Talaan ng mga Nilalaman:

7 paraan upang sirain ang isang negosyo sa isang click
7 paraan upang sirain ang isang negosyo sa isang click
Anonim

Ang isang nakakahamak na email at isang walang muwang na empleyado ay maaaring magdulot ng pera o reputasyon ng iyong kumpanya. Kasama ng Microsoft, sasabihin namin sa iyo ang tungkol sa kung anong mga panuntunan sa cyberhygiene ang kailangan mong pag-usapan sa iyong team.

7 paraan upang sirain ang isang negosyo sa isang click
7 paraan upang sirain ang isang negosyo sa isang click

Maghanap ng higit pang mga tip sa kung paano protektahan ang iyong sarili mula sa mga digital na banta.

Ang mga bagong uri ng cyber threat ay umuusbong araw-araw. Maaaring mukhang ang mga hacker at scammer ay hinahabol lamang ang mga higante ng merkado. Ngunit hindi ito ang kaso. 63% ng lahat ng pag-atake ay nagta-target ng maliliit na negosyo, at 60% ng maliliit na negosyo ay nagsara pagkatapos ng cyber attack. Bukod dito, ang mga biktima ng mga pag-atake ay hindi kinakailangang mga startup ng Silicon Valley. Ang Opisina ng Prosecutor General ng Russian Federation ay nagtala ng 180,153 cybercrimes sa unang anim na buwan ng 2019. At ito ay 70% higit pa kaysa noong 2018.

Kahit na mayroon kang isang buong departamento ng IT at naka-install ang mga antivirus sa lahat ng mga computer, hindi ito sapat para sa maaasahang proteksyon. Bilang karagdagan, palaging may kadahilanan ng tao: ang mga maling aksyon ng mga empleyado ay maaaring humantong sa isang digital na sakuna. Samakatuwid, mahalagang makipag-usap sa iyong koponan tungkol sa mga banta sa cyber at ipaliwanag sa kanila kung paano protektahan ang kanilang sarili. Nakakolekta kami ng pitong sitwasyon kung saan ang kawalang-ingat ng isang tao ay maaaring magdulot ng malaking halaga sa iyong kumpanya.

1. Pag-click sa isang nakakahamak na link

Sitwasyon: ang isang email ay ipinadala sa mail ng empleyado, na mukhang isang regular na pagpapadala ng koreo mula sa isang pamilyar na addressee. Ang liham ay naglalaman ng isang pindutan na humahantong sa isang site na hindi pumukaw ng hinala sa isang tao. Sinusundan ng empleyado ang link at na-redirect sa site ng scam.

Ang inilarawang mekanismo ay ang tinatawag na phishing attack. Sinasabi ng pananaliksik ng Microsoft na ito ay isa sa mga pinakakaraniwang mapanlinlang na pamamaraan. Noong 2018, ang bilang ng mga naturang pag-atake ay tumaas ng 350%. Mapanganib ang phishing dahil kabilang dito ang mga elemento ng social engineering: ang mga attacker ay nagpapadala ng mga email sa pamamagitan ng email sa ngalan ng isang kumpanya o isang tao na tiyak na pinagkakatiwalaan ng biktima.

Ang mga mapanlinlang na pamamaraan ay nagiging mas kumplikado: ang mga pag-atake ay nagaganap sa ilang mga yugto, at ang mga email ay ipinapadala mula sa iba't ibang mga IP address. Ang isang phishing na email ay maaari pang itago bilang isang mensahe mula sa isang executive ng kumpanya.

Upang hindi mahuli, kailangan mong maingat na basahin ang lahat ng mga titik, mapansin ang mga pagkakaiba sa isang titik o simbolo sa address, at sa kaso ng anumang hinala - makipag-ugnay sa nagpadala bago gumawa ng isang bagay.

2. Nagda-download ng nahawaang file

Sitwasyon: ang empleyado ay nangangailangan ng bagong software upang gumana. Nagpasya siyang i-download ang program sa pampublikong domain at napunta sa isang site kung saan nagpapanggap ang malware bilang kapaki-pakinabang na software.

Ang mga virus sa Internet ay madalas na nakakubli bilang gumaganang software. Ito ay tinatawag na spoofing - palsipikasyon ng layunin ng isang programa upang makapinsala sa gumagamit. Sa sandaling mabuksan ng empleyado ang na-download na file, nahuhulog ang kanyang computer sa risk zone. Bukod dito, ang ilang mga site ay awtomatikong nagda-download ng malisyosong code sa iyong computer - kahit na hindi mo sinusubukang mag-download ng isang bagay. Ang mga pag-atakeng ito ay tinatawag na drive-by downloads.

Ang karagdagang mga kahihinatnan ay nakasalalay sa uri ng virus. Ang ransomware ay dati nang laganap: hinarangan nito ang computer at humingi ng ransom mula sa gumagamit upang bumalik sa normal na operasyon. Ngayon, isa pang opsyon ang mas karaniwan - ang mga umaatake ay gumagamit ng mga computer ng ibang tao upang magmina ng mga cryptocurrencies. Kasabay nito, bumagal ang ibang mga proseso, at bumababa ang performance ng system. Bilang karagdagan, ang pagkakaroon ng access sa isang computer, ang mga manloloko ay maaaring makakuha ng kumpidensyal na data anumang oras.

Image
Image

Artyom Sinitsyn Direktor ng Information Security Programs sa Central at Eastern Europe, Microsoft.

Dapat malaman ng mga empleyado ng kumpanya na ang gumaganang software ay hindi mada-download mula sa Internet. Ang mga taong nagpo-post ng mga programa sa Web ay walang pananagutan para sa kaligtasan ng iyong data at mga device.

Isa sa mga unang tuntunin ng cybersecurity ay ang paggamit ng lisensyadong software. Halimbawa, nagbibigay ito ng lahat ng solusyon na kailangan mo para sa iyong negosyo, habang ginagarantiyahan ang kumpletong proteksyon ng iyong impormasyon.

Hindi lamang ito secure, maginhawa rin ito: Sa Microsoft 365, magagamit mo ang lahat ng Office app, i-sync ang iyong Outlook email sa iyong kalendaryo, at itago ang lahat ng iyong mahalagang impormasyon sa 1TB OneDrive cloud.

3. Paglilipat ng mga file sa mga hindi protektadong channel

Sitwasyon: kailangang ibahagi ng empleyado ang isang ulat sa trabaho na may kumpidensyal na impormasyon sa isang kasamahan. Para mas mapabilis, ina-upload niya ang file sa social media.

Kapag hindi komportable ang mga empleyado na gumamit ng mga corporate chat o iba pang software ng opisina, naghahanap sila ng mga solusyon. Hindi para sadyang makapinsala, ngunit dahil ito ay mas madali sa ganoong paraan. Ang problemang ito ay napakakaraniwan na mayroong kahit isang espesyal na termino para dito - anino IT. Ito ay kung paano nila inilarawan ang isang sitwasyon kapag ang mga empleyado ay lumikha ng kanilang mga sistema ng impormasyon na taliwas sa mga inireseta ng patakaran sa IT ng kumpanya.

Malinaw na ang paglilipat ng kumpidensyal na impormasyon at mga file sa pamamagitan ng mga social network o channel na walang encryption ay nagdadala ng mataas na panganib ng pagtagas ng data. Ipaliwanag sa mga empleyado kung bakit mahalagang sumunod sa mga protocol na kinokontrol ng departamento ng IT upang sa kaganapan ng mga problema, ang mga empleyado ay hindi personal na mananagot sa pagkawala ng impormasyon.

Image
Image

Artyom Sinitsyn Direktor ng Information Security Programs sa Central at Eastern Europe, Microsoft.

4. Lumang software at kakulangan ng mga update

Sitwasyon: ang empleyado ay tumatanggap ng isang abiso tungkol sa pagpapalabas ng isang bagong bersyon ng software, ngunit sa lahat ng oras ay ipinagpaliban niya ang pag-update ng system at gumagana sa luma, dahil "walang oras" at "maraming trabaho".

Ang mga bagong bersyon ng software ay hindi lamang mga pag-aayos ng bug at magagandang interface. Ito rin ay ang pagbagay ng sistema sa mga banta na lumitaw, pati na rin ang overlap ng mga channel ng pagtagas ng impormasyon. Iniulat ng Flexera na posibleng bawasan ang kahinaan ng system ng 86% sa pamamagitan lamang ng pag-install ng pinakabagong mga update sa software.

Ang mga cybercriminal ay regular na nakakahanap ng mas sopistikadong mga paraan upang ma-hack ang mga system ng ibang tao. Halimbawa, sa 2020, ginagamit ang artificial intelligence para sa cyberattacks, at dumarami ang bilang ng pag-hack ng cloud storage. Imposibleng magbigay ng proteksyon laban sa isang panganib na hindi umiiral noong lumabas ang programa. Samakatuwid, ang tanging pagkakataon upang mapabuti ang seguridad ay upang gumana sa pinakabagong bersyon sa lahat ng oras.

Ang sitwasyon ay katulad ng hindi lisensyadong software. Ang nasabing software ay maaaring kulang sa isang mahalagang bahagi ng mga pag-andar, at walang sinuman ang mananagot para sa tamang operasyon nito. Mas madaling magbayad para sa lisensyado at suportadong software kaysa sa ipagsapalaran ang kritikal na impormasyon ng kumpanya at ilagay sa panganib ang operasyon ng buong kumpanya.

5. Paggamit ng mga pampublikong Wi-Fi network para sa trabaho

Sitwasyon: nagtatrabaho ang empleyado gamit ang laptop sa isang cafe o airport. Kumokonekta ito sa pampublikong network.

Kung nagtatrabaho nang malayuan ang iyong mga empleyado, bigyan sila ng maikling impormasyon tungkol sa mga panganib ng pampublikong Wi-Fi. Ang network mismo ay maaaring peke, kung saan ang mga scammer ay nagnanakaw ng data mula sa mga computer kapag sinusubukang kumonekta. Ngunit kahit na ang network ay totoo, ang iba pang mga problema ay maaaring lumitaw.

