2023 Szerző: Susan Creighton | [email protected]. Utoljára módosítva: 2023-05-24 11:14
- Az adatsértések 61% -a közvetlenül érinti a kisvállalkozásokat.
- Erős jelszavak, korszerű víruskereső szoftverek és a bevált gyakorlatok bevezetése csak néhány taktika, amelyeket az átfogó kiberbiztonsági megoldás részeként kell alkalmaznia.
- Számtalan típusú támadás létezik, de a leggyakoribb az elosztott szolgáltatásmegtagadás (DDoS) és a közepén lévő ember (MitM) támadás.
Másodpercenként több mint 77 terabyte internetes forgalom zajlik online. Mint ilyen, az internet digitális Selyemútvá vált, amely megkönnyíti a modern élet szinte minden oldalát. És ugyanúgy, ahogyan az ősi kereskedőket néha banditák zavarták a tényleges Selyemút útján, a mai vállalkozók könnyen támadásokba kerülhetnek a számítógépes rosszindulatú tartalmaktól kezdve, hogy lopások és zavarok útján kiszerelik a vállalatokat.
Az utóbbi években a címsorok kiemelték a nagyvállalatok elleni küzdelmet. Míg az egyes vállalati kihívások több millió dollárt okoztak károkkal, a legtöbb történet nem említi a sok adatsértést, amely sokkal lágyabb célokat érint: a kisvállalkozásokat. A Verizon 2019. évi adatmegsértési nyomozási jelentése szerint a jogsértések 43% -a érintette az SMB-ket.
Lehet, hogy nem tudja, mikor következhet be a következő támadás, de a megfelelő óvintézkedések meggátolhatja vagy teljesen meggátolhatja a hackerek hálózatához való hozzáférésének megkísérlését. Annak érdekében, hogy elkerüljük a Target és legutóbb több mint 20 kormányzati ügynökség hibáit, összegyűjtöttünk információkat arról, hogy miért veszélyeztetheti az SMB-jét, és hogyan lehet elkerülni a hasonló sorsot.
Miért mennek a számítógépes hackerek a kisvállalkozások után?
A kisvállalkozás indításakor az új tulajdonosoknak sok döntésük van, és gyakran meghagyják a kiberbiztonsági intézkedéseket. Hacsak nem koncentrálnak a védekezésük felpattanására, véletlenül véget vethetnek a belépési pontoknak, amelyek hackerek számára nyitva maradnak. Ez komoly problémát jelenthet. Az Egyesült Államok Nemzeti Kiberbiztonsági Szövetsége jelentése szerint az összes kkv-k 60% -a kudarcot vallott a kibertámadás után.
A Towergate Insurance szerint a kkv-k gyakran alábecsülik a kockázati szintet: az SMB tulajdonosok 82% -a azt állítja, hogy nem támadások célpontjai. Úgy vélik, ezt mondták a kutatók, mert úgy érzik, hogy "nincs semmi érdemes lopni".
Stephen Cobb, az ESET antivírus szoftver szoftver vezető kutatója azt mondta, hogy az SMB-k esik a hackerek kiberbiztonsági édességébe, mivel "több digitális eszközük van megcélozandó, mint az egyéni fogyasztó, de kevesebb a biztonsága, mint egy nagyobb vállalkozásban".
Párosítsa ezt a megfelelő védekezés megvalósításával járó költségekkel, és van egy olyan helyzet, amelyre a behatolások vannak kitéve. Mivel a biztonsági szabályok megsértése romboló lehet az SMB-k számára, a tulajdonosok valószínűleg váltságdíjat fizetnek az adatok visszaszerzése érdekében. A kkv-k egyszerűen csak lépés lehetnek a támadók számára a nagyobb vállalkozásokhoz való hozzáféréshez.
Kiberbiztonsági támadások, amelyekre figyelni kell
Céljától függetlenül a hackerek általában arra törekszenek, hogy hozzáférjenek a vállalat érzékeny adataihoz, például a fogyasztók hitelkártya-adataihoz. Elegendő azonosító információval a támadók bármilyen számú káros módon kihasználhatják az egyén személyazonosságát.
A támadásokra való felkészülés egyik legjobb módja a hackerek által az ilyen információkhoz való hozzáférés által általánosan használt különféle módszerek megértése. Noha ez semmiképpen sem a lehetséges veszélyek kimerítő listája, mivel a számítógépes bűnözés folyamatosan fejlődő jelenség, az üzleti tulajdonosoknak legalább tisztában kell lenniük a következő típusú támadásokkal.
- APT: Az előrehaladott tartós fenyegetések vagy APT-k hosszú távú célzott támadások, amelyek során a hackerek több fázisban betörnek a hálózatba az észlelés elkerülése érdekében. Amint a támadó hozzáférést kap a célhálózathoz, arra törekszenek, hogy észrevétlenek maradjanak, miközben megteremtik lábát a rendszerben. Ha sértést észlelnek és kijavítanak, a támadók már más útvonalakat is biztosítottak a rendszerbe, így folytathatják az adatok fosztogatását.
- DDoS: A szétosztott szolgáltatásmegtagadás rövidítése, DDoS támadások akkor fordulnak elő, amikor egy szervert szándékosan túlterhelnek kérésekkel, amíg le nem állítja a célpont webhelyét vagy hálózati rendszerét.
- Támadás belsejében: Ez az az eset, amikor rendszerint a szervezetről adminisztratív jogosultságokkal rendelkező személy szándékosan visszaél a mandátumával, hogy hozzáférjen a bizalmas vállalati információkhoz. Különösen a volt alkalmazottak veszélyt jelentenek, ha rossz feltételekkel hagyják el a társaságot. Vállalkozásának rendelkeznie kell egy protokollmal, amely azonnal visszavonja a vállalati adatokhoz való hozzáférést, ha az alkalmazottat felmondják.
- Malware: Ez az átfogó kifejezés a "rosszindulatú szoftverek" rövidítésére vonatkozik, és magában foglal minden olyan programot, amelyet a célpont számítógépébe bevezettek azzal a szándékkal, hogy kárt okozjon vagy jogosulatlan hozzáférést szerezzen. A rosszindulatú programok közé tartoznak a vírusok, férgek, trójaiak, ransomware és spyware. Ennek ismerete fontos, mivel segít meghatározni, hogy milyen típusú számítógépes biztonsági szoftverekre van szüksége.
- Középső ember (MitM) támadás: Minden normál tranzakció során két fél árukat cserél - vagy e-kereskedelem esetén digitális információ - egymással. Ezt tudva, a hackerek, akik az embert a behatolás középpontjában használják, rosszindulatú programok telepítésével teszik meg az információáramlást, hogy ellopják a fontos adatokat. Ez általában akkor történik, amikor egy vagy több fél egy nem biztonságos nyilvános Wi-Fi hálózaton keresztül hajtja végre a tranzakciót, ahol a támadók olyan rosszindulatú programokat telepítettek, amelyek segítenek az adatok átváltásában.
- Jelszó támadás: A jelszó támadásoknak három fő típusa van: egy brute-force támadás, amely magában foglalja a jelszavak kitalálását, amíg a hackerek be nem lépnek; szótár támadás, amely egy programmal próbálja meg a szótár szavak különféle kombinációit; és a keylogging, amely nyomon követi a felhasználó billentyűleütéseit, beleértve a bejelentkezési azonosítókat és a jelszavakat.
- Adathalászat: Az adathalász támadások talán a leggyakrabban elterjedt formája az adathalász támadások olyan érzékeny információk gyűjtésével járnak, mint például bejelentkezési adatok és hitelkártya-információk legitim megjelenésű (de végül csalárd) webhelyen keresztül, amelyet gyakran gyanútlan személyeknek küldnek e-mailben. A lándzsás adathalászat, amely az ilyen típusú támadás fejlett formája, mélyreható ismereteket igényel egyes egyénekről és a társadalmi mérnökökről, hogy megszerezzék bizalmukat és beszivárogjanak a hálózatba.
- Ransomware: A ransomware támadás megfertőzi a számítógépet rosszindulatú programokkal, és amint a neve is sugallja, váltságdíjat igényel. Általában a ransomware vagy kizárja Önt a számítógépéből, és pénzért igényel hozzáférést cserébe, vagy azzal fenyeget, hogy magáninformációkat tesz közzé, ha nem fizet egy meghatározott összeget. A Ransomware az egyik leggyorsabban növekvő típusú biztonsági megsértés.
- SQL injektálási támadás: Több mint négy évtizede a webfejlesztők a strukturált lekérdezési nyelvet (SQL) használják az egyik legfontosabb kódoló nyelvként az interneten. Noha a szabványosított nyelv nagyban előnyei voltak az internet fejlődésének, a rosszindulatú kódok egyszerű módja is lehetnek a vállalkozás webhelyének elérésére. Egy sikeres SQL befecskendező támadás révén a kiszolgálóknál az érzékeny információk lehetővé teszik a rossz szereplők számára a fontos adatbázisok elérését és módosítását, a fájlok letöltését és a hálózaton belüli eszközök manipulálását.
- Nulla napos támadás: A nulla napos támadások a fejlesztő legrosszabb rémálma lehetnek. Ezek ismeretlen hibák és a támadók által felfedezett szoftverek és rendszerek kihasználásai, még mielőtt a fejlesztők és a biztonsági személyzet tudomására jutnának bármilyen fenyegetésről. Ezek a kizsákmányolások felfedezetlennek lehetnek akár hónapokig, akár évekig is, amíg felfedezik és megjavítják.
Hogyan lehet biztonságosítani a hálózatokat
Ugyanúgy, ahogy egyre több vállalat folytatja üzleti tevékenységének online növekedését, ugyancsak szükség lesz robusztus kiberbiztonsági intézkedésekre. A Cybersecurity Ventures 2019. évi kiberbiztonsági piaci jelentése szerint az ilyen termékekre fordított világméretű kiadások a 2004-es 3, 5 milliárd dollárról 2022-re a becsült 170, 4 milliárd dollárra növekednek.
A kisvállalkozások számára, amelyek arra törekszenek, hogy hálózataikkal legalább harc esélye legyen sok támadás ellen, ez általában azt jelenti, hogy telepíteni kell a piacon elérhető alapvető típusú biztonsági szoftvereket, amelyek mindegyike változó hatékonyságú.
A víruskereső szoftver a leggyakoribb, és megvédi a legtöbb malware-t. A kisvállalkozások számára kínált legjobb víruskereső szoftverek egymás közötti összehasonlításáért látogasson el a testvéreink oldalára, a business.com.
A hardver- vagy szoftver-alapú tűzfal hozzáadott védettséget biztosíthat azáltal, hogy megakadályozza a jogosulatlan felhasználók számára a számítógéphez vagy a hálózathoz való hozzáférést. A legtöbb modern operációs rendszer, beleértve a Windows 10-t, ingyenesen telepített tűzfalprogrammal rendelkezik.
A felszíni szintű eszközökkel együtt Cobb azt javasolja, hogy a vállalkozások fektessenek be három további biztonsági intézkedésbe.
- Az első egy adatmentési megoldás, amely lehetővé teszi a jogsértés során sérült vagy elveszített információk könnyű helyreállítását egy másik helyről.
- A második a titkosító szoftver, amely megvédi az érzékeny adatokat, például az alkalmazottak nyilvántartásait, az ügyfelek / ügyfelek adatait és a pénzügyi kimutatásokat.
- A harmadik megoldás egy kétlépcsős hitelesítés vagy jelszó-biztonsági szoftver az üzleti vállalkozások belső programjaihoz a jelszó-repedések valószínűségének csökkentése érdekében.
Amint elkezdi mérlegelni a lehetőségeit, általában jó ötlet a kockázatértékelés elvégzése, akár egyedül, akár egy külső cég segítségével.
A kiberbiztonsági bevált gyakorlatok
Valamely szoftver alapú megoldás végrehajtása mellett a kisvállalkozásoknak be kell vezetniük bizonyos technológiai bevált gyakorlatokat és politikákat a sebezhetőség felszámolására.
- Tartsa naprakészen a szoftvert. A hackerek folyamatosan vizsgálják a biztonsági réseket, mondta Cobb, és ha túl sokáig engedi ezeket a gyengeségeket, akkor jelentősen megnöveli a megcélzás esélyét.
- Oktatás az alkalmazottak számára. Tanítsa meg alkalmazottait arról, hogy a számítógépes bűnözők hogyan juthatnak be a rendszerébe. Tanácsoljon nekik a jogsértés jeleinek felismerésében, és oktassa őket arra, hogyan lehetne biztonságban maradni a vállalat hálózatának használata során.
- Végezzen hivatalos biztonsági irányelveket. A biztonsági irányelvek bevezetése és érvényesítése elengedhetetlen a rendszer lezárásához. A hálózat védelmének mindenki számára szem előtt kell tartania, mivel mindenki, aki azt használja, potenciális végpont lehet a támadók számára. Rendszeresen tartson üléseket és szemináriumokat a legjobb kiberbiztonsági gyakorlatokról, például erős jelszavak használatáról, gyanús e-mailek azonosításáról és jelentéséről, kéttényezős hitelesítés aktiválásáról, hivatkozásokra kattintásáról vagy mellékletek letöltéséről.
- Gyakorold az incidensre reagálási tervet. Legfőbb erőfeszítései ellenére előfordulhat, hogy az Ön vállalata kiberharc áldozatává válik. Ha eljön ez a nap, fontos, hogy munkatársai kezeljék az abból származó csapadékot. A választerv elkészítésével a támadások gyorsan azonosíthatók és felszámolhatók, mielőtt túl sok kárt okoznának.
Az adatsértések kezeléséről további információt a Business News Daily útmutatóban talál.