Cuprins:

7 moduri de a distruge o afacere cu un singur clic
7 moduri de a distruge o afacere cu un singur clic
Anonim

Un e-mail rău intenționat și un angajat naiv vă pot costa bani sau reputația companiei. Împreună cu Microsoft, vă vom spune despre ce reguli de igienă cibernetică trebuie să discutați cu echipa dvs.

7 moduri de a distruge o afacere cu un singur clic
7 moduri de a distruge o afacere cu un singur clic

Găsiți și mai multe sfaturi despre cum să vă protejați de amenințările digitale.

Noi tipuri de amenințări cibernetice apar în fiecare zi. Poate părea că hackerii și escrocii sunt doar după giganții pieței. Dar acesta nu este cazul. 63% din toate atacurile vizează întreprinderile mici, iar 60% dintre întreprinderile mici se închid după un atac cibernetic. Mai mult, victimele atacurilor nu sunt neapărat startup-uri din Silicon Valley. Parchetul General al Federației Ruse a înregistrat 180.153 de infracțiuni cibernetice în primele șase luni ale anului 2019. Și aceasta este cu 70% mai mult decât în 2018.

Chiar dacă aveți un întreg departament IT și antivirusuri sunt instalate pe toate computerele, acest lucru nu este suficient pentru o protecție fiabilă. În plus, există întotdeauna un factor uman: acțiunile greșite ale angajaților pot duce la un dezastru digital. Prin urmare, este important să discutați cu echipa dvs. despre amenințările cibernetice și să le explicați cum să se protejeze. Am colectat șapte situații în care indiscreția unei persoane vă poate costa scump compania.

1. Făcând clic pe un link rău intenționat

Situatie: un e-mail este trimis către e-mailul angajatului, care arată ca o corespondență obișnuită de la un destinatar familiar. Scrisoarea conține un buton care duce la un site care nu trezește suspiciuni unei persoane. Angajatul urmărește linkul și este redirecționat către site-ul de escrocherie.

Mecanismul descris este așa-numitul atac de tip phishing. Cercetările Microsoft arată că aceasta este una dintre cele mai comune scheme frauduloase. În 2018, numărul acestor atacuri a crescut cu 350%. Phishing-ul este periculos deoarece include elemente de inginerie socială: atacatorii trimit e-mailuri prin e-mail în numele unei companii sau al unei persoane în care victima are cu siguranță încredere.

Schemele frauduloase devin din ce în ce mai complexe: atacurile au loc în mai multe etape, iar e-mailurile sunt trimise de la diferite adrese IP. Un e-mail de phishing poate fi chiar deghizat ca mesaj de la un director al companiei.

Pentru a nu fi prins, trebuie să citiți atent toate scrisorile, să observați discrepanțe într-o singură literă sau simbol în adresă și, în caz de suspiciune, contactați expeditorul înainte de a face ceva.

2. Descărcarea unui fișier infectat

Situatie: angajatul are nevoie de software nou pentru a funcționa. El decide să descarce programul în domeniul public și ajunge pe un site unde malware-ul se preface a fi un software util.

Virușii de pe Internet sunt adesea deghizați ca software funcțional. Aceasta se numește spoofing - falsificarea scopului unui program pentru a dăuna utilizatorului. Imediat ce angajatul deschide fișierul descărcat, computerul său intră în zona de risc. Mai mult, unele site-uri descarcă automat cod rău intenționat pe computer - chiar și fără să încercați să descărcați ceva. Aceste atacuri se numesc descărcări drive-by.

Consecințele suplimentare depind de tipul de virus. Ransomware-ul era răspândit: a blocat computerul și a cerut o răscumpărare de la utilizator pentru a reveni la funcționarea normală. Acum, o altă opțiune este mai obișnuită - atacatorii folosesc computerele altora pentru a extrage criptomonede. În același timp, alte procese încetinesc, iar performanța sistemului scade. În plus, având acces la un computer, fraudatorii pot obține date confidențiale în orice moment.

Image
Image

Artyom Sinitsyn Director de programe de securitate a informațiilor în Europa Centrală și de Est, Microsoft.

Angajații companiei ar trebui să fie conștienți de faptul că software-ul funcțional nu poate fi descărcat de pe Internet. Persoanele care postează programe pe Web nu poartă nicio responsabilitate pentru siguranța datelor și dispozitivelor dumneavoastră.

Una dintre primele reguli ale securității cibernetice este utilizarea software-ului licențiat. De exemplu, oferă toate soluțiile de care aveți nevoie pentru afacerea dvs., garantând în același timp protecția completă a informațiilor dumneavoastră.

Nu numai că este sigur, ci și convenabil: cu Microsoft 365, poți să folosești toate aplicațiile Office, să sincronizezi e-mailul Outlook cu calendarul și să păstrezi toate informațiile importante în cloud-ul OneDrive de 1 TB.

3. Transferarea fișierelor pe canale neprotejate

Situatie: angajatul trebuie să partajeze un raport de lucru cu informații confidențiale unui coleg. Pentru a fi mai rapid, el încarcă fișierul pe rețelele de socializare.

Când angajaților le este incomod să folosească chat-urile corporative sau alt software de birou, ei caută soluții. Nu pentru a face rău în mod deliberat, ci pur și simplu pentru că este mai ușor așa. Această problemă este atât de comună încât există chiar și un termen special pentru ea - shadow IT. Așa descriu ei o situație în care angajații își creează sistemele informaționale contrar celor prescrise de politica IT a companiei.

Este evident că transferul de informații și fișiere confidențiale prin rețele sociale sau canale fără criptare prezintă un risc ridicat de scurgere de date. Explicați angajaților de ce este important să respectați protocoalele care sunt controlate de departamentul IT, astfel încât, în cazul unor probleme, angajații să nu fie personal responsabili pentru pierderea informațiilor.

Image
Image

Artyom Sinitsyn Director de programe de securitate a informațiilor în Europa Centrală și de Est, Microsoft.

4. Software învechit și lipsă de actualizări

Situatie: angajatul primește o notificare despre lansarea unei noi versiuni de software, dar tot timpul amână actualizarea sistemului și lucrează pe cea veche, pentru că nu este „fără timp” și „multă muncă”.

Noile versiuni de software nu sunt doar remedieri de erori și interfețe frumoase. Este, de asemenea, adaptarea sistemului la amenințările care au apărut, precum și suprapunerea canalelor de scurgere de informații. Flexera raportează că este posibil să se reducă vulnerabilitatea sistemului cu 86% prin simpla instalare a celor mai recente actualizări de software.

Infractorii cibernetici găsesc în mod regulat modalități mai sofisticate de a pirata sistemele altor persoane. De exemplu, în 2020, inteligența artificială este folosită pentru atacuri cibernetice, iar numărul de piratare a stocării în cloud este în creștere. Este imposibil să oferiți protecție împotriva unui risc care nu exista la ieșirea programului. Prin urmare, singura șansă de a îmbunătăți securitatea este să lucrezi tot timpul cu cea mai recentă versiune.

Situația este similară cu software-ul fără licență. Un astfel de software poate lipsi o parte importantă a funcțiilor și nimeni nu este responsabil pentru funcționarea corectă a acestuia. Este mult mai ușor să plătiți pentru software licențiat și suportat decât să riscați informațiile corporative critice și să periclitezi funcționarea întregii companii.

5. Utilizarea rețelelor Wi-Fi publice pentru muncă

Situatie: angajatul lucrează cu laptopul într-o cafenea sau aeroport. Se conectează la rețeaua publică.

Dacă angajații dvs. lucrează de la distanță, informați-i despre pericolele rețelei Wi-Fi publice. Rețeaua în sine poate fi un fals, prin care escrocii fură date de pe computere atunci când încearcă să se conecteze. Dar chiar dacă rețeaua este reală, pot apărea și alte probleme.

Image
Image

Andrey Beshkov Șef de dezvoltare a afacerilor la Softline.

Ca urmare a unui astfel de atac, informații importante, date de conectare și parole pot fi furate. Escrocii pot începe să trimită mesaje în numele tău și să-ți compromită compania. Conectați-vă numai la rețele de încredere și nu lucrați cu informații confidențiale prin Wi-Fi public.

6. Copierea informațiilor importante către serviciile publice

Situatie: angajatul primește o scrisoare de la un coleg străin. Pentru a înțelege totul exact, el copiază scrisoarea traducătorului în browser. Scrisoarea conține informații confidențiale.

Companiile mari își dezvoltă propriile editori de text și traducători corporativi și instruiesc angajații să le folosească numai pe acestea. Motivul este simplu: serviciile publice online au propriile reguli de stocare și prelucrare a informațiilor. Aceștia nu sunt responsabili pentru confidențialitatea datelor dumneavoastră și le pot transfera către terți.

Nu ar trebui să încărcați documente importante sau fragmente de corespondență corporativă în resursele publice. Acest lucru este valabil și pentru serviciile de testare a alfabetizării. Există deja cazuri de scurgere de informații prin aceste resurse. Nu este necesar să vă creați propriul software, este suficient să instalați programe fiabile pe computerele de lucru și să explicați angajaților de ce este important să le folosiți numai pe acestea.

7. Ignorarea autentificării cu mai mulți factori

Situatie: sistemul solicită angajatului să asocieze o parolă cu un dispozitiv și o amprentă. Angajatul omite acest pas și folosește doar parola.

Dacă angajații tăi nu stochează parolele pe un autocolant lipit de monitor, este grozav. Dar nu suficient pentru a elimina riscul de pierdere. Pachetele „parolă - autentificare” nu sunt suficiente pentru o protecție fiabilă, mai ales dacă se folosește o parolă slabă sau insuficient de lungă. Potrivit Microsoft, dacă un cont cade în mâinile infractorilor cibernetici, atunci în 30% din cazuri au nevoie de aproximativ zece încercări pentru a ghici parola pentru alte conturi umane.

Utilizați autentificarea cu mai mulți factori, care adaugă alte verificări la perechea autentificare/parolă. De exemplu, o amprentă digitală, Face ID sau un dispozitiv suplimentar care confirmă autentificare. Autentificarea cu mai mulți factori protejează împotriva a 99% din atacurile care vizează furtul de date sau utilizarea dispozitivului pentru minerit.

Image
Image

Artyom Sinitsyn Director de programe de securitate a informațiilor în Europa Centrală și de Est, Microsoft.

Pentru a vă proteja afacerea de atacurile cibernetice moderne, inclusiv phishing, hacking de conturi și infecție prin e-mail, trebuie să alegeți servicii de colaborare de încredere. Tehnologiile și mecanismele de protecție eficientă trebuie integrate încă de la început în produs pentru a-l utiliza cât mai convenabil, fără a fi nevoie să facem compromisuri în problemele de securitate digitală.

Acesta este motivul pentru care Microsoft 365 include o serie de caracteristici inteligente de securitate. De exemplu, protejarea conturilor și a procedurilor de autentificare împotriva compromisurilor cu un model de evaluare a riscurilor încorporat, autentificare cu mai mulți factori pentru care nu este nevoie să achiziționați licențe suplimentare sau autentificare fără parolă. Serviciul oferă control dinamic al accesului cu evaluarea riscurilor și luând în considerare o gamă largă de condiții. Microsoft 365 conține, de asemenea, automatizare încorporată și analiză de date și, de asemenea, vă permite să controlați dispozitivele și să protejați datele împotriva scurgerilor.

Recomandat: