Përmbajtje:

7 mënyra për të shkatërruar një biznes me një klik
7 mënyra për të shkatërruar një biznes me një klik
Anonim

Një email keqdashës dhe një punonjës naiv mund t'i kushtojnë para ose reputacion kompanisë suaj. Së bashku me Microsoft-in, ne do t'ju tregojmë se cilat rregulla të higjienës kibernetike duhet të flisni me ekipin tuaj.

7 mënyra për të shkatërruar një biznes me një klik
7 mënyra për të shkatërruar një biznes me një klik

Gjeni edhe më shumë këshilla se si të mbroheni nga kërcënimet dixhitale.

Llojet e reja të kërcënimeve kibernetike po shfaqen çdo ditë. Mund të duket se hakerat dhe mashtruesit janë vetëm pas gjigantëve të tregut. Por ky nuk është rasti. 63% e të gjitha sulmeve synojnë bizneset e vogla dhe 60% e bizneseve të vogla mbyllen pas një sulmi kibernetik. Për më tepër, viktimat e sulmeve nuk janë domosdoshmërisht startups të Silicon Valley. Prokuroria e Përgjithshme e Federatës Ruse regjistroi 180,153 krime kibernetike në gjashtë muajt e parë të 2019. Dhe kjo është 70% më shumë se në 2018.

Edhe nëse keni një departament të tërë IT dhe antiviruset janë të instaluar në të gjithë kompjuterët, kjo nuk mjafton për mbrojtje të besueshme. Përveç kësaj, ekziston gjithmonë një faktor njerëzor: veprimet e gabuara të punonjësve mund të çojnë në një fatkeqësi dixhitale. Prandaj, është e rëndësishme të flisni me ekipin tuaj për kërcënimet kibernetike dhe t'u shpjegoni atyre se si të mbrohen. Ne kemi mbledhur shtatë situata në të cilat pakujdesia e një personi mund t'i kushtojë shtrenjtë kompanisë suaj.

1. Duke klikuar në një lidhje me qëllim të keq

Situata: një email dërgohet në postën e punonjësit, i cili duket si një postim i rregullt nga një adresues i njohur. Letra përmban një buton që të çon në një faqe që nuk ngjall dyshime te një person. Punonjësi ndjek lidhjen dhe ridrejtohet në faqen e mashtrimit.

Mekanizmi i përshkruar është i ashtuquajturi sulm phishing. Hulumtimi i Microsoft thotë se kjo është një nga skemat mashtruese më të zakonshme. Në vitin 2018, numri i sulmeve të tilla u rrit me 350%. Phishing është i rrezikshëm sepse përfshin elementë të inxhinierisë sociale: sulmuesit dërgojnë email me email në emër të një kompanie ose një personi të cilit viktima me siguri i beson.

Skemat mashtruese po bëhen gjithnjë e më komplekse: sulmet ndodhin në disa faza dhe emailet dërgohen nga adresa të ndryshme IP. Një email phishing madje mund të maskohet si një mesazh nga një ekzekutiv i kompanisë.

Për të mos u kapur, duhet të lexoni me kujdes të gjitha shkronjat, të vini re mospërputhje në një shkronjë ose simbol në adresë, dhe në rast dyshimi - kontaktoni dërguesin përpara se të bëni diçka.

2. Shkarkimi i një skedari të infektuar

Situata: punonjësi ka nevojë për softuer të ri për të punuar. Ai vendos të shkarkojë programin në domenin publik dhe përfundon në një faqe ku malware pretendon të jetë softuer i dobishëm.

Viruset në internet shpesh maskohen si softuer që funksionon. Kjo quhet spoofing - falsifikimi i qëllimit të një programi në mënyrë që të dëmtojë përdoruesin. Sapo punonjësi hap skedarin e shkarkuar, kompjuteri i tij bie në zonën e rrezikut. Për më tepër, disa sajte shkarkojnë automatikisht kodin me qëllim të keq në kompjuterin tuaj - edhe pa u përpjekur të shkarkoni diçka. Këto sulme quhen shkarkime nga drive-by.

Pasojat e mëtejshme varen nga lloji i virusit. Dikur mbizotëronte ransomware: bllokonte kompjuterin dhe kërkonte një shpërblim nga përdoruesi për t'u kthyer në funksionimin normal. Tani, një opsion tjetër është më i zakonshëm - sulmuesit përdorin kompjuterët e njerëzve të tjerë për të minuar kriptomonedha. Në të njëjtën kohë, proceset e tjera ngadalësohen dhe performanca e sistemit zvogëlohet. Përveç kësaj, duke pasur akses në një kompjuter, mashtruesit mund të marrin të dhëna konfidenciale në çdo kohë.

Image
Image

Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.

Punonjësit e kompanisë duhet të jenë të vetëdijshëm se softueri i punës nuk mund të shkarkohet nga Interneti. Njerëzit që postojnë programe në ueb nuk mbajnë asnjë përgjegjësi për sigurinë e të dhënave dhe pajisjeve tuaja.

Një nga rregullat e para të sigurisë kibernetike është përdorimi i softuerit të licencuar. Për shembull, ai ofron të gjitha zgjidhjet që ju nevojiten për biznesin tuaj, duke garantuar një mbrojtje të plotë të informacionit tuaj.

Jo vetëm që është i sigurt, por është edhe i përshtatshëm: me Microsoft 365, mund të përdorni të gjitha aplikacionet e Office, të sinkronizoni emailin tuaj të Outlook me kalendarin tuaj dhe të mbani të gjitha informacionet tuaja të rëndësishme në renë kompjuterike 1TB OneDrive.

3. Transferimi i skedarëve përmes kanaleve të pambrojtura

Situata: punonjësi duhet të ndajë një raport pune me informacion konfidencial me një koleg. Për ta bërë më të shpejtë, ai ngarkon skedarin në mediat sociale.

Kur punonjësit e kanë të pakëndshme përdorimin e bisedave të korporatave ose softuerëve të tjerë të zyrës, ata kërkojnë zgjidhje. Jo për të dëmtuar qëllimisht, por thjesht sepse kështu është më e lehtë. Ky problem është aq i zakonshëm sa që ekziston edhe një term i veçantë për të - shadow IT. Kështu përshkruajnë ata një situatë kur punonjësit krijojnë sistemet e tyre të informacionit në kundërshtim me ato të përcaktuara nga politika e IT-së e kompanisë.

Është e qartë se transferimi i informacionit dhe skedarëve konfidencial përmes rrjeteve sociale ose kanaleve pa enkriptim mbart një rrezik të lartë të rrjedhjes së të dhënave. Shpjegojuni punonjësve pse është e rëndësishme t'u përmbahen protokolleve që kontrollohen nga departamenti i IT, në mënyrë që në rast të problemeve, punonjësit të mos jenë personalisht përgjegjës për humbjen e informacionit.

Image
Image

Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.

4. Softueri i vjetëruar dhe mungesa e përditësimeve

Situata: punonjësi merr një njoftim për lëshimin e një versioni të ri të softuerit, por gjatë gjithë kohës ai shtyn përditësimin e sistemit dhe punon në atë të vjetër, sepse nuk ka "kohë" dhe "shumë punë".

Versionet e reja të softuerit nuk janë vetëm rregullime të gabimeve dhe ndërfaqe të bukura. Është gjithashtu përshtatja e sistemit ndaj kërcënimeve që kanë lindur, si dhe mbivendosja e kanaleve të rrjedhjes së informacionit. Flexera raporton se është e mundur të zvogëlohet cenueshmëria e sistemit me 86% thjesht duke instaluar përditësimet më të fundit të softuerit.

Kriminelët kibernetikë gjejnë rregullisht mënyra më të sofistikuara për të hakuar sistemet e njerëzve të tjerë. Për shembull, në vitin 2020, inteligjenca artificiale përdoret për sulme kibernetike dhe numri i hakerave të ruajtjes së reve po rritet. Është e pamundur të sigurohet mbrojtje kundër një rreziku që nuk ekzistonte kur programi dilte. Prandaj, e vetmja mundësi për të përmirësuar sigurinë është të punoni me versionin më të fundit gjatë gjithë kohës.

Situata është e ngjashme me softuerin e palicencuar. Një softuer i tillë mund t'i mungojë një pjesë e rëndësishme e funksioneve dhe askush nuk është përgjegjës për funksionimin e tij të saktë. Është shumë më e lehtë të paguash për softuer të licencuar dhe të mbështetur sesa të rrezikosh informacionin kritik të korporatës dhe të rrezikosh funksionimin e të gjithë kompanisë.

5. Përdorimi i rrjeteve publike Wi-Fi për punë

Situata: punonjësi punon me laptop në një kafene ose aeroport. Ai lidhet me rrjetin publik.

Nëse punonjësit tuaj punojnë në distancë, informojini ata për rreziqet e Wi-Fi publik. Vetë rrjeti mund të jetë një fals, përmes të cilit mashtruesit vjedhin të dhëna nga kompjuterët kur përpiqen të lidhen. Por edhe nëse rrjeti është real, mund të shfaqen probleme të tjera.

Image
Image

Andrey Beshkov Shef i Zhvillimit të Biznesit në Softline.

Si rezultat i një sulmi të tillë, informacione të rëndësishme, hyrje dhe fjalëkalime mund të vidhen. Mashtruesit mund të fillojnë të dërgojnë mesazhe në emrin tuaj dhe të komprometojnë kompaninë tuaj. Lidhu vetëm me rrjete të besuara dhe mos puno me informacione konfidenciale nëpërmjet Wi-Fi publik.

6. Kopjimi i informacioneve të rëndësishme në shërbimet publike

Situata: punonjësi merr një letër nga një koleg i huaj. Për të kuptuar gjithçka saktësisht, ai ia kopjon letrën përkthyesit në shfletues. Letra përmban informacione konfidenciale.

Kompanitë e mëdha zhvillojnë redaktuesit dhe përkthyesit e tyre të korporatës dhe i udhëzojnë punonjësit të përdorin vetëm ata. Arsyeja është e thjeshtë: shërbimet publike online kanë rregullat e tyre për ruajtjen dhe përpunimin e informacionit. Ata nuk janë përgjegjës për privatësinë e të dhënave tuaja dhe mund t'ia transferojnë ato palëve të treta.

Ju nuk duhet të ngarkoni dokumente të rëndësishme ose fragmente të korrespondencës së korporatës në burimet publike. Kjo vlen edhe për shërbimet për testimin e shkrim-leximit. Tashmë ka raste të rrjedhjes së informacionit përmes këtyre burimeve. Nuk është e nevojshme të krijoni softuerin tuaj, mjafton të instaloni programe të besueshme në kompjuterët e punës dhe t'u shpjegoni punonjësve pse është e rëndësishme të përdorni vetëm ato.

7. Injorimi i vërtetimit me shumë faktorë

Situata: sistemi i kërkon punonjësit të shoqërojë një fjalëkalim me një pajisje dhe një gjurmë gishtash. Punonjësi e anashkalon këtë hap dhe përdor vetëm fjalëkalimin.

Nëse punonjësit tuaj nuk i ruajnë fjalëkalimet në një ngjitëse të ngjitur në monitor, kjo është shumë mirë. Por jo mjaftueshëm për të eliminuar rrezikun e humbjes. Paketat "fjalëkalim - hyrje" nuk janë të mjaftueshme për mbrojtje të besueshme, veçanërisht nëse përdoret një fjalëkalim i dobët ose mjaft i gjatë. Sipas Microsoft, nëse një llogari bie në duart e kriminelëve kibernetikë, atëherë në 30% të rasteve atyre u duhen rreth dhjetë përpjekje për të gjetur fjalëkalimin për llogari të tjera njerëzore.

Përdorni vërtetimin me shumë faktorë, i cili shton kontrolle të tjera në çiftin e hyrjes / fjalëkalimit. Për shembull, një gjurmë gishti, Face ID ose një pajisje shtesë që konfirmon hyrjen. Autentifikimi me shumë faktorë mbron nga 99% e sulmeve që synojnë vjedhjen e të dhënave ose përdorimin e pajisjes tuaj për miniera.

Image
Image

Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.

Për të mbrojtur biznesin tuaj nga sulmet moderne kibernetike, duke përfshirë phishing, hakerimin e llogarisë dhe infeksionin me email, ju duhet të zgjidhni shërbime të besueshme bashkëpunimi. Teknologjitë dhe mekanizmat për mbrojtje efektive duhet të integrohen në produkt që në fillim për ta përdorur atë sa më lehtë që të jetë e mundur, pa pasur nevojë të bëni kompromise në çështjet e sigurisë dixhitale.

Kjo është arsyeja pse Microsoft 365 përfshin një sërë veçorish inteligjente sigurie. Për shembull, mbrojtja e llogarive dhe procedurat e hyrjes nga kompromisi me një model të integruar të vlerësimit të rrezikut, vërtetimi me shumë faktorë për të cilin nuk keni nevojë të blini licenca shtesë ose vërtetim pa fjalëkalim. Shërbimi ofron kontroll dinamik të aksesit me vlerësimin e rrezikut dhe duke marrë parasysh një gamë të gjerë kushtesh. Microsoft 365 gjithashtu përmban automatizimin e integruar dhe analitikën e të dhënave, dhe gjithashtu ju lejon të kontrolloni pajisjet dhe të mbroni të dhënat nga rrjedhjet.

Recommended: