Logo hu.businessdailytoday.com
Kiberbiztonság: Kisvállalkozói útmutató
Kiberbiztonság: Kisvállalkozói útmutató

Videó: Kiberbiztonság: Kisvállalkozói útmutató

Videó: Kiberbiztonság: Kisvállalkozói útmutató
Videó: ÉRETTSÉGI stressz + TIPPEK a túléléshez! 2023, Június
Anonim
  • Az adatsértések 61% -a közvetlenül érinti a kisvállalkozásokat.
  • Erős jelszavak, korszerű víruskereső szoftverek és a bevált gyakorlatok bevezetése csak néhány taktika, amelyeket az átfogó kiberbiztonsági megoldás részeként kell alkalmaznia.
  • Számtalan típusú támadás létezik, de a leggyakoribb az elosztott szolgáltatásmegtagadás (DDoS) és a közepén lévő ember (MitM) támadás.

Másodpercenként több mint 77 terabyte internetes forgalom zajlik online. Mint ilyen, az internet digitális Selyemútvá vált, amely megkönnyíti a modern élet szinte minden oldalát. És ugyanúgy, ahogyan az ősi kereskedőket néha banditák zavarták a tényleges Selyemút útján, a mai vállalkozók könnyen támadásokba kerülhetnek a számítógépes rosszindulatú tartalmaktól kezdve, hogy lopások és zavarok útján kiszerelik a vállalatokat.

Az utóbbi években a címsorok kiemelték a nagyvállalatok elleni küzdelmet. Míg az egyes vállalati kihívások több millió dollárt okoztak károkkal, a legtöbb történet nem említi a sok adatsértést, amely sokkal lágyabb célokat érint: a kisvállalkozásokat. A Verizon 2019. évi adatmegsértési nyomozási jelentése szerint a jogsértések 43% -a érintette az SMB-ket.

Lehet, hogy nem tudja, mikor következhet be a következő támadás, de a megfelelő óvintézkedések meggátolhatja vagy teljesen meggátolhatja a hackerek hálózatához való hozzáférésének megkísérlését. Annak érdekében, hogy elkerüljük a Target és legutóbb több mint 20 kormányzati ügynökség hibáit, összegyűjtöttünk információkat arról, hogy miért veszélyeztetheti az SMB-jét, és hogyan lehet elkerülni a hasonló sorsot.

Miért mennek a számítógépes hackerek a kisvállalkozások után?

A kisvállalkozás indításakor az új tulajdonosoknak sok döntésük van, és gyakran meghagyják a kiberbiztonsági intézkedéseket. Hacsak nem koncentrálnak a védekezésük felpattanására, véletlenül véget vethetnek a belépési pontoknak, amelyek hackerek számára nyitva maradnak. Ez komoly problémát jelenthet. Az Egyesült Államok Nemzeti Kiberbiztonsági Szövetsége jelentése szerint az összes kkv-k 60% -a kudarcot vallott a kibertámadás után.

A Towergate Insurance szerint a kkv-k gyakran alábecsülik a kockázati szintet: az SMB tulajdonosok 82% -a azt állítja, hogy nem támadások célpontjai. Úgy vélik, ezt mondták a kutatók, mert úgy érzik, hogy "nincs semmi érdemes lopni".

Stephen Cobb, az ESET antivírus szoftver szoftver vezető kutatója azt mondta, hogy az SMB-k esik a hackerek kiberbiztonsági édességébe, mivel "több digitális eszközük van megcélozandó, mint az egyéni fogyasztó, de kevesebb a biztonsága, mint egy nagyobb vállalkozásban".

Párosítsa ezt a megfelelő védekezés megvalósításával járó költségekkel, és van egy olyan helyzet, amelyre a behatolások vannak kitéve. Mivel a biztonsági szabályok megsértése romboló lehet az SMB-k számára, a tulajdonosok valószínűleg váltságdíjat fizetnek az adatok visszaszerzése érdekében. A kkv-k egyszerűen csak lépés lehetnek a támadók számára a nagyobb vállalkozásokhoz való hozzáféréshez.

Kiberbiztonsági támadások, amelyekre figyelni kell

Céljától függetlenül a hackerek általában arra törekszenek, hogy hozzáférjenek a vállalat érzékeny adataihoz, például a fogyasztók hitelkártya-adataihoz. Elegendő azonosító információval a támadók bármilyen számú káros módon kihasználhatják az egyén személyazonosságát.

A támadásokra való felkészülés egyik legjobb módja a hackerek által az ilyen információkhoz való hozzáférés által általánosan használt különféle módszerek megértése. Noha ez semmiképpen sem a lehetséges veszélyek kimerítő listája, mivel a számítógépes bűnözés folyamatosan fejlődő jelenség, az üzleti tulajdonosoknak legalább tisztában kell lenniük a következő típusú támadásokkal.

  • APT: Az előrehaladott tartós fenyegetések vagy APT-k hosszú távú célzott támadások, amelyek során a hackerek több fázisban betörnek a hálózatba az észlelés elkerülése érdekében. Amint a támadó hozzáférést kap a célhálózathoz, arra törekszenek, hogy észrevétlenek maradjanak, miközben megteremtik lábát a rendszerben. Ha sértést észlelnek és kijavítanak, a támadók már más útvonalakat is biztosítottak a rendszerbe, így folytathatják az adatok fosztogatását.
  • DDoS: A szétosztott szolgáltatásmegtagadás rövidítése, DDoS támadások akkor fordulnak elő, amikor egy szervert szándékosan túlterhelnek kérésekkel, amíg le nem állítja a célpont webhelyét vagy hálózati rendszerét.
  • Támadás belsejében: Ez az az eset, amikor rendszerint a szervezetről adminisztratív jogosultságokkal rendelkező személy szándékosan visszaél a mandátumával, hogy hozzáférjen a bizalmas vállalati információkhoz. Különösen a volt alkalmazottak veszélyt jelentenek, ha rossz feltételekkel hagyják el a társaságot. Vállalkozásának rendelkeznie kell egy protokollmal, amely azonnal visszavonja a vállalati adatokhoz való hozzáférést, ha az alkalmazottat felmondják.
  • Malware: Ez az átfogó kifejezés a "rosszindulatú szoftverek" rövidítésére vonatkozik, és magában foglal minden olyan programot, amelyet a célpont számítógépébe bevezettek azzal a szándékkal, hogy kárt okozjon vagy jogosulatlan hozzáférést szerezzen. A rosszindulatú programok közé tartoznak a vírusok, férgek, trójaiak, ransomware és spyware. Ennek ismerete fontos, mivel segít meghatározni, hogy milyen típusú számítógépes biztonsági szoftverekre van szüksége.
  • Középső ember (MitM) támadás: Minden normál tranzakció során két fél árukat cserél - vagy e-kereskedelem esetén digitális információ - egymással. Ezt tudva, a hackerek, akik az embert a behatolás középpontjában használják, rosszindulatú programok telepítésével teszik meg az információáramlást, hogy ellopják a fontos adatokat. Ez általában akkor történik, amikor egy vagy több fél egy nem biztonságos nyilvános Wi-Fi hálózaton keresztül hajtja végre a tranzakciót, ahol a támadók olyan rosszindulatú programokat telepítettek, amelyek segítenek az adatok átváltásában.
  • Jelszó támadás: A jelszó támadásoknak három fő típusa van: egy brute-force támadás, amely magában foglalja a jelszavak kitalálását, amíg a hackerek be nem lépnek; szótár támadás, amely egy programmal próbálja meg a szótár szavak különféle kombinációit; és a keylogging, amely nyomon követi a felhasználó billentyűleütéseit, beleértve a bejelentkezési azonosítókat és a jelszavakat.
  • Adathalászat: Az adathalász támadások talán a leggyakrabban elterjedt formája az adathalász támadások olyan érzékeny információk gyűjtésével járnak, mint például bejelentkezési adatok és hitelkártya-információk legitim megjelenésű (de végül csalárd) webhelyen keresztül, amelyet gyakran gyanútlan személyeknek küldnek e-mailben. A lándzsás adathalászat, amely az ilyen típusú támadás fejlett formája, mélyreható ismereteket igényel egyes egyénekről és a társadalmi mérnökökről, hogy megszerezzék bizalmukat és beszivárogjanak a hálózatba.
  • Ransomware: A ransomware támadás megfertőzi a számítógépet rosszindulatú programokkal, és amint a neve is sugallja, váltságdíjat igényel. Általában a ransomware vagy kizárja Önt a számítógépéből, és pénzért igényel hozzáférést cserébe, vagy azzal fenyeget, hogy magáninformációkat tesz közzé, ha nem fizet egy meghatározott összeget. A Ransomware az egyik leggyorsabban növekvő típusú biztonsági megsértés.
  • SQL injektálási támadás: Több mint négy évtizede a webfejlesztők a strukturált lekérdezési nyelvet (SQL) használják az egyik legfontosabb kódoló nyelvként az interneten. Noha a szabványosított nyelv nagyban előnyei voltak az internet fejlődésének, a rosszindulatú kódok egyszerű módja is lehetnek a vállalkozás webhelyének elérésére. Egy sikeres SQL befecskendező támadás révén a kiszolgálóknál az érzékeny információk lehetővé teszik a rossz szereplők számára a fontos adatbázisok elérését és módosítását, a fájlok letöltését és a hálózaton belüli eszközök manipulálását.
  • Nulla napos támadás: A nulla napos támadások a fejlesztő legrosszabb rémálma lehetnek. Ezek ismeretlen hibák és a támadók által felfedezett szoftverek és rendszerek kihasználásai, még mielőtt a fejlesztők és a biztonsági személyzet tudomására jutnának bármilyen fenyegetésről. Ezek a kizsákmányolások felfedezetlennek lehetnek akár hónapokig, akár évekig is, amíg felfedezik és megjavítják.

Hogyan lehet biztonságosítani a hálózatokat

Ugyanúgy, ahogy egyre több vállalat folytatja üzleti tevékenységének online növekedését, ugyancsak szükség lesz robusztus kiberbiztonsági intézkedésekre. A Cybersecurity Ventures 2019. évi kiberbiztonsági piaci jelentése szerint az ilyen termékekre fordított világméretű kiadások a 2004-es 3, 5 milliárd dollárról 2022-re a becsült 170, 4 milliárd dollárra növekednek.

A kisvállalkozások számára, amelyek arra törekszenek, hogy hálózataikkal legalább harc esélye legyen sok támadás ellen, ez általában azt jelenti, hogy telepíteni kell a piacon elérhető alapvető típusú biztonsági szoftvereket, amelyek mindegyike változó hatékonyságú.

A víruskereső szoftver a leggyakoribb, és megvédi a legtöbb malware-t. A kisvállalkozások számára kínált legjobb víruskereső szoftverek egymás közötti összehasonlításáért látogasson el a testvéreink oldalára, a business.com.

A hardver- vagy szoftver-alapú tűzfal hozzáadott védettséget biztosíthat azáltal, hogy megakadályozza a jogosulatlan felhasználók számára a számítógéphez vagy a hálózathoz való hozzáférést. A legtöbb modern operációs rendszer, beleértve a Windows 10-t, ingyenesen telepített tűzfalprogrammal rendelkezik.

A felszíni szintű eszközökkel együtt Cobb azt javasolja, hogy a vállalkozások fektessenek be három további biztonsági intézkedésbe.

  • Az első egy adatmentési megoldás, amely lehetővé teszi a jogsértés során sérült vagy elveszített információk könnyű helyreállítását egy másik helyről.
  • A második a titkosító szoftver, amely megvédi az érzékeny adatokat, például az alkalmazottak nyilvántartásait, az ügyfelek / ügyfelek adatait és a pénzügyi kimutatásokat.
  • A harmadik megoldás egy kétlépcsős hitelesítés vagy jelszó-biztonsági szoftver az üzleti vállalkozások belső programjaihoz a jelszó-repedések valószínűségének csökkentése érdekében.

Amint elkezdi mérlegelni a lehetőségeit, általában jó ötlet a kockázatértékelés elvégzése, akár egyedül, akár egy külső cég segítségével.

A kiberbiztonsági bevált gyakorlatok

Valamely szoftver alapú megoldás végrehajtása mellett a kisvállalkozásoknak be kell vezetniük bizonyos technológiai bevált gyakorlatokat és politikákat a sebezhetőség felszámolására.

  1. Tartsa naprakészen a szoftvert. A hackerek folyamatosan vizsgálják a biztonsági réseket, mondta Cobb, és ha túl sokáig engedi ezeket a gyengeségeket, akkor jelentősen megnöveli a megcélzás esélyét.
  2. Oktatás az alkalmazottak számára. Tanítsa meg alkalmazottait arról, hogy a számítógépes bűnözők hogyan juthatnak be a rendszerébe. Tanácsoljon nekik a jogsértés jeleinek felismerésében, és oktassa őket arra, hogyan lehetne biztonságban maradni a vállalat hálózatának használata során.
  3. Végezzen hivatalos biztonsági irányelveket. A biztonsági irányelvek bevezetése és érvényesítése elengedhetetlen a rendszer lezárásához. A hálózat védelmének mindenki számára szem előtt kell tartania, mivel mindenki, aki azt használja, potenciális végpont lehet a támadók számára. Rendszeresen tartson üléseket és szemináriumokat a legjobb kiberbiztonsági gyakorlatokról, például erős jelszavak használatáról, gyanús e-mailek azonosításáról és jelentéséről, kéttényezős hitelesítés aktiválásáról, hivatkozásokra kattintásáról vagy mellékletek letöltéséről.
  4. Gyakorold az incidensre reagálási tervet. Legfőbb erőfeszítései ellenére előfordulhat, hogy az Ön vállalata kiberharc áldozatává válik. Ha eljön ez a nap, fontos, hogy munkatársai kezeljék az abból származó csapadékot. A választerv elkészítésével a támadások gyorsan azonosíthatók és felszámolhatók, mielőtt túl sok kárt okoznának.

Az adatsértések kezeléséről további információt a Business News Daily útmutatóban talál.

A téma által népszerű