Innehållsförteckning:
- 1. Klicka på en skadlig länk
- 2. Ladda ner en infekterad fil
- 3. Överföra filer över oskyddade kanaler
- 4. Föråldrad programvara och brist på uppdateringar
- 5. Använda offentliga Wi-Fi-nätverk för arbetet
- 6. Kopiera viktig information till offentliga tjänster
- 7. Ignorera multifaktorautentisering
2024 Författare: Malcolm Clapton | [email protected]. Senast ändrad: 2024-01-15 16:49
Ett skadligt e-postmeddelande och en naiv anställd kan kosta ditt företag pengar eller rykte. Tillsammans med Microsoft kommer vi att berätta om vilka cyberhygienregler du behöver prata med ditt team om.
Hitta ännu fler tips om hur du skyddar dig mot digitala hot.
Nya typer av cyberhot dyker upp varje dag. Det kan tyckas att hackare och bedragare bara är ute efter marknadens jättar. Men så är inte fallet. 63 % av alla attacker riktar sig mot småföretag och 60 % av småföretagen stängs av efter en cyberattack. Dessutom är offren för attackerna inte nödvändigtvis Silicon Valley-startups. Ryska federationens riksåklagare registrerade 180 153 cyberbrott under de första sex månaderna 2019. Och det är 70 % mer än 2018.
Även om du har en hel IT-avdelning och antivirus är installerade på alla datorer räcker det inte för ett pålitligt skydd. Dessutom finns det alltid en mänsklig faktor: fel agerande av anställda kan leda till en digital katastrof. Därför är det viktigt att prata med ditt team om cyberhot och förklara för dem hur de ska skydda sig själva. Vi har samlat sju situationer där en persons indiskretion kan kosta ditt företag dyrt.
1. Klicka på en skadlig länk
Situation: ett mejl skickas till den anställdes post som ser ut som ett vanligt utskick från en bekant adressat. Brevet innehåller en knapp som leder till en sajt som inte väcker misstankar hos en person. Den anställde följer länken och omdirigeras till bluffsajten.
Den beskrivna mekanismen är den så kallade phishing-attacken. Microsofts forskning säger att detta är ett av de vanligaste bedrägliga systemen. Under 2018 ökade antalet sådana attacker med 350 %. Nätfiske är farligt eftersom det innehåller delar av social ingenjörskonst: angripare skickar e-postmeddelanden via e-post på uppdrag av ett företag eller en person som offret säkert litar på.
Bedrägliga system blir mer och mer komplexa: attacker sker i flera steg och e-postmeddelanden skickas från olika IP-adresser. Ett nätfiske-e-postmeddelande kan till och med vara maskerat som ett meddelande från en företagsledare.
För att inte åka fast måste du noggrant läsa alla bokstäver, märka avvikelser i en bokstav eller symbol i adressen, och vid misstanke - kontakta avsändaren innan du gör något.
2. Ladda ner en infekterad fil
Situation: medarbetaren behöver ny programvara för att fungera. Han bestämmer sig för att ladda ner programmet i det offentliga rummet och hamnar på en sida där skadlig programvara utger sig för att vara användbar programvara.
Virus på Internet är ofta förklädda som fungerande programvara. Detta kallas spoofing - att förfalska syftet med ett program för att skada användaren. Så snart den anställde öppnar den nedladdade filen hamnar hans dator i riskzonen. Dessutom laddar vissa webbplatser automatiskt ned skadlig kod till din dator - även utan att du försöker ladda ner något. Dessa attacker kallas drive-by-nedladdningar.
Ytterligare konsekvenser beror på typen av virus. Ransomware brukade vara utbredd: det blockerade datorn och krävde en lösensumma från användaren för att återgå till normal drift. Nu är ett annat alternativ vanligare - angripare använder andras datorer för att bryta kryptovalutor. Samtidigt saktar andra processer ner och systemets prestanda minskar. Dessutom, med tillgång till en dator, kan bedragare få konfidentiell information när som helst.
Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
Företagets anställda bör vara medvetna om att fungerande programvara inte kan laddas ner från Internet. Personer som lägger upp program på webben tar inget ansvar för säkerheten för dina data och enheter.
En av de första reglerna för cybersäkerhet är att använda licensierad programvara. Till exempel tillhandahåller den alla lösningar du behöver för ditt företag, samtidigt som det garanterar fullständigt skydd av din information.
Det är inte bara säkert, det är också bekvämt: Med Microsoft 365 kan du använda alla Office-appar, synkronisera din Outlook-e-post med din kalender och behålla all viktig information i OneDrive-molnet på 1 TB.
3. Överföra filer över oskyddade kanaler
Situation: medarbetaren behöver dela en arbetsrapport med konfidentiell information med en kollega. För att göra det snabbare laddar han upp filen till sociala medier.
När anställda tycker att det är obekvämt att använda företagschatt eller annan kontorsprogramvara letar de efter lösningar. Inte för att medvetet skada, utan helt enkelt för att det är lättare så. Det här problemet är så vanligt att det till och med finns en speciell term för det - shadow IT. Så beskriver de en situation då anställda skapar sina informationssystem i strid med vad företagets IT-policy föreskriver.
Det är uppenbart att överföring av konfidentiell information och filer via sociala nätverk eller kanaler utan kryptering medför en hög risk för dataläckage. Förklara för medarbetarna varför det är viktigt att följa protokoll som kontrolleras av IT-avdelningen så att anställda vid problem inte ska vara personligt ansvariga för förlust av information.
Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
4. Föråldrad programvara och brist på uppdateringar
Situation: den anställde får ett meddelande om lanseringen av en ny mjukvaruversion, men hela tiden skjuter han upp systemuppdateringen och arbetar med den gamla, eftersom det finns "ingen tid" och "mycket arbete".
Nya programversioner är inte bara buggfixar och vackra gränssnitt. Det är också anpassningen av systemet till de hot som uppstått, samt överlappningen av informationsläckagekanaler. Flexera rapporterar att det är möjligt att minska systemets sårbarhet med 86 % helt enkelt genom att installera de senaste programuppdateringarna.
Cyberkriminella hittar regelbundet mer sofistikerade sätt att hacka sig in i andras system. Till exempel, år 2020 används artificiell intelligens för cyberattacker, och antalet hackning av molnlagring växer. Det är omöjligt att ge skydd mot en risk som inte fanns när programmet avslutades. Därför är den enda chansen att förbättra säkerheten att arbeta med den senaste versionen hela tiden.
Situationen är liknande med olicensierad programvara. Sådan programvara kan sakna en viktig del av funktionerna och ingen ansvarar för att den fungerar korrekt. Det är mycket lättare att betala för licensierad och stödd programvara än att riskera kritisk företagsinformation och äventyra hela företagets verksamhet.
5. Använda offentliga Wi-Fi-nätverk för arbetet
Situation: anställd arbetar med bärbar dator på ett café eller en flygplats. Den ansluter till det offentliga nätverket.
Om dina anställda arbetar på distans, informera dem om farorna med offentligt Wi-Fi. Nätverket i sig kan vara falskt, genom vilket bedragare stjäl data från datorer när de försöker ansluta. Men även om nätverket är verkligt kan andra problem uppstå.
Andrey Beshkov Chef för affärsutveckling på Softline.
Som ett resultat av en sådan attack kan viktig information, inloggningar och lösenord stjälas. Bedragare kan börja skicka meddelanden för din räkning och äventyra ditt företag. Anslut endast till betrodda nätverk och arbeta inte med konfidentiell information via offentligt Wi-Fi.
6. Kopiera viktig information till offentliga tjänster
Situation: den anställde får ett brev från en utländsk kollega. För att förstå allt exakt kopierar han brevet till översättaren i webbläsaren. Brevet innehåller konfidentiell information.
Stora företag utvecklar sina egna företagstextredigerare och översättare och instruerar anställda att endast använda dem. Anledningen är enkel: offentliga onlinetjänster har sina egna regler för lagring och behandling av information. De är inte ansvariga för integriteten för dina uppgifter och kan överföra dem till tredje part.
Du bör inte ladda upp viktiga dokument eller fragment av företagskorrespondens till offentliga resurser. Det gäller även tjänster för läskunnighetstestning. Det finns redan fall av informationsläckage genom dessa resurser. Det är inte nödvändigt att skapa din egen programvara, det räcker med att installera pålitliga program på arbetsdatorer och förklara för anställda varför det är viktigt att bara använda dem.
7. Ignorera multifaktorautentisering
Situation: systemet uppmanar den anställde att koppla ett lösenord till en enhet och ett fingeravtryck. Den anställde hoppar över detta steg och använder endast lösenordet.
Om dina anställda inte lagrar lösenord på ett klistermärke som är limmat på bildskärmen är det bra. Men inte tillräckligt för att eliminera risken för förlust. Paket "lösenord - login" räcker inte för tillförlitligt skydd, särskilt om ett svagt eller otillräckligt långt lösenord används. Enligt Microsoft, om ett konto faller i händerna på cyberkriminella, behöver de i 30 % av fallen cirka tio försök att gissa lösenordet för andra mänskliga konton.
Använd multifaktorautentisering, vilket lägger till andra kontroller till inloggnings-/lösenordsparet. Till exempel ett fingeravtryck, Face ID eller en extra enhet som bekräftar inloggning. Multifaktorautentisering skyddar mot 99 % av attackerna som syftar till att stjäla data eller använda din enhet för gruvdrift.
Artyom Sinitsyn Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
För att skydda ditt företag från moderna cyberattacker, inklusive nätfiske, kontohackning och e-postinfektion, måste du välja pålitliga samarbetstjänster. Tekniker och mekanismer för effektivt skydd måste integreras i produkten från början för att kunna använda den så bekvämt som möjligt, utan att behöva göra kompromisser i digitala säkerhetsfrågor.
Det är därför Microsoft 365 innehåller en rad intelligenta säkerhetsfunktioner. Till exempel att skydda konton och inloggningsprocedurer från kompromisser med en inbyggd riskbedömningsmodell, multifaktorautentisering som du inte behöver köpa ytterligare licenser för eller lösenordslös autentisering. Tjänsten tillhandahåller dynamisk passerkontroll med riskbedömning och med hänsyn till en lång rad förhållanden. Microsoft 365 innehåller också inbyggd automation och dataanalys, och låter dig även styra enheter och skydda data från läckage.
Rekommenderad:
Hur man hjälper ett barn att bestämma sig för ett yrke och inte förstöra hans framtid
Samlade tips för föräldrar som vill hjälpa sitt barn och stödja det i det svåra valet av yrkesväg och hitta vilken sorts framtida yrke hon är
3 skäl som hindrar dig från att starta eget företag och sätt att övervinna dem
Förbättra arbetsidéer, kommunicera med smarta människor och försök attrahera en affärsängel - Lifehacker berättar hur du slutar vara rädd och startar ditt eget företag
10 sätt att minska kostnaderna för att starta ett företag
Du kan starta eget även med ett litet kapital – du behöver inte ta banklån eller låna av vänner. Och om pengarna fortfarande inte räcker till är det värt att optimera affärskostnaderna. Tillsammans med Mastercard tar vi reda på vilka åtgärder som måste vidtas för att öppna ett företag och inte gå i konkurs
Var är det bättre att arbeta: i ett välrenommerat företag eller i ett litet mysigt företag?
Ska du välja ett stort företag eller ett litet trevligt team som arbetsplats? Tänk på för- och nackdelarna med båda företagen
9 galna sätt att hitta en miljon för ett företag. Och en till - rimligt
När man funderar på var man kan få en miljon kommer många på idén att låna av vänner, sälja egendom eller gå till kasinot. Förklara vad som är fel med dessa lösningar