Przewodnik dla początkujących po cyberbezpieczeństwie dla małych firm

Kiedy słyszysz słowo „cyberbezpieczeństwo”, co myślisz? Prawdopodobnie stary mem zakapturzonego nastolatka, zgarbionego nad ekranem komputera. Cyberprzestępcy noszą bluzy z kapturem, ale dziś cyberprzestępczość jest ogromnym biznesem, którego wartość szacuje się na 6 bilionów USD rocznie do 2021 roku i jest bardziej opłacalna niż łączna wartość handlu narkotykami.


Cyberprzestępczość to mieszana torba. Opisuje zagrożenia i ataki na dowolne elementy cyfrowe, takie jak dane i zasoby informatyczne. Wpływ takich ataków jest szeroko rozpowszechniony i obejmuje zarówno straty finansowe, jak i przestoje oraz szkody dla reputacji. To przestępstwo, które wciąż daje. Sieć cyberprzestępcza jest bardzo szeroka i dociera do najbardziej złowrogiej sieci, ciemnej sieci, w której skradzione informacje są kupowane i sprzedawane w celu popełnienia kolejnych przestępstw. Aby dowiedzieć się, jak cyberprzestępczość wpływa na firmy każdej wielkości i we wszystkich sektorach, spójrzmy na niektóre fakty i liczby:

Wpływ cyberprzestępczości

Instytut Ponemon wraz z IBM publikują coroczną ankietę na temat kosztów cyberprzestępczości dla biznesu. Tegoroczne badanie pokazuje, że koszty związane z cyberprzestępczością wzrosły o 6,4 procent, do średnio 3,86 miliona USD.

Koszt cyberprzestępczości dla mniejszych firm

W innym badaniu Ponemon, w którym szczegółowo przeanalizowano koszty cyberprzestępczości w mniejszych organizacjach (100–1000 pracowników), stwierdzono, że średni koszt dla małej organizacji wyniósł ponad 2,2 miliona USD, gdy dodawano zakłócenia w działalności i utratę zasobów IT.

Phishing i Ransomware

Phishing Fishhook z hasłem

Zestaw narzędzi cyberprzestępcy jest pełen dodatków. Mnóstwo sztuczek i technik, a wiele z nich trafia w naturę ludzi. Phishing jest bronią z wyboru wielu cyberprzestępców; wykorzystują fałszywe wiadomości e-mail i SMS-y do infekowania komputerów biznesowych i kradzieży danych logowania. W 2017 r. 76% firm doświadczyło ataku phishingowego. Oprogramowanie ransomware, które często przedostaje się do firmy za pośrednictwem załącznika do wiadomości e-mail, jest płodne. W 2016 r. Firma była atakowana przez oprogramowanie ransomware co 40 sekund.

Szczepy złośliwego oprogramowania

Ransomware to rodzaj złośliwego oprogramowania. Z roku na rok rośnie całkowita liczba odmian złośliwego oprogramowania, a w pierwszym kwartale 2017 r. Co 4,2 sekundy wykryto nową odmianę złośliwego oprogramowania. Oznacza to, że firmom bardzo trudno jest się przed tym zabezpieczyć.

Wpływ cyberprzestępczości na małe firmy

Mniejsze organizacje są nisko wiszące owoce dla hakerów, ponieważ rzadziej mają dedykowane zabezpieczenia bezpieczeństwa. Badanie Ponemon dotyczące cyberataków na małe firmy wykazało, że 48 procent respondentów doświadczyło ataku phishingowego; 43 procent to atak oparty na sieci; 36% stwierdziło, że ich firma została zainfekowana złośliwym oprogramowaniem. Ankieta rządu Wielkiej Brytanii wykazała jeszcze wyższy odsetek incydentów związanych z cyberbezpieczeństwem wśród małych i średnich firm, przy czym 50% małych organizacji doświadcza ataków.

Cyberbezpieczeństwo: uderzanie w małe firmy tam, gdzie boli

Małe firmy to dobre miejsca dla niektórych rodzajów cyberprzestępczości. Rzućmy okiem na niektóre z ulubionych metod cyberprzestępców:

Ręce do góry! Ransomware i jego wpływ na mniejsze organizacje

Ransomware to najbardziej przerażający rodzaj cyberbezpieczeństwa. Jeśli zostaniesz zainfekowany przez oprogramowanie ransomware, wszystkie pliki przechowywane lokalnie w sieci, a nawet w folderach Cloud zostaną zaszyfrowane przez nieuczciwy program. Po zaszyfrowaniu zobaczysz komunikat ostrzegawczy na ekranie komputera, informujący, że jeśli zapłacisz pewną ilość kryptowaluty w ciągu X dni, otrzymasz specjalny klucz do odszyfrowania plików. Oczywiście mamy tutaj do czynienia z przestępcami, więc są szanse, że nie dostaniesz klucza, nawet jeśli zapłacisz.

Zarażenie się oprogramowaniem ransomware jest cyfrowym odpowiednikiem wybuchającej bomby. Nie będziesz mógł pracować na żadnym ze swoich plików; arkusze kalkulacyjne, dokumenty Word, slajdy PowerPoint itp. są zablokowane. Według badań małe firmy straciły średnio 100 000 USD na incydent z oprogramowaniem ransomware. Dwadzieścia dwa procent małych firm zaatakowanych przez oprogramowanie ransomware natychmiast przestało działać.

Uśmiechnij się, jesteś wrobiony: plaga kompromisu w zakresie e-maili biznesowych (BEC)

Business Email Compromise (BEC) to oszustwo żerujące na ludzkich zachowaniach. Celem jest oszukanie pracownika, często na poziomie C, w celu przekazania dużych sum pieniędzy na konto bankowe cyberprzestępcy. Oszustwo czasami wykorzystuje wiadomości phishingowe, których używają do kradzieży danych logowania do kont e-mail i kalendarzy. Ta część oszustwa ma na celu zdobycie inteligencji na celu. Używają tej inteligencji, aby oszukać osobę docelową w relacji ze oszustem. Celem jest zbudowanie zaufania, aby wybrana osoba przekazała pieniądze.

Sztuczka czasami polega na tworzeniu fałszywych wiadomości e-mail, które wyglądają bardzo podobnie do wiadomości e-mail od osoby na poziomie C. E-maile wykorzystują poczucie pilności do przesyłania pieniędzy. Na przykład „ta kwota MUSI zostać przekazana do godziny 12 w południe, inaczej firma straci intratny kontrakt”. E-mail wygląda na prawdziwy, ponieważ opiera się na danych wywiadowczych zebranych na temat celu. Na przykład [email protected] stałby się [email protected] Wiele osób nie zauważyłoby różnicy w adresie e-mail i uważa, że ​​była to poprawna prośba od osoby starszej. FBI spojrzało na koszty BEC na całym świecie i stwierdziło, że od października 2013 r. Do grudnia 2016 r. Na oszustwa BEC zostało utracone 5,3 mld USD.

Przewodnik phishera dotyczący oszukiwania małych firm

Phishing jest najpopularniejszym narzędziem cyberprzestępcy, ponieważ działa naprawdę dobrze. Ta taktyka wykorzystuje nasze podstawowe ludzkie reakcje w celu zainfekowania komputerów złośliwym oprogramowaniem, takim jak ransomware, kradzieży danych logowania do ważnych kont, a także kradzieży poufnych i osobistych danych. Phishing jest dostępny w wielu formach, takich jak fałszywe wiadomości e-mail (w tym phishing typu spear-phishing skierowany do konkretnej osoby w firmie), Vishing, który wykorzystuje połączenie telefoniczne do kradzieży informacji oraz SMShing na podstawie fałszywych wiadomości mobilnych. Phishing jest również ulubionym sposobem dostarczania oprogramowania ransomware – badanie Ponemon wykazało, że 76% oprogramowania ransomware zostało dostarczone za pośrednictwem wiadomości e-mail typu phishing.

5 sposobów zapobiegania incydentowi cyberbezpieczeństwa

Może się wydawać, że zarządzanie ryzykiem cyberbezpieczeństwa jest trudną walką. Istnieje jednak szereg dość prostych ćwiczeń, które możesz zrobić, aby zmniejszyć prawdopodobieństwo, że Twoja mała firma zostanie dotknięta incydentem cyberbezpieczeństwa, a jeśli tak, aby zmniejszyć wpływ.

Świadomość bezpieczeństwa

Świadomość istniejących zagrożeń to połowa sukcesu. Jeśli znasz taktyki stosowane przez cyberprzestępców, takie jak wykrywanie znaków ostrzegawczych w wiadomości e-mail typu phishing, możesz zapobiec infekcji złośliwym oprogramowaniem lub kradzieży danych logowania. Namacalnym rozwiązaniem może być zorganizowanie seminarium dla cyberprzestępców dla pracowników.

Opcje uwierzytelnienia

Laptop Z BlokadąByć może słyszałeś o uwierzytelnieniu drugiego stopnia (2FA), które polega na tym, że po wprowadzeniu hasła osoba otrzymuje kod na telefonie komórkowym (lub używa danych biometrycznych takich jak odcisk palca). Tylko jeśli wpiszesz to w pole, możesz zalogować się na konto. Chociaż 2FA nie jest doskonały, znacznie zmniejsza ryzyko phishingu. Nawet jeśli haker ukradł twoje hasło, nadal potrzebowałby kodu lub danych biometrycznych, aby się zalogować. Jeśli masz opcję użycia 2FA do zalogowania się na konta, użyj go.

Bezpieczne i bezpieczne kopie zapasowe

Ransomware skutecznie usuwa możliwość korzystania z plików i dokumentów. Możesz pomóc zminimalizować wpływ infekcji ransomware poprzez bezpieczne kopie zapasowe. Jednak oprogramowanie ransomware może również wpływać na systemy tworzenia kopii zapasowych, więc musisz mieć odpowiedni typ systemu tworzenia kopii zapasowych. Upewnij się, że kopia zapasowa nie jest podłączona do sieci. Badanie przeprowadzone przez SentinelOne wykazało, że firmy posiadające bezpieczne kopie zapasowe były w stanie szybciej uruchomić operacje.

Korzystanie z narzędzi handlu

Szyfrowanie może być narzędziem przestępcy ransomware, ale jest także siłą na dobre. Możesz szyfrować dane w spoczynku i podczas transportu. Kiedy odwiedzasz stronę internetową, która zawiera HTTPS w adresie URL, zazwyczaj oznacza to, że dane, takie jak dane osobowe lub hasła itp., Są bezpiecznie przesyłane. Korzystanie z szyfrowania i certyfikatów cyfrowych sprawia, że ​​Internet jest nieco bezpieczniejszy. Istnieją oczywiście wyjątki od tego. Niektóre fałszywe strony internetowe nakłaniają użytkowników do myślenia, że ​​witryna jest bezpieczna przy użyciu HTTPS. Szyfrowanie jest również ważne w przypadku przechowywania poufnych informacji i danych osobowych w bazach danych i na dyskach twardych, takich jak laptop.

Mobilne zabezpieczenia

Cyberprzestępcy uwielbiają atakować smartfony i istnieje wiele luk w zabezpieczeniach urządzeń mobilnych. Nową popularną taktyką jest ransomware na telefony komórkowe, które blokują telefon do momentu dokonania płatności. Dominują również trojany bankowe, które przedstawiają bardzo przekonujący fałszywy ekran logowania do aplikacji bankowej i wykradają dane uwierzytelniające w czasie rzeczywistym. Raport Verizon wykazał, że 85 procent organizacji uważa, że ​​telefony komórkowe stanowią zagrożenie dla ich działalności.

Świadomość zagrożenia cybernetycznego

Cyberprzestępczość stanowi coraz większy problem, ale nie można go pokonać. Nie możemy jednak mieć nadziei, że nie wpłynie to na nas, ponieważ jesteśmy małą firmą. Cyberprzestępcy biorą w nim udział za pieniądze i zakłócenia i szukają łatwych celów. Wiedząc, na czym polega cyberbezpieczeństwo i jakie rodzaje ryzyka musimy rozwiązać, mała firma może się chronić.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map