Isi kandungan:

7 cara untuk memusnahkan perniagaan dalam satu klik
7 cara untuk memusnahkan perniagaan dalam satu klik
Anonim

Satu e-mel berniat jahat dan pekerja yang naif boleh menjejaskan wang atau reputasi syarikat anda. Bersama-sama dengan Microsoft, kami akan memberitahu anda tentang peraturan kebersihan siber yang perlu anda bincangkan dengan pasukan anda.

7 cara untuk memusnahkan perniagaan dalam satu klik
7 cara untuk memusnahkan perniagaan dalam satu klik

Dapatkan lebih banyak petua tentang cara melindungi diri anda daripada ancaman digital.

Jenis ancaman siber baharu muncul setiap hari. Nampaknya penggodam dan penipu hanya mengejar gergasi pasaran. Tetapi ini tidak berlaku. 63% daripada semua serangan menyasarkan perniagaan kecil, dan 60% perniagaan kecil ditutup selepas serangan siber. Lebih-lebih lagi, mangsa serangan itu tidak semestinya syarikat pemula Silicon Valley. Pejabat Ketua Pendakwa Persekutuan Rusia merekodkan 180,153 jenayah siber dalam enam bulan pertama 2019. Dan ini adalah 70% lebih daripada pada 2018.

Walaupun anda mempunyai keseluruhan jabatan IT dan antivirus dipasang pada semua komputer, ini tidak mencukupi untuk perlindungan yang boleh dipercayai. Di samping itu, sentiasa ada faktor manusia: tindakan salah pekerja boleh membawa kepada bencana digital. Oleh itu, adalah penting untuk bercakap dengan pasukan anda tentang ancaman siber dan menerangkan kepada mereka cara melindungi diri mereka. Kami telah mengumpulkan tujuh situasi di mana ketidakbijaksanaan seseorang boleh merugikan syarikat anda.

1. Mengklik pada pautan berniat jahat

Situasi: e-mel dihantar ke mel pekerja, yang kelihatan seperti mel biasa daripada penerima yang dikenali. Surat itu mengandungi butang yang membawa kepada tapak yang tidak menimbulkan syak wasangka dalam diri seseorang. Pekerja mengikut pautan dan dialihkan ke tapak penipuan.

Mekanisme yang diterangkan ialah serangan pancingan data yang dipanggil. Penyelidikan Microsoft mengatakan ini adalah salah satu skim penipuan yang paling biasa. Pada 2018, bilangan serangan sedemikian meningkat sebanyak 350%. Pancingan data berbahaya kerana ia termasuk unsur kejuruteraan sosial: penyerang menghantar e-mel melalui e-mel bagi pihak syarikat atau orang yang pasti dipercayai oleh mangsa.

Skim penipuan menjadi semakin kompleks: serangan berlaku dalam beberapa peringkat, dan e-mel dihantar dari alamat IP yang berbeza. E-mel pancingan data juga boleh menyamar sebagai mesej daripada eksekutif syarikat.

Agar tidak ditangkap, anda perlu membaca semua surat dengan teliti, perhatikan percanggahan dalam satu huruf atau simbol dalam alamat, dan sekiranya terdapat sebarang syak wasangka - hubungi pengirim sebelum melakukan sesuatu.

2. Memuat turun fail yang dijangkiti

Situasi: pekerja memerlukan perisian baharu untuk berfungsi. Dia memutuskan untuk memuat turun program dalam domain awam dan berakhir di tapak yang perisian hasad berpura-pura menjadi perisian yang berguna.

Virus di Internet sering menyamar sebagai perisian yang berfungsi. Ini dipanggil spoofing - memalsukan tujuan program untuk membahayakan pengguna. Sebaik sahaja pekerja membuka fail yang dimuat turun, komputernya jatuh ke dalam zon risiko. Selain itu, sesetengah tapak memuat turun kod hasad ke komputer anda secara automatik - walaupun tanpa anda cuba memuat turun sesuatu. Serangan ini dipanggil muat turun pandu oleh.

Akibat selanjutnya bergantung pada jenis virus. Ransomware pernah berleluasa: ia menyekat komputer dan menuntut wang tebusan daripada pengguna untuk kembali beroperasi seperti biasa. Kini, pilihan lain adalah lebih biasa - penyerang menggunakan komputer orang lain untuk melombong mata wang kripto. Pada masa yang sama, proses lain menjadi perlahan, dan prestasi sistem berkurangan. Di samping itu, mempunyai akses kepada komputer, penipu boleh mendapatkan data sulit pada bila-bila masa.

Image
Image

Artyom Sinitsyn Pengarah Program Keselamatan Maklumat di Eropah Tengah dan Timur, Microsoft.

Kakitangan syarikat harus sedar bahawa perisian yang berfungsi tidak boleh dimuat turun dari Internet. Orang yang menyiarkan program di Web tidak bertanggungjawab ke atas keselamatan data dan peranti anda.

Salah satu peraturan pertama keselamatan siber ialah menggunakan perisian berlesen. Contohnya, ia menyediakan semua penyelesaian yang anda perlukan untuk perniagaan anda, sambil menjamin perlindungan lengkap maklumat anda.

Bukan sahaja selamat, ia juga mudah: Dengan Microsoft 365, anda boleh menggunakan semua apl Office, menyegerakkan e-mel Outlook anda dengan kalendar anda dan menyimpan semua maklumat penting anda dalam awan OneDrive 1TB.

3. Memindahkan fail melalui saluran yang tidak dilindungi

Situasi: pekerja perlu berkongsi laporan kerja dengan maklumat sulit dengan rakan sekerja. Untuk mempercepatkannya, dia memuat naik fail ke media sosial.

Apabila pekerja merasa tidak selesa untuk menggunakan sembang korporat atau perisian pejabat lain, mereka mencari penyelesaian. Bukan untuk sengaja mencederakan, tetapi semata-mata kerana lebih mudah dengan cara itu. Masalah ini sangat biasa sehingga terdapat istilah khas untuknya - bayangan IT. Beginilah mereka menggambarkan situasi apabila pekerja mencipta sistem maklumat mereka bertentangan dengan yang ditetapkan oleh dasar IT syarikat.

Jelas sekali bahawa pemindahan maklumat dan fail sulit melalui rangkaian sosial atau saluran tanpa penyulitan membawa risiko kebocoran data yang tinggi. Terangkan kepada pekerja mengapa penting untuk mematuhi protokol yang dikawal oleh jabatan IT supaya sekiranya berlaku masalah, pekerja tidak akan bertanggungjawab secara peribadi terhadap kehilangan maklumat.

Image
Image

Artyom Sinitsyn Pengarah Program Keselamatan Maklumat di Eropah Tengah dan Timur, Microsoft.

4. Perisian lapuk dan kekurangan kemas kini

Situasi: pekerja menerima pemberitahuan tentang pelepasan versi perisian baru, tetapi sepanjang masa dia menangguhkan kemas kini sistem dan bekerja pada yang lama, kerana "tiada masa" dan "banyak kerja".

Versi perisian baharu bukan sahaja pembetulan pepijat dan antara muka yang cantik. Ia juga merupakan penyesuaian sistem kepada ancaman yang timbul, serta pertindihan saluran kebocoran maklumat. Flexera melaporkan bahawa adalah mungkin untuk mengurangkan kerentanan sistem sebanyak 86% hanya dengan memasang kemas kini perisian terkini.

Penjenayah siber kerap mencari cara yang lebih canggih untuk menggodam sistem orang lain. Sebagai contoh, pada tahun 2020, kecerdasan buatan digunakan untuk serangan siber, dan bilangan penggodaman storan awan semakin meningkat. Adalah mustahil untuk memberikan perlindungan terhadap risiko yang tidak wujud apabila program keluar. Oleh itu, satu-satunya peluang untuk meningkatkan keselamatan ialah bekerja dengan versi terkini sepanjang masa.

Keadaannya sama dengan perisian tidak berlesen. Perisian sedemikian mungkin kekurangan bahagian penting dalam fungsi, dan tiada siapa yang bertanggungjawab untuk operasinya yang betul. Adalah lebih mudah untuk membayar perisian berlesen dan disokong daripada mempertaruhkan maklumat penting korporat dan menjejaskan operasi keseluruhan syarikat.

5. Menggunakan rangkaian Wi-Fi awam untuk kerja

Situasi: pekerja bekerja dengan komputer riba di kafe atau lapangan terbang. Ia bersambung ke rangkaian awam.

Jika pekerja anda bekerja dari jauh, maklumkan kepada mereka tentang bahaya Wi-Fi awam. Rangkaian itu sendiri boleh menjadi palsu, yang melaluinya penipu mencuri data daripada komputer apabila cuba menyambung. Tetapi walaupun rangkaian itu nyata, masalah lain mungkin timbul.

Image
Image

Andrey Beshkov Ketua Pembangunan Perniagaan di Softline.

Akibat serangan sedemikian, maklumat penting, log masuk dan kata laluan boleh dicuri. Penipu boleh mula menghantar mesej bagi pihak anda dan menjejaskan syarikat anda. Sambungkan hanya kepada rangkaian yang dipercayai dan jangan gunakan maklumat sulit melalui Wi-Fi awam.

6. Menyalin maklumat penting kepada perkhidmatan awam

Situasi: pekerja menerima surat daripada rakan sekerja asing. Untuk memahami segala-galanya dengan tepat, dia menyalin surat kepada penterjemah dalam penyemak imbas. Surat itu mengandungi maklumat sulit.

Syarikat besar membangunkan editor teks korporat dan penterjemah mereka sendiri dan mengarahkan pekerja untuk menggunakannya sahaja. Sebabnya mudah: perkhidmatan dalam talian awam mempunyai peraturan mereka sendiri untuk menyimpan dan memproses maklumat. Mereka tidak bertanggungjawab ke atas privasi data anda dan mungkin memindahkannya kepada pihak ketiga.

Anda tidak seharusnya memuat naik dokumen penting atau serpihan surat-menyurat korporat kepada sumber awam. Ini juga terpakai kepada perkhidmatan untuk ujian celik huruf. Sudah ada kes kebocoran maklumat melalui sumber ini. Ia tidak perlu mencipta perisian anda sendiri, cukup untuk memasang program yang boleh dipercayai pada komputer kerja dan menerangkan kepada pekerja mengapa penting untuk menggunakannya sahaja.

7. Mengabaikan pengesahan pelbagai faktor

Situasi: sistem menggesa pekerja untuk mengaitkan kata laluan dengan peranti dan cap jari. Pekerja melangkau langkah ini dan hanya menggunakan kata laluan.

Jika pekerja anda tidak menyimpan kata laluan pada pelekat yang dilekatkan pada monitor, itu bagus. Tetapi tidak cukup untuk menghapuskan risiko kerugian. Himpunan "kata laluan - log masuk" tidak mencukupi untuk perlindungan yang boleh dipercayai, terutamanya jika kata laluan yang lemah atau tidak cukup panjang digunakan. Menurut Microsoft, jika satu akaun jatuh ke tangan penjenayah siber, maka dalam 30% kes mereka memerlukan kira-kira sepuluh percubaan untuk meneka kata laluan untuk akaun manusia lain.

Gunakan pengesahan berbilang faktor, yang menambahkan semakan lain pada pasangan log masuk / kata laluan. Contohnya, cap jari, Face ID atau peranti tambahan yang mengesahkan log masuk. Pengesahan berbilang faktor melindungi daripada 99% serangan yang bertujuan untuk mencuri data atau menggunakan peranti anda untuk melombong.

Image
Image

Artyom Sinitsyn Pengarah Program Keselamatan Maklumat di Eropah Tengah dan Timur, Microsoft.

Untuk melindungi perniagaan anda daripada serangan siber moden, termasuk pancingan data, penggodaman akaun dan jangkitan e-mel, anda perlu memilih perkhidmatan kerjasama yang boleh dipercayai. Teknologi dan mekanisme untuk perlindungan yang berkesan mesti disepadukan ke dalam produk dari awal untuk menggunakannya semudah mungkin, tanpa perlu membuat kompromi dalam isu keselamatan digital.

Inilah sebabnya mengapa Microsoft 365 menyertakan pelbagai ciri keselamatan pintar. Contohnya, melindungi akaun dan prosedur log masuk daripada berkompromi dengan model penilaian risiko terbina dalam, pengesahan berbilang faktor yang anda tidak perlu membeli lesen tambahan atau pengesahan tanpa kata laluan. Perkhidmatan ini menyediakan kawalan akses dinamik dengan penilaian risiko dan mengambil kira pelbagai keadaan. Microsoft 365 juga mengandungi automasi terbina dalam dan analitis data, dan juga membolehkan anda mengawal peranti dan melindungi data daripada kebocoran.

Disyorkan: