Obsah:

7 způsobů, jak zničit firmu jedním kliknutím
7 způsobů, jak zničit firmu jedním kliknutím
Anonim

Jeden škodlivý e-mail a naivní zaměstnanec mohou stát vaši společnost peníze nebo pověst. Společně s Microsoftem vám prozradíme, o jakých pravidlech kyberhygieny je třeba se svým týmem mluvit.

7 způsobů, jak zničit firmu jedním kliknutím
7 způsobů, jak zničit firmu jedním kliknutím

Najděte ještě další tipy, jak se chránit před digitálními hrozbami.

Každý den se objevují nové typy kybernetických hrozeb. Může se zdát, že hackeři a podvodníci jdou jen po gigantech trhu. Ale není tomu tak. 63 % všech útoků se zaměřuje na malé podniky a 60 % malých podniků se po kybernetickém útoku zastaví. Obětí útoků navíc nemusí být nutně startupy ze Silicon Valley. Generální prokuratura Ruské federace zaznamenala za prvních šest měsíců roku 2019 180 153 kybernetických trestných činů. A to je o 70 % více než v roce 2018.

I když máte celé IT oddělení a na všech počítačích jsou nainstalovány antiviry, ke spolehlivé ochraně to nestačí. Navíc je tu vždy lidský faktor: nesprávné jednání zaměstnanců může vést k digitální katastrofě. Proto je důležité se svým týmem o kybernetických hrozbách mluvit a vysvětlit jim, jak se chránit. Sesbírali jsme sedm situací, ve kterých může nerozvážnost jednoho člověka vyjít vaši společnost draho.

1. Kliknutí na škodlivý odkaz

Situace: na poštu zaměstnance je odeslán e-mail, který vypadá jako běžná zásilka od známého adresáta. Dopis obsahuje tlačítko, které vede na stránku, která v člověku nevzbuzuje podezření. Zaměstnanec následuje odkaz a je přesměrován na podvodnou stránku.

Popsaným mechanismem je tzv. phishingový útok. Výzkum společnosti Microsoft uvádí, že se jedná o jeden z nejčastějších podvodných schémat. V roce 2018 se počet takových útoků zvýšil o 350 %. Phishing je nebezpečný, protože zahrnuje prvky sociálního inženýrství: útočníci posílají e-maily jménem společnosti nebo osoby, které oběť jistě důvěřuje.

Podvodná schémata jsou stále složitější: útoky probíhají v několika fázích a e-maily jsou odesílány z různých IP adres. Phishingový e-mail může být dokonce maskován jako zpráva od jednatele společnosti.

Abyste se nenechali chytit, musíte si promyšleně přečíst všechna písmena, všimnout si nesrovnalostí v jednom písmenu nebo symbolu v adrese a v případě jakéhokoli podezření - kontaktovat odesílatele, než něco uděláte.

2. Stažení infikovaného souboru

Situace: zaměstnanec potřebuje ke své práci nový software. Rozhodne se stáhnout program ve veřejné doméně a skončí na stránce, kde se malware vydává za užitečný software.

Viry na internetu se často maskují jako fungující software. Tomu se říká spoofing – falšování účelu programu s cílem poškodit uživatele. Jakmile zaměstnanec otevře stažený soubor, jeho počítač spadne do rizikové zóny. Některé stránky navíc automaticky stahují škodlivý kód do vašeho počítače – a to i bez toho, abyste se snažili něco stáhnout. Tyto útoky se nazývají drive-by downloads.

Další důsledky závisí na typu viru. Dříve převládal ransomware: blokoval počítač a požadoval od uživatele výkupné, aby se mohl vrátit k normálnímu provozu. Nyní je běžnější jiná možnost – útočníci využívají cizí počítače k těžbě kryptoměn. Současně se zpomalují další procesy a snižuje se výkon systému. Kromě toho mohou podvodníci s přístupem k počítači kdykoli získat důvěrná data.

Image
Image

Artyom Sinitsyn Ředitel programů informační bezpečnosti ve střední a východní Evropě, Microsoft.

Zaměstnanci společnosti by si měli uvědomit, že funkční software nelze stáhnout z internetu. Lidé, kteří zveřejňují programy na webu, nenesou žádnou odpovědnost za bezpečnost vašich dat a zařízení.

Jedním z prvních pravidel kybernetické bezpečnosti je používání licencovaného softwaru. Poskytuje například všechna řešení, která potřebujete pro své podnikání, a zároveň zaručuje úplnou ochranu vašich informací.

Nejen, že je to bezpečné, ale také pohodlné: S Microsoft 365 můžete používat všechny aplikace Office, synchronizovat e-maily z Outlooku s kalendářem a uchovávat všechny důležité informace v cloudu OneDrive s kapacitou 1 TB.

3. Přenos souborů přes nechráněné kanály

Situace: zaměstnanec potřebuje sdílet pracovní zprávu s důvěrnými informacemi s kolegou. Aby to bylo rychlejší, nahraje soubor na sociální média.

Když je zaměstnancům nepříjemné používat firemní chaty nebo jiný kancelářský software, hledají řešení. Ne proto, abychom záměrně škodili, ale jednoduše proto, že je to tak jednodušší. Tento problém je tak častý, že pro něj dokonce existuje speciální termín – stínové IT. Tak popisují situaci, kdy zaměstnanci vytvářejí své informační systémy v rozporu s tím, co předepisuje IT politika společnosti.

Je zřejmé, že přenos důvěrných informací a souborů prostřednictvím sociálních sítí nebo kanálů bez šifrování s sebou nese vysoké riziko úniku dat. Vysvětlete zaměstnancům, proč je důležité dodržovat protokoly, které kontroluje IT oddělení, aby v případě problémů zaměstnanci nenesli osobní odpovědnost za ztrátu informací.

Image
Image

Artyom Sinitsyn Ředitel programů informační bezpečnosti ve střední a východní Evropě, Microsoft.

4. Zastaralý software a nedostatek aktualizací

Situace: zaměstnanec obdrží oznámení o vydání nové verze softwaru, ale neustále odkládá aktualizaci systému a pracuje na staré, protože není „čas“a „hodně práce“.

Nové verze softwaru nejsou jen opravy chyb a krásná rozhraní. Je to také přizpůsobení systému vzniklým hrozbám a také překrývání kanálů úniku informací. Flexera uvádí, že je možné snížit zranitelnost systému o 86 % jednoduchou instalací nejnovějších aktualizací softwaru.

Kyberzločinci pravidelně nacházejí sofistikovanější způsoby, jak se nabourat do systémů jiných lidí. Například v roce 2020 je umělá inteligence využívána pro kybernetické útoky a roste počet hacknutí cloudových úložišť. Je nemožné poskytnout ochranu proti riziku, které neexistovalo při ukončení programu. Jedinou šancí na zlepšení zabezpečení je proto neustále pracovat s nejnovější verzí.

U nelicencovaného softwaru je situace podobná. Takový software může postrádat důležitou část funkcí a nikdo neručí za jeho správné fungování. Je mnohem snazší zaplatit za licencovaný a podporovaný software, než riskovat kritické podnikové informace a ohrozit chod celé společnosti.

5. Používání veřejných Wi-Fi sítí pro práci

Situace: zaměstnanec pracuje s notebookem v kavárně nebo na letišti. Připojuje se k veřejné síti.

Pokud vaši zaměstnanci pracují na dálku, informujte je o nebezpečích veřejných Wi-Fi. Samotná síť může být falešná, přes kterou podvodníci kradou data z počítačů při pokusu o připojení. Ale i když je síť skutečná, mohou nastat další problémy.

Image
Image

Andrey Beshkov Vedoucí obchodního rozvoje ve společnosti Softline.

V důsledku takového útoku mohou být odcizeny důležité informace, přihlašovací jména a hesla. Podvodníci mohou začít posílat zprávy vaším jménem a kompromitovat vaši společnost. Připojujte se pouze k důvěryhodným sítím a nepracujte s důvěrnými informacemi přes veřejnou Wi-Fi.

6. Kopírování důležitých informací do veřejných služeb

Situace: zaměstnanec obdrží dopis od zahraničního kolegy. Aby vše přesně pochopil, zkopíruje dopis překladateli v prohlížeči. Dopis obsahuje důvěrné informace.

Velké společnosti vyvíjejí vlastní podnikové textové editory a překladatele a instruují zaměstnance, aby používali pouze je. Důvod je jednoduchý: veřejné online služby mají svá pravidla pro ukládání a zpracování informací. Nenesou odpovědnost za soukromí vašich údajů a mohou je předávat třetím stranám.

Do veřejných zdrojů byste neměli nahrávat důležité dokumenty nebo fragmenty firemní korespondence. To platí i pro služby pro testování gramotnosti. Již nyní se objevují případy úniku informací prostřednictvím těchto zdrojů. Není nutné vytvářet vlastní software, stačí nainstalovat spolehlivé programy na pracovní počítače a vysvětlit zaměstnancům, proč je důležité používat pouze je.

7. Ignorování vícefaktorové autentizace

Situace: systém vyzve zaměstnance, aby přiřadil heslo k zařízení a otisku prstu. Zaměstnanec tento krok přeskočí a použije pouze heslo.

Pokud vaši zaměstnanci neukládají hesla na nálepce nalepené na monitoru, je to skvělé. Ale ne natolik, aby eliminoval riziko ztráty. Balíčky "heslo - přihlášení" ke spolehlivé ochraně nestačí, zvláště pokud je použito slabé nebo nedostatečně dlouhé heslo. Pokud se jeden účet dostane do rukou kyberzločinců, pak podle Microsoftu potřebují ve 30 % případů asi deset pokusů na uhodnutí hesla k dalším lidským účtům.

Použijte vícefaktorovou autentizaci, která přidá další kontroly k páru přihlašovací jméno / heslo. Například otisk prstu, Face ID nebo další zařízení, které potvrzuje přihlášení. Vícefaktorové ověřování chrání před 99 % útoků zaměřených na krádež dat nebo použití vašeho zařízení k těžbě.

Image
Image

Artyom Sinitsyn Ředitel programů informační bezpečnosti ve střední a východní Evropě, Microsoft.

Chcete-li ochránit svou firmu před moderními kybernetickými útoky, včetně phishingu, hackingu účtů a napadení e-mailem, musíte si vybrat spolehlivé služby spolupráce. Technologie a mechanismy pro účinnou ochranu musí být do produktu integrovány od začátku, aby jej bylo možné používat co nejpohodlněji, bez nutnosti dělat kompromisy v otázkách digitální bezpečnosti.

To je důvod, proč Microsoft 365 obsahuje řadu inteligentních funkcí zabezpečení. Například ochrana účtů a přihlašovacích postupů před kompromitací pomocí vestavěného modelu hodnocení rizik, vícefaktorové ověřování, pro které nemusíte kupovat další licence, nebo ověřování bez hesla. Služba poskytuje dynamickou kontrolu přístupu s hodnocením rizik a zohledněním široké škály podmínek. Microsoft 365 také obsahuje vestavěnou automatizaci a analýzu dat a také vám umožňuje ovládat zařízení a chránit data před únikem.

Doporučuje: