Sadržaj:

7 načina da uništite posao jednim klikom
7 načina da uništite posao jednim klikom
Anonim

Jedan zlonamjerni e-mail i naivan zaposlenik mogu koštati vašu kompaniju novca ili reputacije. Zajedno sa Microsoftom, reći ćemo vam o kojim pravilima kibernetičke higijene trebate razgovarati sa svojim timom.

7 načina da uništite posao jednim klikom
7 načina da uništite posao jednim klikom

Pronađite još savjeta kako da se zaštitite od digitalnih prijetnji.

Svaki dan se pojavljuju nove vrste sajber prijetnji. Može se činiti da hakeri i prevaranti samo progone gigante tržišta. Ali to nije slučaj. 63% svih napada usmjereno je na mala preduzeća, a 60% malih preduzeća se gasi nakon cyber napada. Štaviše, žrtve napada nisu nužno startupi iz Silicijumske doline. Generalno tužilaštvo Ruske Federacije zabilježilo je 180.153 sajber kriminala u prvih šest mjeseci 2019. I to je 70% više nego 2018.

Čak i ako imate čitav IT odjel i antivirusi su instalirani na svim računalima, to nije dovoljno za pouzdanu zaštitu. Osim toga, uvijek postoji ljudski faktor: pogrešne radnje zaposlenih mogu dovesti do digitalne katastrofe. Stoga je važno razgovarati sa svojim timom o cyber prijetnjama i objasniti im kako da se zaštite. Prikupili smo sedam situacija u kojima indiskrecija jedne osobe može skupo koštati vašu kompaniju.

1. Klikom na zlonamjernu vezu

situacija: e-mail se šalje na poštu zaposlenog, što izgleda kao obična pošta od poznatog primaoca. Pismo sadrži dugme koje vodi do sajta koji ne izaziva sumnju kod osobe. Zaposlenik slijedi vezu i preusmjerava se na stranicu za prevare.

Opisani mehanizam je takozvani phishing napad. Microsoftovo istraživanje kaže da je ovo jedna od najčešćih šema za prevaru. U 2018. broj ovakvih napada porastao je za 350%. Phishing je opasan jer uključuje elemente društvenog inženjeringa: napadači šalju e-poštu putem e-pošte u ime kompanije ili osobe kojoj žrtva sigurno vjeruje.

Prevarne šeme postaju sve složenije: napadi se odvijaju u nekoliko faza, a e-poruke se šalju sa različitih IP adresa. E-mail za krađu identiteta može se čak prikriti kao poruka od strane direktora kompanije.

Da vas ne bi uhvatili, potrebno je pažljivo pročitati sva slova, uočiti neslaganja u jednom slovu ili simbolu u adresi, a u slučaju bilo kakve sumnje - kontaktirati pošiljaoca prije nego nešto učinite.

2. Preuzimanje zaražene datoteke

situacija: zaposlenom je potreban novi softver za rad. Odlučuje preuzeti program u javnoj domeni i završava na web-mjestu gdje se malver pretvara da je koristan softver.

Virusi na Internetu se često maskiraju kao radni softver. Ovo se zove lažiranje - falsifikovanje svrhe programa kako bi se naudilo korisniku. Čim zaposleni otvori preuzetu datoteku, njegov računar pada u zonu rizika. Štaviše, neke web lokacije automatski preuzimaju zlonamjerni kod na vaš računar - čak i bez pokušaja da preuzmete nešto. Ovi napadi se nazivaju drive-by downloads.

Daljnje posljedice ovise o vrsti virusa. Ransomware je preovladavao: blokirao je računar i tražio otkupninu od korisnika kako bi se vratio u normalan rad. Sada je druga opcija češća - napadači koriste tuđe računare za rudarenje kriptovaluta. U isto vrijeme, drugi procesi se usporavaju, a performanse sistema se smanjuju. Osim toga, imajući pristup kompjuteru, prevaranti mogu dobiti povjerljive podatke u bilo kojem trenutku.

Image
Image

Artyom Sinitsyn, direktor programa informacione sigurnosti u srednjoj i istočnoj Evropi, Microsoft.

Zaposleni u kompaniji trebaju biti svjesni da se softver koji radi ne može preuzeti sa interneta. Ljudi koji postavljaju programe na web ne snose nikakvu odgovornost za sigurnost vaših podataka i uređaja.

Jedno od prvih pravila kibernetičke sigurnosti je korištenje licenciranog softvera. Na primjer, pruža sva rješenja koja su vam potrebna za vaše poslovanje, a istovremeno jamči potpunu zaštitu vaših podataka.

Ne samo da je bezbedno, već je i praktično: uz Microsoft 365 možete koristiti sve Office aplikacije, sinhronizovati Outlook e-poštu sa kalendarom i čuvati sve važne informacije u oblaku OneDrive od 1 TB.

3. Prijenos datoteka preko nezaštićenih kanala

situacija: zaposleni treba da podijeli izvještaj o radu sa povjerljivim informacijama sa kolegom. Da bi bio brži, on postavlja fajl na društvene mreže.

Kada zaposlenima nije ugodno koristiti korporativne razgovore ili drugi uredski softver, traže rješenja. Ne da bi namjerno naudili, već jednostavno zato što je tako lakše. Ovaj problem je toliko čest da postoji čak i poseban termin za njega - sjena IT. Ovako opisuju situaciju kada zaposleni kreiraju svoje informacione sisteme suprotne onima koje propisuje IT politika kompanije.

Očigledno je da prijenos povjerljivih informacija i datoteka putem društvenih mreža ili kanala bez enkripcije nosi visok rizik od curenja podataka. Objasnite zaposlenima zašto je važno pridržavati se protokola koje kontroliše IT odjel kako u slučaju problema zaposleni ne bi lično odgovarali za gubitak informacija.