Image
Image

Andrey Beshkov Pinuno ng Business Development sa Softline.

Bilang resulta ng naturang pag-atake, maaaring manakaw ang mahalagang impormasyon, mga pag-login at password. Ang mga scammer ay maaaring magsimulang magpadala ng mga mensahe sa ngalan mo at ikompromiso ang iyong kumpanya. Kumonekta lamang sa mga pinagkakatiwalaang network at huwag gumana sa kumpidensyal na impormasyon sa pamamagitan ng pampublikong Wi-Fi.

6. Pagkopya ng mahahalagang impormasyon sa mga pampublikong serbisyo

Sitwasyon: ang empleyado ay tumatanggap ng sulat mula sa isang dayuhang kasamahan. Upang maunawaan nang eksakto ang lahat, kinopya niya ang liham sa tagasalin sa browser. Ang liham ay naglalaman ng kumpidensyal na impormasyon.

Ang malalaking kumpanya ay bumuo ng kanilang sariling corporate text editor at mga tagasalin at nagtuturo sa mga empleyado na gamitin lamang ang mga ito. Ang dahilan ay simple: ang mga pampublikong serbisyo sa online ay may sariling mga patakaran para sa pag-iimbak at pagproseso ng impormasyon. Hindi sila mananagot para sa privacy ng iyong data at maaaring ilipat ito sa mga third party.

Hindi ka dapat mag-upload ng mahahalagang dokumento o mga fragment ng corporate correspondence sa mga pampublikong mapagkukunan. Nalalapat din ito sa mga serbisyo para sa pagsubok sa literacy. Mayroon nang mga kaso ng pagtagas ng impormasyon sa pamamagitan ng mga mapagkukunang ito. Hindi kinakailangang lumikha ng iyong sariling software, sapat na ang pag-install ng mga maaasahang programa sa mga computer sa trabaho at ipaliwanag sa mga empleyado kung bakit mahalagang gamitin lamang ang mga ito.

7. Hindi pinapansin ang multi-factor authentication

Sitwasyon: sinenyasan ng system ang empleyado na iugnay ang isang password sa isang device at fingerprint. Nilaktawan ng empleyado ang hakbang na ito at ginagamit lamang ang password.

Kung ang iyong mga empleyado ay hindi nag-iimbak ng mga password sa isang sticker na nakadikit sa monitor, maganda iyon. Ngunit hindi sapat upang maalis ang panganib ng pagkawala. Ang mga bundle na "password - login" ay hindi sapat para sa maaasahang proteksyon, lalo na kung ang isang mahina o hindi sapat na mahabang password ay ginamit. Ayon sa Microsoft, kung ang isang account ay nahulog sa mga kamay ng mga cybercriminal, pagkatapos ay sa 30% ng mga kaso kailangan nila ng halos sampung pagtatangka upang hulaan ang password para sa iba pang mga account ng tao.

Gumamit ng multi-factor na pagpapatotoo, na nagdaragdag ng iba pang mga pagsusuri sa pares ng pag-login / password. Halimbawa, isang fingerprint, Face ID, o isang karagdagang device na nagkukumpirma ng pag-login. Pinoprotektahan ng multi-factor na pagpapatotoo laban sa 99% ng mga pag-atake na naglalayong magnakaw ng data o gamitin ang iyong device para sa pagmimina.

Image
Image

Artyom Sinitsyn Direktor ng Information Security Programs sa Central at Eastern Europe, Microsoft.

Upang maprotektahan ang iyong negosyo mula sa mga modernong pag-atake sa cyber, kabilang ang phishing, pag-hack ng account, at impeksyon sa email, kailangan mong pumili ng maaasahang mga serbisyo sa pakikipagtulungan. Ang mga teknolohiya at mekanismo para sa epektibong proteksyon ay dapat isama sa produkto mula sa simula upang magamit ito nang maginhawa hangga't maaari, nang hindi kinakailangang gumawa ng mga kompromiso sa mga isyu sa digital na seguridad.

Ito ang dahilan kung bakit kasama sa Microsoft 365 ang isang hanay ng mga matalinong feature ng seguridad. Halimbawa, pagprotekta sa mga account at mga pamamaraan sa pag-log in mula sa kompromiso gamit ang isang built-in na modelo ng pagtatasa ng panganib, multi-factor na pagpapatotoo kung saan hindi mo kailangang bumili ng mga karagdagang lisensya, o walang password na pagpapatotoo. Nagbibigay ang serbisyo ng dynamic na kontrol sa pag-access na may pagtatasa ng panganib at isinasaalang-alang ang isang malawak na hanay ng mga kundisyon. Naglalaman din ang Microsoft 365 ng built-in na automation at data analytics, at nagbibigay-daan din sa iyong kontrolin ang mga device at protektahan ang data mula sa pagtagas.

Inirerekumendang: