Anonim

Undrey / Shutterstock

  • 61% porušení údajů přímo ovlivňuje malé podniky.
  • Silná hesla, aktuální antivirový software a implementace osvědčených postupů jsou jen některé taktiky, které byste měli použít jako součást celkového řešení kybernetické bezpečnosti.
  • Existuje nespočet typů útoků, ale mezi nejčastější útoky patří distribuované odmítnutí služby (DDoS) a útoky typu člověk-uprostřed (MitM).

Každou sekundu probíhá online více než 77 terabajtů internetového provozu. Internet se tak stal digitální hedvábnou cestou, která usnadňuje téměř všechny aspekty moderního života. A stejně jako starověcí obchodníci občas potkávali banditi na skutečné hedvábné cestě, dnešní podnikatelé se snadno ocitnou pod útokem kybernetických nespokojenců pracujících na vykolejení společností kvůli krádeži a narušení.

V posledních letech se titulky zaměřily na ochromující kybernetické útoky na významné korporace. Zatímco každý firemní kybernetický útok měl za následek škody ve výši milionů dolarů, většina příběhů neuvádí mnoho porušení dat, která ovlivňují mnohem měkčí cíle: malé podniky. Podle zprávy společnosti Verizon z roku 2019 o vyšetřování porušení údajů se SMB dotýkalo 43% porušení.

Možná nevíte, kdy může dojít k dalšímu útoku, ale přijetím náležitých opatření může hackerovi bránit v pokusu o získání přístupu k vaší síti nebo zcela znemožnit. Abychom vám pomohli vyhnout se chybám Targetu a v poslední době více než 20 vládních agentur, sestavili jsme informace o tom, proč by vaše SMB mohla být ohrožena a jak se vyhnout podobnému osudu.

Proč kybernetičové jdou po malých podnicích

Pokud jde o založení malého podniku, noví vlastníci mají mnoho rozhodnutí učinit a často ponechávají opatření na ochranu kybernetického zabezpečení na okraji. Pokud se nesoustředí na vyzbrojení své obrany, mohou neúmyslně skončit a ponechat hackerům přístupové body doširoka otevřené. To může být hlavní problém. Zpráva americké národní aliance pro kybernetickou bezpečnost odhaduje, že 60% všech malých a středních podniků selže během šesti měsíců od kybernetického útoku.

Podle pojištění Towergate SMB často podceňují úroveň rizika, přičemž 82% majitelů SMB říká, že nejde o cíle útoků. Věří tomu, říkají vědci, protože mají pocit, že „nemají co ukradnout“.

Stephen Cobb, vedoucí výzkumný pracovník v oblasti antivirové softwarové společnosti ESET, uvedl, že malé a střední podniky spadají do oblasti hackerů v oblasti kybernetické bezpečnosti, protože „mají na cíl více digitálních aktiv, než má individuální spotřebitel, ale menší zabezpečení než větší podnik“.

Spojte to s náklady spojenými s implementací správné obrany a máte situaci, která je připravena na vniknutí. Protože narušení bezpečnosti může být pro SMB zničující, je větší pravděpodobnost, že majitelé zaplatí výkupné za získání svých dat zpět. SMB mohou být pouze odrazovým můstkem pro útočníky k získání přístupu k větším podnikům.

Cybersecurity útoky dávat pozor

Bez ohledu na svůj cíl mají hackeři obecně za cíl získat přístup k citlivým datům společnosti, jako jsou informace o kreditní kartě spotřebitelů. S dostatečným množstvím identifikačních informací mohou útočníci zneužít identitu jedince libovolným počtem škodlivých způsobů.

Jedním z nejlepších způsobů, jak se na útok připravit, je pochopit různé metody, které hackeři obecně používají k získání přístupu k těmto informacím. I když to v žádném případě není vyčerpávající seznam potenciálních hrozeb, protože počítačová kriminalita je neustále se vyvíjejícím jevem, majitelé podniků by si měli být alespoň vědomi následujících typů útoků.

  • APT: Pokročilé trvalé hrozby neboli APT jsou dlouhodobé cílené útoky, při nichž se hackeři v několika fázích vniknou do sítě, aby se vyhnuli detekci. Jakmile útočník získá přístup k cílové síti, snaží se zůstat nedetekovaný a zároveň si založit své opory v systému. Pokud je zjištěno a opraveno narušení, útočníci již do systému zabezpečili další trasy, aby mohli i nadále vyplenit data.
  • DDoS: Zkratka pro distribuované odmítnutí služby, k útokům DDoS dochází, když je server úmyslně přetížen požadavky, dokud nevypne web nebo síťový systém cíle.
  • Inside attack: To je situace, kdy někdo s administrátorskými oprávněními, obvykle zv rámci organizace, úmyslně zneužije své přihlašovací údaje k získání přístupu k důvěrným informacím o společnosti. Zejména bývalí zaměstnanci představují hrozbu, pokud opustili společnost za špatných podmínek. Vaše firma by měla mít zaveden protokol, který by okamžitě po ukončení zaměstnance zrušil veškerý přístup k firemním datům.
  • Malware: Tento zastřešující pojem je zkratkou „škodlivého softwaru“a vztahuje se na jakýkoli program zavedený do počítače cíle s cílem způsobit poškození nebo získat neoprávněný přístup. Mezi typy malwaru patří viry, červy, trojské koně, ransomware a spyware. Vědět to je důležité, protože vám pomůže určit, jaký typ softwaru pro kybernetickou bezpečnost potřebujete.
  • Útok uprostřed (MitM): Při jakékoli běžné transakci si dvě strany vyměňují zboží - nebo v případě elektronického obchodování digitální informace - mezi sebou. Vědomí toho, hackeři, kteří používají člověka uprostřed metody vniknutí, tak činí instalací malwaru, který přerušuje tok informací, aby ukradl důležitá data. To se obvykle provádí, když jedna nebo více stran provádí transakci prostřednictvím nezabezpečené veřejné sítě Wi-Fi, kde útočníci nainstalovali malware, který pomáhá prosévat data.
  • Útok heslem: Existují tři hlavní typy útoků heslem: útok hrubou silou, který zahrnuje hádání hesel, dokud se hacker nedostane; útok slovníku, který používá program k vyzkoušení různých kombinací slov slovníku; a keylogging, který sleduje stisknutí kláves uživatele, včetně přihlašovacích ID a hesel.
  • Phishing: Pravděpodobně nejčastěji používanou formou kybernetického útoku, útoky phishingu jsou shromažďování citlivých informací, jako jsou přihlašovací údaje a informace o kreditní kartě, prostřednictvím legitimně vypadající (ale nakonec podvodné) webové stránky, často zasílané nic netušícím jednotlivcům v e-mailu. Spear phishing, pokročilá forma tohoto typu útoku, vyžaduje důkladné znalosti konkrétních jednotlivců a sociálního inženýrství, aby získala jejich důvěru a infiltrovala síť.
  • Ransomware: Útok ransomware infikuje váš počítač malwarem a, jak název napovídá, vyžaduje výkupné. Obvykle vás ransomware buď zamkne z vašeho počítače a požaduje peníze výměnou za přístup, nebo pokud nezaplatíte určitou částku, hrozí zveřejnění soukromých informací. Ransomware je jedním z nejrychleji rostoucích typů narušení bezpečnosti.
  • SQL injekční útok: Po více než čtyři desetiletí používají weboví vývojáři strukturovaný dotazovací jazyk (SQL) jako jeden z hlavních kódovacích jazyků na internetu. I když standardizovaný jazyk značně prospěl rozvoji internetu, může to být také snadný způsob, jak se škodlivý kód dostat na webovou stránku vaší firmy. Díky úspěšnému útoku SQL injekcí na vaše servery mohou citlivé informace umožnit špatným aktérům přístup a úpravy důležitých databází, stahování souborů a dokonce manipulaci se zařízeními v síti.
  • Nulový útok: Nulové útoky mohou být nejhorší noční můrou vývojáře. Jsou to neznámé nedostatky a zneužití v softwaru a systémech objevených útočníky dříve, než si vývojáři a bezpečnostní pracovníci uvědomí jakékoli hrozby. Tyto exploity mohou zůstat neobjevené měsíce nebo dokonce roky, dokud nebudou objeveny a opraveny.

Jak zabezpečit své sítě

Stejně jako stále více společností pokračuje v růstu svých podniků na internetu, bude také zapotřebí robustních opatření v oblasti kybernetické bezpečnosti. Podle zprávy Cybersecurity Ventures z roku 2019 o trhu s kybernetickou bezpečností se celosvětové výdaje na tyto produkty zvýší z 3, 5 miliard USD v roce 2004 na odhadovaných 170, 4 miliard USD v roce 2022.

Pro malé podniky, které chtějí zajistit, aby jejich sítě měly alespoň šanci na boj proti mnoha útokům, to obecně znamená instalaci jakéhokoli počtu základních typů bezpečnostního softwaru dostupného na trhu, každý s různou úrovní účinnosti.

Antivirový software je nejčastější a bude bránit proti většině typů malwaru. Chcete-li porovnat nejlepší antivirové softwarové programy pro malé podniky vedle sebe, navštivte naše sesterské stránky, business.com.

Firewall založený na hardwaru nebo softwaru může poskytnout další vrstvu ochrany tím, že brání neoprávněnému uživateli v přístupu k počítači nebo síti. Většina moderních operačních systémů, včetně Windows 10, přichází s nainstalovaným programem brány firewall zdarma.

Spolu s těmito více povrchovými nástroji Cobb navrhuje, aby podniky investovaly do tří dalších bezpečnostních opatření.

  • Prvním z nich je řešení pro zálohování dat, takže všechny informace, které byly narušeny nebo ztraceny během narušení, lze snadno získat z alternativního umístění.
  • Druhým je šifrovací software pro ochranu citlivých dat, jako jsou záznamy zaměstnanců, informace o klientovi / zákazníkovi a finanční výkazy.
  • Třetím řešením je dvoustupňový ověřovací software nebo software pro zabezpečení heslem pro interní programy firmy, aby se snížila pravděpodobnost prasknutí hesla.

Jakmile začnete uvažovat o svých možnostech, je obvykle vhodné provést posouzení rizik, a to buď sami, nebo pomocí externí firmy.

Osvědčené postupy v oblasti kybernetické bezpečnosti

Kromě implementace jakéhokoli softwarového řešení by malé podniky měly přijímat určité technologické osvědčené postupy a politiky, aby podpořily zranitelnosti.

  1. Udržujte svůj software aktuální. Hackeři neustále hledají bezpečnostní chyby, řekl Cobb, a pokud necháte tyto slabiny příliš dlouho, výrazně zvyšujete své šance na cílení.
  2. Vzdělávejte své zaměstnance. Naučte své zaměstnance o různých způsobech, jak mohou počítačoví zločinci proniknout do vašich systémů. Poraďte jim, jak rozpoznat příznaky narušení, a poučte je o tom, jak zůstat v bezpečí při používání firemní sítě.
  3. Provádět formální bezpečnostní politiky. Zavedení a vymáhání bezpečnostních zásad je zásadní pro uzamčení vašeho systému. Ochrana sítě by měla být na mysli každého, protože každý, kdo ji používá, může být pro útočníky potenciálním koncovým bodem. Pravidelně pořádejte schůzky a semináře o nejlepších postupech kybernetické bezpečnosti, jako je používání silných hesel, identifikace a hlášení podezřelých e-mailů, aktivace dvoufaktorové autentizace a kliknutí na odkazy nebo stahování příloh.
  4. Procvičte si svůj plán reakce na incidenty. Přes vaše nejlepší úsilí může přijít čas, kdy se vaše společnost stane kořistí kybernetického útoku. Pokud přijde ten den, je důležité, aby vaši zaměstnanci zvládli spád, který z něj vychází. Vypracováním plánu odezvy lze útoky rychle identifikovat a potlačit před tím, než dojde k poškození.

Další informace o tom, jak řešit narušení dat, najdete v tomto průvodci Business News Daily.