Image
Image

Artyom Sinitsyn, direktor programa informacione sigurnosti u srednjoj i istočnoj Evropi, Microsoft.

4. Zastarjeli softver i nedostatak ažuriranja

situacija: zaposleni dobija obavijest o izlasku nove verzije softvera, ali sve vrijeme odgađa ažuriranje sistema i radi na staroj, jer nema „vremena“i „puno posla“.

Nove verzije softvera nisu samo ispravke grešaka i lijepa sučelja. To je i prilagođavanje sistema nastalim prijetnjama, kao i preklapanje kanala curenja informacija. Flexera izvještava da je moguće smanjiti ranjivost sistema za 86% jednostavnim instaliranjem najnovijih ažuriranja softvera.

Sajber kriminalci redovno pronalaze sofisticiranije načine da hakuju sisteme drugih ljudi. Na primjer, 2020. umjetna inteligencija se koristi za cyber napade, a broj hakovanja pohrane u oblaku raste. Nemoguće je osigurati zaštitu od rizika koji nije postojao kada je program izašao. Stoga je jedina šansa za poboljšanje sigurnosti stalno raditi s najnovijom verzijom.

Slična je situacija i sa nelicenciranim softverom. Takvom softveru može nedostajati važan dio funkcija i niko nije odgovoran za njegov ispravan rad. Mnogo je lakše platiti licencirani i podržani softver nego riskirati kritične korporativne informacije i ugroziti rad cijele kompanije.

5. Korišćenje javnih Wi-Fi mreža za posao

situacija: zaposleni radi sa laptopom u kafiću ili na aerodromu. Povezuje se na javnu mrežu.

Ako vaši zaposlenici rade na daljinu, informišite ih o opasnostima javnog Wi-Fi-ja. Sama mreža može biti lažna, preko koje prevaranti kradu podatke sa računara kada pokušavaju da se povežu. Ali čak i ako je mreža stvarna, mogu se pojaviti drugi problemi.

Image
Image

Andrej Beškov, šef poslovnog razvoja u Softlineu.

Kao rezultat takvog napada, važne informacije, login i lozinke mogu biti ukradene. Prevaranti mogu početi slati poruke u vaše ime i kompromitirati vašu kompaniju. Povežite se samo na pouzdane mreže i nemojte raditi s povjerljivim informacijama putem javne Wi-Fi mreže.

6. Kopiranje važnih informacija javnim službama

situacija: zaposleni dobije pismo od strane kolege. Da bi sve tačno razumeo, kopira pismo prevodiocu u pretraživaču. Pismo sadrži povjerljive informacije.

Velike kompanije razvijaju vlastite korporativne uređivače teksta i prevodioce i upućuju zaposlenike da koriste samo njih. Razlog je jednostavan: javni online servisi imaju svoja pravila za pohranjivanje i obradu informacija. Oni nisu odgovorni za privatnost vaših podataka i mogu ih prenijeti trećim stranama.

Ne biste trebali postavljati važne dokumente ili fragmente korporativne korespondencije na javne resurse. Ovo se odnosi i na usluge za testiranje pismenosti. Već postoje slučajevi curenja informacija kroz ove resurse. Nije potrebno kreirati vlastiti softver, dovoljno je instalirati pouzdane programe na radnim računarima i objasniti zaposlenima zašto je važno koristiti samo njih.

7. Ignoriranje višefaktorske autentifikacije

situacija: sistem traži od zaposlenog da poveže lozinku sa uređajem i otiskom prsta. Zaposlenik preskače ovaj korak i koristi samo lozinku.

Ako vaši zaposleni ne pohranjuju lozinke na naljepnicu zalijepljenu na monitor, to je sjajno. Ali ne dovoljno da eliminiše rizik od gubitka. Paketi "lozinka - prijava" nisu dovoljni za pouzdanu zaštitu, posebno ako se koristi slaba ili nedovoljno duga lozinka. Prema Microsoft-u, ako jedan nalog padne u ruke sajber-kriminalaca, onda im je u 30% slučajeva potrebno desetak pokušaja da pogode lozinku za druge ljudske naloge.

Koristite višefaktorsku autentifikaciju, koja dodaje druge provjere u par prijava/lozinka. Na primjer, otisak prsta, Face ID ili dodatni uređaj koji potvrđuje prijavu. Višefaktorska autentikacija štiti od 99% napada koji imaju za cilj krađu podataka ili korištenje vašeg uređaja za rudarenje.

Image
Image

Artyom Sinitsyn, direktor programa informacione sigurnosti u srednjoj i istočnoj Evropi, Microsoft.

Da biste zaštitili svoje poslovanje od modernih sajber napada, uključujući krađu identiteta, hakovanje naloga i zarazu e-pošte, morate odabrati pouzdane usluge saradnje. Tehnologije i mehanizmi za efikasnu zaštitu moraju biti integrisani u proizvod od početka kako bi se koristio što je praktičnije moguće, bez potrebe za kompromisima u pitanjima digitalne bezbednosti.

Zbog toga Microsoft 365 uključuje niz inteligentnih sigurnosnih funkcija. Na primjer, zaštita naloga i procedura za prijavu od kompromisa sa ugrađenim modelom procjene rizika, višefaktorskom autentifikacijom za koju ne morate kupiti dodatne licence ili autentifikacijom bez lozinke. Usluga pruža dinamičku kontrolu pristupa sa procjenom rizika i uzimajući u obzir širok spektar uslova. Microsoft 365 također sadrži ugrađenu automatizaciju i analitiku podataka, a također vam omogućava kontrolu uređaja i zaštitu podataka od curenja.

Preporučuje se: