فهرست مطالب:

7 راه برای نابودی یک کسب و کار با یک کلیک
7 راه برای نابودی یک کسب و کار با یک کلیک
Anonim

یک ایمیل مخرب و یک کارمند ساده لوح می تواند هزینه یا اعتبار شرکت شما را به همراه داشته باشد. ما به همراه مایکروسافت به شما درباره قوانین بهداشت سایبری برای صحبت با تیم خود خواهیم گفت.

7 راه برای نابودی یک کسب و کار با یک کلیک
7 راه برای نابودی یک کسب و کار با یک کلیک

نکات بیشتری در مورد نحوه محافظت از خود در برابر تهدیدات دیجیتال بیابید.

انواع جدیدی از تهدیدات سایبری هر روز در حال ظهور هستند. ممکن است به نظر برسد که هکرها و کلاهبرداران تنها به دنبال غول های بازار هستند. اما این مورد نیست. 63 درصد از تمام حملات، مشاغل کوچک را هدف قرار می دهند و 60 درصد از مشاغل کوچک پس از یک حمله سایبری تعطیل می شوند. علاوه بر این، قربانیان حملات لزوماً استارت آپ های سیلیکون ولی نیستند. دادستانی کل فدراسیون روسیه 180153 جرایم سایبری را در شش ماه اول سال 2019 ثبت کرده است. و این 70 درصد بیشتر از سال 2018 است.

حتی اگر یک بخش فناوری اطلاعات کامل دارید و آنتی ویروس ها روی همه رایانه ها نصب شده اند، این برای محافظت قابل اعتماد کافی نیست. علاوه بر این، همیشه یک عامل انسانی وجود دارد: اقدامات اشتباه کارکنان می تواند منجر به یک فاجعه دیجیتال شود. بنابراین، مهم است که با تیم خود در مورد تهدیدات سایبری صحبت کنید و به آنها توضیح دهید که چگونه از خود محافظت کنند. ما هفت موقعیت را جمع آوری کرده ایم که در آن بی احتیاطی یک نفر می تواند هزینه گزافی برای شرکت شما داشته باشد.

1. کلیک بر روی یک لینک مخرب

وضعیت: یک ایمیل به ایمیل کارمند ارسال می شود که به نظر می رسد یک نامه معمولی از یک مخاطب آشنا است. این نامه حاوی دکمه ای است که به سایتی منتهی می شود که باعث ایجاد شک در شخص نمی شود. کارمند پیوند را دنبال می کند و به سایت کلاهبرداری هدایت می شود.

مکانیسم توصیف شده به اصطلاح حمله فیشینگ است. تحقیقات مایکروسافت می گوید این یکی از رایج ترین طرح های کلاهبرداری است. در سال 2018، تعداد چنین حملاتی 350 درصد افزایش یافت. فیشینگ خطرناک است زیرا شامل عناصر مهندسی اجتماعی می شود: مهاجمان از طرف یک شرکت یا شخصی که قربانی مطمئناً به او اعتماد دارد، ایمیل می فرستند.

طرح های متقلبانه روز به روز پیچیده تر می شوند: حملات در چندین مرحله انجام می شود و ایمیل ها از آدرس های IP مختلف ارسال می شوند. یک ایمیل فیشینگ حتی می تواند به عنوان پیامی از طرف یک مدیر شرکت پنهان شود.

برای اینکه گرفتار نشوید، باید همه حروف را با دقت بخوانید، متوجه اختلافات در یک حرف یا نماد در آدرس شوید و در صورت هر گونه سوء ظن - قبل از انجام کاری با فرستنده تماس بگیرید.

2. دانلود فایل آلوده

وضعیت: کارمند برای کار به نرم افزار جدید نیاز دارد. او تصمیم می گیرد برنامه را در مالکیت عمومی دانلود کند و به سایتی می رسد که بدافزار وانمود می کند نرم افزار مفیدی است.

ویروس‌های موجود در اینترنت اغلب به‌عنوان نرم‌افزارهای کاربردی پنهان می‌شوند. به این کار جعل می گویند - جعل هدف یک برنامه به منظور آسیب رساندن به کاربر. به محض اینکه کارمند فایل دانلود شده را باز می کند، کامپیوتر او در منطقه خطر قرار می گیرد. علاوه بر این، برخی از سایت ها به طور خودکار کدهای مخرب را در رایانه شما دانلود می کنند - حتی بدون اینکه بخواهید چیزی را دانلود کنید. به این حملات، دانلودهای درایو بای می گویند.

عواقب بیشتر به نوع ویروس بستگی دارد. باج افزار قبلاً رایج بود: رایانه را مسدود می کرد و برای بازگشت به عملکرد عادی از کاربر باج می خواست. اکنون، گزینه دیگری رایج تر است - مهاجمان از رایانه های دیگران برای استخراج ارزهای دیجیتال استفاده می کنند. در همان زمان، سایر فرآیندها کند می شوند و عملکرد سیستم کاهش می یابد. علاوه بر این، با دسترسی به رایانه، کلاهبرداران می توانند در هر زمان به داده های محرمانه دست یابند.

Image
Image

آرتیوم سینیتسین مدیر برنامه های امنیت اطلاعات در اروپای مرکزی و شرقی، مایکروسافت.

کارکنان شرکت باید توجه داشته باشند که نرم افزار کار را نمی توان از اینترنت دانلود کرد. افرادی که برنامه ها را در وب پست می کنند هیچ مسئولیتی در قبال ایمنی داده ها و دستگاه های شما ندارند.

یکی از اولین قوانین امنیت سایبری استفاده از نرم افزارهای دارای مجوز است.به عنوان مثال، تمام راه حل های مورد نیاز برای کسب و کار شما را ارائه می دهد و در عین حال محافظت کامل از اطلاعات شما را تضمین می کند.

نه تنها امن است، بلکه راحت است: با مایکروسافت 365، می‌توانید از همه برنامه‌های آفیس استفاده کنید، ایمیل Outlook خود را با تقویم خود همگام‌سازی کنید و تمام اطلاعات مهم خود را در ابر 1 ترابایتی OneDrive نگه دارید.

3. انتقال فایل ها از طریق کانال های محافظت نشده

وضعیت: کارمند باید گزارش کار را با اطلاعات محرمانه با یک همکار به اشتراک بگذارد. برای سرعت بخشیدن به آن، او فایل را در شبکه های اجتماعی آپلود می کند.

هنگامی که کارمندان استفاده از چت های شرکتی یا سایر نرم افزارهای اداری را ناراحت می کنند، به دنبال راه حل هایی می گردند. نه برای آسیب رساندن عمدی، بلکه صرفاً به این دلیل که از این طریق راحت تر است. این مشکل آنقدر رایج است که حتی یک اصطلاح خاص برای آن وجود دارد - shadow IT. شرایطی را که کارکنان سیستم های اطلاعاتی خود را برخلاف آنچه در خط مشی فناوری اطلاعات شرکت تعیین شده است، ایجاد می کنند، اینگونه توصیف می کنند.

بدیهی است که انتقال اطلاعات و فایل‌های محرمانه از طریق شبکه‌ها یا کانال‌های اجتماعی بدون رمزگذاری، خطر نشت اطلاعات را به همراه دارد. به کارمندان توضیح دهید که چرا رعایت پروتکل هایی که توسط بخش فناوری اطلاعات کنترل می شود مهم است تا در صورت بروز مشکل، کارمندان شخصاً در قبال از دست دادن اطلاعات مسئولیتی نداشته باشند.

Image
Image

آرتیوم سینیتسین مدیر برنامه های امنیت اطلاعات در اروپای مرکزی و شرقی، مایکروسافت.

4. نرم افزار قدیمی و عدم به روز رسانی

وضعیت: کارمند اطلاعیه ای در مورد انتشار نسخه نرم افزار جدید دریافت می کند ، اما همیشه به روز رسانی سیستم را به تعویق می اندازد و روی نسخه قدیمی کار می کند ، زیرا "زمان" و "کار زیادی" وجود ندارد.

نسخه های جدید نرم افزار نه تنها رفع اشکال و رابط های زیبا هستند. همچنین سازگاری سیستم با تهدیدات به وجود آمده و همچنین همپوشانی کانال های نشت اطلاعات است. Flexera گزارش می دهد که کاهش آسیب پذیری سیستم تا 86٪ به سادگی با نصب آخرین به روز رسانی نرم افزار امکان پذیر است.

مجرمان سایبری مرتباً راه‌های پیچیده‌تری برای هک کردن سیستم‌های دیگران پیدا می‌کنند. به عنوان مثال، در سال 2020، از هوش مصنوعی برای حملات سایبری استفاده می شود و تعداد هک های فضای ذخیره سازی ابری در حال افزایش است. ایجاد محافظت در برابر خطری که هنگام خروج از برنامه وجود نداشت غیرممکن است. بنابراین، تنها شانس بهبود امنیت این است که همیشه با آخرین نسخه کار کنید.

در مورد نرم افزارهای بدون مجوز نیز وضعیت مشابه است. چنین نرم افزاری ممکن است فاقد بخش مهمی از عملکردها باشد و هیچ کس مسئول عملکرد صحیح آن نیست. پرداخت هزینه برای نرم افزارهای دارای مجوز و پشتیبانی بسیار آسان تر از به خطر انداختن اطلاعات حیاتی شرکت و به خطر انداختن عملکرد کل شرکت است.

5. استفاده از شبکه های وای فای عمومی برای کار

وضعیت: کارمند با لپ تاپ در یک کافه یا فرودگاه کار می کند. به شبکه عمومی متصل می شود.

اگر کارمندان شما از راه دور کار می کنند، آنها را در مورد خطرات وای فای عمومی توضیح دهید. خود شبکه می تواند جعلی باشد که از طریق آن کلاهبرداران هنگام تلاش برای اتصال، داده ها را از رایانه ها سرقت می کنند. اما حتی اگر شبکه واقعی باشد، ممکن است مشکلات دیگری ایجاد شود.

Image
Image

آندری بشکوف، رئیس توسعه تجارت در سافت لاین.

در نتیجه چنین حمله ای، اطلاعات مهم، لاگین ها و رمزهای عبور می توانند به سرقت بروند. کلاهبرداران می توانند از طرف شما شروع به ارسال پیام کنند و شرکت شما را به خطر بیندازند. فقط به شبکه های قابل اعتماد متصل شوید و با اطلاعات محرمانه از طریق Wi-Fi عمومی کار نکنید.

6. کپی کردن اطلاعات مهم در خدمات عمومی

وضعیت: کارمند نامه ای از یک همکار خارجی دریافت می کند. برای درک دقیق همه چیز، نامه را برای مترجم در مرورگر کپی می کند. نامه حاوی اطلاعات محرمانه است.

شرکت های بزرگ ویرایشگرها و مترجمان متن شرکتی خود را توسعه می دهند و به کارکنان دستور می دهند که فقط از آنها استفاده کنند. دلیل ساده است: خدمات آنلاین عمومی قوانین خاص خود را برای ذخیره و پردازش اطلاعات دارند.آنها مسئول حفظ حریم خصوصی داده های شما نیستند و ممکن است آنها را به اشخاص ثالث منتقل کنند.

شما نباید اسناد مهم یا قطعاتی از مکاتبات شرکتی را در منابع عمومی آپلود کنید. این امر در مورد خدمات تست سواد نیز صدق می کند. در حال حاضر مواردی از نشت اطلاعات از طریق این منابع وجود دارد. لازم نیست نرم افزار خود را ایجاد کنید، کافی است برنامه های قابل اعتماد را روی رایانه های کاری نصب کنید و به کارمندان توضیح دهید که چرا استفاده از آنها مهم است.

7. نادیده گرفتن احراز هویت چند عاملی

وضعیت: سیستم از کارمند می خواهد که رمز عبور را با دستگاه و اثر انگشت مرتبط کند. کارمند این مرحله را رد می کند و فقط از رمز عبور استفاده می کند.

اگر کارمندان شما رمزهای عبور را روی برچسب چسبانده شده به مانیتور ذخیره نمی کنند، عالی است. اما برای از بین بردن خطر ضرر کافی نیست. بسته‌های "رمز عبور - ورود" برای محافظت قابل اعتماد کافی نیستند، به خصوص اگر از رمز عبور ضعیف یا ناکافی استفاده شده باشد. به گفته مایکروسافت، اگر یک حساب کاربری به دست مجرمان سایبری بیفتد، در 30 درصد موارد آنها به حدود ده تلاش برای حدس زدن رمز عبور سایر حساب های انسانی نیاز دارند.

از احراز هویت چند عاملی استفاده کنید، که بررسی های دیگری را به جفت ورود به سیستم / رمز عبور اضافه می کند. به عنوان مثال، یک اثر انگشت، شناسه چهره یا یک دستگاه اضافی که ورود به سیستم را تأیید می کند. احراز هویت چند عاملی در برابر 99٪ حملاتی که با هدف سرقت داده ها یا استفاده از دستگاه شما برای استخراج انجام می شود، محافظت می کند.

Image
Image

آرتیوم سینیتسین مدیر برنامه های امنیت اطلاعات در اروپای مرکزی و شرقی، مایکروسافت.

برای محافظت از کسب و کار خود در برابر حملات سایبری مدرن، از جمله فیشینگ، هک حساب، و عفونت ایمیل، باید خدمات همکاری قابل اعتماد را انتخاب کنید. فن‌آوری‌ها و مکانیسم‌های حفاظت مؤثر باید از ابتدا در محصول ادغام شوند تا از آن تا حد امکان راحت‌تر استفاده شود، بدون نیاز به مصالحه در مسائل امنیت دیجیتال.

به همین دلیل است که مایکروسافت 365 دارای طیف وسیعی از ویژگی های امنیتی هوشمند است. به عنوان مثال، محافظت از حساب‌ها و روش‌های ورود به سیستم در برابر به خطر افتادن با یک مدل ارزیابی ریسک داخلی، احراز هویت چند عاملی که برای آن نیازی به خرید مجوزهای اضافی ندارید، یا احراز هویت بدون رمز عبور. این سرویس کنترل دسترسی پویا را با ارزیابی ریسک و با در نظر گرفتن طیف وسیعی از شرایط فراهم می کند. مایکروسافت 365 همچنین دارای اتوماسیون داخلی و تجزیه و تحلیل داده ها است و همچنین به شما امکان می دهد دستگاه ها را کنترل کنید و از داده ها در برابر نشت محافظت کنید.

توصیه شده: