如何与恶意软件感染共存

要习惯:恶意软件不可能被完全屏蔽或消除。但是即使被感染,你也可以管理你的电脑、移动设备和网络

您如何确定您的组织没有神秘的病毒或其他恶意软件潜伏在系统和应用程序中,等待造成破坏?你不能。

更多的恶意软件潜入谷歌市场

恶意软件已经增长到了没有保证它实际消失的程度,即使您已应用最新的防病毒软件。更糟糕的是,IT基础架构正变得更加复杂 - 具有不断增长的设备,提供恶意软件更可能的入口点。

[你的高管是大的,脂肪,水多的羽毛钓鱼攻击目标。学习如何保护它们不被鱼叉叉死.了解如何阻止病毒、蠕虫和其他威胁你的业务的恶意软件,在InfoWorld的“恶意软件深潜水“PDF指南。]

这些天,您必须假设公司网络上有一些受感染的PC或其他设备。

习惯它:恶意软件到处都是恶意软件问题是变得更糟。根据波耐蒙研究所2011年终点风险状态研究在接受调查的782名美国IT和IT安全专业人士中,43%的人表示2010年恶意软件数量“急剧上升”。波内蒙调查的组织中,有98%的组织经历过病毒或恶意软件网络入侵,35%的组织表示,他们在短短一个月内经历了50次恶意软件尝试,或每天超过一次入侵。

“这当前一批恶意软件普华永道咨询公司信息安全咨询业务负责人弗雷德·黎卡说。

好消息是,这种“与恶意软件共存”的情况不一定会导致数据丢失、系统不可用或其他问题。尽管有这些入侵,公司仍然能够并且确实在运作。

这里有一些方法,可以帮助最小化恶意软件对您的网络和系统的影响,使您的公司可以继续业务,尽管这些恼人的程序存在唠叨。

恶意软件生存脚1号:练习良好的数据治理您可以通过更有效地保护许多恶意软件程序的特定类型的数据在第一位置更有效地保护恶意软件造成的恶意软件造成的损坏。在很多情况下,他们是希望利用敏感数据比如个人信息、商业秘密、研发成果和其他知识产权,Rica说。

普华永道正在与它的许多客户创建一个强大的数据治理模式,有助于组织更好地理解什么是最关键的数据,存储,如何移动公司网络,以及他们如何可以把正确的控制来最大化的安全信息。

Rica说,许多公司的信息资产审计将显示诸如客户信用卡号之类的敏感数据最初,Rica说。但最终它最终会在诸如电子表格或电子邮件之类的不太受保护的应用程序中,它更容易受到恶意软件的影响。

黎卡说:“我们已经看到客户丢失了数千万的信用卡号码或社会安全号码,因为他们被保存在人力资源系统之外的电子表格中。”“我们的方法是使用更好的数据治理模型,这样无论数据位于何处,它都具有相同的(安全)控制。确保数据在其生命周期的所有阶段都得到保护。”

因为所有的数据都是不平等的,这是关键的一部分数据治理涉及对信息进行分类,以便您可以识别对公司及其客户最关键的数据。从那里,您可以应用更严格的访问控制。

技术服务提供商优利公司(Unisys)的首席信息安全官帕特里夏•泰特斯(Patricia Titus)表示:“开始将基础设施区分开来,区分哪些是你的皇冠珠宝,哪些是人造珠宝。”泰特斯表示,Unisys使用的是由国家标准与技术研究院(NIST)制定的指导方针,旨在帮助组织确定其数据的重要性,并选择正确的安全控制。

恶意软件生存提示2:部署能够阻止恶意软件传播的技术和策略即使您的一些系统感染了病毒,以至于似乎没有什么能够完全清除它,这并不意味着病毒必须扩散到您组织中的其他系统。

当您发现或怀疑这样的病毒时,尽快将受感染的系统脱节,以减少传播恶意软件或损害其他系统的可能性。接下来,ICSA实验室,测试和认证公司的Antimalcode计划经理Andy Hayter表示,重新申请了清洁的图像。

[网络浏览器是你通往世界的门户,也是许多安全威胁的通道。InfoWorld的专家贡献者向您展示了如何保护您的Web浏览器。Web浏览器安全深度潜水“PDF指南。]

在分层防御中,包括防火墙,反垃圾邮件,入侵防御系统,入侵检测系统和防病毒软件等技术 - 以及最新的保存系统最新的修补程序 - 应该有助于防止恶意软件感染整个组织,哈伯说。

“在安全咨询公司SystemExperts的顾问Richard Zuleg,Adtradard Zuleg顾问顾问,”网络段之间的控制网关进行控制。

加密流量和数据只要有可能,Zuleg建议,并使用服务器等技术桌面虚拟化这两种方法都是为了快速重新部署系统,甚至将它们重置为清理映像,并将数据从系统中分离出来。

祖莱格说:“公司需要控制谁拥有系统的高级特权,并严格控制对数据的访问。”“如果受感染的电脑成为某个网络部分的一部分,那么你将对这个部分失去信任,而必须把它视为公共互联网。”

位于老韦斯特伯里的纽约州立大学的首席信息官Marc Seybold说,新的网络分析工具很快就会出现,可以让你更好地识别网络中存在恶意软件的位置,以及如何最好地遏制病毒。当这种技术可用时,“如果Jane Smith用来访问网络的设备一直试图将数据传输到外部域,而这些域与网络上的其他流量或她的长期模式相比有些异常,然后更多的注意力就会集中在这类用户的设备上,并采取补救措施。”阿尔卡特-朗讯(Alcatel-Lucent)、Riverbed和SonicWall等公司都在研究这类技术。

与此同时,Seybold说,网络流量流程将开始更划分的,并且彼此的孤立,因为基于网络访问控制和基于策略的管理与应用流程监控相结合。“由于这些都是联系的,基于对特定用户的端到端应用程序流的完全行为分析将成为可能,”他说。最终可能存在预测分析,可以根据过去的用户行为抢先拦截恶意软件传输,“但这仍然是科幻小说,”他说。

恶意软件生存提示3号:使您的IT基础架构多样化,以减少对一个或两个操作系统或浏览器的依赖也许我们应该远离Windows单作它可以更快、更容易地受到攻击,并引入其他操作系统和设备,这样你就知道恶意软件感染永远不会让组织中的每个人都崩溃。也许一些处理关键系统或数据的人可以使用Linux电脑或者Mac OS X PC因此,他们并不可能被旨在旨在普遍存在的Windows漏洞的病毒伤害。

沿着这些思路,考虑避免浏览器单一文化,因为许多当前的恶意软件入侵系统通过浏览器。评估浏览器,如Internet Explorer,Firefox,Chrome,Safari和Opera看看哪个最适合您的企业应用程序和用户群。

南加州大学计算机系统安全中心主任克利福德·纽曼说:“多样性对于防止你的整个基础设施崩溃总是有好处的。”“但这种策略也有另一面,它给入侵者提供了许多不同的被攻击系统的可能选择,从而在您的组织中获得一个立足点。”你用潜在的感染来交换更多可能的感染入口

当然,每当你移动到交换机操作系统时,你可能会遇到某些季度的阻力。IT金融服务公司Redwood Credit Union的高级副总裁Tony Hildesheim表示,他的公司正在审查使用替代操作系统,浏览器和一些业务应用程序的使用。但“这些选项都没有似乎都受到业务部门的全部,”他指出。

技术多样性本身并不总是有效的防御手段。ICSA实验室的海特指出,恶意软件的感染并不局限于桌面电脑环境。“有很多严重的恶意软件可以感染其他(操作系统)和设备,不管是台式机还是移动设备,”他说。“此外,恶意软件可以跨越平台从一个操作系统或设备到另一个,进一步需要一个分层的防御计划。”

恶意软件生存技巧4:在工作场所使用消费类设备要明智如果您相信允许每个人和每个可想到的设备的数据访问,可能是时候重新思考您的数据管理和访问策略。通过移动设备将网络访问限制为那些真正需要此访问的用户,并放入适当的控制,以便那些可以进入网络的人只能达到它的某些部分。

个人便携式设备(如平板电脑,笔记本电脑和Wi-Fi)智能手机正在变得更加流行,并且用户将希望连接到公司网络。

但是在授予访问时使用勤奋 - 考虑到这些设备可能是恶意软件的来源 - 有意义。“我们注意到的是,一旦设备达到了一定的消费者接受阈值,那些平台出现恶意软件,”Suny Old Westbury的Seybold说。“见证[最近] iPhone和Android攻击."

根据Ponemon的研究,移动和远程工作人员的增加、PC漏洞以及网络上第三方应用程序的引入是当今终端安全风险最大的领域。这与去年的调查有所不同,去年的调查主要关注可移动媒体和数据中心的风险。2020欧洲杯预赛

即使没有考虑如何管理“自带设备”和“使用自己的应用程序”的趋势,IT也可以通过重新考虑为用户部署多少应用程序来减少恶意软件的传播能力。Redwood Credit Union的希尔德斯海姆表示:“看看我们的一线员工,他们没有理由需要加载在所有系统上的所有工具。”

2011年4月,熊猫安全公司(Panda Security)的反病毒实验室熊猫实验室(PandaLabs)发布的一份报告显示,今年前三个月出现了“特别激烈的病毒活动”,其中包括一种针对Android智能手机的重大攻击和强化利用Facebook传播恶意软件

PandaLabs的报告称,3月初发生了迄今为止针对Android的最大规模攻击。此次攻击是由Android Market上的恶意应用发起的,Android Market是Android官方应用商店谷歌。在短短四天时间里,这些木马程序的下载量就超过了5万次:“这起案件中的木马程序非常复杂,不仅从手机窃取个人信息,还在用户不知情的情况下下载和安装其他应用程序。”

恶意软件生存技巧5:建立一个坚实的安全基础来保护组织,而不是保护设备当然,你需要在电脑和其他设备上安装防病毒软件来帮助预防感染。但是为了创造一个环境,即使在某些系统上存在恶意软件,你的公司也可以在没有恶意软件相关问题的情况下继续运行,你必须部署一个安全的系统架构,而不是一个系统的安全架构,USC的Neuman说。

Neuman说:“你需要在了解应用程序和数据泄露风险的情况下确定数据的位置等问题,而不是仅仅将安全解决方案固定在现有的系统上。”“好的架构将定义多个保护域,部署连续的保护层,随着数据变得越来越敏感,能够合法访问数据的用户会越来越少。”

按照这些思路,处理器制造商英特尔(Intel)已经开始了一项雄心勃勃的多年努力,重新设计其信息安全架构,希望借此能更好地跟上恶意软件的快速发展。

“我们认为妥协是不可避免的,并且为了管理风险,我们需要提高生存能力并提高我们的灵活性,”英特尔IT集团副总裁马尔科姆哈克说

重新设计基于四个支柱:

12 第1页
第1页,共2页
2021年IT薪资调查:结果已经出来了