Innholdsfortegnelse:

7 måter å ødelegge en virksomhet med ett klikk
7 måter å ødelegge en virksomhet med ett klikk
Anonim

Én ondsinnet e-post og en naiv ansatt kan koste bedriften din penger eller omdømme. Sammen med Microsoft vil vi fortelle deg om hvilke cyberhygieneregler du må snakke med teamet ditt om.

7 måter å ødelegge en virksomhet med ett klikk
7 måter å ødelegge en virksomhet med ett klikk

Finn enda flere tips om hvordan du beskytter deg mot digitale trusler.

Nye typer cybertrusler dukker opp hver dag. Det kan virke som om hackere og svindlere bare er ute etter markedets giganter. Men dette er ikke tilfelle. 63 % av alle angrep retter seg mot små bedrifter, og 60 % av små bedrifter stenger etter et nettangrep. Dessuten er ofrene for angrepene ikke nødvendigvis Silicon Valley-startups. Påtalemyndighetens kontor i den russiske føderasjonen registrerte 180 153 nettkriminalitet i løpet av de første seks månedene av 2019. Og dette er 70 % mer enn i 2018.

Selv om du har en hel IT-avdeling og antivirus er installert på alle datamaskiner, er ikke dette nok for pålitelig beskyttelse. I tillegg er det alltid en menneskelig faktor: feil handlinger fra ansatte kan føre til en digital katastrofe. Derfor er det viktig å snakke med teamet ditt om cybertrusler og forklare dem hvordan de kan beskytte seg selv. Vi har samlet syv situasjoner der én persons indiskresjon kan koste din bedrift dyrt.

1. Klikke på en ondsinnet lenke

Situasjon: det sendes en e-post til den ansattes post, som ser ut som en vanlig post fra en kjent adressat. Brevet inneholder en knapp som fører til et nettsted som ikke vekker mistanke hos en person. Den ansatte følger lenken og blir omdirigert til svindelsiden.

Den beskrevne mekanismen er det såkalte phishing-angrepet. Undersøkelser fra Microsoft sier at dette er en av de vanligste bedragerske ordningene. I 2018 økte antallet slike angrep med 350 %. Phishing er farlig fordi det inkluderer elementer av sosial ingeniørkunst: angripere sender e-poster på e-post på vegne av et selskap eller en person som offeret sikkert stoler på.

Uredelige ordninger blir mer og mer komplekse: Angrep finner sted i flere stadier, og e-poster sendes fra forskjellige IP-adresser. En phishing-e-post kan til og med være forkledd som en melding fra en bedriftsleder.

For ikke å bli tatt, må du nøye lese alle bokstaver, legge merke til avvik i en bokstav eller symbol i adressen, og i tilfelle mistanke - kontakt avsenderen før du gjør noe.

2. Laster ned en infisert fil

Situasjon: den ansatte trenger ny programvare for å fungere. Han bestemmer seg for å laste ned programmet i det offentlige domene og ender opp på et nettsted der skadelig programvare utgir seg for å være nyttig programvare.

Virus på Internett er ofte forkledd som fungerende programvare. Dette kalles spoofing - forfalskning av formålet med et program for å skade brukeren. Så snart den ansatte åpner den nedlastede filen, faller datamaskinen hans inn i risikosonen. Dessuten laster noen nettsteder automatisk ned ondsinnet kode til datamaskinen din - selv uten at du prøver å laste ned noe. Disse angrepene kalles drive-by-nedlastinger.

Ytterligere konsekvenser avhenger av typen virus. Ransomware pleide å være utbredt: den blokkerte datamaskinen og krevde løsepenger fra brukeren for å gå tilbake til normal drift. Nå er et annet alternativ mer vanlig – angripere bruker andres datamaskiner til å mine kryptovalutaer. Samtidig bremses andre prosesser, og systemytelsen reduseres. I tillegg, med tilgang til en datamaskin, kan svindlere skaffe konfidensielle data når som helst.

Image
Image

Artyom Sinitsyn Direktør for informasjonssikkerhetsprogrammer i Sentral- og Øst-Europa, Microsoft.

Bedriftsansatte bør være klar over at fungerende programvare ikke kan lastes ned fra Internett. Personer som legger ut programmer på nettet har ikke noe ansvar for sikkerheten til dine data og enheter.

En av de første reglene for nettsikkerhet er å bruke lisensiert programvare. For eksempel gir den alle løsningene du trenger for virksomheten din, samtidig som den garanterer fullstendig beskyttelse av informasjonen din.

Ikke bare er det sikkert, det er også praktisk: Med Microsoft 365 kan du bruke alle Office-apper, synkronisere Outlook-e-posten din med kalenderen din og beholde all viktig informasjon i OneDrive-skyen på 1 TB.

3. Overføre filer over ubeskyttede kanaler

Situasjon: den ansatte må dele en arbeidsrapport med konfidensiell informasjon med en kollega. For å gjøre det raskere laster han opp filen til sosiale medier.

Når ansatte synes det er ubehagelig å bruke bedriftschatter eller annen kontorprogramvare, ser de etter løsninger. Ikke for å skade bevisst, men rett og slett fordi det er lettere på den måten. Dette problemet er så vanlig at det til og med finnes en spesiell betegnelse for det - skygge-IT. Slik beskriver de en situasjon når ansatte lager sine informasjonssystemer i strid med det selskapets IT-policy foreskriver.

Det er åpenbart at overføring av konfidensiell informasjon og filer via sosiale nettverk eller kanaler uten kryptering medfører høy risiko for datalekkasje. Forklar ansatte hvorfor det er viktig å forholde seg til protokoller som styres av IT-avdelingen slik at ansatte ved problemer ikke skal være personlig ansvarlige for tap av informasjon.

Image
Image

Artyom Sinitsyn Direktør for informasjonssikkerhetsprogrammer i Sentral- og Øst-Europa, Microsoft.

4. Utdatert programvare og mangel på oppdateringer

Situasjon: den ansatte mottar et varsel om utgivelsen av en ny programvareversjon, men hele tiden utsetter han systemoppdateringen og jobber med den gamle, fordi det er "ikke tid" og "mye arbeid".

Nye programvareversjoner er ikke bare feilrettinger og vakre grensesnitt. Det er også tilpasningen av systemet til truslene som har oppstått, samt overlapping av informasjonslekkasjekanaler. Flexera rapporterer at det er mulig å redusere systemets sårbarhet med 86 % bare ved å installere de nyeste programvareoppdateringene.

Nettkriminelle finner jevnlig mer sofistikerte måter å hacke seg inn i andres systemer. For eksempel, i 2020 brukes kunstig intelligens til nettangrep, og antallet hacking av skylagring vokser. Det er umulig å gi beskyttelse mot en risiko som ikke eksisterte da programmet gikk ut. Derfor er den eneste sjansen til å forbedre sikkerheten å jobbe med den nyeste versjonen hele tiden.

Situasjonen er lik med ulisensiert programvare. Slik programvare kan mangle en viktig del av funksjonene, og ingen er ansvarlig for at den fungerer korrekt. Det er mye lettere å betale for lisensiert og støttet programvare enn det er å risikere kritisk bedriftsinformasjon og sette driften av hele selskapet i fare.

5. Bruk av offentlige Wi-Fi-nettverk på jobb

Situasjon: ansatt jobber med laptop på en kafé eller flyplass. Den kobles til det offentlige nettverket.

Hvis de ansatte jobber eksternt, informer dem om farene ved offentlig Wi-Fi. Nettverket i seg selv kan være falskt, der svindlere stjeler data fra datamaskiner når de prøver å koble til. Men selv om nettverket er ekte, kan det oppstå andre problemer.

Image
Image

Andrey Beshkov Leder for forretningsutvikling i Softline.

Som følge av et slikt angrep kan viktig informasjon, pålogginger og passord bli stjålet. Svindlere kan begynne å sende meldinger på dine vegne og kompromittere bedriften din. Koble kun til pålitelige nettverk og ikke arbeid med konfidensiell informasjon over offentlig Wi-Fi.

6. Kopiering av viktig informasjon til offentlige tjenester

Situasjon: den ansatte mottar et brev fra en utenlandsk kollega. For å forstå alt nøyaktig, kopierer han brevet til oversetteren i nettleseren. Brevet inneholder konfidensiell informasjon.

Store bedrifter utvikler sine egne tekstredigerere og oversettere for bedrifter og instruerer ansatte til å kun bruke dem. Årsaken er enkel: Offentlige nettjenester har egne regler for lagring og behandling av informasjon. De er ikke ansvarlige for personvernet til dataene dine og kan overføre dem til tredjeparter.

Du bør ikke laste opp viktige dokumenter eller fragmenter av bedriftskorrespondanse til offentlige ressurser. Dette gjelder også tjenester for lese- og skrivetesting. Det er allerede tilfeller av informasjonslekkasje gjennom disse ressursene. Det er ikke nødvendig å lage din egen programvare, det er nok å installere pålitelige programmer på arbeidsdatamaskiner og forklare ansatte hvorfor det er viktig å bare bruke dem.

7. Ignorerer multifaktorautentisering

Situasjon: systemet ber den ansatte om å knytte et passord til en enhet og et fingeravtrykk. Den ansatte hopper over dette trinnet og bruker kun passordet.

Hvis de ansatte ikke lagrer passord på et klistremerke som er limt på skjermen, er det flott. Men ikke nok til å eliminere risikoen for tap. Bunter "passord - pålogging" er ikke nok for pålitelig beskyttelse, spesielt hvis et svakt eller utilstrekkelig langt passord brukes. Ifølge Microsoft, hvis én konto faller i hendene på nettkriminelle, trenger de i 30 % av tilfellene omtrent ti forsøk på å gjette passordet for andre menneskelige kontoer.

Bruk multifaktorautentisering, som legger til andre kontroller til påloggings-/passord-paret. For eksempel et fingeravtrykk, Face ID eller en ekstra enhet som bekrefter pålogging. Multifaktorautentisering beskytter mot 99 % av angrepene rettet mot å stjele data eller bruke enheten din til gruvedrift.

Image
Image

Artyom Sinitsyn Direktør for informasjonssikkerhetsprogrammer i Sentral- og Øst-Europa, Microsoft.

For å beskytte virksomheten din mot moderne cyberangrep, inkludert phishing, kontohacking og e-postinfeksjon, må du velge pålitelige samarbeidstjenester. Teknologier og mekanismer for effektiv beskyttelse må integreres i produktet fra begynnelsen for å bruke det så praktisk som mulig, uten å måtte inngå kompromisser i digitale sikkerhetsspørsmål.

Dette er grunnen til at Microsoft 365 inkluderer en rekke intelligente sikkerhetsfunksjoner. For eksempel beskyttelse av kontoer og påloggingsprosedyrer mot kompromiss med en innebygd risikovurderingsmodell, multifaktorautentisering som du ikke trenger å kjøpe ekstra lisenser for, eller passordløs autentisering. Tjenesten gir dynamisk adgangskontroll med risikovurdering og under hensyntagen til et bredt spekter av forhold. Microsoft 365 inneholder også innebygd automatisering og dataanalyse, og lar deg også kontrollere enheter og beskytte data mot lekkasje.

Anbefalt: