に宛てられます.
Will a worker really know how to detect that message among the thousands that can reach him per month? 🤔
Ransomwareの場合には回復システムがある🤓
アタッカーは今日、はるかに少ないミスを作成し、暗号化プロセスが改善されているので、専門家に依存して損傷を元に戻すことができる抜け穴を見つけるために非常にまれです.Windowsボリュームシャドウのコピーなどの自動バックアップはまた、ほとんどの近代的なRansoSowareによって削除され、元のデータを上書きし、ディスク上に格納されていない回復を不可能に身代金支払いを超えて.
我々は、Ransomwareの身代金を支払うことができます🤓
他のデータは、2021のランソーウェアの状態から、身代金を払って組織の平均の65 %のデータを回復します.8 %はすべてのデータを回復し,29 %は半分以下で回復した.したがって、身代金を支払うと、たとえそれが最も簡単なオプションのように思えるとサイバー保険政策で覆われている場合でも、回復する簡単な解決策ではありません.同様に、データの復元は回復処理の一部に過ぎない.ほとんどの場合では、RanSoSowareは完全にコンピュータを無効にし、ソフトウェアとシステムをデータを復元する前にゼロから再構築する必要があります.
もし私たちがRansomwareを生き残るならば、我々はすばらしいです🤓
Ransomwareは、犯罪者が会社が彼らがそこにいる、そして、彼らがしたことを知っているちょうどポイントです.敵対者は、おそらく、ソフトウェアを起動する前に、ネットワークをオンにして、無効にするか、バックアップを削除して、暗号化のために目標とする価値の高いデータまたはアプリケーションを見つけて、ペイロードをインストールしているマシンを見つける前に、ネットワークの上にいました.リアドアなどの追加ツール.犠牲者のネットワークに存在を維持することは、彼らが選ぶならば、攻撃者が第2の攻撃を開始するのを許します.
Nicolas Brasyk(NuubbのCEO)の語で. 「私たちが、パンデミックの後でより多く存在して、より強力になっているそれらのセキュリティギャップを利用して、パンデミックの後でより強くなっているCyberCriminalsとともに生きることが明らかであることは、重要です.」フィッシングとして、悪意のあるメール私たちが実現しない時間のほとんどは、我々はリンクをクリックし、我々はトラップに落ちる.我々が常に推薦するこれらの攻撃を防ぐ最善の解決のうちの1つは、データ回復によるアウトソーシングバックアップサービスです.
からDotnetsafer この記事を読んであなたの時間に感謝したいと思いますBest .NET Blog あなたはもっと学ぶことができます.
今すぐ無料でお試しくださいBest .NET obfuscator . また、Visual Studioから直接アプリケーションを保護することができます.NET Obfuscator Extension VS . また、その前に学ぶことができます.
Reference
この問題について(すべての記事の統計情報は10企業のサイバーセキュリティについて話す嘘), 我々は、より多くの情報をここで見つけました https://dev.to/dotnetsafer/stats-for-all-stories-10-lies-that-companies-tell-about-cybersecurity-nd1テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol