Kako jedan zaposlenik može uništiti vaše poslovanje: 7 primjera digitalne nepismenosti
Njegov Rad Tehnologije / / December 28, 2020
Svakodnevno se pojavljuju nove vrste cyber prijetnji. Možda se čini da su hakeri i prevaranti tek za divovima tržišta. Ali to nije slučaj. Ciljano je 63% svih napada IZVJEŠĆE O PRIJETNJI CYBER-a male tvrtke, a 60% malih tvrtki se gasi nakon cyber napada. Štoviše, žrtve napada nisu nužno startupi iz Silicijske doline. Snimilo je Glavno tužiteljstvo Ruske Federacije Prijetnja informacijama: kako zaštititi sebe i svoje poslovanje od cyber kriminalaca 180.153 internetskih kriminala u prvih šest mjeseci 2019. godine. A ovo je 70% više nego u 2018. godini.
Čak i ako imate cijeli IT odjel i antivirusi su instalirani na svim računalima, to nije dovoljno za pouzdanu zaštitu. Uz to, uvijek postoji ljudski faktor: pogrešno postupanje zaposlenika može dovesti do digitalne katastrofe. Stoga je važno razgovarati sa svojim timom o cyber prijetnjama i objasniti im kako se zaštititi. Prikupili smo sedam situacija u kojima neiskrenost jedne osobe može skupo koštati vaše društvo.
1. Prateći zlonamjernu vezu
- Situacija: e-pošta se šalje na poštu zaposlenika, što izgleda kao redovno slanje poznatog adresata. Pismo sadrži gumb koji vodi do web mjesta koje kod osobe ne izaziva sumnju. Zaposlenik slijedi vezu i preusmjerava se na web stranicu prijevare.
Opisani mehanizam je takozvani phishing napad. Microsoftovo istraživanje kaže Microsoftovo istraživanje: Phishing napadi rastu 350% u 2018da je ovo jedna od najčešćih prijevara. U 2018. se broj takvih napada povećao za 350%. Phishing je opasan jer uključuje elemente socijalnog inženjeringa: napadači šalju e-poštu e-poštom u ime tvrtke ili osobe kojoj žrtva definitivno vjeruje.
Lažne sheme postaju sve složenije: napadi se odvijaju u nekoliko faza, a e-poruke se šalju s različitih IP adresa. E-pošta s krađom identiteta može se maskirati kao poruka rukovoditelja tvrtke.
Da vas ne bi uhvatili, morate pažljivo pročitati sva slova, uočiti odstupanja u jednom slovu ili simbolu na adresi, a u slučaju bilo kakvih sumnji - kontaktirati pošiljatelja prije nego što nešto učinite.
Artyom Sinitsyn
Direktor programa informacijske sigurnosti u srednjoj i istočnoj Europi, Microsoft.
Uz redovitu nepismenost u vezi s informacijskom sigurnošću, potrebno je provoditi i "terenske vježbe" - provoditi kontroliranu phishing poštu i zabilježite koliko ljudi čita poruke, slijede li veze unutar pisma i otvaraju u prilogu dokumenti. Na primjer, Microsoft Office 365 uključuje alat Simulator napada. Omogućuje vam slanje takvog slanja u nekoliko klikova mišem i dobivanje izvješća s točnim podacima.
2. Preuzimanje zaražene datoteke
- Situacija: zaposleniku je potreban novi softver za rad. Odluči preuzeti program u javnu domenu i završi na web mjestu na kojem se zlonamjerni softver pretvara kao koristan softver.
Virusi na Internetu često se maskiraju u radni softver. To se naziva lažiranje - krivotvorenje svrhe programa radi nanošenja štete korisniku. Čim zaposlenik otvori preuzetu datoteku, njegovo je računalo u opasnosti. Štoviše, neke web stranice automatski preuzimaju zlonamjerni kôd na vaše računalo - čak i bez pokušaja preuzimanja nečega. Ti se napadi nazivaju preuzimanjem putem prenosa.
Daljnje posljedice ovise o vrsti virusa. Ransomware je nekada bio uobičajen: blokirao je računalo i tražio otkupninu od korisnika da se vrati u normalan rad. Sada je druga opcija češća - napadači koriste tuđa računala za vađenje kriptovaluta. Istodobno se usporavaju i drugi procesi, a performanse sustava smanjuju. Osim toga, imajući pristup računalu, prevaranti mogu dobiti povjerljive podatke u bilo kojem trenutku.
Artyom Sinitsyn
Direktor programa informacijske sigurnosti u srednjoj i istočnoj Europi, Microsoft.
Upravo je zbog ovih scenarija važno integrirati automatske provjere web mjesta i preuzete reputacije u tijekove rada. Na primjer, Microsoftovi proizvodi provode analizu reputacije putem usluge SmartScreen. Koristi podatke kibernetičke inteligencije koje svakodnevno dobivamo iz gotovo 8 bilijuna signala obrađenih u Microsoftovom oblaku.
Zaposlenici tvrtke trebaju biti svjesni da se radni softver ne može preuzeti s Interneta. Ljudi koji objavljuju programe na webu ne snose nikakvu odgovornost za sigurnost vaših podataka i uređaja.
To je ne samo sigurno, već i prikladno: s Office 365 možete koristiti sve programe Office, sinkronizirajte Outlook e-poštu s kalendarom i čuvajte sve važne informacije u oblaku OneDrive 1 TB.
3. Prijenos datoteka preko nezaštićenih kanala
- Situacija: zaposlenik mora s kolegom podijeliti izvještaj o radu s povjerljivim informacijama. Da bi to bilo brže, datoteku prenosi na društvene mreže.
Kad zaposlenicima bude neugodno koristiti korporativne razgovore ili drugi uredski softver, traže zaobilazna rješenja. Ne da namjerno naškodi, već jednostavno zato što je lakše. Taj je problem toliko raširen da za njega postoji čak i poseban izraz - IT u sjeni (IT u sjeni). Tako opisuju situaciju kada zaposlenici izrađuju svoje informacijske sustave suprotno onima propisanima IT politikom tvrtke.
Očito je da prijenos povjerljivih podataka i datoteka putem društvenih mreža ili kanala bez šifriranja nosi visok rizik od curenja podataka. Objasnite zaposlenicima zašto je važno pridržavati se protokola koje kontrolira IT odjel, tako da u slučaju problema zaposlenici neće biti osobno odgovorni za gubitak podataka.
Artyom Sinitsyn
Direktor programa informacijske sigurnosti u srednjoj i istočnoj Europi, Microsoft.
Prijenos datoteke u glasnik ili društvene mreže, zatim primanje s komentarima nekoliko kolega i ažuriranje svih ovih kopija ne samo da nije sigurno, već je i neučinkovito. Puno je lakše smjestiti datoteku u oblak, pružiti svim sudionicima nivo pristupa koji odgovara njihovim ulogama i raditi na dokumentu na mreži. Osim toga, možete postaviti trajanje dokumenta i automatski opozvati prava pristupa koautorima kada vrijeme istekne.
4. Zastarjeli softver i nedostatak ažuriranja
- Situacija: zaposlenik dobiva obavijest o izdavanju nove verzije softvera, ali cijelo vrijeme odgađa ažuriranje sustava i radi na staroj, jer "nema vremena" i "puno posla".
Nove verzije softvera nisu samo ispravci programskih pogrešaka i lijepa sučelja. Ovo je ujedno i prilagodba sustava na nove prijetnje, kao i blokiranje kanala curenja informacija. Izvješće Flexere pokazalada možete smanjiti ranjivost sustava za 86% jednostavnim instaliranjem najnovijih ažuriranja softvera.
Cyber kriminalci redovito pronalaze sofisticiranije načine za hakiranje tuđih sustava. Primjerice, 2020. godine umjetna inteligencija koristi se za cyberatkake, a broj hakiranja oblaka pohrane raste. Nemoguće je osigurati zaštitu od rizika koji nije postojao kad je program izašao. Stoga je jedina šansa za poboljšanje sigurnosti nastavak rada s najnovijom verzijom.
Slična je situacija s nelicenciranim softverom. Takvom softveru možda nedostaje važan dio funkcija i nitko nije odgovoran za njegov ispravan rad. Puno je lakše platiti licencirani i podržani softver nego riskirati važne korporativne podatke i ugroziti rad cijele tvrtke.
5. Korištenje javnih Wi-Fi mreža za posao
- Situacija: zaposlenik radi s laptopom u kafiću ili zračnoj luci. Povezuje se s javnom mrežom.
Ako vaši zaposlenici rade na daljinu, poučite ih o javnim opasnostima Wi-Fi. Sama mreža može biti lažna putem koje prevaranti kradu podatke s računala kad pokušaju veze. No čak i ako je mreža stvarna, mogu se pojaviti i drugi problemi.
Andrey Beshkov
Voditeljica poslovnog razvoja u Softlineu.
Glavne prijetnje korištenju javnog Wi-Fi-ja su prisluškivanje prometa između korisnika i web mjesta. Na primjer, društvena mreža ili korporativni program. Druga je prijetnja kada napadač izvrši čovjeka u srednjem napadu i preusmjeri promet korisnika (na primjer, na njegovu kopiju web stranice koja simulira pravni resurs).
Kao rezultat takvog napada mogu se ukrasti važne informacije, prijave i lozinke. Prevaranti mogu početi slati poruke u vaše ime i kompromitirati vašu tvrtku. Povežite se samo s pouzdanim mrežama i nemojte raditi s povjerljivim informacijama putem javnog Wi-Fi-ja.
6. Kopiranje važnih podataka u javne službe
- Situacija: zaposlenik prima pismo stranog kolege. Da bi sve točno razumio, kopira pismo prevoditelju u pregledniku. Pismo sadrži povjerljive podatke.
Velike tvrtke razvijaju vlastite korporativne urednike teksta i prevoditelje i upućuju zaposlenike da se koriste samo njima. Razlog je jednostavan: javni internetski servisi imaju svoja pravila za pohranu i obradu informacija. Oni nisu odgovorni za privatnost vaših podataka i mogu ih prenijeti trećim stranama.
Ne biste trebali prenositi važne dokumente ili fragmente korporativne korespondencije u javne resurse. To se također odnosi na usluge provjere pismenosti. Slučajevi curenja informacija kroz ove izvore već su se pojavili bili. Nije potrebno stvarati vlastiti softver, dovoljno je instalirati pouzdane programe na radna računala i objasniti zaposlenicima zašto je važno koristiti samo njih.
7. Zanemarivanje višefaktorske autentifikacije
- Situacija: sustav od zaposlenika traži da lozinku poveže s uređajem i otiskom prsta. Zaposlenik preskače ovaj korak i koristi samo lozinku.
Ako vaši zaposlenici ne spremaju lozinke na naljepnicu zalijepljenu na monitor, to je sjajno. Ali nedovoljno da eliminira rizik od gubitka. Paketi "lozinka - prijava" nisu dovoljni za pouzdanu zaštitu, pogotovo ako se koristi slaba ili nedovoljno dugačka lozinka. Prema Microsoftu, ako jedan račun padne u ruke cyber kriminalaca, tada u 30% slučajeva treba desetak pokušaja pogađanja lozinke za druge ljudske račune.
Koristite višefaktorsku provjeru autentičnosti, koja dodaje druge provjere paru prijava / lozinka. Na primjer, otisak prsta, Face ID ili dodatni uređaj koji potvrđuje prijavu. Višefaktorska autentifikacija štiti Jedna jednostavna radnja koju možete poduzeti da biste spriječili 99,9 posto napada na svoje račune 99% napada usmjerenih na krađu podataka ili upotrebu vašeg uređaja za rudarenje.
Artyom Sinitsyn
Direktor programa informacijske sigurnosti u srednjoj i istočnoj Europi, Microsoft.
Duge i složene lozinke posebno je nezgodno unositi na pametne telefone. Tu autentičnost s više faktora može znatno olakšati pristup. Ako upotrebljavate posebne aplikacije za provjeru autentičnosti (na primjer, Microsoft Authenticator), uopće ne morate koristiti lozinku na pametnom telefonu. Ali istodobno, ako je potrebno, unesite lozinku obveznim za prijenosna računala i računala.
Da biste zaštitili svoje poslovanje od suvremenih cyber napada, uključujući krađu identiteta, hakiranje računa i zarazu e-poštom, morate odabrati pouzdane usluge suradnje. Tehnologije i mehanizmi za učinkovitu zaštitu moraju se u početku integrirati u proizvod kako bi se mogli koristiti bilo je što je moguće prikladnije, a istodobno niste morali praviti kompromise u digitalnim pitanjima sigurnost.
Zbog toga Microsoft Office 365 uključuje niz inteligentnih sigurnosnih značajki. Na primjer, zaštita računa i postupaka prijave od kompromisa pomoću ugrađenog modela procjene rizika, višefaktorska autentifikacija za koju ne trebate kupiti dodatne licence ili bez lozinke ovjera. Usluga pruža dinamičku kontrolu pristupa s procjenom rizika i uzimajući u obzir širok raspon uvjeta. Office 365 također sadrži ugrađenu automatizaciju i analitiku podataka, a također vam omogućuje upravljanje uređajima i zaštitu podataka od curenja.
Saznajte više o sustavu Office 365