Kaip vienas darbuotojas gali sunaikinti jūsų verslą: 7 skaitmeninio neraštingumo pavyzdžiai
Jo Darbas Technologijos / / December 28, 2020
Kiekvieną dieną atsiranda naujų kibernetinių grėsmių rūšių. Gali atrodyti, kad įsilaužėliai ir sukčiai yra tik paskui rinkos milžinus. Bet taip nėra. 63% visų atakų yra nukreiptos Kibernetinė grėsmės ataskaita mažų įmonių, o 60% mažų įmonių po kibernetinės atakos uždaromos. Be to, išpuolių aukos nebūtinai yra Silicio slėnio startuoliai. Rusijos Federacijos generalinė prokuratūra užfiksavo Informacijos grėsmė: kaip apsaugoti save ir savo verslą nuo kibernetinių nusikaltėlių 180 153 kibernetiniai nusikaltimai per pirmuosius 2019 m. Mėnesius. Ir tai yra 70% daugiau nei 2018 m.
Net jei turite visą IT skyrių ir antivirusai yra įdiegti visuose kompiuteriuose, to nepakanka patikimai apsaugai. Be to, visada yra žmogiškasis faktorius: neteisingi darbuotojų veiksmai gali sukelti skaitmeninę katastrofą. Todėl svarbu pasikalbėti su savo komanda apie kibernetines grėsmes ir paaiškinti jiems, kaip apsisaugoti. Mes surinkome septynias situacijas, kai vieno asmens neapdairumas gali brangiai kainuoti jūsų įmonei.
1. Stebint kenkėjišką nuorodą
- Situacija: laiškas siunčiamas į darbuotojo paštą, kuris atrodo kaip įprastas žinomo adresato laiškas. Laiške yra mygtukas, nukreipiantis į svetainę, kuri žmogui nekelia įtarimų. Darbuotojas seka nuorodą ir yra nukreipiamas į sukčių svetainę.
Apibūdintas mechanizmas yra vadinamasis sukčiavimo išpuolis. „Microsoft“ tyrimai sako „Microsoft Research“: sukčiavimo atakos išauga 350% 2018 mkad tai yra viena iš labiausiai paplitusių apgaulingų schemų. 2018 m. Tokių išpuolių skaičius išaugo 350 proc. Apgaulė yra pavojinga, nes ji apima socialinės inžinerijos elementus: užpuolikai įmonės ar asmens, kuriuo auka tikrai pasitiki, vardu elektroniniu paštu siunčia el. Laiškus.
Sukčiavimo schemos tampa vis sudėtingesnės: atakos vykdomos keliais etapais, el. Laiškai siunčiami iš skirtingų IP adresų. Apgaulingas elektroninio pašto adresas gali būti net užmaskuotas kaip įmonės vadovo pranešimas.
Norėdami neįkliūti, turite atidžiai perskaityti visas raides, pastebėti neatitikimus vienoje raidėje ar simbolyje adrese, o kilus įtarimų - prieš ką nors darant, susisiekite su siuntėju.
Artiomas Sinitsynas
Informacijos saugumo programų direktorius Vidurio ir Rytų Europoje, „Microsoft“.
Be reguliaraus informacijos saugumo neraštingumo, taip pat būtina atlikti „lauko pratybas“ - atlikti kontroliuojamą sukčiavimą paštu ir įrašykite, kiek žmonių skaito pranešimus, ar jie seka laiške esančias nuorodas ir atidaro pridedamus dokumentus. Pavyzdžiui, „Microsoft Office 365“ yra „Attack Simulator“ įrankis. Tai leidžia jums atlikti tokį paštą keliais pelės paspaudimais ir gauti ataskaitą su tiksliais duomenimis.
2. Užkrėsto failo atsisiuntimas
- Situacija: darbuotojui dirbti reikia naujos programinės įrangos. Jis nusprendžia atsisiųsti programą viešai ir patenka į svetainę, kurioje kenkėjiškos programos apsimeta naudinga programine įranga.
Interneto virusai dažnai slepiami kaip veikianti programinė įranga. Tai vadinama sukčiavimu - programos tikslo klastojimas siekiant pakenkti vartotojui. Kai tik darbuotojas atidaro atsisiųstą failą, jo kompiuteriui gresia pavojus. Be to, kai kurios svetainės automatiškai atsisiunčia kenkėjišką kodą į jūsų kompiuterį, net jums nebandant ko nors atsisiųsti. Šios atakos vadinamos atsisiuntimais.
Tolesnės pasekmės priklauso nuo viruso tipo. Anksčiau išpirkos programa buvo įprasta: ji užblokavo kompiuterį ir reikalavo išpirkos iš vartotojo, kad jis grįžtų į įprastą veikimą. Dabar dažnesnė kita galimybė - užpuolikai naudoja kitų žmonių kompiuterius kriptovaliutoms išgauti. Tuo pačiu metu kiti procesai sulėtėja ir sumažėja sistemos našumas. Be to, sukčiai, turėdami prieigą prie kompiuterio, gali bet kada gauti konfidencialių duomenų.
Artiomas Sinitsynas
Informacijos saugumo programų direktorius Vidurio ir Rytų Europoje, „Microsoft“.
Būtent dėl šių scenarijų svarbu integruoti automatinius svetainės ir atsisiųstų reputacijos patikrinimus į darbo eigą. Pavyzdžiui, „Microsoft“ produktai atlieka reputacijos analizę naudodami „SmartScreen“ paslaugą. Jis naudoja kibernetinės žvalgybos duomenis, kuriuos gauname iš beveik 8 trilijonų signalų, kasdien apdorojamų „Microsoft“ debesyje.
Įmonės darbuotojai turėtų žinoti, kad veikiančios programinės įrangos negalima atsisiųsti iš interneto. Žmonės, skelbiantys programas internete, neprisiima jokios atsakomybės už jūsų duomenų ir įrenginių saugumą.
Tai ne tik saugu, bet ir patogu: naudodami „Office 365“ galite naudoti visas programas „Office“, sinchronizuokite „Outlook“ el. Paštą su kalendoriumi ir saugokite visą svarbią informaciją „OneDrive“ debesyje 1 TB.
3. Failų perdavimas neužtikrintais kanalais
- Situacija: darbuotojui reikia pasidalinti darbo ataskaita su konfidencialia informacija su kolega. Kad tai būtų greičiau, jis įkelia failą į socialinę žiniasklaidą.
Kai darbuotojams yra nepatogu naudoti įmonių pokalbius ar kitą biuro programinę įrangą, jie ieško problemų sprendimo būdų. Ne tyčia pakenkti, o paprasčiausiai todėl, kad taip lengviau. Ši problema yra tokia paplitusi, kad jai yra net specialus terminas - shadow IT (shadow IT). Taip jie apibūdina situaciją, kai darbuotojai kuria savo informacines sistemas priešingai nei numato įmonės IT politika.
Akivaizdu, kad konfidencialios informacijos ir failų perdavimas socialiniais tinklais ar kanalais be šifravimo kelia didelę duomenų nutekėjimo riziką. Paaiškinkite darbuotojams, kodėl svarbu laikytis protokolų, kuriuos kontroliuoja IT skyrius, kad kilus problemoms darbuotojai nebūtų asmeniškai atsakingi už informacijos praradimą.
Artiomas Sinitsynas
Informacijos saugumo programų direktorius Vidurio ir Rytų Europoje, „Microsoft“.
Failo persiuntimas žiniatinklyje ar socialiniuose tinkluose, tada jo gavimas su kelių kolegų komentarais ir visų šių kopijų atnaujinimas yra ne tik nesaugus, bet ir neveiksmingas. Daug lengviau įdėti failą į debesį, suteikti visiems dalyviams prieigos lygį, atitinkantį jų vaidmenis, ir dirbti su dokumentu internete. Be to, galite nustatyti dokumento trukmę ir automatiškai atšaukti bendraautorių prieigos teises, kai laikas baigsis.
4. Pasenusi programinė įranga ir atnaujinimų trūkumas
- Situacija: darbuotojas gauna pranešimą apie naujos programinės įrangos versijos išleidimą, tačiau visą laiką atideda sistemos atnaujinimą ir dirba su senąja, nes nėra „laiko“ ir „daug darbo“.
Naujos programinės įrangos versijos yra ne tik klaidų taisymai ir gražios sąsajos. Tai taip pat yra sistemos pritaikymas naujoms grėsmėms, taip pat informacijos nutekėjimo kanalų blokavimas. „Flexera“ ataskaita parodėkad jūs galite sumažinti sistemos pažeidžiamumą 86%, paprasčiausiai įdiegdami naujausius programinės įrangos naujinimus.
Kibernetiniai nusikaltėliai reguliariai randa sudėtingesnių būdų įsilaužti į kitų žmonių sistemas. Pavyzdžiui, 2020 m. Dirbtinis intelektas naudojamas kibernetinėms atakoms, o debesų saugyklų įsilaužimų skaičius auga. Neįmanoma apsaugoti nuo rizikos, kurios nebuvo, kai programa buvo nutraukta. Todėl vienintelė galimybė pagerinti saugumą yra nuolat dirbti su naujausia versija.
Panaši situacija yra ir su nelicencijuota programine įranga. Tokiai programinei įrangai gali trūkti svarbios funkcijų dalies, ir niekas nėra atsakingas už teisingą jos veikimą. Daug lengviau sumokėti už licencijuotą ir palaikomą programinę įrangą, nei rizikuoti svarbia įmonės informacija ir pakenkti visos įmonės veiklai.
5. Viešųjų „Wi-Fi“ tinklų naudojimas darbui
- Situacija: darbuotojas dirba su nešiojamuoju kompiuteriu kavinėje ar oro uoste. Jis jungiasi prie viešojo tinklo.
Jei jūsų darbuotojai dirba nuotoliniu būdu, nurodykite jiems apie visuomenės keliamus pavojus Bevielis internetas. Pats tinklas gali būti netikras, per kurį sukčiai bandydami pavagia duomenis iš kompiuterių jungtys. Tačiau net jei tinklas yra tikras, gali kilti kitų problemų.
Andrejus Beškovas
„Softline“ verslo plėtros vadovas.
Pagrindinės viešojo „Wi-Fi“ naudojimo grėsmės yra srauto tarp vartotojo ir svetainės klausymas. Pavyzdžiui, socialinis tinklas ar korporacinė programa. Antroji grėsmė yra tada, kai užpuolikas atlieka vidurio atakos vyrą ir nukreipia vartotojo srautą (pavyzdžiui, į savo svetainės kopiją, imituojančią teisėtą šaltinį).
Dėl tokio išpuolio gali būti pavogta svarbi informacija, prisijungimo duomenys ir slaptažodžiai. Sukčiai gali pradėti siųsti pranešimus jūsų vardu ir pakenkti jūsų įmonei. Prisijunkite tik prie patikimų tinklų ir neveikite su konfidencialia informacija per viešąjį „Wi-Fi“.
6. Svarbios informacijos kopijavimas į viešąsias tarnybas
- Situacija: darbuotojas gauna laišką iš užsienio kolegos. Norėdami viską tiksliai suprasti, jis naršyklėje nukopijuoja laišką vertėjui. Laiške yra konfidenciali informacija.
Didelės įmonės kuria savo teksto redaktorius ir vertėjus ir nurodo darbuotojams naudoti tik juos. Priežastis paprasta: viešosios internetinės paslaugos turi savo informacijos saugojimo ir apdorojimo taisykles. Jie nėra atsakingi už jūsų duomenų privatumą ir gali juos perduoti trečiosioms šalims.
Jūs neturėtumėte įkelti svarbių dokumentų ar korespondencijos fragmentų į viešuosius išteklius. Tai taip pat taikoma raštingumo tikrinimo paslaugoms. Informacijos nutekėjimo per šiuos išteklius atvejai jau yra buvo. Nebūtina kurti savo programinės įrangos, pakanka įdiegti patikimas programas darbo kompiuteriuose ir paaiškinti darbuotojams, kodėl svarbu naudoti tik jas.
7. Nepaisoma kelių veiksnių autentifikavimo
- Situacija: sistema ragina darbuotoją susieti slaptažodį su įrenginiu ir piršto antspaudu. Darbuotojas praleidžia šį veiksmą ir naudoja tik slaptažodį.
Jei jūsų darbuotojai nesaugo slaptažodžių ant lipduko, priklijuoto prie monitoriaus, tai puiku. Tačiau to nepakanka, kad pašalintumėte nuostolių riziką. Paketų „slaptažodis - prisijungimas“ nepakanka patikimai apsaugai, ypač jei naudojamas silpnas ar nepakankamai ilgas slaptažodis. Pasak „Microsoft“, jei viena paskyra patenka į kibernetinių nusikaltėlių rankas, tai 30 proc. Atvejų jiems reikia maždaug dešimties bandymų atspėti kitų žmonių paskyrų slaptažodį.
Naudokite kelių veiksnių autentifikavimą, kuris prideda kitus patikrinimus prie prisijungimo / slaptažodžio poros. Pavyzdžiui, piršto atspaudas, „Face ID“ ar papildomas įrenginys, patvirtinantis prisijungimą. Apsaugo kelių veiksnių autentifikavimas Vienas paprastas veiksmas, kurį galite atlikti, kad išvengtumėte 99,9 proc. Atakų jūsų paskyrose nuo 99% atakų, kuriomis siekiama pavogti duomenis arba naudoti jūsų įrenginį kasybai.
Artiomas Sinitsynas
Informacijos saugumo programų direktorius Vidurio ir Rytų Europoje, „Microsoft“.
Ilgus ir sudėtingus slaptažodžius ypač nepatogu įvesti išmaniuosiuose telefonuose. Čia daugelio veiksnių autentifikavimas gali padėti daug lengviau pasiekti. Jei naudojate specialias autentifikavimo programas (pavyzdžiui, „Microsoft Authenticator“), išmaniajame telefone visiškai nereikia naudoti slaptažodžio. Bet tuo pačiu metu, jei reikia, palikite nešiojamiesiems kompiuteriams ir asmeniniams kompiuteriams privalomą slaptažodžio įvedimą.
Norėdami apsaugoti savo verslą nuo šiuolaikinių kibernetinių atakų, įskaitant sukčiavimą, įsilaužimą į sąskaitą ir el. Pašto užkrėtimą, turite pasirinkti patikimas bendradarbiavimo paslaugas. Norint naudoti produktą, iš pradžių turi būti integruotos veiksmingos apsaugos technologijos ir mechanizmai tai buvo kuo patogiau ir tuo pat metu nereikėjo daryti kompromisų skaitmeniniais klausimais saugumas.
Štai kodėl „Microsoft Office 365“ apima daugybę intelektualių saugos funkcijų. Pavyzdžiui, apsaugoti paskyras ir prisijungimo procedūras nuo kompromisų naudojant įmontuotą rizikos vertinimo modelį, kelių veiksnių autentifikavimas, kuriam įsigyti nereikia papildomų licencijų, arba be slaptažodžio autentifikavimas. Paslauga suteikia dinamišką prieigos kontrolę, įvertinant riziką ir atsižvelgiant į įvairiausias sąlygas. „Office 365“ taip pat yra įmontuota automatika ir duomenų analizė, taip pat leidžia valdyti įrenginius ir apsaugoti duomenis nuo nutekėjimo.
Sužinokite daugiau apie „Office 365“