Miesiąc świadomości cyberbezpieczeństwa 2019 – część 2

Opublikowany: 2019-10-10

Zabezpieczanie swojej cyfrowej obecności

Witamy ponownie w drugiej części naszej serii Miesiąc świadomości o cyberbezpieczeństwie, w której szczegółowo przyjrzymy się najlepszym praktykom ochrony sieci i urządzeń przed cyberatakami.

W ciągu ostatnich kilku lat miesiąc świadomości cyberbezpieczeństwa zyskał na znaczeniu, głównie ze względu na niepokojący wzrost cyberataków wymierzonych w firmy każdej wielkości.

Obejmuje to małe i średnie firmy, które odpowiadają za prawie połowę wszystkich ataków i które w dużej mierze musiały ponieść ciężar wyrafinowanych metod opracowanych przez cyberprzestępców.

Te zmiany są niepokojące dla wielu, zwłaszcza że wiele małych i średnich firm jest nieprzygotowanych na konsekwencje ataku i nie wie, od czego zacząć się bronić.

W zeszłym tygodniu przyjrzeliśmy się idei „posiadania” swojej obecności w Internecie. W tym tygodniu przyjrzymy się, jak zabezpieczyć się przed niebezpieczeństwem, niezależnie od tego, czy będzie to hasło do telefonu, czy dane karty kredytowej, które wprowadzasz podczas zakupów online.

Jeśli chcesz przeczytać część 1 i nadrobić zaległości, kliknij tutaj!

Hasła i MFA

Słabe hasła to spełnienie marzeń cyberprzestępców. Ataki typu brute force — praktyka polegająca na narażaniu serwerów przez hakerów za pomocą algorytmów do wprowadzania jak największej liczby haseł — są zaskakująco skuteczne.

Jest to w dużej mierze zasługą osób, które często używają domyślnych lub słabych haseł, które przestępca może łatwo zhakować przy pomocy niektórych botów i cierpliwości.

Uwierzytelnianie wieloskładnikowe (MFA) pomaga rozwiązać te problemy. Wymaga więcej niż jednego sposobu uwierzytelniania, co drastycznie zmniejsza szanse, że ktoś używający popularnych technik cyberataków zdobędzie dane uwierzytelniające lub wejdzie na konto.

Połączenie bezpiecznych protokołów haseł i usługi MFA zapewnia długą drogę do zabezpieczenia informacji i uchronienia ich przed złośliwymi podmiotami.

Zabezpiecz swoje poświadczenia

Używaj skomplikowanych i unikalnych haseł: coś, co jest trudne do odgadnięcia, zawiera mieszankę znaków i nie ma związku z Twoim życiem osobistym, na przykład zwierzęta domowe lub krewni. Utrzymuj swoje hasła unikatowe dla odpowiednich kont; użyj zaszyfrowanego menedżera haseł, aby je śledzić.

Trzymaj usta zamknięte: nie podawaj nikomu swojego hasła. Z każdą osobą, która zna Twoje informacje, otwierasz kolejną niepotrzebną drogę do wykorzystania przez cyberprzestępców.

Włącz usługę MFA, gdy tylko jest to możliwe: prawie 100% automatycznych ataków jest wyłączanych przy użyciu prostego procesu uwierzytelniania wieloskładnikowego. Zazwyczaj oznacza to dodanie co najmniej dwóch warstw do zabezpieczeń — na przykład hasła i odcisku palca lub tekstu weryfikacyjnego. MSZ robi długą drogę do trzymania cyberprzestępców na dystans

Wyłudzanie informacji

To niefortunna rzeczywistość, że cyberataki tak naprawdę nie dotyczą komputerów ani urządzeń, ale ludzi. Miesiąc Świadomości Cyberbezpieczeństwa polega zarówno na upewnieniu się, że Twój antywirus jest aktualny, jak i na uczeniu ludzi, aby byli świadomi zagrożeń i wiedzieli, na co zwracać uwagę. Cyberprzestępcy pracują niestrudzenie, aby udoskonalić swoją zdolność do oszukiwania niczego niepodejrzewającej ofiary, by wpadła w jedną ze swoich pułapek.

Nie ma lepszego przykładu niż phishing. W tym miejscu przestępcy wyślą Ci wiadomość e-mail podszywającą się pod legalny podmiot — często współpracownika lub organizację taką jak bank — z prośbą o podanie poufnych informacji, takich jak numery kont, numery ubezpieczenia społecznego lub hasła.

Popularność tego rodzaju ataków wzrosła — 64% organizacji doświadczyło ataku phishingowego w ciągu ostatniego roku.

Zabezpiecz się przed atakami phishingowymi

Zachowaj czujność: wyłudzanie informacji opiera się przede wszystkim na braku czujności osoby docelowej. Jeśli w wiadomości e-mail coś wydaje się dziwne — literówki, ogólne pozdrowienia itp. — zachowaj szczególną ostrożność. Jeśli masz podejrzenia, skontaktuj się bezpośrednio z nadawcą, aby zweryfikować integralność wiadomości e-mail — lepiej dmuchać na zimne.

Pomyśl przed kliknięciem: oszustwa związane z wyłudzaniem informacji prawie zawsze wymagają otwarcia załącznika lub kliknięcia łącza. Cyberprzestępcy często próbują wzbudzić strach i pośpiech w celu — na przykład wiadomość e-mail może informować o „niedawnym zakupie” i przekierowywać na stronę, na której zachęca się do wprowadzenia danych konta bankowego w celu „weryfikacji”.

Chroń swoje dane osobowe: Wielu Amerykanów udostępnia swoje dane osobowe w mediach społecznościowych. Uważaj na oszustwa zawierające szczegółowe informacje — imię i nazwisko, stanowisko, adres. Oszustwa typu spear phishing są skierowane bezpośrednio do osób, a przestępcy wykorzystują każdy szczegół, jaki mogą znaleźć, aby Cię oszukać. Uważaj na to, czym dzielisz się ze światem, nigdy nie wiesz, kto patrzy.

Handel elektroniczny

Nieco ponad trzy czwarte (76%) dorosłych w Stanach Zjednoczonych robi zakupy online w taki czy inny sposób. Młodsze pokolenia korzystają z Internetu do celów handlu elektronicznego bardziej niż kiedykolwiek — millenialsi robią 60% swoich wszystkich zakupów za pośrednictwem Internetu.

Kluczowym tematem Miesiąca Świadomości Cyberbezpieczeństwa jest zrozumienie i sprawowanie kontroli nad swoimi danymi. Robienie zakupów online oznacza, że ​​klienci muszą wprowadzić wiele danych osobowych przed dokonaniem transakcji — imię i nazwisko, adres, dane karty kredytowej. Jest to proces gotowy do kierowania.

E-skimming to technika wykorzystywana przez hakerów w celu uzyskania tych informacji; odbywa się to głównie poprzez wykorzystywanie witryn handlu elektronicznego legalnych firm. Przestępcy znajdą lukę w zabezpieczeniach, wprowadzą swoje skrypty do fazy realizacji transakcji i zarejestrują wszystkie informacje wprowadzone przez klientów.

Dla firm oznacza to, że muszą zachować czujność, aby klienci korzystający z ich platformy mogli być pewni i bezpieczni, wiedząc, że ich informacje będą bezpieczne.

Zabezpiecz swoją kasę

Miej oko: uważaj na znaki ostrzegawcze. W przypadku skarg dotyczących oszustw na kontach klientów, nieprawidłowości, których nie można wyjaśnić, lub zauważenia, że ​​kod JavaScript został zmieniony. To są wszystkie znaki, które powinny mieć dźwięk dzwonka alarmowego.

Zabezpiecz swoją sieć: Kod związany z e-skimingiem jest złożony i często różni się znacznie w zależności od siebie, co utrudnia uwzględnienie określonych identyfikatorów w przypadku ataków na strony e-commerce. Odpowiednio zabezpiecz swoją sieć, jeśli uważasz, że jest podatna na ataki, i podziel ją, aby uniknąć większego narażenia i przemieszczania się hakerów na boki w jej obrębie.

Zminimalizuj ryzyko: zmniejsz swoje szanse na wykorzystanie sieci, robiąc wszystko, co w Twojej mocy, aby aktualizować protokoły bezpieczeństwa. Regularnie aktualizuj i łataj oprogramowanie płatnicze, jeśli to konieczne; regularnie sprawdzaj swój kod; monitorować dzienniki aktywności w sieci; i mieć plan reakcji na wypadek najgorszego.

Miejsce pracy

Cyberataki są druzgocące dla organizacji dowolnej wielkości, w szczególności małych i średnich firm. 80% małych i średnich firm, które doświadczają przestojów w wyniku naruszenia, ponosi straty średnio w wysokości 20 000 USD na godzinę.

Większość małych i średnich firm nie jest odpowiednio przygotowana do radzenia sobie z konsekwencjami ataków, które stają się coraz bardziej widoczne i wyrafinowane.

Krótko mówiąc, dla małych i średnich firm staje się coraz ważniejsze, aby odpowiednio chronić się przed tymi atakami, i równie ważne dla decydentów jest wprowadzenie praktyk, które zachęcają do postawienia na pierwszym miejscu bezpieczeństwa, jeśli chodzi o dane.

Zabezpiecz środowisko biurowe

Dane biznesowe to dane osobowe: dane przechowywane przez firmy często obejmują dane osobowe, niezależnie od tego, czy są to informacje o klientach, czy o personelu. Pracowników można zidentyfikować za pomocą rejestrów biznesowych, takich jak listy płac — informacje te można udostępniać tylko znanym podmiotom za pośrednictwem zabezpieczonych sieci.

Aktualizacja: To może być oczywiste, ale często jest pomijane. Aktualizuj swoją sieć i oprogramowanie antywirusowe oraz korzystaj z najnowszych wersji oprogramowania. Firmy korzystające z zarządzanych usług bezpieczeństwa mają tę zaletę, że ich sieci są monitorowane 24 godziny na dobę, 7 dni w tygodniu przez ich partnera. Dla firm prowadzących własne zabezpieczenia ważne jest, aby monitorować sieć tak często, jak to możliwe i nie brać niczego za pewnik. To trwa tylko raz.

Trzymaj się sieci: Unikaj prowadzenia działalności przez kanały i sieci, które nie są znane. Na przykład pracownicy powinni używać firmowego adresu e-mail, a nie osobistego adresu e-mail, i najlepiej jest unikać udostępniania danych firmy na platformach, nad którymi nie masz kontroli.

Program Managed Security firmy Impact Networking zapewnia klientom kluczową ochronę cyberbezpieczeństwa, zapewniając im spokój ducha ze świadomością, że ich infrastruktura IT jest monitorowana i utrzymywana przez naszych ekspertów ds. bezpieczeństwa.

Sprawdziliśmy setki dostawców, aby upewnić się, że nasz program wykorzystuje najlepsze w swojej klasie rozwiązania dla naszych klientów. W dzisiejszym krajobrazie kompleksowy program cyberbezpieczeństwa nigdy nie był ważniejszy. Dowiedz się więcej o ofercie Impact tutaj.