Hur en anställd kan förstöra ditt företag: 7 exempel på digital analfabetism
Hans Arbete Teknik / / December 28, 2020
Nya typer av cyberhot dyker upp varje dag. Det kan tyckas att hackare och bedragare bara är ute efter marknadens jättar. Men så är inte fallet. 63% av alla attacker är riktade CYBER THREATSCAPE RAPPORT småföretag och 60% av de små företagen stängs av efter en cyberattack. Dessutom är offren för attackerna inte nödvändigtvis nystartade i Silicon Valley. Åklagarmyndigheten i Ryska federationen spelade in Informationshot: hur du skyddar dig själv och ditt företag från cyberbrottslingar 180 153 cyberbrott under de första sex månaderna av 2019. Och detta är 70% mer än 2018.
Även om du har en hel IT-avdelning och antivirusprogram är installerade på alla datorer räcker det inte för ett tillförlitligt skydd. Dessutom finns det alltid en mänsklig faktor: de felaktiga handlingarna hos anställda kan leda till en digital katastrof. Därför är det viktigt att prata med ditt team om cyberhot och förklara för dem hur man skyddar sig. Vi har samlat in sju situationer där en persons indiskretion kan kosta ditt företag dyrt.
1. Efter en skadlig länk
- Situation: ett e-postmeddelande skickas till medarbetarens post, som ser ut som en vanlig utskick från en bekant adressat. Brevet innehåller en knapp som leder till en webbplats som inte väcker misstankar hos en person. Den anställde följer länken och omdirigeras till bluffplatsen.
Den beskrivna mekanismen är den så kallade phishing-attacken. Microsoft-forskning säger Microsofts forskning: 2018 ökade antalet nätfiskeattacker med 350%att detta är ett av de vanligaste bedrägliga systemen. År 2018 ökade antalet sådana attacker med 350%. Nätfiske är farligt eftersom det innehåller delar av socialteknik: angripare skickar e-post via e-post på uppdrag av ett företag eller en person som offret verkligen litar på.
Bedrägliga system blir mer och mer komplexa: attacker äger rum i flera steg och e-postmeddelanden skickas från olika IP-adresser. Ett phishing-e-postmeddelande kan till och med förklädas som ett meddelande från en företagsledare.
För att inte fastna måste du noggrant läsa alla bokstäver, märka avvikelser i en bokstav eller symbol i adressen, och vid misstankar - kontakta avsändaren innan du gör något.
Artyom Sinitsyn
Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
Förutom regelbunden analfabetism för informationssäkerhet är det också nödvändigt att genomföra "fältövningar" - att utföra kontrollerad nätfiskeutskick och registrera hur många som läser meddelanden, oavsett om de följer länkar inuti brevet och öppnar bifogade dokument. Till exempel inkluderar Microsoft Office 365 verktyget Attack Simulator. Det låter dig utföra sådan utskick med några få musklick och få en rapport med exakta uppgifter.
2. Hämtar en infekterad fil
- Situation: den anställde behöver ny programvara för att fungera. Han bestämmer sig för att ladda ner programmet offentligt och hamnar på en webbplats där skadlig programvara låtsas vara användbar programvara.
Virus på Internet är ofta förklädda som fungerande programvara. Detta kallas spoofing - förfalska syftet med ett program för att skada användaren. Så snart en anställd öppnar den nedladdade filen riskerar hans dator. Dessutom hämtar vissa webbplatser automatiskt skadlig kod till din dator - även utan att du försöker ladda ner något. Dessa attacker kallas drive-by-nedladdningar.
Ytterligare konsekvenser beror på typen av virus. Ransomware brukade vara vanligt: det blockerade datorn och krävde en lösen från användaren för att återgå till normal drift. Nu är ett annat alternativ vanligare - angripare använder andras datorer för att bryta ut kryptovalutor. Samtidigt saktar andra processer ner och systemets prestanda minskar. Förutom att ha tillgång till en dator kan bedragare få konfidentiell information när som helst.
Artyom Sinitsyn
Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
Det är på grund av dessa scenarier som det är viktigt att integrera automatisk webbplats och nedladdade ryktekontroller i arbetsflöden. Till exempel utförs Microsoft-produkter rykteanalys genom SmartScreen-tjänsten. Den använder den cyberinformation som vi tar emot från nästan 8 biljoner signaler som behandlas i Microsoft-molnet varje dag.
Företagets anställda bör vara medvetna om att arbetsprogramvara inte kan laddas ner från Internet. Personer som publicerar program på webben bär inget ansvar för säkerheten för dina data och enheter.
Det är inte bara säkert utan också bekvämt: med Office 365 kan du använda alla applikationer Office, synkronisera e-post med Outlook i kalendern och behåll all viktig information i OneDrive-molnet 1 TB.
3. Filöverföring över kanaler utan säkerhet
- Situation: den anställde behöver dela en arbetsrapport med konfidentiell information med en kollega. För att göra det snabbare laddar han upp filen till sociala medier.
När anställda tycker att det är obekvämt att använda företagschattar eller annan kontorsprogramvara letar de efter lösningar. Inte att avsiktligt skada, utan bara för att det är lättare på det sättet. Detta problem är så utbrett att det till och med finns en speciell term för det - skugga IT (skugga IT). Det är så de beskriver en situation när anställda skapar sina informationssystem i strid med de som föreskrivs i företagets IT-policy.
Det är uppenbart att överföring av konfidentiell information och filer via sociala nätverk eller kanaler utan kryptering medför en hög risk för dataläckage. Förklara för anställda varför det är viktigt att följa protokoll som styrs av IT-avdelningen så att de anställda inte är personligt ansvariga för förlust av information vid problem.
Artyom Sinitsyn
Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
Att överföra en fil i en messenger eller sociala nätverk, sedan ta emot den med kommentarer från flera kollegor och hålla alla dessa kopior uppdaterade är inte bara osäker utan också ineffektiv. Det är mycket lättare att placera filen i molnet, ge alla deltagare en åtkomstnivå som passar deras roller och arbeta med dokumentet online. Dessutom kan du ställa in dokumentets varaktighet och automatiskt återkalla åtkomsträttigheter från medförfattare när tiden går ut.
4. Föråldrad programvara och brist på uppdateringar
- Situation: den anställde får ett meddelande om utgivningen av en ny programvaruversion, men hela tiden skjuter han upp systemuppdateringen och arbetar med den gamla eftersom det finns ”ingen tid” och ”mycket arbete”.
Nya programvaruversioner är inte bara buggfixar och vackra gränssnitt. Detta är också anpassningen av systemet till de nya hoten, liksom blockeringen av informationsläckage kanaler. Flexera-rapporten visadeatt du kan minska systemets sårbarhet med 86%, helt enkelt genom att installera de senaste programuppdateringarna.
Cyberbrottslingar hittar regelbundet mer sofistikerade sätt att hacka in i andras system. Till exempel används artificiell intelligens 2020 för cyberattacker, och antalet hackningar av molnlagring ökar. Det är omöjligt att ge skydd mot en risk som inte fanns när programmet avslutades. Därför är den enda chansen att förbättra säkerheten att arbeta med den senaste versionen hela tiden.
Situationen är liknande med olicensierad programvara. Sådan programvara kan sakna en viktig del av funktionerna och ingen ansvarar för att den fungerar korrekt. Det är mycket lättare att betala för licensierad och stödd programvara än att riskera viktig företagsinformation och äventyra driften av hela företaget.
5. Använda offentliga Wi-Fi-nätverk för arbete
- Situation: anställd arbetar med bärbar dator på ett café eller flygplats. Den ansluter till det offentliga nätverket.
Om dina anställda arbetar på distans, ska du instruera dem om de faror som finns för allmänheten Wi-Fi. Nätverket i sig kan vara ett falskt, genom vilket bedragare stjäl data från datorer när de försöker anslutningar. Men även om nätverket är verkligt kan andra problem uppstå.
Andrey Beshkov
Chef för affärsutveckling på Softline.
De viktigaste hoten mot att använda offentligt Wi-Fi är att avlyssna trafik mellan en användare och en webbplats. Till exempel ett socialt nätverk eller en företagsapplikation. Det andra hotet är när en angripare utför en man i mittangreppet och omdirigerar användarens trafik (till exempel till hans kopia av en webbplats som simulerar en legitim resurs).
Som ett resultat av en sådan attack kan viktig information, inloggningar och lösenord stjälas. Bedrägerier kan börja skicka meddelanden för dina räkning och äventyra ditt företag. Anslut endast till betrodda nätverk och arbeta inte med konfidentiell information via offentligt Wi-Fi.
6. Kopiera viktig information till offentliga tjänster
- Situation: den anställde får ett brev från en utländsk kollega. För att förstå allt exakt kopierar han brevet till översättaren i webbläsaren. Brevet innehåller konfidentiell information.
Stora företag utvecklar egna textredigerare och översättare och instruerar anställda att endast använda dem. Anledningen är enkel: offentliga onlinetjänster har egna regler för lagring och bearbetning av information. De ansvarar inte för sekretessen för dina uppgifter och kan överföra dem till tredje part.
Du bör inte ladda upp viktiga dokument eller fragment av företagskorrespondens till offentliga resurser. Detta gäller även tjänster för läskunnighetstest. Fall av informationsläckage genom dessa resurser har redan var. Det är inte nödvändigt att skapa din egen programvara, det räcker att installera pålitliga program på arbetsdatorer och förklara för anställda varför det är viktigt att bara använda dem.
7. Ignorerar autentisering med flera faktorer
- Situation: systemet uppmanar medarbetaren att koppla ett lösenord till en enhet och ett fingeravtryck. Den anställde hoppar över detta steg och använder bara lösenordet.
Om dina anställda inte lagrar sina lösenord på en klistermärke limmad på monitorn är det bra. Men inte tillräckligt för att eliminera risken för förlust. Paket "lösenord - inloggning" räcker inte för pålitligt skydd, särskilt om ett svagt eller otillräckligt långt lösenord används. Enligt Microsoft, om ett konto faller i händerna på cyberbrottslingar, behöver de i 30% av fallen cirka tio försök att gissa lösenordet för andra mänskliga konton.
Använd autentisering med flera faktorer, vilket lägger till andra kontroller i inloggnings- / lösenordsparet. Till exempel ett fingeravtryck, Face ID eller en ytterligare enhet som bekräftar inloggning. Multifaktorautentisering skyddar En enkel åtgärd du kan vidta för att förhindra 99,9 procent av attackerna på dina konton 99% av attackerna syftar till att stjäla data eller använda din enhet för gruvdrift.
Artyom Sinitsyn
Direktör för informationssäkerhetsprogram i Central- och Östeuropa, Microsoft.
Långa och komplexa lösenord är särskilt besvärliga att ange på smartphones. Det är här multifaktorautentisering kan hjälpa till att göra åtkomsten mycket enklare. Om du använder speciella autentiseringsappar (till exempel Microsoft Authenticator) behöver du inte använda ett lösenord alls på din smartphone. Men samtidigt, om nödvändigt, lämna lösenordsinmatningen obligatoriskt för bärbara datorer och datorer.
För att skydda ditt företag från moderna cyberattacker, inklusive nätfiske, kontohackning och e-postinfektion, måste du välja tillförlitliga samarbetstjänster. Teknik och mekanismer för effektivt skydd måste initialt integreras i produkten för att kunna användas det var så bekvämt som möjligt, och samtidigt behövde du inte göra kompromisser i digitala frågor säkerhet.
Det är därför Microsoft Office 365 innehåller en rad intelligenta säkerhetsfunktioner. Till exempel att skydda konton och inloggningsprocedurer från kompromisser med en inbyggd modell för riskbedömning, multifaktorautentisering för vilken du inte behöver köpa ytterligare licenser eller lösenordsfritt autentisering. Tjänsten tillhandahåller dynamisk åtkomstkontroll med riskbedömning och med hänsyn till ett brett spektrum av förhållanden. Office 365 innehåller också inbyggd automatisering och dataanalys och låter dig också styra enheter och skydda data från läckage.
Läs mer om Office 365