Kako lahko en zaposleni uniči vaše podjetje: 7 primerov digitalne nepismenosti
Njegovo Delo Tehnologije / / December 28, 2020
Vsak dan se pojavljajo nove vrste kibernetskih groženj. Morda se zdi, da hekerji in prevaranti šele iščejo velikane na trgu. A temu ni tako. Ciljno usmerjenih je 63% vseh napadov POROČILO O OGROŽENJU CYBER mala podjetja, 60% malih podjetij pa se po kibernetskem napadu ustavi. Poleg tega žrtve napadov niso nujno zagonska podjetja iz Silicijeve doline. Generalno tožilstvo Ruske federacije je posnelo Informacijska grožnja: kako zaščititi sebe in svoje podjetje pred kiber kriminalci 180.153 kiber kriminalitet v prvih šestih mesecih 2019. In to je 70% več kot leta 2018.
Tudi če imate celoten IT oddelek in so protivirusi nameščeni v vseh računalnikih, to ni dovolj za zanesljivo zaščito. Poleg tega vedno obstaja človeški dejavnik: napačna ravnanja zaposlenih lahko vodijo v digitalno katastrofo. Zato je pomembno, da se s svojo ekipo pogovorite o kibernetskih grožnjah in jim razložite, kako se zaščititi. Zbrali smo sedem primerov, v katerih lahko nerazsodnost ene osebe drago stane vaše podjetje.
1. Po zlonamerni povezavi
- Stanje: na pošto zaposlenega se pošlje e-poštno sporočilo, ki je videti kot običajno pošiljanje znanega naslovnika. Pismo vsebuje gumb, ki vodi do spletnega mesta, ki pri osebi ne vzbuja suma. Zaposleni sledi povezavi in je preusmerjen na spletno stran prevare.
Opisani mehanizem je tako imenovani phishing napad. Raziskave Microsofta pravijo Microsoftove raziskave: napadi z lažnim predstavljanjem se bodo v letu 2018 povečali za 350%da je to ena najpogostejših goljufivih shem. Leta 2018 se je število takih napadov povečalo za 350%. Lažno predstavljanje je nevarno, ker vključuje elemente socialnega inženiringa: napadalci po e-pošti pošiljajo e-pošto v imenu podjetja ali osebe, ki ji žrtev zagotovo zaupa.
Prevarantske sheme postajajo vse bolj zapletene: napadi potekajo v več fazah, e-poštna sporočila pa se pošiljajo z različnih naslovov IP. E-poštno sporočilo z lažnim predstavljanjem je lahko celo prikrito kot sporočilo direktorja podjetja.
Da vas ne bi ujeli, morate natančno prebrati vsa pisma, opaziti neskladja v eni črki ali simbolu na naslovu in v primeru kakršnih koli sumov - preden kaj storite, stopiti v stik s pošiljateljem.
Artyom Sinitsyn
Direktor programov informacijske varnosti v srednji in vzhodni Evropi, Microsoft.
Poleg redne nepismenosti na področju informacijske varnosti je treba izvajati tudi "terenske vaje" - izvajati nadzorovano lažno pošiljanje in zapišite, koliko ljudi bere sporočila, ali sledijo povezavam v pismu in odprejo v priponki dokumentov. Microsoft Office 365 na primer vključuje orodje Attack Simulator. Omogoča vam, da tako pošiljanje pošljete z nekaj kliki miške in dobite poročilo z natančnimi podatki.
2. Prenos okužene datoteke
- Stanje: zaposleni potrebuje novo programsko opremo za delo. Odloči se, da bo program prenesel v javno last in konča na spletnem mestu, kjer se zlonamerna programska oprema pretvarja, da je uporabna programska oprema.
Virusi na internetu so pogosto preoblečeni v delujočo programsko opremo. To se imenuje lažno predstavljanje - ponarejanje namena programa, da se škoduje uporabniku. Takoj ko zaposleni odpre preneseno datoteko, je njegov računalnik ogrožen. Poleg tega nekatera spletna mesta samodejno prenesejo zlonamerno kodo v vaš računalnik - tudi brez tega, da bi nekaj poskušali prenesti. Ti napadi se imenujejo prenosi s pogonom.
Nadaljnje posledice so odvisne od vrste virusa. Včasih je bila odkupna programska oprema: blokirala je računalnik in od uporabnika zahtevala odkupnino, da se vrne v normalno delovanje. Zdaj je pogostejša druga možnost - napadalci uporabljajo tuje računalnike za pridobivanje kriptovalut. Hkrati se drugi procesi upočasnijo in zmogljivost sistema se zmanjša. Poleg tega imajo goljufi dostop do računalnika zaupne podatke kadar koli.
Artyom Sinitsyn
Direktor programov informacijske varnosti v srednji in vzhodni Evropi, Microsoft.
Prav zaradi teh scenarijev je pomembno, da se v delovne tokove vključijo samodejna preverjanja spletnega mesta in prenesenih preverjanj ugleda. Microsoftovi izdelki na primer izvajajo analizo ugleda prek storitve SmartScreen. Uporablja podatke kibernetske inteligence, ki jih vsak dan prejmemo iz skoraj 8 bilijonov signalov, obdelanih v Microsoftovem oblaku.
Zaposleni v podjetju se morajo zavedati, da delujoče programske opreme ni mogoče prenesti z interneta. Ljudje, ki objavljajo programe v spletu, ne nosijo nobene odgovornosti za varnost vaših podatkov in naprav.
To ni samo varno, ampak tudi priročno: s storitvijo Office 365 lahko uporabljate vse programe Office, sinhronizirajte e-pošto iz Outlooka s koledarjem in hranite vse pomembne informacije v oblaku OneDrive 1 TB.
3. Prenos datotek po nezaščitenih kanalih
- Stanje: zaposleni mora s kolegom deliti poročilo o delu z zaupnimi informacijami. Da bi bil hitrejši, datoteko naloži na družabna omrežja.
Ko se zaposlenim zdi neprijetno uporabljati klepete v podjetjih ali drugo pisarniško programsko opremo, poiščejo rešitve. Ne da bi namerno škodovali, ampak preprosto zato, ker je tako lažje. Ta problem je tako razširjen, da zanj obstaja celo poseben izraz - IT v senci (shadow IT). Tako opisujejo situacijo, ko zaposleni ustvarjajo svoje informacijske sisteme v nasprotju s tistimi, ki jih predpisuje informacijska politika podjetja.
Očitno je, da prenos zaupnih informacij in datotek prek družbenih omrežij ali kanalov brez šifriranja pomeni veliko tveganje za uhajanje podatkov. Pojasnite zaposlenim, zakaj je pomembno, da se držijo protokolov, ki jih nadzira IT-oddelek, da v primeru težav zaposleni ne bodo osebno odgovorni za izgubo informacij.
Artyom Sinitsyn
Direktor programov informacijske varnosti v srednji in vzhodni Evropi, Microsoft.
Prenos datoteke v sporočilu ali družabnih omrežjih, nato prejem s komentarji več kolegov in posodabljanje vseh teh kopij ni samo nevaren, temveč tudi neučinkovit. Veliko lažje je datoteko postaviti v oblak, vsem udeležencem omogočiti raven dostopa, ki ustreza njihovim vlogam, in delo na dokumentu prek spleta. Poleg tega lahko nastavite trajanje dokumenta in samodejno prekličete pravice dostopa soavtorjem, ko zmanjka časa.
4. Zastarela programska oprema in pomanjkanje posodobitev
- Stanje: zaposleni prejme obvestilo o izdaji nove različice programske opreme, vendar ves čas prelaga posodobitev sistema in deluje na stari, ker "ni časa" in "veliko dela".
Nove različice programske opreme niso le popravki napak in lepi vmesniki. To je tudi prilagoditev sistema na nastajajoče grožnje, pa tudi blokiranje kanalov za uhajanje informacij. Poročilo Flexere pokazalada lahko ranljivost sistema zmanjšate za 86% s preprostim nameščanjem najnovejših posodobitev programske opreme.
Kiber kriminalci redno najdejo bolj dovršene načine za vdor v sisteme drugih ljudi. Na primer, leta 2020 se umetna inteligenca uporablja za kibernetske napade, število vdorov v oblak pa narašča. Nemogoče je zagotoviti zaščito pred tveganjem, ki ni obstajalo ob izhodu iz programa. Zato je edina priložnost za izboljšanje varnosti stalno delo z najnovejšo različico.
Podobno je z nelicencirano programsko opremo. Takšna programska oprema morda nima pomembnega dela funkcij in nihče ni odgovoren za njeno pravilno delovanje. Za licencirano in podprto programsko opremo je veliko lažje plačati kot tvegati pomembne podatke o podjetju in ogroziti delovanje celotnega podjetja.
5. Uporaba javnih omrežij Wi-Fi za delo
- Stanje: zaposleni dela s prenosnikom v kavarni ali na letališču. Poveže se z javnim omrežjem.
Če vaši zaposleni delajo na daljavo, jih seznanite z javnimi nevarnostmi Wifi. Samo omrežje je lahko ponaredek, s katerim prevaranti kradejo podatke iz računalnikov, ko poskušajo povezave. Toda tudi če je omrežje resnično, se lahko pojavijo druge težave.
Andrey Beshkov
Vodja poslovnega razvoja podjetja Softline.
Glavne grožnje za uporabo javnega omrežja Wi-Fi so prisluškovanje prometu med uporabnikom in spletnim mestom. Na primer družabno omrežje ali poslovna aplikacija. Druga grožnja je, ko napadalec izvede moškega v srednjem napadu in preusmeri uporabnikov promet (na primer na svojo kopijo spletnega mesta, ki simulira zakonit vir).
Kot rezultat takega napada lahko ukradete pomembne informacije, prijave in gesla. Prevaranti lahko začnejo pošiljati sporočila v vašem imenu in ogrožajo vaše podjetje. Povežite se samo z zaupanja vrednimi omrežji in ne uporabljajte zaupnih informacij prek javnega omrežja Wi-Fi.
6. Kopiranje pomembnih informacij v javne službe
- Stanje: zaposleni prejme pismo tujega kolega. Da bi vse natančno razumel, pismo v brskalnik kopira prevajalcu. Pismo vsebuje zaupne podatke.
Velika podjetja razvijajo lastne korporativne urejevalnike besedil in prevajalce ter zaposlenim naročajo, naj uporabljajo samo njih. Razlog je preprost: javne spletne storitve imajo svoja pravila za shranjevanje in obdelavo informacij. Niso odgovorni za zasebnost vaših podatkov in jih lahko prenesejo tretjim osebam.
V javne vire ne smete nalagati pomembnih dokumentov ali fragmentov poslovne korespondence. To velja tudi za storitve preverjanja pismenosti. Primeri uhajanja informacij prek teh virov so že bili bili. Ni treba ustvarjati lastne programske opreme, dovolj je, da na delovne računalnike namestite zanesljive programe in zaposlenim razložite, zakaj je pomembno, da uporabljajo samo njih.
7. Neupoštevanje večfaktorske overitve
- Stanje: sistem zaposlenega pozove, naj geslo poveže z napravo in prstnim odtisom. Zaposleni ta korak preskoči in uporabi le geslo.
Če vaši zaposleni ne shranijo svojih gesel na nalepki, prilepljeni na monitor, je to super. A ne dovolj, da bi odpravili tveganje izgube. Paketi "geslo - prijava" niso dovolj za zanesljivo zaščito, še posebej, če se uporablja šibko ali premalo dolgo geslo. Po navedbah Microsofta, če en račun pride v roke kiber kriminalcev, potem v 30% primerov potrebujejo približno deset poskusov, da uganejo geslo za druge človeške račune.
Uporabite večfaktorsko preverjanje pristnosti, ki paru prijava / geslo doda druga preverjanja. Na primer prstni odtis, ID obraza ali dodatna naprava, ki potrjuje prijavo. Večfaktorska overitev ščiti Z enim preprostim ukrepom lahko preprečite 99,9 odstotka napadov na svoje račune 99% napadov je namenjenih kraji podatkov ali uporabi vaše naprave za rudarstvo.
Artyom Sinitsyn
Direktor programov informacijske varnosti v srednji in vzhodni Evropi, Microsoft.
Dolga in zapletena gesla je še posebej neprijetno vnašati na pametne telefone. Tu lahko večfaktorska avtentikacija olajša dostop. Če uporabljate posebne aplikacije za preverjanje pristnosti (na primer Microsoft Authenticator), vam v pametnem telefonu sploh ni treba uporabljati gesla. Toda hkrati po potrebi vnesite geslo obvezno za prenosnike in osebne računalnike.
Če želite svoje podjetje zaščititi pred sodobnimi kibernetskimi napadi, vključno z lažnim predstavljanjem, vdorom v račune in okužbo po e-pošti, morate izbrati zanesljive storitve sodelovanja. Tehnologije in mehanizme za učinkovito zaščito je treba v izdelek najprej vključiti, da jih lahko uporabljamo bilo je čim bolj priročno, hkrati pa vam v digitalnih zadevah ni bilo treba sklepati kompromisov varnost.
Zato Microsoft Office 365 vključuje vrsto inteligentnih varnostnih funkcij. Na primer zaščita računov in postopkov prijave pred kompromisi z uporabo vgrajenega modela ocene tveganja, večfaktorsko preverjanje pristnosti, za katero vam ni treba kupiti dodatnih licenc, ali brez gesla preverjanje pristnosti. Storitev zagotavlja dinamični nadzor dostopa z oceno tveganja in ob upoštevanju številnih pogojev. Office 365 vsebuje tudi vgrajeno avtomatizacijo in analizo podatkov, omogoča pa tudi nadzor naprav in zaščito podatkov pred uhajanjem.
Preberite več o storitvi Office 365