Одноранговая (P2P) сеть

28 декабря 2021 г. | Cybrary Одноранговая (P2P) сеть


Одноранговые сети

Одноранговые (P2P) сети Существуют группы или «одноранговые» компьютерные системы, связанные друг с другом через Интернет для достижения общей цели, как правило, с помощью общего приложения, управляющего их использованием. Файлы могут передаваться напрямую между системами в P2P-сети без необходимости использования центрального сервера. Другими словами, каждый компьютер в P2P-сети становится своего рода файловым сервером, одновременно выступая в роли клиента.

Такие программы для P2P-сети, как Kazaa, Napster и LimeWire, когда-то были стандартным приложением на домашних компьютерах многих людей. Эти программы позволяли пользователям обмениваться большими файлами через интернет, как правило, нелегальной музыкой и фильмами. Вместо использования центральных серверов для этой цели они использовали компьютеры своих пользователей по всему миру как в качестве клиентов, так и серверов (P2P). Однако эти P2P-приложения вышли из широкого применения, поскольку правообладатели смогли идентифицировать участников этих P2P-сетей и начали бороться с нелегальным обменом файлами. Сегодня более анонимная P2P-сеть BitTorrent в значительной степени заменила эти старые сети. Опять же, сегодня многие торренты, как их называют, распространяют нелегальный файловый контент, такой как недавно вышедшие фильмы и музыка.

Риски современных одноранговых сетей:

Несмотря на наличие законных способов использования P2P-сетей, обмен файлами вызывает вопросы, связанные как с интеллектуальной собственностью, так и с кибербезопасностью. Всякий раз, когда люди обмениваются музыкой, фильмами, программным обеспечением или любым другим контентом, защищенным авторским правом, возникают вопросы, связанные с интеллектуальной собственностью и авторским правом. Более того, некоторые интернет-провайдеры пытались запретить торренты и другие P2P-приложения, несмотря на то, что P2P выполняет вполне законные функции.

Во-вторых, анонимность владельцев P2P-компьютеров улучшилась, что позволяет им скрывать свою личность, CyberHoot сообщил что некоторые из загруженных файлов теперь содержат вредоносных программ и заражают ничего не подозревающих пользователей.

Что это означает для малого и среднего бизнеса?

За 25 лет работы специалистов CyberHoot в сфере кибербезопасности нам так и не удалось найти законного коммерческого использования P2P-сетей. Большинство поставщиков брандмауэров позволяют блокировать доступ к P2P-сетям из корпоративных сетей, поэтому такой доступ следует блокировать полностью.

Посмотрев видео с объяснением пиринговых сетей ниже, вы увидите, что применение технологии блокчейн в пиринговых сетях может однажды привести к появлению технологий и безопасности, необходимых бизнесу. Однако, пока вы не найдёте законного применения для бизнеса, блокируйте эти сети и их приложения, особенно BitTorrent.

Однако в эпоху удалённой работы в условиях пандемии полностью заблокировать такой доступ может быть невозможно. В таких случаях важно внедрить политики кибербезопасности, запрещающие использование P2P-сетей на корпоративных устройствах или даже личных устройствах, используемых для выполнения служебных обязанностей. Указанные риски слишком распространены и могут нанести ущерб вашему бизнесу.

Дополнительные рекомендации по кибербезопасности бизнеса

Приведенные ниже рекомендации помогут вам и вашему бизнесу защититься от различных угроз, с которыми вы сталкиваетесь ежедневно.

Все перечисленные ниже предложения могут быть реализованы в вашей компании с помощью услуг vCISO от CyberHoot. Чтобы получить предложение по vCISO, отправьте письмо по адресу Sales@CyberHoot.com.

  1. Как упоминалось ранее в этой статье, компании должны контролировать и направлять сотрудников в соответствии с политиками и процедурами кибербезопасности, включая как минимум приемлемое использование, пароли, обработку информации и письменные политики информационной безопасности (WISP).
  2. Обучите сотрудников тому, как выявлять и избегать фишинговые атаки. Внедрите систему управления обучением, такую как продукт CyberHoot, чтобы научить сотрудников навыкам, необходимым для повышения уверенности, продуктивности и защищенности.
  3. Протестируйте сотрудников на фишинговых атаках для практики. Тестирование на фишинг от CyberHoot позволяет компаниям проверять сотрудников с помощью правдоподобных фишинговых атак и отправлять тех, кто не справится с фишинговыми атаками, на дополнительное обучение.
  4. Внедрить критически важные технологии кибербезопасности, включая двухфакторная аутентификация на всех критически важных аккаунтах. Включите фильтрацию спама в электронной почте, проверьте резервные копии, разверните защиту DNS. антивируси защиту от вредоносных программ на всех ваших конечных точках.
  5. В современную эпоху работы на дому обязательно контролируйте персональные устройства, подключающиеся к вашей сети, проверяя их безопасность (установка исправлений, антивирус, защита DNS и т. д.) или полностью запрещая их использование.
  6. Если вы не проводили оценку рисков независимой организацией в течение последних двух лет, вам стоит сделать это сейчас. Создание системы управления рисками в вашей организации критически важно для устранения самых серьёзных рисков с учётом ограниченного времени и средств.
  7. Приобретите киберстраховку, чтобы защитить себя в случае катастрофического сбоя. Киберстрахование ничем не отличается от страхования автомобиля, пожара, наводнения или жизни. Оно доступно именно тогда, когда оно вам больше всего нужно.

Все эти рекомендации встроены в продукт CyberHoot и/или сервисы vCISO. С CyberHoot вы можете управлять, обучать, оценивать и тестировать своих сотрудников. Перейти к странице CyberHoot.com и подпишитесь на наши услуги или напишите нам по электронной почте Продажи@cyberhoot.com на бесплатную консультацию. Сделайте это сегодня, ведь никогда не знаешь, когда случится приступ. Как минимум, продолжайте обучение, записавшись на наши ежемесячные Информационные бюллетени по кибербезопасности чтобы оставаться в курсе текущих угроз кибербезопасности, уязвимостей и последних новостей.

Для получения более подробной информации посмотрите это X-минутное видео на Cybrary Term.

источники: 

TechTerms

WebRoot

FreeDictionary

Дополнительная литература:

Связанные термины:

CyberHoot предлагает вам воспользоваться другими ресурсами. Ниже приведены ссылки на все наши ресурсы, вы можете ознакомиться с ними в любое удобное время:

Примечание: Если вы хотите подписаться на нашу рассылку, перейдите по любой ссылке выше (кроме инфографики) и введите свой адрес электронной почты в правой части страницы, затем нажмите ««Присылайте мне информационные бюллетени».

Защитите свой бизнес с CyberHoot сегодня!!!


Подписаться

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

PromptSpy: вредоносная программа для Android, которая наняла ИИ-помощника.

PromptSpy: вредоносная программа для Android, которая наняла ИИ-помощника.

И да, искусственный интеллект Gemini от Google понятия не имел, что работает на злоумышленников. Вредоносные программы всегда следуют сценарию...

Читать далее
Точки проникновения программ-вымогателей меняются. Что с этим делать?

Точки проникновения программ-вымогателей меняются. Что с этим делать?

Группы, использующие программы-вымогатели, взламывают организации уже не так, как пять лет назад. Методы проникновения изменились...

Читать далее
Вредоносное расширение Chrome, замаскированное под бизнес-инструменты.

Вредоносное расширение Chrome, замаскированное под бизнес-инструменты.

Если расширение для Chrome обещает удалить всплывающие окна безопасности и генерировать коды многофакторной аутентификации, это должно вас…

Читать далее