Kazalo:

7 načinov za uničenje podjetja z enim klikom
7 načinov za uničenje podjetja z enim klikom
Anonim

Eno zlonamerno e-pošto in naiven zaposleni lahko staneta vaše podjetje denarja ali ugleda. Skupaj z Microsoftom vam bomo povedali, o kakšnih pravilih kibernetske higiene se morate pogovoriti s svojo ekipo.

7 načinov za uničenje podjetja z enim klikom
7 načinov za uničenje podjetja z enim klikom

Poiščite še več nasvetov, kako se zaščititi pred digitalnimi grožnjami.

Vsak dan se pojavljajo nove vrste kibernetskih groženj. Morda se zdi, da so hekerji in prevaranti le za velikani trga. Ampak temu ni tako. 63 % vseh napadov je namenjenih malim podjetjem, 60 % malih podjetij pa se po kibernetskem napadu ustavi. Poleg tega žrtve napadov niso nujno startupi iz Silicijeve doline. Generalno tožilstvo Ruske federacije je v prvih šestih mesecih leta 2019 zabeležilo 180.153 kibernetskih zločinov. In to je 70 % več kot leta 2018.

Tudi če imate cel IT oddelek in so na vseh računalnikih nameščeni protivirusni programi, to ni dovolj za zanesljivo zaščito. Poleg tega vedno obstaja človeški dejavnik: napačna dejanja zaposlenih lahko privedejo do digitalne katastrofe. Zato je pomembno, da se s svojo ekipo pogovorite o kibernetskih grožnjah in jim razložite, kako se zaščititi. Zbrali smo sedem situacij, v katerih lahko nediskretnost ene osebe vaše podjetje drago stane.

1. Klik na zlonamerno povezavo

Situacija: na mail zaposlenega se pošlje e-poštno sporočilo, ki je videti kot navadna pošta znanega naslovnika. Pismo vsebuje gumb, ki vodi do strani, ki v človeku ne vzbuja suma. Zaposleni sledi povezavi in je preusmerjen na spletno mesto prevare.

Opisani mehanizem je tako imenovani napad z lažnim predstavljanjem. Microsoftova raziskava pravi, da je to ena najpogostejših goljufivih shem. Leta 2018 se je število tovrstnih napadov povečalo za 350%. Lažno predstavljanje je nevarno, ker vključuje elemente socialnega inženiringa: napadalci pošiljajo e-pošto po e-pošti v imenu podjetja ali osebe, ki ji žrtev zagotovo zaupa.

Goljufive sheme postajajo vse bolj zapletene: napadi potekajo v več fazah, e-poštna sporočila pa se pošiljajo z različnih naslovov IP. E-poštno sporočilo z lažnim predstavljanjem je lahko celo prikrito kot sporočilo vodje podjetja.

Da vas ne ujamejo, morate premišljeno prebrati vse črke, opaziti neskladja v eni črki ali simbolu v naslovu in v primeru kakršnega koli suma - kontaktirati pošiljatelja, preden nekaj storite.

2. Prenos okužene datoteke

Situacija: zaposleni za delo potrebuje novo programsko opremo. Odloči se, da bo program prenesel v javno domeno in konča na spletnem mestu, kjer se zlonamerna programska oprema pretvarja, da je uporabna programska oprema.

Virusi na internetu so pogosto prikriti kot delujoča programska oprema. Temu pravimo ponarejanje - ponarejanje namena programa, da bi škodovali uporabniku. Takoj, ko zaposleni odpre preneseno datoteko, njegov računalnik pade v območje tveganja. Poleg tega nekatera spletna mesta samodejno prenesejo zlonamerno kodo v vaš računalnik - tudi brez, da bi poskušali nekaj prenesti. Ti napadi se imenujejo prenosi prek pogona.

Nadaljnje posledice so odvisne od vrste virusa. Nekoč je bila razširjena Ransomware: blokirala je računalnik in od uporabnika zahtevala odkupnino, da bi se vrnila v normalno delovanje. Zdaj je pogostejša druga možnost – napadalci uporabljajo računalnike drugih ljudi za rudarjenje kriptovalut. Hkrati se drugi procesi upočasnijo, zmogljivost sistema pa se zmanjša. Poleg tega lahko goljufi z dostopom do računalnika kadar koli pridobijo zaupne podatke.

Image
Image

Artyom Sinitsyn, direktor programov za informacijsko varnost v srednji in vzhodni Evropi, Microsoft.

Zaposleni v podjetju se morajo zavedati, da delujoče programske opreme ni mogoče prenesti z interneta. Ljudje, ki objavljajo programe na spletu, ne nosijo nobene odgovornosti za varnost vaših podatkov in naprav.

Eno prvih pravil kibernetske varnosti je uporaba licenčne programske opreme. Na primer, zagotavlja vse rešitve, ki jih potrebujete za vaše podjetje, hkrati pa zagotavlja popolno zaščito vaših podatkov.

Ne samo, da je varen, ampak je tudi priročen: z Microsoft 365 lahko uporabljate vse Officeove aplikacije, sinhronizirate Outlookovo e-pošto s koledarjem in hranite vse pomembne informacije v oblaku OneDrive velikosti 1 TB.

3. Prenos datotek po nezaščitenih kanalih

Situacija: zaposleni mora s kolegom deliti poročilo o delu z zaupnimi podatki. Da bi bilo to hitreje, naloži datoteko na družbena omrežja.

Ko se zaposlenim zdi neprijetno uporabljati korporativne klepete ali drugo pisarniško programsko opremo, poiščejo rešitve. Ne zato, da bi namerno škodovali, ampak preprosto zato, ker je tako lažje. Ta težava je tako pogosta, da zanjo obstaja celo poseben izraz - senčna IT. Tako opisujejo situacijo, ko zaposleni ustvarjajo svoje informacijske sisteme v nasprotju s tistimi, ki jih predpisuje IT politika podjetja.

Očitno je, da prenašanje zaupnih informacij in datotek prek družbenih omrežij ali kanalov brez šifriranja predstavlja veliko tveganje uhajanja podatkov. Zaposlenim razložite, zakaj je pomembno, da se držijo protokolov, ki jih nadzoruje IT oddelek, da v primeru težav zaposleni ne bodo osebno odgovorni za izgubo informacij.

Image
Image

Artyom Sinitsyn, direktor programov za informacijsko varnost v srednji in vzhodni Evropi, Microsoft.

4. Zastarela programska oprema in pomanjkanje posodobitev

Situacija: zaposleni prejme obvestilo o izdaji nove različice programske opreme, vendar ves čas odlaga posodobitev sistema in dela na stari, ker ni "časa" in "veliko dela".

Nove različice programske opreme niso le popravki napak in čudoviti vmesniki. Gre tudi za prilagajanje sistema nastalim grožnjam ter prekrivanje kanalov uhajanja informacij. Flexera poroča, da je mogoče zmanjšati ranljivost sistema za 86 % preprosto z namestitvijo najnovejših posodobitev programske opreme.

Kibernetski kriminalci redno najdejo bolj izpopolnjene načine za vdiranje v sisteme drugih ljudi. Na primer, leta 2020 se umetna inteligenca uporablja za kibernetske napade, število vdorov v shranjevanje v oblaku pa narašča. Nemogoče je zagotoviti zaščito pred tveganjem, ki ni obstajalo ob izhodu iz programa. Zato je edina možnost za izboljšanje varnosti nenehno delo z najnovejšo različico.

Podobno je z nelicencirano programsko opremo. Takšni programski opremi morda manjka pomemben del funkcij in nihče ni odgovoren za njeno pravilno delovanje. Veliko lažje je plačati licenčno in podprto programsko opremo, kot pa tvegati kritične korporativne informacije in ogroziti delovanje celotnega podjetja.

5. Uporaba javnih omrežij Wi-Fi za delo

Situacija: zaposleni dela s prenosnikom v kavarni ali na letališču. Povezuje se z javnim omrežjem.

Če vaši zaposleni delajo na daljavo, jih seznanite z nevarnostmi javnega Wi-Fi-ja. Samo omrežje je lahko ponaredek, prek katerega goljufi ukradejo podatke iz računalnikov, ko se poskušajo povezati. Toda tudi če je omrežje resnično, se lahko pojavijo druge težave.

Image
Image

Andrej Beškov, vodja poslovnega razvoja pri Softline.

Zaradi takega napada se lahko ukradejo pomembne informacije, prijave in gesla. Goljufi lahko začnejo pošiljati sporočila v vašem imenu in ogrozijo vaše podjetje. Povežite se samo z zaupanja vrednimi omrežji in ne delajte z zaupnimi podatki prek javnega omrežja Wi-Fi.

6. Kopiranje pomembnih informacij v javne službe

Situacija: delavec prejme pismo tujega kolega. Da bi vse natančno razumel, kopira pismo prevajalcu v brskalniku. Pismo vsebuje zaupne podatke.

Velika podjetja razvijajo lastne korporativne urejevalnike besedil in prevajalce in naročajo zaposlenim, naj uporabljajo samo njih. Razlog je preprost: javne spletne storitve imajo svoja pravila za shranjevanje in obdelavo informacij. Ne odgovarjajo za zasebnost vaših podatkov in jih lahko prenesejo tretjim osebam.

Ne bi smeli nalagati pomembnih dokumentov ali fragmentov korporativne korespondence v javne vire. To velja tudi za storitve za preverjanje pismenosti. Obstajajo že primeri uhajanja informacij prek teh virov. Ni potrebno ustvarjati lastne programske opreme, dovolj je, da na delovne računalnike namestite zanesljive programe in zaposlenim razložite, zakaj je pomembno, da uporabljajo samo njih.

7. Ignoriranje večfaktorske avtentikacije

Situacija: sistem pozove zaposlenega, da poveže geslo z napravo in prstnim odtisom. Zaposleni ta korak preskoči in uporablja samo geslo.

Če vaši zaposleni ne shranijo gesel na nalepko, prilepljeno na monitor, je to super. Vendar ne dovolj, da bi odpravili tveganje izgube. Paketi "geslo - prijava" niso dovolj za zanesljivo zaščito, še posebej, če je uporabljeno šibko ali premalo dolgo geslo. Po navedbah Microsofta, če en račun pade v roke kibernetskih kriminalcev, potem v 30% primerov potrebujejo približno deset poskusov, da uganejo geslo za druge človeške račune.

Uporabite večfaktorsko preverjanje pristnosti, ki paru prijava/geslo doda druga preverjanja. Na primer prstni odtis, Face ID ali dodatna naprava, ki potrjuje prijavo. Večfaktorska avtentikacija ščiti pred 99 % napadov, katerih cilj je kraja podatkov ali uporaba vaše naprave za rudarjenje.

Image
Image

Artyom Sinitsyn, direktor programov za informacijsko varnost v srednji in vzhodni Evropi, Microsoft.

Če želite svoje podjetje zaščititi pred sodobnimi kibernetskimi napadi, vključno z lažnim predstavljanjem, vdorom v račun in okužbo z e-pošto, morate izbrati zanesljive storitve sodelovanja. Tehnologije in mehanizmi za učinkovito zaščito morajo biti že od začetka integrirani v izdelek, da bi ga lahko uporabljali čim bolj udobno, ne da bi bilo treba sklepati kompromise pri vprašanjih digitalne varnosti.

Zato Microsoft 365 vključuje vrsto inteligentnih varnostnih funkcij. Na primer, zaščita računov in prijavnih postopkov pred ogrožanjem z vgrajenim modelom ocene tveganja, večfaktorska avtentikacija, za katero vam ni treba kupiti dodatnih licenc, ali preverjanje pristnosti brez gesla. Storitev zagotavlja dinamično kontrolo dostopa z oceno tveganja in ob upoštevanju širokega spektra pogojev. Microsoft 365 vsebuje tudi vgrajeno avtomatizacijo in analitiko podatkov, omogoča pa tudi nadzor naprav in zaščito podatkov pred uhajanjem.

Priporočena: