Përmbajtje:
- 1. Duke klikuar në një lidhje me qëllim të keq
- 2. Shkarkimi i një skedari të infektuar
- 3. Transferimi i skedarëve përmes kanaleve të pambrojtura
- 4. Softueri i vjetëruar dhe mungesa e përditësimeve
- 5. Përdorimi i rrjeteve publike Wi-Fi për punë
- 6. Kopjimi i informacioneve të rëndësishme në shërbimet publike
- 7. Injorimi i vërtetimit me shumë faktorë
2024 Autor: Malcolm Clapton | [email protected]. E modifikuara e fundit: 2024-01-15 16:49
Një email keqdashës dhe një punonjës naiv mund t'i kushtojnë para ose reputacion kompanisë suaj. Së bashku me Microsoft-in, ne do t'ju tregojmë se cilat rregulla të higjienës kibernetike duhet të flisni me ekipin tuaj.
Gjeni edhe më shumë këshilla se si të mbroheni nga kërcënimet dixhitale.
Llojet e reja të kërcënimeve kibernetike po shfaqen çdo ditë. Mund të duket se hakerat dhe mashtruesit janë vetëm pas gjigantëve të tregut. Por ky nuk është rasti. 63% e të gjitha sulmeve synojnë bizneset e vogla dhe 60% e bizneseve të vogla mbyllen pas një sulmi kibernetik. Për më tepër, viktimat e sulmeve nuk janë domosdoshmërisht startups të Silicon Valley. Prokuroria e Përgjithshme e Federatës Ruse regjistroi 180,153 krime kibernetike në gjashtë muajt e parë të 2019. Dhe kjo është 70% më shumë se në 2018.
Edhe nëse keni një departament të tërë IT dhe antiviruset janë të instaluar në të gjithë kompjuterët, kjo nuk mjafton për mbrojtje të besueshme. Përveç kësaj, ekziston gjithmonë një faktor njerëzor: veprimet e gabuara të punonjësve mund të çojnë në një fatkeqësi dixhitale. Prandaj, është e rëndësishme të flisni me ekipin tuaj për kërcënimet kibernetike dhe t'u shpjegoni atyre se si të mbrohen. Ne kemi mbledhur shtatë situata në të cilat pakujdesia e një personi mund t'i kushtojë shtrenjtë kompanisë suaj.
1. Duke klikuar në një lidhje me qëllim të keq
Situata: një email dërgohet në postën e punonjësit, i cili duket si një postim i rregullt nga një adresues i njohur. Letra përmban një buton që të çon në një faqe që nuk ngjall dyshime te një person. Punonjësi ndjek lidhjen dhe ridrejtohet në faqen e mashtrimit.
Mekanizmi i përshkruar është i ashtuquajturi sulm phishing. Hulumtimi i Microsoft thotë se kjo është një nga skemat mashtruese më të zakonshme. Në vitin 2018, numri i sulmeve të tilla u rrit me 350%. Phishing është i rrezikshëm sepse përfshin elementë të inxhinierisë sociale: sulmuesit dërgojnë email me email në emër të një kompanie ose një personi të cilit viktima me siguri i beson.
Skemat mashtruese po bëhen gjithnjë e më komplekse: sulmet ndodhin në disa faza dhe emailet dërgohen nga adresa të ndryshme IP. Një email phishing madje mund të maskohet si një mesazh nga një ekzekutiv i kompanisë.
Për të mos u kapur, duhet të lexoni me kujdes të gjitha shkronjat, të vini re mospërputhje në një shkronjë ose simbol në adresë, dhe në rast dyshimi - kontaktoni dërguesin përpara se të bëni diçka.
2. Shkarkimi i një skedari të infektuar
Situata: punonjësi ka nevojë për softuer të ri për të punuar. Ai vendos të shkarkojë programin në domenin publik dhe përfundon në një faqe ku malware pretendon të jetë softuer i dobishëm.
Viruset në internet shpesh maskohen si softuer që funksionon. Kjo quhet spoofing - falsifikimi i qëllimit të një programi në mënyrë që të dëmtojë përdoruesin. Sapo punonjësi hap skedarin e shkarkuar, kompjuteri i tij bie në zonën e rrezikut. Për më tepër, disa sajte shkarkojnë automatikisht kodin me qëllim të keq në kompjuterin tuaj - edhe pa u përpjekur të shkarkoni diçka. Këto sulme quhen shkarkime nga drive-by.
Pasojat e mëtejshme varen nga lloji i virusit. Dikur mbizotëronte ransomware: bllokonte kompjuterin dhe kërkonte një shpërblim nga përdoruesi për t'u kthyer në funksionimin normal. Tani, një opsion tjetër është më i zakonshëm - sulmuesit përdorin kompjuterët e njerëzve të tjerë për të minuar kriptomonedha. Në të njëjtën kohë, proceset e tjera ngadalësohen dhe performanca e sistemit zvogëlohet. Përveç kësaj, duke pasur akses në një kompjuter, mashtruesit mund të marrin të dhëna konfidenciale në çdo kohë.
Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.
Punonjësit e kompanisë duhet të jenë të vetëdijshëm se softueri i punës nuk mund të shkarkohet nga Interneti. Njerëzit që postojnë programe në ueb nuk mbajnë asnjë përgjegjësi për sigurinë e të dhënave dhe pajisjeve tuaja.
Një nga rregullat e para të sigurisë kibernetike është përdorimi i softuerit të licencuar. Për shembull, ai ofron të gjitha zgjidhjet që ju nevojiten për biznesin tuaj, duke garantuar një mbrojtje të plotë të informacionit tuaj.
Jo vetëm që është i sigurt, por është edhe i përshtatshëm: me Microsoft 365, mund të përdorni të gjitha aplikacionet e Office, të sinkronizoni emailin tuaj të Outlook me kalendarin tuaj dhe të mbani të gjitha informacionet tuaja të rëndësishme në renë kompjuterike 1TB OneDrive.
3. Transferimi i skedarëve përmes kanaleve të pambrojtura
Situata: punonjësi duhet të ndajë një raport pune me informacion konfidencial me një koleg. Për ta bërë më të shpejtë, ai ngarkon skedarin në mediat sociale.
Kur punonjësit e kanë të pakëndshme përdorimin e bisedave të korporatave ose softuerëve të tjerë të zyrës, ata kërkojnë zgjidhje. Jo për të dëmtuar qëllimisht, por thjesht sepse kështu është më e lehtë. Ky problem është aq i zakonshëm sa që ekziston edhe një term i veçantë për të - shadow IT. Kështu përshkruajnë ata një situatë kur punonjësit krijojnë sistemet e tyre të informacionit në kundërshtim me ato të përcaktuara nga politika e IT-së e kompanisë.
Është e qartë se transferimi i informacionit dhe skedarëve konfidencial përmes rrjeteve sociale ose kanaleve pa enkriptim mbart një rrezik të lartë të rrjedhjes së të dhënave. Shpjegojuni punonjësve pse është e rëndësishme t'u përmbahen protokolleve që kontrollohen nga departamenti i IT, në mënyrë që në rast të problemeve, punonjësit të mos jenë personalisht përgjegjës për humbjen e informacionit.
Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.
4. Softueri i vjetëruar dhe mungesa e përditësimeve
Situata: punonjësi merr një njoftim për lëshimin e një versioni të ri të softuerit, por gjatë gjithë kohës ai shtyn përditësimin e sistemit dhe punon në atë të vjetër, sepse nuk ka "kohë" dhe "shumë punë".
Versionet e reja të softuerit nuk janë vetëm rregullime të gabimeve dhe ndërfaqe të bukura. Është gjithashtu përshtatja e sistemit ndaj kërcënimeve që kanë lindur, si dhe mbivendosja e kanaleve të rrjedhjes së informacionit. Flexera raporton se është e mundur të zvogëlohet cenueshmëria e sistemit me 86% thjesht duke instaluar përditësimet më të fundit të softuerit.
Kriminelët kibernetikë gjejnë rregullisht mënyra më të sofistikuara për të hakuar sistemet e njerëzve të tjerë. Për shembull, në vitin 2020, inteligjenca artificiale përdoret për sulme kibernetike dhe numri i hakerave të ruajtjes së reve po rritet. Është e pamundur të sigurohet mbrojtje kundër një rreziku që nuk ekzistonte kur programi dilte. Prandaj, e vetmja mundësi për të përmirësuar sigurinë është të punoni me versionin më të fundit gjatë gjithë kohës.
Situata është e ngjashme me softuerin e palicencuar. Një softuer i tillë mund t'i mungojë një pjesë e rëndësishme e funksioneve dhe askush nuk është përgjegjës për funksionimin e tij të saktë. Është shumë më e lehtë të paguash për softuer të licencuar dhe të mbështetur sesa të rrezikosh informacionin kritik të korporatës dhe të rrezikosh funksionimin e të gjithë kompanisë.
5. Përdorimi i rrjeteve publike Wi-Fi për punë
Situata: punonjësi punon me laptop në një kafene ose aeroport. Ai lidhet me rrjetin publik.
Nëse punonjësit tuaj punojnë në distancë, informojini ata për rreziqet e Wi-Fi publik. Vetë rrjeti mund të jetë një fals, përmes të cilit mashtruesit vjedhin të dhëna nga kompjuterët kur përpiqen të lidhen. Por edhe nëse rrjeti është real, mund të shfaqen probleme të tjera.
Andrey Beshkov Shef i Zhvillimit të Biznesit në Softline.
Si rezultat i një sulmi të tillë, informacione të rëndësishme, hyrje dhe fjalëkalime mund të vidhen. Mashtruesit mund të fillojnë të dërgojnë mesazhe në emrin tuaj dhe të komprometojnë kompaninë tuaj. Lidhu vetëm me rrjete të besuara dhe mos puno me informacione konfidenciale nëpërmjet Wi-Fi publik.
6. Kopjimi i informacioneve të rëndësishme në shërbimet publike
Situata: punonjësi merr një letër nga një koleg i huaj. Për të kuptuar gjithçka saktësisht, ai ia kopjon letrën përkthyesit në shfletues. Letra përmban informacione konfidenciale.
Kompanitë e mëdha zhvillojnë redaktuesit dhe përkthyesit e tyre të korporatës dhe i udhëzojnë punonjësit të përdorin vetëm ata. Arsyeja është e thjeshtë: shërbimet publike online kanë rregullat e tyre për ruajtjen dhe përpunimin e informacionit. Ata nuk janë përgjegjës për privatësinë e të dhënave tuaja dhe mund t'ia transferojnë ato palëve të treta.
Ju nuk duhet të ngarkoni dokumente të rëndësishme ose fragmente të korrespondencës së korporatës në burimet publike. Kjo vlen edhe për shërbimet për testimin e shkrim-leximit. Tashmë ka raste të rrjedhjes së informacionit përmes këtyre burimeve. Nuk është e nevojshme të krijoni softuerin tuaj, mjafton të instaloni programe të besueshme në kompjuterët e punës dhe t'u shpjegoni punonjësve pse është e rëndësishme të përdorni vetëm ato.
7. Injorimi i vërtetimit me shumë faktorë
Situata: sistemi i kërkon punonjësit të shoqërojë një fjalëkalim me një pajisje dhe një gjurmë gishtash. Punonjësi e anashkalon këtë hap dhe përdor vetëm fjalëkalimin.
Nëse punonjësit tuaj nuk i ruajnë fjalëkalimet në një ngjitëse të ngjitur në monitor, kjo është shumë mirë. Por jo mjaftueshëm për të eliminuar rrezikun e humbjes. Paketat "fjalëkalim - hyrje" nuk janë të mjaftueshme për mbrojtje të besueshme, veçanërisht nëse përdoret një fjalëkalim i dobët ose mjaft i gjatë. Sipas Microsoft, nëse një llogari bie në duart e kriminelëve kibernetikë, atëherë në 30% të rasteve atyre u duhen rreth dhjetë përpjekje për të gjetur fjalëkalimin për llogari të tjera njerëzore.
Përdorni vërtetimin me shumë faktorë, i cili shton kontrolle të tjera në çiftin e hyrjes / fjalëkalimit. Për shembull, një gjurmë gishti, Face ID ose një pajisje shtesë që konfirmon hyrjen. Autentifikimi me shumë faktorë mbron nga 99% e sulmeve që synojnë vjedhjen e të dhënave ose përdorimin e pajisjes tuaj për miniera.
Artyom Sinitsyn Drejtor i Programeve të Sigurisë së Informacionit në Evropën Qendrore dhe Lindore, Microsoft.
Për të mbrojtur biznesin tuaj nga sulmet moderne kibernetike, duke përfshirë phishing, hakerimin e llogarisë dhe infeksionin me email, ju duhet të zgjidhni shërbime të besueshme bashkëpunimi. Teknologjitë dhe mekanizmat për mbrojtje efektive duhet të integrohen në produkt që në fillim për ta përdorur atë sa më lehtë që të jetë e mundur, pa pasur nevojë të bëni kompromise në çështjet e sigurisë dixhitale.
Kjo është arsyeja pse Microsoft 365 përfshin një sërë veçorish inteligjente sigurie. Për shembull, mbrojtja e llogarive dhe procedurat e hyrjes nga kompromisi me një model të integruar të vlerësimit të rrezikut, vërtetimi me shumë faktorë për të cilin nuk keni nevojë të blini licenca shtesë ose vërtetim pa fjalëkalim. Shërbimi ofron kontroll dinamik të aksesit me vlerësimin e rrezikut dhe duke marrë parasysh një gamë të gjerë kushtesh. Microsoft 365 gjithashtu përmban automatizimin e integruar dhe analitikën e të dhënave, dhe gjithashtu ju lejon të kontrolloni pajisjet dhe të mbroni të dhënat nga rrjedhjet.
Recommended:
13 mite për jetën që duhen shkatërruar
Çdo ditë marrim vendime bazuar në të vërteta dhe fakte të njohura. Shkatërruan mitet për jetën me kërkime shkencore
Si të përdorni një faqe interneti për ta kthyer një hobi në një biznes fitimprurës
Krijimi i një faqe interneti vetë është një zgjidhje e shkëlqyer për ata që duan ta kthejnë një hobi në një burim të ardhurash. Çfarë duhet t'i kushtoni vëmendje - ne do t'ju tregojmë në këtë artikull
13 mënyra për të pranuar një sfidë duel dhe për të mos u shndërruar në një bërsi
Sfida për një duel është një çështje serioze. Nëse nuk ju pëlqen të luftoni, por nuk mund të vraponi dhe fshiheni, provoni një nga këto opsione
9 mënyra të çmendura për të gjetur një milion për një biznes. Dhe një tjetër - e arsyeshme
Duke menduar se ku mund të marrin një milion, shumë njerëz vijnë në idenë për të marrë hua nga miqtë, për të shitur prona ose për të shkuar në kazino. Duke shpjeguar se çfarë nuk shkon me këto zgjidhje
Si të bëni një pamje të një faqeje të tërë me një klik
Shtesa "Kapja e ekranit të plotë të faqes" për Chrome trajton kapjen e faqeve në internet të çdo madhësie në fjalë për fjalë në sekonda. Gjithçka është e thjeshtë dhe e lehtë