Tartalomjegyzék:

7 módja annak, hogy egyetlen kattintással megsemmisítsd az üzletet
7 módja annak, hogy egyetlen kattintással megsemmisítsd az üzletet
Anonim

Egy rosszindulatú e-mail és egy naiv alkalmazott pénzbe vagy jó hírnevébe kerülhet a cégének. A Microsofttal közösen elmondjuk, milyen kiberhigiéniai szabályokról kell beszélnie csapatával.

7 módja annak, hogy egyetlen kattintással megsemmisítsd az üzletet
7 módja annak, hogy egyetlen kattintással megsemmisítsd az üzletet

Még több tippet talál a digitális fenyegetésekkel szembeni védekezéshez.

Napról napra új típusú kiberfenyegetések jelennek meg. Úgy tűnhet, hogy a hackerek és a csalók csak a piac óriásait követik. De ez nem így van. Az összes támadás 63%-a kisvállalkozásokat céloz, és a kisvállalkozások 60%-a leáll egy kibertámadás után. Ráadásul a támadások áldozatai nem feltétlenül a Szilícium-völgyi startupok. Az Orosz Föderáció Legfőbb Ügyészsége 2019 első hat hónapjában 180 153 kiberbűnözést regisztrált. Ez pedig 70%-kal több, mint 2018-ban.

Még ha teljes informatikai részleggel rendelkezik, és minden számítógépre telepítve van a vírusirtó, ez nem elég a megbízható védelemhez. Emellett mindig van egy emberi tényező: az alkalmazottak helytelen cselekedetei digitális katasztrófához vezethetnek. Ezért fontos, hogy beszéljen csapatával a kiberfenyegetésekről, és magyarázza el nekik, hogyan védekezhetnek. Összegyűjtöttünk hét olyan helyzetet, amikor egy személy tapintatlansága sokba kerülhet cégének.

1. Kattintson egy rosszindulatú hivatkozásra

Helyzet: egy e-mailt küldenek az alkalmazott postájára, ami úgy néz ki, mint egy ismerős címzetttől kapott szokásos levél. A levél tartalmaz egy gombot, amely egy olyan oldalra vezet, amely nem ébreszt gyanút az emberben. Az alkalmazott követi a linket, és átirányítja a csalás webhelyére.

A leírt mechanizmus az úgynevezett adathalász támadás. A Microsoft kutatása szerint ez az egyik leggyakoribb csaló séma. 2018-ban az ilyen támadások száma 350%-kal nőtt. Az adathalászat veszélyes, mert magában foglalja a social engineering elemeit: a támadók e-maileket küldenek e-mailben egy cég vagy olyan személy nevében, akiben az áldozat biztosan megbízik.

A csaló sémák egyre összetettebbé válnak: a támadások több lépcsőben zajlanak, az e-mailek pedig különböző IP-címekről érkeznek. Egy adathalász e-mailt akár egy cégvezető üzenetének is lehet álcázni.

Annak érdekében, hogy ne akadjon el, figyelmesen el kell olvasnia az összes betűt, észre kell vennie az eltéréseket a címben lévő betűkben vagy szimbólumokban, és bármilyen gyanú esetén kapcsolatba kell lépnie a feladóval, mielőtt valamit csinálna.

2. Fertőzött fájl letöltése

Helyzet: a munkavállalónak új szoftverre van szüksége a munkához. Úgy dönt, hogy letölti a programot nyilvánosan, és egy olyan webhelyre kerül, ahol a rosszindulatú programok hasznos szoftvernek adják ki magukat.

Az interneten található vírusokat gyakran működő szoftvernek álcázzák. Ezt hamisításnak nevezik – egy program céljának meghamisítása a felhasználó kárára. Amint az alkalmazott megnyitja a letöltött fájlt, számítógépe a kockázati zónába kerül. Ezenkívül egyes webhelyek automatikusan letöltik a rosszindulatú kódokat a számítógépére – még anélkül is, hogy megpróbálna letölteni valamit. Ezeket a támadásokat drive-by letöltéseknek nevezzük.

A további következmények a vírus típusától függenek. A zsarolóprogramok korábban elterjedtek: blokkolták a számítógépet, és váltságdíjat követeltek a felhasználótól, hogy visszatérhessen a normál működéshez. Most egy másik lehetőség gyakoribb – a támadók mások számítógépeit használják kriptovaluták bányászatára. Ugyanakkor más folyamatok lelassulnak, és a rendszer teljesítménye csökken. Ráadásul a számítógéphez való hozzáféréssel a csalók bármikor bizalmas adatokhoz juthatnak.

Image
Image

Artyom Sinitsyn, a Microsoft közép- és kelet-európai információbiztonsági programjaiért felelős igazgató.

A vállalat dolgozóinak tisztában kell lenniük azzal, hogy működő szoftvereket nem lehet letölteni az internetről. Azok az emberek, akik programokat tesznek közzé az interneten, nem vállalnak felelősséget az Ön adatai és eszközei biztonságáért.

A kiberbiztonság egyik első szabálya a licencelt szoftverek használata. Például minden olyan megoldást kínál, amelyre szüksége van vállalkozása számára, miközben garantálja az adatok teljes védelmét.

Nemcsak biztonságos, hanem kényelmes is: a Microsoft 365-tel használhatja az összes Office-alkalmazást, szinkronizálhatja Outlook e-mailjeit naptárával, és minden fontos információt az 1 TB-os OneDrive felhőben tárolhat.

3. Fájlok átvitele nem védett csatornákon

Helyzet: a munkavállalónak bizalmas információkat tartalmazó munkajelentést kell megosztania egy kollégájával. Hogy gyorsabb legyen, feltölti a fájlt a közösségi oldalakra.

Amikor az alkalmazottak kényelmetlennek találják a vállalati csevegés vagy más irodai szoftver használatát, megoldást keresnek. Nem azért, hogy szándékosan ártsunk, hanem egyszerűen azért, mert így könnyebb. Ez a probléma annyira elterjedt, hogy még külön kifejezés is létezik rá - árnyékinformatikai. Így írják le azt a helyzetet, amikor az alkalmazottak a cég informatikai szabályzatában foglaltakkal ellentétben hozzák létre információs rendszereiket.

Nyilvánvaló, hogy a bizalmas információk és fájlok közösségi hálózatokon vagy csatornákon, titkosítás nélkül történő továbbítása nagy adatszivárgás kockázatával jár. Magyarázza el az alkalmazottaknak, hogy miért fontos az informatikai részleg által ellenőrzött protokollok betartása, hogy probléma esetén a munkatársak ne legyenek személyesen felelősek az információvesztésért.

Image
Image

Artyom Sinitsyn, a Microsoft közép- és kelet-európai információbiztonsági programjaiért felelős igazgató.

4. Elavult szoftver és frissítések hiánya

Helyzet: a dolgozó értesítést kap egy új szoftververzió megjelenéséről, de folyamatosan halogatja a rendszerfrissítést és a régien dolgozik, mert nincs idő és „sok munka”.

Az új szoftververziók nem csak hibajavítások és gyönyörű felületek. Ugyancsak a rendszer alkalmazkodása a felmerült veszélyekhez, valamint az információszivárgási csatornák átfedése. A Flexera jelentése szerint a rendszer sebezhetősége 86%-kal csökkenthető pusztán a legújabb szoftverfrissítések telepítésével.

A kiberbűnözők rendszeresen találnak kifinomultabb módszereket mások rendszereinek feltörésére. Például 2020-ban mesterséges intelligenciát használnak kibertámadásokhoz, és egyre növekszik a felhőalapú tárhelyek feltörésének száma. Lehetetlen védelmet nyújtani olyan kockázat ellen, amely a program kilépésekor nem létezett. Ezért az egyetlen lehetőség a biztonság javítására, ha folyamatosan a legújabb verzióval dolgozunk.

Hasonló a helyzet a licenc nélküli szoftverekkel is. Az ilyen szoftverek funkcióinak egy fontos része hiányozhat, és senki sem felelős a megfelelő működéséért. Sokkal egyszerűbb fizetni a licencelt és támogatott szoftverekért, mint a kritikus vállalati információk kockáztatása és az egész vállalat működésének veszélye.

5. Nyilvános Wi-Fi hálózatok használata munkához

Helyzet: alkalmazott dolgozik laptop egy kávézóban vagy repülőtéren. Csatlakozik a nyilvános hálózathoz.

Ha alkalmazottai távolról dolgoznak, tájékoztassa őket a nyilvános Wi-Fi veszélyeiről. Maga a hálózat lehet hamis, amelyen keresztül a csalók adatokat lopnak el a számítógépekről, amikor csatlakozni próbálnak. De még akkor is, ha a hálózat valódi, más problémák merülhetnek fel.

Image
Image

Andrey Beshkov, a Softline üzletfejlesztési vezetője.

Egy ilyen támadás eredményeként fontos információk, bejelentkezési adatok és jelszavak ellophatók. A csalók elkezdhetnek üzeneteket küldeni az Ön nevében, és veszélyeztethetik cégét. Csak megbízható hálózatokhoz csatlakozzon, és ne dolgozzon bizalmas adatokkal nyilvános Wi-Fi-n keresztül.

6. Fontos információk másolása a közszolgáltatásokba

Helyzet: a munkavállaló levelet kap egy külföldi kollégától. Hogy mindent pontosan megértsen, átmásolja a levelet a fordítónak a böngészőben. A levél bizalmas információkat tartalmaz.

A nagyvállalatok saját vállalati szövegszerkesztőket és fordítókat fejlesztenek, és arra utasítják az alkalmazottakat, hogy csak ezeket használják. Az ok egyszerű: a nyilvános online szolgáltatásoknak saját szabályai vannak az információk tárolására és feldolgozására. Nem vállalnak felelősséget az Ön adatainak védelméért, és átadhatják azokat harmadik félnek.

Ne töltsön fel fontos dokumentumokat vagy vállalati levelezés töredékeit nyilvános forrásokhoz. Ez vonatkozik a műveltségvizsgálati szolgáltatásokra is. Már előfordultak információszivárgás esetei ezeken a forrásokon keresztül. Nem szükséges saját szoftvert készíteni, elég megbízható programokat telepíteni a munkahelyi számítógépekre, és elmagyarázni a dolgozóknak, hogy miért fontos csak ezeket használni.

7. A többtényezős hitelesítés figyelmen kívül hagyása

Helyzet: a rendszer felszólítja az alkalmazottat, hogy társítsa a jelszót az eszközhöz és az ujjlenyomathoz. Az alkalmazott kihagyja ezt a lépést, és csak a jelszót használja.

Ha az alkalmazottak nem a monitorra ragasztott matricán tárolják a jelszavakat, az nagyszerű. De nem elég ahhoz, hogy kiküszöbölje a veszteség kockázatát. A "jelszó - bejelentkezés" csomagok nem elegendőek a megbízható védelemhez, különösen akkor, ha gyenge vagy nem kellően hosszú jelszót használnak. A Microsoft szerint, ha egy fiók kiberbűnözők kezébe kerül, akkor az esetek 30%-ában körülbelül tíz próbálkozásra van szükségük, hogy kitalálják más emberi fiókok jelszavát.

Használjon többtényezős hitelesítést, amely további ellenőrzéseket ad a bejelentkezés/jelszó párhoz. Például ujjlenyomat, Face ID vagy egy további eszköz, amely megerősíti a bejelentkezést. A többtényezős hitelesítés védelmet nyújt az adatok ellopását vagy az eszköz bányászathoz való felhasználását célzó támadások 99%-a ellen.

Image
Image

Artyom Sinitsyn, a Microsoft közép- és kelet-európai információbiztonsági programjaiért felelős igazgató.

Ahhoz, hogy megvédje vállalkozását a modern számítógépes támadásoktól, beleértve az adathalászatot, a fiókok feltörését és az e-mail-fertőzéseket, megbízható együttműködési szolgáltatásokat kell választania. A hatékony védelmet biztosító technológiákat és mechanizmusokat kezdettől fogva be kell építeni a termékbe, hogy a lehető legkényelmesebben lehessen használni, anélkül, hogy a digitális biztonsági kérdésekben kompromisszumot kellene kötni.

Ez az oka annak, hogy a Microsoft 365 számos intelligens biztonsági funkciót tartalmaz. Például a fiókok és a bejelentkezési eljárások védelme a kompromisszumoktól egy beépített kockázatértékelési modellel, többtényezős hitelesítés, amelyhez nincs szükség további licencek vásárlására, vagy jelszó nélküli hitelesítés. A szolgáltatás dinamikus hozzáférés-ellenőrzést biztosít kockázatértékeléssel és a feltételek széles körének figyelembevételével. A Microsoft 365 beépített automatizálást és adatelemzést is tartalmaz, valamint lehetővé teszi az eszközök vezérlését és az adatok szivárgás elleni védelmét.

Ajánlott: