Cyberattacker mot företag växer genom enheter som förblir anslutna till internet

Check Point-varning farlig trend som cyberattacker når för företag Över hela världen. Det märkliga är att, enligt Brand Phishing Report Q1 2024, vilket visar en ökning med 5 % i cyberattacker jämfört med första kvartalet 2023 och en alarmerande ökning med 28 % jämfört med exakt i slutet av förra året, är att det lyfter fram att IoT-enheter (Internet of Things), det vill säga från skrivare till säkerhetskameror som används av företag, poserar och attackeras på grund av de många sårbarheter de uppvisar, och som äventyrar både säkerheten för personlig data som företag.

Möjligheterna och optimeringen som tillhandahålls av webbanslutningen för dessa IoT-enheter, Inom både konsument- och industrisektorn har de accelererat deras antagande. År 2020 fanns det 9,7 miljarder IoT-enheter utplacerade över hela världen. Statista uppskattar det till 2030 Antalet enheter anslutna till internet kommer att skjuta i höjden till 29 miljarder. Det vill säga praktiskt taget 200 % mer. Och vad Check Point Software föreslår är att, med tanke på denna betydande tillväxt, är det avgörande att utvärdera cybersäkerheten för sådana vanliga enheter som trådlösa tangentbord eller möss, videoövervakningssensorer eller smarta tv-apparater.

Därför att Cyberkriminella letar ständigt efter svaga punkter inom affärsnätverk. Så om frilansare och entreprenörer inte korrekt hanterar enheter som anses ofarliga eller mindre kritiska, kan de bli attackvektorer. Från skrivare till hissar, dessa enheter har många sårbarheter som äventyrar både säkerheten för personlig och företagsdata. Detta faktum, tillsammans med det växande beroendet av dessa enheter, understryker behovet av att göra förändringar inom området cybersäkerhet.

Cyberkriminella letar ständigt efter svaga punkter inom affärsnätverk

Check Point varnar för det faktum att några av dessa enheter som är försummade och kan vara den perfekta spionen i alla företag:

  • Skrivare kan vara tysta spioner. Multifunktionsenheter skriver inte bara ut, utan skannar, kopierar och skickar i många fall e-post eller dokument till molnet. Många av dem har interna hårddiskar som lagrar kopior av alla dokument de bearbetar. Av denna anledning, Om en cyberbrottsling lyckas få åtkomst till skrivaren på distans kan de återställa dessa dokument med känslig information eller vara en attackvektor för att ändra konfigurationer, eller till och med använda den som en ingångspunkt för attacker med längre räckvidd.

    Samma som någon annan enhet som är ansluten till nätverket, MFP:er bör hålla säkerhetsuppdateringar uppdaterade, ändra standardlösenord och begränsa åtkomst till nätverksfunktioner till endast nödvändiga användare.

  • De kaffe och snacks och dryckesautomater kan göra mer att försörja egenföretagare och deras anställda. Ingen betraktar dem som ett hot, men de är alltmer anslutna till Internet för att möjliggöra funktioner som kortbetalning eller fjärrkontroll av lager. De flesta IT-säkerhetspolicyer tar inte hänsyn till dessa enheter och kan ha oparpade sårbarheter eller svaga standardkonfigurationer som underlättar obehörig åtkomst.

    Och det är det, Om dessa enheter är anslutna till samma nätverk som de mest kritiska, kan användas som en ingångspunkt för attacker ransomware, speciellt om de arbetar med kända operativsystem och internetuppkoppling. För att de ska skyddas och inte utgöra ett hot mot företag är det viktigt att segmentera dem i ett separat nätverk från sårbara system och övervaka all ovanlig aktivitet för att förhindra skador på nätverket.

  • Trådlösa tangentbord och möss är de stora allestädes närvarande försummare. Dessa enheter är en del av alla kontor idag, men deras trådlösa bekvämlighet kan också utnyttjas. Angripare kan använda specialiserade enheter för att fånga upp de trådlösa signaler som skickas av dem, som fångar varje klick eller musrörelse.

    Vissa trådlösa tangentbord eller möss kan vara sårbara för påtvingade parningsattacker, där en angripare tvingar anslutningen till en obehörig enhet för att fånga indata eller till och med injicera kommandon. Inte alla trådlösa tangentbord och möss använder kryptering för att skydda dataöverföring, vilket gör det lättare för angripare att avlyssna denna kommunikation. I denna mening kan valet av modeller med stark kryptering och undvika användning av dem i miljöer där informationssäkerhet är avgörande bidra till att minska dessa risker.

  • Smarta tv-apparater, anslutna hissar, sensorer, videoövervakningselement, etc. Alla dessa enheter måste hanteras på rätt sätt för att minimera attackytan. Kontroll uppnås genom att ha en uppdaterad inventering av alla dessa enheter, upprätta och tillämpa anslutningspolicyer, övervaka och korrigera deras sårbarheter, så att de utgör en del av företagets omfattande säkerhetspolicy.

Nyckeln till att undvika cyberattacker är att segmentera anslutningen av enheter

Ökningen av attacker mot IoT-enheter belyser behovet av kontinuerlig övervakning och implementering av strängare säkerhetsåtgärder för att skydda dessa sårbara enheter, enligt Check Point Softwares tekniska chef för Spanien och Portugal, Eusebio Nieva. ”Förutom de vanliga hoten är det viktigt att komma ihåg det Det finns enheter som du inte ens behöver tänka på, men som kan bli oväntade entrédörrar.”

För att ta itu med detta problem, sa Eusebio Nieva, är det viktigt att företag antar en mångfacetterad strategi för cybersäkerhet och säkrar nätverket ”genom teknologier som segmentering eller avancerade brandväggar. Och naturligtvis, Kontrollera att enheterna är uppdaterade med de senaste säkerhetsuppdateringarna och patchar tillgängliga.”