Innehållsförteckning:

7 sätt att förstöra ett företag med ett klick
7 sätt att förstöra ett företag med ett klick
Anonim

Ett skadligt e-postmeddelande och en naiv anställd kan kosta ditt företag pengar eller rykte. Tillsammans med Microsoft kommer vi att berätta om vilka cyberhygienregler du behöver prata med ditt team om.

7 sätt att förstöra ett företag med ett klick
7 sätt att förstöra ett företag med ett klick

Hitta ännu fler tips om hur du skyddar dig mot digitala hot.

Nya typer av cyberhot dyker upp varje dag. Det kan tyckas att hackare och bedragare bara är ute efter marknadens jättar. Men så är inte fallet. 63 % av alla attacker riktar sig mot småföretag och 60 % av småföretagen stängs av efter en cyberattack. Dessutom är offren för attackerna inte nödvändigtvis Silicon Valley-startups. Ryska federationens riksåklagare registrerade 180 153 cyberbrott under de första sex månaderna 2019. Och det är 70 % mer än 2018.

Även om du har en hel IT-avdelning och antivirus är installerade på alla datorer räcker det inte för ett pålitligt skydd. Dessutom finns det alltid en mänsklig faktor: fel agerande av anställda kan leda till en digital katastrof. Därför är det viktigt att prata med ditt team om cyberhot och förklara för dem hur de ska skydda sig själva. Vi har samlat sju situationer där en persons indiskretion kan kosta ditt företag dyrt.

1. Klicka på en skadlig länk

Situation: ett mejl skickas till den anställdes post som ser ut som ett vanligt utskick från en bekant adressat. Brevet innehåller en knapp som leder till en sajt som inte väcker misstankar hos en person. Den anställde följer länken och omdirigeras till bluffsajten.

Den beskrivna mekanismen är den så kallade phishing-attacken. Microsofts forskning säger att detta är ett av de vanligaste bedrägliga systemen. Under 2018 ökade antalet sådana attacker med 350 %. Nätfiske är farligt eftersom det innehåller delar av social ingenjörskonst: angripare skickar e-postmeddelanden via e-post på uppdrag av ett företag eller en person som offret säkert litar på.

Bedrägliga system blir mer och mer komplexa: attacker sker i flera steg och e-postmeddelanden skickas från olika IP-adresser. Ett nätfiske-e-postmeddelande kan till och med vara maskerat som ett meddelande från en företagsledare.

För att inte åka fast måste du noggrant läsa alla bokstäver, märka avvikelser i en bokstav eller symbol i adressen, och vid misstanke - kontakta avsändaren innan du gör något.

2. Ladda ner en infekterad fil

Situation: medarbetaren behöver ny programvara för att fungera. Han bestämmer sig för att ladda ner programmet i det offentliga rummet och hamnar på en sida där skadlig programvara utger sig för att vara användbar programvara.

Virus på Internet är ofta förklädda som fungerande programvara. Detta kallas spoofing - att förfalska syftet med ett program för att skada användaren. Så snart den anställde öppnar den nedladdade filen hamnar hans dator i riskzonen. Dessutom laddar vissa webbplatser automatiskt ned skadlig kod till din dator - även utan att du försöker ladda ner något. Dessa attacker kallas drive-by-nedladdningar.

Ytterligare konsekvenser beror på typen av virus. Ransomware brukade vara utbredd: det blockerade datorn och krävde en lösensumma från användaren för att återgå till normal drift. Nu är ett annat alternativ vanligare - angripare använder andras datorer för att bryta kryptovalutor. Samtidigt saktar andra processer ner och systemets prestanda minskar. Dessutom, med tillgång till en dator, kan bedragare få konfidentiell information när som helst.

Image
Image

Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.

Företagets anställda bör vara medvetna om att fungerande programvara inte kan laddas ner från Internet. Personer som lägger upp program på webben tar inget ansvar för säkerheten för dina data och enheter.

En av de första reglerna för cybersäkerhet är att använda licensierad programvara. Till exempel tillhandahåller den alla lösningar du behöver för ditt företag, samtidigt som det garanterar fullständigt skydd av din information.

Det är inte bara säkert, det är också bekvämt: Med Microsoft 365 kan du använda alla Office-appar, synkronisera din Outlook-e-post med din kalender och behålla all viktig information i OneDrive-molnet på 1 TB.

3. Överföra filer över oskyddade kanaler

Situation: medarbetaren behöver dela en arbetsrapport med konfidentiell information med en kollega. För att göra det snabbare laddar han upp filen till sociala medier.

När anställda tycker att det är obekvämt att använda företagschatt eller annan kontorsprogramvara letar de efter lösningar. Inte för att medvetet skada, utan helt enkelt för att det är lättare så. Det här problemet är så vanligt att det till och med finns en speciell term för det - shadow IT. Så beskriver de en situation då anställda skapar sina informationssystem i strid med vad företagets IT-policy föreskriver.

Det är uppenbart att överföring av konfidentiell information och filer via sociala nätverk eller kanaler utan kryptering medför en hög risk för dataläckage. Förklara för medarbetarna varför det är viktigt att följa protokoll som kontrolleras av IT-avdelningen så att anställda vid problem inte ska vara personligt ansvariga för förlust av information.

Image
Image

Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.

4. Föråldrad programvara och brist på uppdateringar

Situation: den anställde får ett meddelande om lanseringen av en ny mjukvaruversion, men hela tiden skjuter han upp systemuppdateringen och arbetar med den gamla, eftersom det finns "ingen tid" och "mycket arbete".

Nya programversioner är inte bara buggfixar och vackra gränssnitt. Det är också anpassningen av systemet till de hot som uppstått, samt överlappningen av informationsläckagekanaler. Flexera rapporterar att det är möjligt att minska systemets sårbarhet med 86 % helt enkelt genom att installera de senaste programuppdateringarna.

Cyberkriminella hittar regelbundet mer sofistikerade sätt att hacka sig in i andras system. Till exempel, år 2020 används artificiell intelligens för cyberattacker, och antalet hackning av molnlagring växer. Det är omöjligt att ge skydd mot en risk som inte fanns när programmet avslutades. Därför är den enda chansen att förbättra säkerheten att arbeta med den senaste versionen hela tiden.

Situationen är liknande med olicensierad programvara. Sådan programvara kan sakna en viktig del av funktionerna och ingen ansvarar för att den fungerar korrekt. Det är mycket lättare att betala för licensierad och stödd programvara än att riskera kritisk företagsinformation och äventyra hela företagets verksamhet.

5. Använda offentliga Wi-Fi-nätverk för arbetet

Situation: anställd arbetar med bärbar dator på ett café eller en flygplats. Den ansluter till det offentliga nätverket.

Om dina anställda arbetar på distans, informera dem om farorna med offentligt Wi-Fi. Nätverket i sig kan vara falskt, genom vilket bedragare stjäl data från datorer när de försöker ansluta. Men även om nätverket är verkligt kan andra problem uppstå.

Image
Image

Andrey Beshkov Chef för affärsutveckling på Softline.

Som ett resultat av en sådan attack kan viktig information, inloggningar och lösenord stjälas. Bedragare kan börja skicka meddelanden för din räkning och äventyra ditt företag. Anslut endast till betrodda nätverk och arbeta inte med konfidentiell information via offentligt Wi-Fi.

6. Kopiera viktig information till offentliga tjänster

Situation: den anställde får ett brev från en utländsk kollega. För att förstå allt exakt kopierar han brevet till översättaren i webbläsaren. Brevet innehåller konfidentiell information.

Stora företag utvecklar sina egna företagstextredigerare och översättare och instruerar anställda att endast använda dem. Anledningen är enkel: offentliga onlinetjänster har sina egna regler för lagring och behandling av information. De är inte ansvariga för integriteten för dina uppgifter och kan överföra dem till tredje part.

Du bör inte ladda upp viktiga dokument eller fragment av företagskorrespondens till offentliga resurser. Det gäller även tjänster för läskunnighetstestning. Det finns redan fall av informationsläckage genom dessa resurser. Det är inte nödvändigt att skapa din egen programvara, det räcker med att installera pålitliga program på arbetsdatorer och förklara för anställda varför det är viktigt att bara använda dem.

7. Ignorera multifaktorautentisering

Situation: systemet uppmanar den anställde att koppla ett lösenord till en enhet och ett fingeravtryck. Den anställde hoppar över detta steg och använder endast lösenordet.

Om dina anställda inte lagrar lösenord på ett klistermärke som är limmat på bildskärmen är det bra. Men inte tillräckligt för att eliminera risken för förlust. Paket "lösenord - login" räcker inte för tillförlitligt skydd, särskilt om ett svagt eller otillräckligt långt lösenord används. Enligt Microsoft, om ett konto faller i händerna på cyberkriminella, behöver de i 30 % av fallen cirka tio försök att gissa lösenordet för andra mänskliga konton.

Använd multifaktorautentisering, vilket lägger till andra kontroller till inloggnings-/lösenordsparet. Till exempel ett fingeravtryck, Face ID eller en extra enhet som bekräftar inloggning. Multifaktorautentisering skyddar mot 99 % av attackerna som syftar till att stjäla data eller använda din enhet för gruvdrift.

Image
Image

Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.

För att skydda ditt företag från moderna cyberattacker, inklusive nätfiske, kontohackning och e-postinfektion, måste du välja pålitliga samarbetstjänster. Tekniker och mekanismer för effektivt skydd måste integreras i produkten från början för att kunna använda den så bekvämt som möjligt, utan att behöva göra kompromisser i digitala säkerhetsfrågor.

Det är därför Microsoft 365 innehåller en rad intelligenta säkerhetsfunktioner. Till exempel att skydda konton och inloggningsprocedurer från kompromisser med en inbyggd riskbedömningsmodell, multifaktorautentisering som du inte behöver köpa ytterligare licenser för eller lösenordslös autentisering. Tjänsten tillhandahåller dynamisk passerkontroll med riskbedömning och med hänsyn till en lång rad förhållanden. Microsoft 365 innehåller också inbyggd automation och dataanalys, och låter dig även styra enheter och skydda data från läckage.

Rekommenderad: