Hogyan ronthatja el az egyik alkalmazott a vállalkozását: 7 példa a digitális írástudatlanságra
Munkája A Technológia / / December 28, 2020
Mindennap új típusú számítógépes fenyegetések jelennek meg. Úgy tűnhet, hogy a hackerek és a csalók csak a piac óriásait követik. De ez nem így van. Az összes támadás 63% -a célzott CYBER VESZÉLYJELENTÉS kisvállalkozások, és a kisvállalkozások 60% -a kiberroham után leáll. Ráadásul a támadások áldozatai nem feltétlenül a Szilícium-völgy startupjai. Az Orosz Föderáció Legfőbb Ügyészsége feljegyezte Információs fenyegetés: hogyan védheti meg magát és vállalkozását a kiberbűnözőktől 180 153 számítógépes bűncselekmény 2019 első hat hónapjában. Ez pedig 70% -kal több, mint 2018-ban.
Még akkor is, ha egy teljes informatikai részleggel rendelkezik, és az összes számítógépre vírusirtó telepítve van, ez nem elegendő a megbízható védelemhez. Ezenkívül mindig van emberi tényező: az alkalmazottak helytelen cselekedete digitális katasztrófához vezethet. Ezért fontos, hogy beszéljen csapatával a számítógépes fenyegetésekről, és elmagyarázza nekik, hogyan védekezhetnek. Összegyűjtöttünk hét olyan helyzetet, amelyekben egy ember megfontolatlansága drágán kerülhet a vállalatára.
1. Rosszindulatú link követése
- Helyzet: e-mailt küldünk a munkavállaló levelére, amely úgy néz ki, mint egy ismerős címzett szokásos levelezése. A levél tartalmaz egy gombot, amely egy olyan webhelyre vezet, amely nem kelt gyanút az emberben. Az alkalmazott követi a linket, és átirányítja az átverés webhelyére.
A leírt mechanizmus az úgynevezett adathalász támadás. A Microsoft kutatása szerint Microsoft kutatás: Az adathalász támadások 350% -kal nőnek 2018-banhogy ez az egyik leggyakoribb csalási séma. 2018-ban az ilyen támadások száma 350% -kal nőtt. Az adathalászat azért veszélyes, mert magában foglalja a szociális mérnöki elemeket: a támadók e-mailt küldenek egy vállalat vagy egy személy nevében, akiben az áldozat mindenképpen megbízik.
A csalási sémák egyre bonyolultabbak: a támadások több szakaszban zajlanak, és az e-maileket különböző IP-címekről küldik. Az adathalász e-mail akár a cégvezető üzenetének is álcázható.
Annak érdekében, hogy ne akadjon el, gondosan el kell olvasnia az összes levelet, észre kell vennie az eltéréseket egy levélben vagy szimbólumban a címben, és bármilyen gyanú esetén - lépjen kapcsolatba a feladóval, mielőtt tenné valamit.
Artyom Sinitsyn
Információs biztonsági programok igazgatója Közép- és Kelet-Európában, a Microsoft.
A rendszeres információbiztonsági írástudatlanság mellett "helyszíni gyakorlatok" lebonyolítására is szükség van - ellenőrzött adathalász levelek és rögzítse, hány ember olvassa az üzeneteket, követik-e a levélben található linkeket, és megnyitják-e a csatoltakat dokumentumokat. Például a Microsoft Office 365 tartalmazza az Attack Simulator eszközt. Ez lehetővé teszi, hogy néhány egérkattintással végezzen ilyen levelezést, és pontos adatokkal ellátott jelentést kapjon.
2. Fertőzött fájl letöltése
- Helyzet: az alkalmazottnak új szoftverre van szüksége a munkához. Úgy dönt, hogy a programot közkincsben tölti le, és egy olyan webhelyre kerül, ahol a rosszindulatú programok úgy tesznek, mintha hasznos szoftverek lennének.
Az interneten található vírusokat gyakran működő szoftvernek álcázzák. Ezt hívják hamisításnak - a program céljának meghamisítása a felhasználó károsítása érdekében. Amint az alkalmazott megnyitja a letöltött fájlt, a számítógépe veszélyben van. Sőt, egyes webhelyek automatikusan letöltenek rosszindulatú kódokat a számítógépedre - anélkül is, hogy megpróbálnál letölteni valamit. Ezeket a támadásokat drive-by letöltéseknek nevezzük.
A további következmények a vírus típusától függenek. A Ransomware korábban általános volt: blokkolta a számítógépet, és váltságdíjat követelt a felhasználótól, hogy visszatérjen a normál működéshez. Most egy másik lehetőség gyakoribb - a támadók mások számítógépeit használják a kriptovaluták bányászatára. Ugyanakkor más folyamatok lelassulnak, és a rendszer teljesítménye csökken. Emellett, ha hozzáférnek egy számítógéphez, a csalók bármikor megszerezhetnek bizalmas adatokat.
Artyom Sinitsyn
Információs biztonsági programok igazgatója Közép- és Kelet-Európában, a Microsoft.
Ezen forgatókönyvek miatt fontos integrálni az automatikus weboldal- és letöltött hírnevek ellenőrzését a munkafolyamatokba. Például a Microsoft termékei hírnevet elemeznek a SmartScreen szolgáltatáson keresztül. Használja azokat a kiberintelligencia-adatokat, amelyeket a Microsoft felhőben naponta feldolgozott közel 8 billió jelből kapunk.
A vállalati alkalmazottaknak tisztában kell lenniük azzal, hogy a működő szoftvereket nem lehet letölteni az internetről. Azok az emberek, akik programokat tesznek közzé az interneten, semmilyen felelősséget nem vállalnak az Ön adatainak és eszközeinek biztonságáért.
Ez nem csak biztonságos, hanem kényelmes is: az Office 365 segítségével minden alkalmazást használhat Office, szinkronizálja az Outlook e-mailt a naptárral, és az összes fontos információt tárolja a OneDrive felhőben 1 TB.
3. Fájlátvitel nem biztonságos csatornákon
- Helyzet: az alkalmazottnak meg kell osztania egy munkatársával a bizalmas információkkal ellátott munkajelentést. A gyorsabb működés érdekében feltölti a fájlt a közösségi médiára.
Amikor az alkalmazottak kényelmetlennek találják a vállalati csevegések vagy más irodai szoftverek használatát, keressék a megoldásokat. Nem szándékosan ártani, hanem egyszerűen azért, mert könnyebb. Ez a probléma annyira elterjedt, hogy még külön kifejezés is létezik rá - árnyék IT (shadow IT). Így írják le azt a helyzetet, amikor az alkalmazottak a társaság informatikai politikájában előírtakkal ellentétben hozzák létre információs rendszereiket.
Nyilvánvaló, hogy a bizalmas információk és fájlok közösségi hálózatokon vagy csatornákon keresztüli, titkosítás nélküli továbbítása nagy adatszivárgás kockázatával jár. Magyarázza el az alkalmazottaknak, miért fontos betartani az informatikai részleg által ellenőrzött protokollokat, hogy problémák esetén az alkalmazottak ne legyenek személyesen felelősek az információk elvesztéséért.
Artyom Sinitsyn
Információs biztonsági programok igazgatója Közép- és Kelet-Európában, a Microsoft.
A fájlok továbbítása egy messengeren vagy a közösségi hálózatokon, majd több kollégától megkapva észrevételeket és ezeknek a másolatoknak a naprakészen tartása nemcsak nem biztonságos, hanem hatástalan is. Sokkal könnyebb a fájlt felhőbe helyezni, minden résztvevőnek a szerepeiknek megfelelő szintű hozzáférést biztosítani, és online dolgozni a dokumentumon. Ezenkívül beállíthatja a dokumentum időtartamát, és az idő lejártával automatikusan visszavonhatja a társszerzők hozzáférési jogait.
4. Elavult szoftver és a frissítések hiánya
- Helyzet: a munkavállaló értesítést kap egy új szoftververzió kiadásáról, de folyamatosan elhalasztja a rendszerfrissítést, és a régin dolgozik, mert „nincs idő” és „sok a munka”.
Az új szoftververziók nemcsak hibajavítások és gyönyörű interfészek. Ez egyben a rendszer alkalmazkodása a felmerülő fenyegetésekhez, valamint az információszivárgási csatornák blokkolása. Flexera-jelentés megmutatta86% -kal csökkentheti a rendszer sebezhetőségét, egyszerűen a legújabb szoftverfrissítések telepítésével.
A kiberbűnözők rendszeresen találnak kifinomultabb módszereket arra, hogy betörjenek mások rendszerébe. Például 2020-ban a mesterséges intelligenciát használják kibertámadásokra, és a felhőtárolók feltörésének száma növekszik. Lehetetlen védelmet nyújtani egy olyan kockázat ellen, amely a program kilépésekor nem létezett. Ezért az egyetlen esély a biztonság javítására az, ha folyamatosan a legújabb verzióval dolgozunk.
Hasonló a helyzet az engedély nélküli szoftverekkel is. Egy ilyen szoftverből hiányozhat a funkciók fontos része, és senki sem felelős a megfelelő működéséért. Sokkal könnyebb fizetni a licencelt és támogatott szoftverekért, mint kockáztatni a fontos vállalati információkat és veszélyeztetni az egész vállalat működését.
5. Nyilvános Wi-Fi-hálózatok használata munkához
- Helyzet: alkalmazott dolgozik laptop egy kávézóban vagy repülőtéren. Csatlakozik a nyilvános hálózathoz.
Ha alkalmazottai távolról dolgoznak, tájékoztassák őket a lakosság veszélyeiről Wi-Fi. Maga a hálózat hamis lehet, amelyen keresztül a csalók megpróbálnak adatokat lopni a számítógépektől, amikor megpróbálják kapcsolatok. De még akkor is, ha a hálózat valós, más problémák is felmerülhetnek.
Andrej Beskov
A Softline üzletfejlesztési vezetője.
A nyilvános Wi-Fi használatát leginkább fenyegető veszélyek a felhasználó és egy webhely közötti forgalom lehallgatása. Például egy közösségi hálózat vagy vállalati alkalmazás. A második fenyegetés az, amikor a támadó egy embert hajt végre középső támadásban, és átirányítja a felhasználó forgalmát (például egy olyan webhely másolatára, amely egy legitim erőforrást szimulál).
Egy ilyen támadás eredményeként fontos információkat, bejelentkezési adatokat és jelszavakat lophatnak el. A csalók elkezdhetnek üzeneteket küldeni az Ön nevében, és veszélyeztethetik vállalatát. Csak megbízható hálózatokhoz csatlakozzon, és ne dolgozzon bizalmas információkkal nyilvános Wi-Fi-n keresztül.
6. Fontos információk másolása a közszolgáltatásokba
- Helyzet: az alkalmazott levelet kap egy külföldi kollégától. Hogy mindent pontosan megértsen, a böngészõbe másolja a levelet a fordítónak. A levél bizalmas információkat tartalmaz.
A nagyvállalatok saját vállalati szövegszerkesztőket és fordítókat fejlesztenek ki, és utasítják az alkalmazottakat, hogy csak őket használják. Az ok egyszerű: a nyilvános online szolgáltatások saját szabályokkal rendelkeznek az információk tárolására és feldolgozására. Nem vállalnak felelősséget az Ön adatainak titkosságáért, és továbbíthatják azokat harmadik feleknek.
Ne töltsön fel fontos dokumentumokat vagy a vállalati levelezés töredékeit az állami forrásokba. Ez vonatkozik az írástudás tesztelésére szolgáló szolgáltatásokra is. Az ilyen forrásokon keresztül történő információszivárgás esete már megtörtént voltak. Nem szükséges saját szoftvert létrehozni, elég, ha megbízható programokat telepít a munka számítógépeire, és elmagyarázza az alkalmazottaknak, miért fontos csak ezeket használni.
7. A többtényezős hitelesítés figyelmen kívül hagyása
- Helyzet: a rendszer arra kéri az alkalmazottat, hogy társítson jelszót egy eszközhöz és egy ujjlenyomathoz. Az alkalmazott kihagyja ezt a lépést, és csak a jelszót használja.
Ha az alkalmazottak nem tárolják jelszavukat a monitorra ragasztott matricán, az nagyszerű. De nem elegendő a veszteség kockázatának kiküszöbölésére. A "jelszó - bejelentkezés" csomagok nem elegendőek a megbízható védelemhez, különösen ha gyenge vagy nem elég hosszú jelszót használnak. A Microsoft szerint, ha egy fiók kiberbűnözők kezébe kerül, akkor az esetek 30% -ában körülbelül tíz kísérletre van szükségük a más emberi fiókok jelszavának kitalálására.
Használjon többtényezős hitelesítést, amely további ellenőrzéseket ad a bejelentkezési / jelszó párhoz. Például egy ujjlenyomat, Face ID vagy egy további eszköz, amely megerősíti a bejelentkezést. A többtényezős hitelesítés véd Egy egyszerű művelet, amellyel megakadályozhatja a fiókjaival szembeni támadások 99,9 százalékát A támadások 99% -a adatlopásra vagy eszközének bányászatra való felhasználására irányult.
Artyom Sinitsyn
Információs biztonsági programok igazgatója Közép- és Kelet-Európában, a Microsoft.
A hosszú és összetett jelszavakat különösen kényelmetlen megadni az okostelefonokon. A többtényezős hitelesítés itt sokkal könnyebbé teheti a hozzáférést. Ha speciális hitelesítő alkalmazásokat (például Microsoft Authenticator) használ, akkor okostelefonján egyáltalán nem kell jelszót használnia. Ugyanakkor, ha szükséges, hagyja kötelezően a jelszó megadását a laptopok és a PC-k számára.
Vállalkozása megbízható együttműködési szolgáltatásokat kell választania ahhoz, hogy megvédje vállalkozását a modern internetes támadásoktól, beleértve az adathalászatot, a fiókok feltörését és az e-mail fertőzést. A használat érdekében a hatékony védelem technológiáit és mechanizmusait kezdetben be kell építeni a termékbe a lehető legkényelmesebb volt, és ugyanakkor nem kellett kompromisszumokat kötnie a digitális kérdésekben Biztonság.
Ezért a Microsoft Office 365 számos intelligens biztonsági funkciót tartalmaz. Például a számlák és a bejelentkezési eljárások védelme a kompromisszumoktól egy beépített kockázatértékelési modell használatával, többtényezős hitelesítés, amelyhez nem szükséges további licenceket vásárolni, vagy jelszó nélkül hitelesítés. A szolgáltatás dinamikus hozzáférés-ellenőrzést biztosít kockázatértékeléssel és a feltételek széles skáláját figyelembe véve. Az Office 365 beépített automatizálást és adatelemzést is tartalmaz, és lehetővé teszi az eszközök vezérlését és az adatok szivárgás elleni védelmét is.
További információ az Office 365-ről