Πίνακας περιεχομένων:

7 τρόποι για να καταστρέψετε μια επιχείρηση με ένα κλικ
7 τρόποι για να καταστρέψετε μια επιχείρηση με ένα κλικ
Anonim

Ένα κακόβουλο email και ένας αφελής υπάλληλος μπορεί να κοστίσουν χρήματα ή τη φήμη της εταιρείας σας. Μαζί με τη Microsoft, θα σας ενημερώσουμε για τους κανόνες κυβερνουγιεινής που χρειάζεστε για να μιλήσετε στην ομάδα σας.

7 τρόποι για να καταστρέψετε μια επιχείρηση με ένα κλικ
7 τρόποι για να καταστρέψετε μια επιχείρηση με ένα κλικ

Βρείτε ακόμα περισσότερες συμβουλές για το πώς να προστατευτείτε από ψηφιακές απειλές.

Νέοι τύποι απειλών στον κυβερνοχώρο εμφανίζονται καθημερινά. Μπορεί να φαίνεται ότι οι χάκερ και οι απατεώνες κυνηγούν μόνο τους γίγαντες της αγοράς. Αλλά αυτό δεν ισχύει. Το 63% όλων των επιθέσεων στοχεύουν μικρές επιχειρήσεις και το 60% των μικρών επιχειρήσεων κλείνουν μετά από επίθεση στον κυβερνοχώρο. Επιπλέον, τα θύματα των επιθέσεων δεν είναι απαραίτητα startups της Silicon Valley. Η Γενική Εισαγγελία της Ρωσικής Ομοσπονδίας κατέγραψε 180.153 εγκλήματα στον κυβερνοχώρο το πρώτο εξάμηνο του 2019. Και αυτό είναι 70% περισσότερο από το 2018.

Ακόμα κι αν διαθέτετε ένα ολόκληρο τμήμα πληροφορικής και τα προγράμματα προστασίας από ιούς είναι εγκατεστημένα σε όλους τους υπολογιστές, αυτό δεν αρκεί για αξιόπιστη προστασία. Επιπλέον, υπάρχει πάντα ένας ανθρώπινος παράγοντας: οι λάθος ενέργειες των εργαζομένων μπορούν να οδηγήσουν σε ψηφιακή καταστροφή. Ως εκ τούτου, είναι σημαντικό να μιλήσετε στην ομάδα σας σχετικά με τις απειλές στον κυβερνοχώρο και να τους εξηγήσετε πώς να προστατευτούν. Συγκεντρώσαμε επτά καταστάσεις στις οποίες η αδιακρισία ενός ατόμου μπορεί να κοστίσει ακριβά στην εταιρεία σας.

1. Κάνοντας κλικ σε έναν κακόβουλο σύνδεσμο

Κατάσταση: ένα email αποστέλλεται στην αλληλογραφία του υπαλλήλου, το οποίο μοιάζει με κανονική αλληλογραφία από έναν γνωστό παραλήπτη. Το γράμμα περιέχει ένα κουμπί που οδηγεί σε έναν ιστότοπο που δεν προκαλεί υποψίες σε ένα άτομο. Ο υπάλληλος ακολουθεί τον σύνδεσμο και ανακατευθύνεται στον ιστότοπο απάτης.

Ο περιγραφόμενος μηχανισμός είναι η λεγόμενη επίθεση phishing. Έρευνα της Microsoft λέει ότι αυτό είναι ένα από τα πιο κοινά συστήματα απάτης. Το 2018, ο αριθμός τέτοιων επιθέσεων αυξήθηκε κατά 350%. Το ηλεκτρονικό ψάρεμα είναι επικίνδυνο επειδή περιλαμβάνει στοιχεία κοινωνικής μηχανικής: οι επιτιθέμενοι στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου για λογαριασμό μιας εταιρείας ή ενός ατόμου που το θύμα σίγουρα εμπιστεύεται.

Τα δόλια συστήματα γίνονται όλο και πιο περίπλοκα: οι επιθέσεις λαμβάνουν χώρα σε διάφορα στάδια και τα email αποστέλλονται από διαφορετικές διευθύνσεις IP. Ένα email ηλεκτρονικού ψαρέματος μπορεί ακόμη και να συγκαλυφθεί ως μήνυμα από στέλεχος εταιρείας.

Για να μην σας πιάσουν, πρέπει να διαβάσετε προσεκτικά όλα τα γράμματα, να παρατηρήσετε αποκλίσεις σε ένα γράμμα ή σύμβολο στη διεύθυνση και σε περίπτωση υποψίας - επικοινωνήστε με τον αποστολέα πριν κάνετε κάτι.

2. Λήψη μολυσμένου αρχείου

Κατάσταση: ο εργαζόμενος χρειάζεται νέο λογισμικό για να λειτουργήσει. Αποφασίζει να κατεβάσει το πρόγραμμα σε δημόσιο τομέα και καταλήγει σε έναν ιστότοπο όπου το κακόβουλο λογισμικό προσποιείται ότι είναι χρήσιμο λογισμικό.

Οι ιοί στο Διαδίκτυο συχνά μεταμφιέζονται ως λειτουργικό λογισμικό. Αυτό ονομάζεται πλαστογράφηση - παραποίηση του σκοπού ενός προγράμματος με σκοπό να βλάψει τον χρήστη. Μόλις ο υπάλληλος ανοίξει το ληφθέν αρχείο, ο υπολογιστής του πέφτει στη ζώνη κινδύνου. Επιπλέον, ορισμένοι ιστότοποι κατεβάζουν αυτόματα κακόβουλο κώδικα στον υπολογιστή σας - ακόμα και χωρίς να προσπαθήσετε να κατεβάσετε κάτι. Αυτές οι επιθέσεις ονομάζονται Drive-by downloads.

Περαιτέρω συνέπειες εξαρτώνται από τον τύπο του ιού. Παλαιότερα κυριαρχούσε το ransomware: μπλοκάρει τον υπολογιστή και ζητούσε λύτρα από τον χρήστη για να επιστρέψει στην κανονική λειτουργία. Τώρα, μια άλλη επιλογή είναι πιο κοινή - οι εισβολείς χρησιμοποιούν υπολογιστές άλλων για την εξόρυξη κρυπτονομισμάτων. Ταυτόχρονα, άλλες διεργασίες επιβραδύνονται και η απόδοση του συστήματος μειώνεται. Επιπλέον, έχοντας πρόσβαση σε υπολογιστή, οι απατεώνες μπορούν να αποκτήσουν εμπιστευτικά δεδομένα ανά πάσα στιγμή.

Image
Image

Artyom Sinitsyn Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.

Οι υπάλληλοι της εταιρείας πρέπει να γνωρίζουν ότι το λογισμικό που λειτουργεί δεν μπορεί να ληφθεί από το Διαδίκτυο. Τα άτομα που δημοσιεύουν προγράμματα στον Ιστό δεν φέρουν καμία ευθύνη για την ασφάλεια των δεδομένων και των συσκευών σας.

Ένας από τους πρώτους κανόνες της κυβερνοασφάλειας είναι η χρήση λογισμικού με άδεια χρήσης. Για παράδειγμα, παρέχει όλες τις λύσεις που χρειάζεστε για την επιχείρησή σας, ενώ εγγυάται πλήρη προστασία των πληροφοριών σας.

Όχι μόνο είναι ασφαλές, είναι επίσης βολικό: Με το Microsoft 365, μπορείτε να χρησιμοποιήσετε όλες τις εφαρμογές του Office, να συγχρονίσετε το email του Outlook με το ημερολόγιό σας και να διατηρήσετε όλες τις σημαντικές πληροφορίες σας στο σύννεφο OneDrive 1 TB.

3. Μεταφορά αρχείων μέσω μη προστατευμένων καναλιών

Κατάσταση: ο εργαζόμενος πρέπει να μοιραστεί μια έκθεση εργασίας με εμπιστευτικές πληροφορίες με έναν συνάδελφο. Για να το κάνει πιο γρήγορο, ανεβάζει το αρχείο στα social media.

Όταν οι εργαζόμενοι βρίσκουν άβολα τη χρήση εταιρικών συνομιλιών ή άλλου λογισμικού γραφείου, αναζητούν λύσεις. Όχι για να βλάψεις εσκεμμένα, αλλά απλώς γιατί έτσι είναι πιο εύκολο. Αυτό το πρόβλημα είναι τόσο κοινό που υπάρχει ακόμη και ένας ειδικός όρος για αυτό - shadow IT. Έτσι περιγράφουν μια κατάσταση όταν οι εργαζόμενοι δημιουργούν τα πληροφοριακά τους συστήματα αντίθετα με αυτά που ορίζει η πολιτική πληροφορικής της εταιρείας.

Είναι προφανές ότι η μεταφορά εμπιστευτικών πληροφοριών και αρχείων μέσω κοινωνικών δικτύων ή καναλιών χωρίς κρυπτογράφηση ενέχει υψηλό κίνδυνο διαρροής δεδομένων. Εξηγήστε στους υπαλλήλους γιατί είναι σημαντικό να τηρούν πρωτόκολλα που ελέγχονται από το τμήμα πληροφορικής, έτσι ώστε σε περίπτωση προβλημάτων, οι εργαζόμενοι να μην είναι προσωπικά υπεύθυνοι για την απώλεια πληροφοριών.

Image
Image

Artyom Sinitsyn Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.

4. Απαρχαιωμένο λογισμικό και έλλειψη ενημερώσεων

Κατάσταση: ο υπάλληλος λαμβάνει μια ειδοποίηση σχετικά με την κυκλοφορία μιας νέας έκδοσης λογισμικού, αλλά όλη την ώρα αναβάλλει την ενημέρωση του συστήματος και εργάζεται στην παλιά, επειδή δεν υπάρχει "χρόνος" και "πολλή δουλειά".

Οι νέες εκδόσεις λογισμικού δεν είναι μόνο διορθώσεις σφαλμάτων και όμορφες διεπαφές. Είναι επίσης η προσαρμογή του συστήματος στις απειλές που έχουν προκύψει, καθώς και η επικάλυψη καναλιών διαρροής πληροφοριών. Το Flexera αναφέρει ότι είναι δυνατό να μειωθεί η ευπάθεια του συστήματος κατά 86% απλώς με την εγκατάσταση των πιο πρόσφατων ενημερώσεων λογισμικού.

Οι εγκληματίες του κυβερνοχώρου βρίσκουν τακτικά πιο εξελιγμένους τρόπους για να παραβιάσουν τα συστήματα άλλων ανθρώπων. Για παράδειγμα, το 2020, η τεχνητή νοημοσύνη χρησιμοποιείται για επιθέσεις στον κυβερνοχώρο και ο αριθμός των παραβιάσεων του χώρου αποθήκευσης cloud αυξάνεται. Είναι αδύνατο να παρασχεθεί προστασία έναντι ενός κινδύνου που δεν υπήρχε κατά την έξοδο του προγράμματος. Επομένως, η μόνη ευκαιρία για βελτίωση της ασφάλειας είναι να εργάζεστε συνεχώς με την πιο πρόσφατη έκδοση.

Η κατάσταση είναι παρόμοια με το λογισμικό χωρίς άδεια. Ένα τέτοιο λογισμικό ενδέχεται να μην έχει σημαντικό μέρος των λειτουργιών και κανείς δεν είναι υπεύθυνος για τη σωστή λειτουργία του. Είναι πολύ πιο εύκολο να πληρώσετε για λογισμικό με άδεια χρήσης και υποστήριξη από το να διακινδυνεύσετε κρίσιμες εταιρικές πληροφορίες και να θέσετε σε κίνδυνο τη λειτουργία ολόκληρης της εταιρείας.

5. Χρήση δημόσιων δικτύων Wi-Fi για εργασία

Κατάσταση: υπάλληλος εργάζεται με φορητό υπολογιστή σε καφετέρια ή αεροδρόμιο. Συνδέεται στο δημόσιο δίκτυο.

Εάν οι υπάλληλοί σας εργάζονται εξ αποστάσεως, ενημερώστε τους για τους κινδύνους του δημόσιου Wi-Fi. Το ίδιο το δίκτυο μπορεί να είναι ψεύτικο, μέσω του οποίου οι απατεώνες κλέβουν δεδομένα από υπολογιστές όταν προσπαθούν να συνδεθούν. Αλλά ακόμα κι αν το δίκτυο είναι πραγματικό, μπορεί να προκύψουν άλλα προβλήματα.

Image
Image

Andrey Beshkov Επικεφαλής Επιχειρηματικής Ανάπτυξης στη Softline.

Ως αποτέλεσμα μιας τέτοιας επίθεσης, σημαντικές πληροφορίες, στοιχεία σύνδεσης και κωδικοί πρόσβασης μπορούν να κλαπούν. Οι απατεώνες μπορούν να αρχίσουν να στέλνουν μηνύματα για λογαριασμό σας και να θέτουν σε κίνδυνο την εταιρεία σας. Συνδεθείτε μόνο σε αξιόπιστα δίκτυα και μην εργάζεστε με εμπιστευτικές πληροφορίες μέσω δημόσιου Wi-Fi.

6. Αντιγραφή σημαντικών πληροφοριών σε δημόσιες υπηρεσίες

Κατάσταση: ο υπάλληλος λαμβάνει επιστολή από αλλοδαπό συνάδελφο. Για να κατανοήσει τα πάντα ακριβώς, αντιγράφει το γράμμα στον μεταφραστή στο πρόγραμμα περιήγησης. Η επιστολή περιέχει εμπιστευτικές πληροφορίες.

Οι μεγάλες εταιρείες αναπτύσσουν τους δικούς τους εταιρικούς επεξεργαστές κειμένου και μεταφραστές και δίνουν οδηγίες στους υπαλλήλους να χρησιμοποιούν μόνο αυτούς. Ο λόγος είναι απλός: οι δημόσιες διαδικτυακές υπηρεσίες έχουν τους δικούς τους κανόνες για την αποθήκευση και την επεξεργασία πληροφοριών. Δεν ευθύνονται για το απόρρητο των δεδομένων σας και ενδέχεται να τα μεταβιβάσουν σε τρίτους.

Δεν πρέπει να ανεβάζετε σημαντικά έγγραφα ή αποσπάσματα εταιρικής αλληλογραφίας σε δημόσιους πόρους. Αυτό ισχύει και για τις υπηρεσίες δοκιμών αλφαβητισμού. Υπάρχουν ήδη περιπτώσεις διαρροής πληροφοριών μέσω αυτών των πόρων. Δεν είναι απαραίτητο να δημιουργήσετε το δικό σας λογισμικό, αρκεί να εγκαταστήσετε αξιόπιστα προγράμματα σε υπολογιστές εργασίας και να εξηγήσετε στους υπαλλήλους γιατί είναι σημαντικό να χρησιμοποιείτε μόνο αυτά.

7. Παράβλεψη ελέγχου ταυτότητας πολλαπλών παραγόντων

Κατάσταση: το σύστημα ζητά από τον υπάλληλο να συσχετίσει έναν κωδικό πρόσβασης με μια συσκευή και ένα δακτυλικό αποτύπωμα. Ο υπάλληλος παρακάμπτει αυτό το βήμα και χρησιμοποιεί μόνο τον κωδικό πρόσβασης.

Εάν οι υπάλληλοί σας δεν αποθηκεύουν κωδικούς πρόσβασης σε ένα αυτοκόλλητο κολλημένο στην οθόνη, αυτό είναι υπέροχο. Αλλά δεν αρκεί για να εξαλείψει τον κίνδυνο απώλειας. Τα πακέτα "password - login" δεν επαρκούν για αξιόπιστη προστασία, ειδικά εάν χρησιμοποιείται αδύναμος ή ανεπαρκώς μεγάλος κωδικός πρόσβασης. Σύμφωνα με τη Microsoft, εάν ένας λογαριασμός πέσει στα χέρια κυβερνοεγκληματιών, τότε στο 30% των περιπτώσεων χρειάζονται περίπου δέκα προσπάθειες για να μαντέψουν τον κωδικό πρόσβασης για άλλους ανθρώπινους λογαριασμούς.

Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων, ο οποίος προσθέτει άλλους ελέγχους στο ζεύγος σύνδεσης/κωδικού πρόσβασης. Για παράδειγμα, ένα δακτυλικό αποτύπωμα, ένα αναγνωριστικό προσώπου ή μια πρόσθετη συσκευή που επιβεβαιώνει τη σύνδεση. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων προστατεύει από το 99% των επιθέσεων που στοχεύουν στην κλοπή δεδομένων ή στη χρήση της συσκευής σας για εξόρυξη.

Image
Image

Artyom Sinitsyn Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.

Για να προστατεύσετε την επιχείρησή σας από σύγχρονες επιθέσεις στον κυβερνοχώρο, συμπεριλαμβανομένου του phishing, της εισβολής λογαριασμού και της μόλυνσης μέσω email, πρέπει να επιλέξετε αξιόπιστες υπηρεσίες συνεργασίας. Οι τεχνολογίες και οι μηχανισμοί για αποτελεσματική προστασία πρέπει να ενσωματωθούν στο προϊόν από την αρχή, προκειμένου να το χρησιμοποιήσετε όσο πιο βολικά γίνεται, χωρίς να χρειάζεται να κάνετε συμβιβασμούς σε θέματα ψηφιακής ασφάλειας.

Αυτός είναι ο λόγος που το Microsoft 365 περιλαμβάνει μια σειρά από έξυπνες δυνατότητες ασφαλείας. Για παράδειγμα, προστασία λογαριασμών και διαδικασιών σύνδεσης από συμβιβασμό με ένα ενσωματωμένο μοντέλο αξιολόγησης κινδύνου, έλεγχο ταυτότητας πολλαπλών παραγόντων για τον οποίο δεν χρειάζεται να αγοράσετε πρόσθετες άδειες χρήσης ή έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης. Η υπηρεσία παρέχει δυναμικό έλεγχο πρόσβασης με αξιολόγηση κινδύνου και λαμβάνοντας υπόψη ένα ευρύ φάσμα συνθηκών. Το Microsoft 365 περιέχει επίσης ενσωματωμένο αυτοματισμό και αναλύσεις δεδομένων και σας επιτρέπει επίσης να ελέγχετε συσκευές και να προστατεύετε δεδομένα από διαρροή.

Συνιστάται: