Cum un angajat îți poate distruge afacerea: 7 exemple de analfabetism digital
Munca Lui De Tehnologie / / December 28, 2020
Noi tipuri de amenințări cibernetice apar în fiecare zi. Se poate părea că hackerii și escrocii sunt doar după uriașii pieței. Dar acest lucru nu este cazul. 63% din toate atacurile sunt vizate RAPORT CIBERNIC DE AMENAJARE întreprinderile mici și 60% dintre companiile mici se închid după un atac cibernetic. Mai mult, victimele atacurilor nu sunt neapărat startup-uri din Silicon Valley. Procuratura Generală a Federației Ruse a înregistrat Amenințarea informațională: cum să vă protejați pe dvs. și afacerea dvs. împotriva criminalilor cibernetici 180.153 infracțiuni cibernetice în primele șase luni ale anului 2019. Și cu 70% mai mult decât în 2018.
Chiar dacă aveți un întreg departament IT și antivirusurile sunt instalate pe toate computerele, acest lucru nu este suficient pentru o protecție fiabilă. În plus, există întotdeauna un factor uman: acțiunile greșite ale angajaților pot duce la un dezastru digital. Prin urmare, este important să discutați cu echipa dvs. despre amenințările cibernetice și să le explicați cum să se protejeze. Am colectat șapte situații în care indiscreția unei persoane vă poate costa scump compania.
1. În urma unui link rău intenționat
- Situatie: un e-mail este trimis la e-mailul angajatului, care arată ca un e-mail obișnuit de la un destinatar familiar. Scrisoarea conține un buton care duce la un site care nu trezește suspiciuni la o persoană. Angajatul urmărește linkul și este redirecționat către site-ul escrocheriei.
Mecanismul descris este așa-numitul atac de phishing. Cercetările Microsoft spun Microsoft Research: atacurile de phishing cresc cu 350% în 2018că acesta este unul dintre cele mai frecvente scheme frauduloase. În 2018, numărul acestor atacuri a crescut cu 350%. Phishingul este periculos deoarece include elemente de inginerie socială: atacatorii trimit e-mailuri prin e-mail în numele unei companii sau al unei persoane în care victima are încredere.
Schemele frauduloase devin din ce în ce mai complexe: atacurile au loc în mai multe etape, iar e-mailurile sunt trimise de la adrese IP diferite. Un e-mail de phishing poate fi chiar deghizat ca un mesaj de la un director de companie.
Pentru a nu fi prins, trebuie să citiți cu atenție toate literele, să observați discrepanțe într-o singură literă sau simbol în adresă și, în cazul unor suspiciuni - contactați expeditorul înainte de a face ceva.
Artyom Sinitsyn
Director al programelor de securitate a informațiilor în Europa Centrală și de Est, Microsoft.
În plus față de analfabetismul regulat al securității informațiilor, este de asemenea necesar să se efectueze „exerciții de teren” - să se efectueze mesaje de phishing controlate și înregistrați câte persoane citesc mesaje, indiferent dacă urmează link-uri din scrisoare și deschid atașate documente. De exemplu, Microsoft Office 365 include instrumentul Simulator de atac. Vă permite să efectuați o astfel de trimitere prin câteva clicuri de mouse și să obțineți un raport cu date exacte.
2. Descărcarea unui fișier infectat
- Situatie: angajatul are nevoie de un nou software pentru a lucra. El decide să descarce programul în domeniul public și ajunge pe un site unde malware-ul se preface că este un software util.
Virușii de pe Internet sunt adesea deghizați în software funcțional. Aceasta se numește spoofing - falsificarea scopului unui program pentru a dăuna utilizatorului. De îndată ce un angajat deschide fișierul descărcat, computerul său este în pericol. Mai mult, unele site-uri descarcă automat coduri rău intenționate pe computer - chiar și fără a încerca să descărcați ceva. Aceste atacuri se numesc descărcări drive-by.
Consecințele suplimentare depind de tipul de virus. Ransomware-ul era obișnuit: bloca computerul și cerea o răscumpărare de la utilizator pentru a reveni la funcționarea normală. Acum, o altă opțiune este mai frecventă - atacatorii folosesc computerele altor persoane pentru a extrage criptomonede. În același timp, alte procese încetinesc, iar performanța sistemului scade. În plus, având acces la un computer, fraudatorii pot obține date confidențiale în orice moment.
Artyom Sinitsyn
Director al programelor de securitate a informațiilor în Europa Centrală și de Est, Microsoft.
Datorită acestor scenarii este important să se integreze site-urile automate și verificările reputației descărcate în fluxurile de lucru. De exemplu, produsele Microsoft efectuează analize ale reputației prin intermediul serviciului SmartScreen. Utilizează datele cibernetice pe care le primim de la aproape 8 trilioane de semnale procesate în cloud Microsoft în fiecare zi.
Angajații companiei ar trebui să fie conștienți de faptul că software-ul de lucru nu poate fi descărcat de pe Internet. Persoanele care postează programe pe web nu poartă nicio responsabilitate pentru siguranța datelor și dispozitivelor dvs.
Nu este doar sigur, ci și convenabil: cu Office 365 puteți utiliza toate aplicațiile Office, sincronizați e-mailul Outlook cu calendarul și păstrați toate informațiile importante în cloud OneDrive 1 TB.
3. Transfer de fișiere pe canale nesecurizate
- Situatie: angajatul trebuie să împartă un raport de lucru cu informații confidențiale cu un coleg. Pentru ao face mai rapid, el încarcă fișierul pe social media.
Când angajaților le este incomod să folosească chat-urile corporative sau alte programe de birou, caută soluții alternative. Nu pentru a face rău intenționat, ci pur și simplu pentru că așa este mai ușor. Această problemă este atât de răspândită încât există chiar și un termen special pentru aceasta - shadow IT (shadow IT). Astfel descriu situația în care angajații își creează sistemele de informații contrare celor prescrise de politica IT a companiei.
Este evident că transferul de informații și fișiere confidențiale prin rețele sociale sau canale fără criptare prezintă un risc ridicat de scurgere a datelor. Explicați angajaților de ce este important să respectați protocoalele care sunt controlate de departamentul IT, astfel încât, în caz de probleme, angajații să nu fie responsabili personal pentru pierderea informațiilor.
Artyom Sinitsyn
Director al programelor de securitate a informațiilor în Europa Centrală și de Est, Microsoft.
Transferul unui fișier într-un messenger sau rețele sociale, apoi primirea acestuia cu comentarii de la mai mulți colegi și păstrarea actualizată a tuturor acestor copii nu este doar nesigură, ci și ineficientă. Este mult mai ușor să plasați fișierul în cloud, să oferiți tuturor participanților un nivel de acces adecvat rolurilor lor și să lucrați la document online. În plus, puteți seta durata documentului și revoca automat drepturile de acces de la co-autori atunci când expiră timpul.
4. Software depășit și lipsa actualizărilor
- Situatie: angajatul primește o notificare cu privire la lansarea unei noi versiuni de software, dar tot timpul amână actualizarea sistemului și lucrează la cea veche, deoarece nu există „timp” și „multă muncă”.
Noile versiuni de software nu sunt doar remedieri de erori și interfețe frumoase. Aceasta este, de asemenea, adaptarea sistemului la amenințările emergente, precum și blocarea canalelor de scurgere a informațiilor. Raportul Flexera a arătatcă puteți reduce vulnerabilitatea sistemului cu 86%, pur și simplu instalând cele mai recente actualizări de software.
Infractorii cibernetici găsesc în mod regulat modalități mai sofisticate de a intra în sistemele altor persoane. De exemplu, în 2020, inteligența artificială este utilizată pentru atacurile cibernetice, iar numărul de piratare a stocării în cloud este în creștere. Este imposibil să oferiți protecție împotriva unui risc care nu exista la ieșirea programului. Prin urmare, singura șansă de a îmbunătăți securitatea este să continuați să lucrați cu cea mai recentă versiune.
Situația este similară cu software-ul fără licență. Un astfel de software poate să nu aibă o parte importantă a funcțiilor și nimeni nu este responsabil pentru funcționarea corectă a acestuia. Este mult mai ușor să plătiți pentru software-ul licențiat și acceptat decât să riscați informații corporative importante și să puneți în pericol funcționarea întregii companii.
5. Utilizarea rețelelor Wi-Fi publice pentru muncă
- Situatie: angajatul lucrează cu laptopul într-o cafenea sau aeroport. Se conectează la rețeaua publică.
Dacă angajații dvs. lucrează de la distanță, instruiți-i cu privire la pericolele pe care le prezintă publicul Wifi. Rețeaua în sine poate fi o falsă, prin care escrocii fură date de pe computere atunci când încearcă conexiuni. Dar chiar dacă rețeaua este reală, pot apărea alte probleme.
Andrey Beshkov
Șef dezvoltare business la Softline.
Principalele amenințări la adresa utilizării Wi-Fi publice sunt interceptarea traficului dintre un utilizator și un site web. De exemplu, o rețea socială sau o aplicație corporativă. A doua amenințare este atunci când un atacator execută un atac în mijloc și redirecționează traficul utilizatorului (de exemplu, către copia sa a unui site web care simulează o resursă legitimă).
În urma unui astfel de atac, pot fi furate informații importante, autentificări și parole. Escrocii pot începe să trimită mesaje în numele dvs. și să vă compromită compania. Conectați-vă numai la rețele de încredere și nu lucrați cu informații confidențiale prin Wi-Fi public.
6. Copierea informațiilor importante în serviciile publice
- Situatie: angajatul primește o scrisoare de la un coleg străin. Pentru a înțelege totul exact, copiază scrisoarea către traducător în browser. Scrisoarea conține informații confidențiale.
Companiile mari își dezvoltă proprii editori și traducători de texte corporative și instruiesc angajații să le folosească numai. Motivul este simplu: serviciile publice online au propriile reguli pentru stocarea și prelucrarea informațiilor. Ei nu sunt responsabili pentru confidențialitatea datelor dvs. și pot să le transfere către terți.
Nu trebuie să încărcați documente importante sau fragmente de corespondență corporativă în resurse publice. Acest lucru se aplică și serviciilor de testare a alfabetizării. Cazurile de scurgere a informațiilor prin aceste resurse au existat deja erau. Nu este necesar să vă creați propriul software, este suficient să instalați programe fiabile pe computerele de lucru și să explicați angajaților de ce este important să le folosiți numai.
7. Ignorarea autentificării cu mai mulți factori
- Situatie: sistemul solicită angajatului să asocieze o parolă cu un dispozitiv și o amprentă. Angajatul omite acest pas și folosește doar parola.
Dacă angajații dvs. nu își păstrează parolele pe un autocolant lipit pe monitor, este minunat. Dar nu suficient pentru a elimina riscul de pierdere. Pachetele „parolă - autentificare” nu sunt suficiente pentru o protecție fiabilă, mai ales dacă se folosește o parolă slabă sau insuficient de lungă. Potrivit Microsoft, dacă un cont cade în mâinile criminalilor cibernetici, atunci în 30% din cazuri au nevoie de aproximativ zece încercări de a ghici parola pentru alte conturi umane.
Utilizați autentificarea cu mai mulți factori, care adaugă alte verificări la perechea de autentificare / parolă. De exemplu, o amprentă digitală, Face ID sau un dispozitiv suplimentar care confirmă autentificarea. Autentificarea multi-factor protejează O acțiune simplă pe care o puteți face pentru a preveni 99,9% din atacurile asupra conturilor dvs. 99% din atacuri vizează furtul de date sau utilizarea dispozitivului pentru minerit.
Artyom Sinitsyn
Director al programelor de securitate a informațiilor în Europa Centrală și de Est, Microsoft.
Parolele lungi și complexe sunt deosebit de incomode pentru a introduce pe smartphone-uri. Aici autentificarea cu mai mulți factori poate facilita accesul. Dacă utilizați aplicații speciale de autentificare (de exemplu, Microsoft Authenticator), nu trebuie să utilizați deloc o parolă pe smartphone. Dar, în același timp, dacă este necesar, lăsați obligatoriu introducerea parolei pentru laptopuri și PC-uri.
Pentru a vă proteja afacerea de atacurile cibernetice moderne, inclusiv phishing-ul, hackingul contului și infecția prin e-mail, trebuie să alegeți servicii de colaborare de încredere. Tehnologiile și mecanismele pentru o protecție eficientă trebuie să fie integrate inițial în produs pentru a putea fi utilizate a fost cât se poate de convenabil și, în același timp, nu a trebuit să faceți compromisuri în materie de digital Securitate.
Acesta este motivul pentru care Microsoft Office 365 include o serie de caracteristici inteligente de securitate. De exemplu, protejarea conturilor și a procedurilor de conectare împotriva compromisurilor utilizând un model încorporat de evaluare a riscurilor, autentificare multi-factor pentru care nu este nevoie să achiziționați licențe suplimentare sau fără parolă autentificare. Serviciul oferă control dinamic al accesului cu evaluarea riscurilor și luând în considerare o gamă largă de condiții. Office 365 conține, de asemenea, automatizări încorporate și analize de date și vă permite, de asemenea, să controlați dispozitivele și să protejați datele de scurgeri.
Aflați mai multe despre Office 365