Hvordan en medarbejder kan ødelægge din virksomhed: 7 eksempler på digital analfabetisme
Hans Arbejde Af Teknologi / / December 28, 2020
Nye typer cybertrusler dukker op hver dag. Det kan synes, at hackere og svindlere kun er efter markedets giganter. Men dette er ikke tilfældet. 63% af alle angreb er målrettet CYBERTREATSKAPRAPPORT små virksomheder, og 60% af de små virksomheder lukker ned efter et cyberangreb. Desuden er ofrene for angrebene ikke nødvendigvis Silicon Valley startups. Anklagemyndigheden i Den Russiske Føderation registreret Informationstrussel: hvordan man beskytter dig selv og din virksomhed mod cyberkriminelle 180.153 cyberkriminalitet i de første seks måneder af 2019. Og dette er 70% mere end i 2018.
Selvom du har en hel IT-afdeling, og der er installeret antivirusprogrammer på alle computere, er dette ikke nok til pålidelig beskyttelse. Derudover er der altid en menneskelig faktor: medarbejdernes forkerte handlinger kan føre til en digital katastrofe. Derfor er det vigtigt at tale med dit team om cybertrusler og forklare dem, hvordan man beskytter sig selv. Vi har samlet syv situationer, hvor en persons skøn kan koste din virksomhed dyrt.
1. Efter et ondsindet link
- Situation: en e-mail sendes til medarbejderens mail, der ligner en almindelig mailing fra en velkendt adressat. Brevet indeholder en knap, der fører til et sted, der ikke vækker mistanke hos en person. Medarbejderen følger linket og omdirigeres til fidusstedet.
Den beskrevne mekanisme er det såkaldte phishing-angreb. Microsoft-forskning siger Microsoft Research: Phishing-angreb vokser med 350% i 2018at dette er en af de mest almindelige svigagtige ordninger. I 2018 steg antallet af sådanne angreb med 350%. Phishing er farligt, fordi det inkluderer elementer fra social engineering: angribere sender e-mails via e-mail på vegne af et firma eller en person, som offeret helt sikkert stoler på.
Bedrageriske ordninger bliver mere og mere komplekse: angreb udføres i flere faser, e-mails sendes fra forskellige IP-adresser. En phishing-mail kan endda være forklædt som en besked fra en virksomhedschef.
For ikke at blive fanget skal du læse omhyggeligt alle bogstaver, bemærke uoverensstemmelser i et bogstav eller symbol i adressen, og i tilfælde af mistanke - kontakt afsenderen, inden du gør noget.
Artyom Sinitsyn
Direktør for informationssikkerhedsprogrammer i Central- og Østeuropa, Microsoft.
Ud over regelmæssig analfabetisme med hensyn til informationssikkerhed er det også nødvendigt at gennemføre "feltøvelser" - at udføre kontrolleret phishing-mailing og registrer, hvor mange mennesker der læser beskeder, uanset om de følger links inde i brevet og åbner vedhæftet Dokumenter. For eksempel inkluderer Microsoft Office 365 Attack Simulator-værktøjet. Det giver dig mulighed for at udføre en sådan mailing med et par museklik og få en rapport med nøjagtige data.
2. Download af en inficeret fil
- Situation: medarbejderen har brug for ny software for at arbejde. Han beslutter at downloade programmet offentligt og ender på et websted, hvor malware foregiver at være nyttig software.
Virus på Internettet er ofte forklædt som fungerende software. Dette kaldes spoofing - forfalskning af formålet med et program for at skade brugeren. Så snart en medarbejder åbner den downloadede fil, er hans computer i fare. Desuden downloader nogle websteder automatisk ondsindet kode til din computer - selv uden at du prøver at downloade noget. Disse angreb kaldes drive-by-downloads.
Yderligere konsekvenser afhænger af typen af virus. Ransomware plejede at være almindeligt: det blokerede computeren og krævede en løsesum fra brugeren for at vende tilbage til normal drift. Nu er en anden mulighed mere almindelig - angribere bruger andres computere til at udvinde kryptokurver. Samtidig sænkes andre processer, og systemets ydeevne falder. Derudover kan svindlere have adgang til en computer, når som helst få fortrolige data.
Artyom Sinitsyn
Direktør for informationssikkerhedsprogrammer i Central- og Østeuropa, Microsoft.
Det er på grund af disse scenarier, at det er vigtigt at integrere automatisk websted og downloadet omdømmekontrol i arbejdsgange. For eksempel foretager Microsoft-produkter omdømme-analyse gennem SmartScreen-tjenesten. Det bruger de cyberintelligensdata, vi modtager fra næsten 8 billioner signaler, der behandles i Microsoft-skyen hver dag.
Virksomhedens medarbejdere skal være opmærksomme på, at arbejdssoftware ikke kan downloades fra Internettet. Personer, der sender programmer på Internettet, bærer ikke noget ansvar for sikkerheden af dine data og enheder.
Det er ikke kun sikkert, men også praktisk: med Office 365 kan du bruge alle applikationerne Office, synkroniser Outlook-e-mail med kalenderen, og opbevar alle vigtige oplysninger i OneDrive-skyen 1 TB.
3. Filoverførsel via usikre kanaler
- Situation: medarbejderen har brug for at dele en arbejdsrapport med fortrolige oplysninger med en kollega. For at gøre det hurtigere uploader han filen til sociale medier.
Når medarbejdere finder det ubehageligt at bruge virksomhedschats eller anden kontorsoftware, ser de efter løsninger. Ikke at med vilje skade, men simpelthen fordi det er lettere på den måde. Dette problem er så udbredt, at der endda er en særlig betegnelse for det - skygge-it (skygge-it). Sådan beskriver de en situation, hvor medarbejderne opretter deres informationssystemer i strid med dem, der er foreskrevet i virksomhedens it-politik.
Det er indlysende, at overførsel af fortrolige oplysninger og filer via sociale netværk eller kanaler uden kryptering medfører en høj risiko for datalækage. Forklar medarbejderne, hvorfor det er vigtigt at overholde protokoller, der styres af it-afdelingen, så medarbejderne i tilfælde af problemer ikke er personligt ansvarlige for tab af information.
Artyom Sinitsyn
Direktør for informationssikkerhedsprogrammer i Central- og Østeuropa, Microsoft.
At overføre en fil til en messenger eller sociale netværk, derefter modtage den med kommentarer fra flere kolleger og holde alle disse kopier opdateret er ikke kun usikker, men også ineffektiv. Det er meget lettere at placere filen i skyen, give alle deltagere et niveau af adgang, der passer til deres roller, og arbejde på dokumentet online. Derudover kan du indstille dokumentets varighed og automatisk tilbagekalde adgangsrettigheder fra medforfattere, når tiden løber ud.
4. Forældet software og mangel på opdateringer
- Situation: medarbejderen modtager en meddelelse om frigivelsen af en ny softwareversion, men hele tiden udsætter han systemopdateringen og arbejder på den gamle, fordi der er ”ikke tid” og “meget arbejde”.
Nye softwareversioner er ikke kun fejlrettede og smukke grænseflader. Dette er også tilpasningen af systemet til de nye trusler såvel som blokering af informationslækage kanaler. Flexera-rapport visteat du kan reducere systemets sårbarhed med 86% ved blot at installere de nyeste softwareopdateringer.
Cyberkriminelle finder regelmæssigt mere sofistikerede måder at hacke sig ind i andres systemer. For eksempel anvendes i 2020 kunstig intelligens til cyberangreb, og antallet af hacking af cloudlagring vokser. Det er umuligt at yde beskyttelse mod en risiko, der ikke eksisterede, da programmet blev afsluttet. Derfor er den eneste chance for at forbedre sikkerheden at arbejde med den nyeste version hele tiden.
Situationen er den samme med software uden licens. Sådan software mangler muligvis en vigtig del af funktionerne, og ingen er ansvarlige for dens korrekte drift. Det er meget nemmere at betale for licenseret og understøttet software end at risikere vigtig virksomhedsinformation og bringe hele virksomhedens drift i fare.
5. Brug af offentlige Wi-Fi-netværk til arbejde
- Situation: medarbejder arbejder med bærbar computer i en cafe eller lufthavn. Det opretter forbindelse til det offentlige netværk.
Hvis dine medarbejdere arbejder eksternt, skal du instruere dem om de farer, der er offentlige Trådløst internet. Selve netværket kan være en falsk, hvorved svindlere stjæler data fra computere, når de prøver forbindelser. Men selvom netværket er reelt, kan der opstå andre problemer.
Andrey Beshkov
Leder af forretningsudvikling hos Softline.
De vigtigste trusler mod at bruge offentlig Wi-Fi er aflytning af trafik mellem en bruger og et websted. For eksempel et socialt netværk eller en virksomhedsapplikation. Den anden trussel er, når en angriber udfører en mand i det midterste angreb og omdirigerer brugerens trafik (for eksempel til hans kopi af et websted, der simulerer en legitim ressource).
Som et resultat af et sådant angreb kan vigtige oplysninger, login og adgangskoder stjæles. Svindlere kan begynde at sende beskeder på dine vegne og kompromittere din virksomhed. Opret kun forbindelse til pålidelige netværk, og arbejd ikke med fortrolige oplysninger via offentlig Wi-Fi.
6. Kopiering af vigtige oplysninger til offentlige tjenester
- Situation: medarbejderen modtager et brev fra en udenlandsk kollega. For at forstå alt nøjagtigt kopierer han brevet til oversætteren i browseren. Brevet indeholder fortrolige oplysninger.
Store virksomheder udvikler deres egne tekstredaktører og oversættere og instruerer medarbejderne om kun at bruge dem. Årsagen er enkel: Offentlige onlinetjenester har deres egne regler til lagring og behandling af information. De er ikke ansvarlige for privatlivets fred for dine data og kan overføre dem til tredjeparter.
Du bør ikke uploade vigtige dokumenter eller fragmenter af virksomhedskorrespondance til offentlige ressourcer. Dette gælder også tjenester til læsefærdighedstest. Tilfælde af informationslækage gennem disse ressourcer har allerede var. Det er ikke nødvendigt at oprette din egen software, det er nok at installere pålidelige programmer på arbejdscomputere og forklare medarbejderne, hvorfor det er vigtigt kun at bruge dem.
7. Ignorer multifaktorautentificering
- Situation: systemet beder medarbejderen om at knytte en adgangskode til en enhed og et fingeraftryk. Medarbejderen springer dette trin over og bruger kun adgangskoden.
Hvis dine medarbejdere ikke gemmer deres adgangskoder på et klistermærke limet til skærmen, er det godt. Men ikke nok til at eliminere risikoen for tab. Bundter "adgangskode - login" er ikke nok til pålidelig beskyttelse, især hvis der bruges en svag eller utilstrækkelig lang adgangskode. Ifølge Microsoft, hvis en konto falder i hænderne på cyberkriminelle, har de i 30% af tilfældene brug for omkring ti forsøg på at gætte adgangskoden til andre menneskelige konti.
Brug multifaktorautentificering, som tilføjer andre kontroller til login / adgangskode-parret. For eksempel et fingeraftryk, Face ID eller en ekstra enhed, der bekræfter login. Multifaktorautentificering beskytter En enkel handling, du kan tage for at forhindre 99,9 procent af angrebene på dine konti 99% af angrebene har til formål at stjæle data eller bruge din enhed til minedrift.
Artyom Sinitsyn
Direktør for informationssikkerhedsprogrammer i Central- og Østeuropa, Microsoft.
Lange og komplekse adgangskoder er især ubelejlige at indtaste på smartphones. Det er her multifaktorautentificering kan hjælpe med at gøre adgang meget lettere. Hvis du bruger specielle godkendelsesapps (for eksempel Microsoft Authenticator), behøver du slet ikke bruge en adgangskode på din smartphone. Men på samme tid skal du om nødvendigt lade adgangskoden indtastes obligatorisk for laptops og pc'er.
For at beskytte din virksomhed mod moderne cyberangreb, herunder phishing, kontohacking og e-mail-infektion, skal du vælge pålidelige samarbejdstjenester. Teknologier og mekanismer til effektiv beskyttelse skal oprindeligt integreres i produktet for at kunne bruges det var så praktisk som muligt, og på samme tid behøvede du ikke at gå på kompromis med hensyn til digital sikkerhed.
Derfor inkluderer Microsoft Office 365 en række intelligente sikkerhedsfunktioner. For eksempel at beskytte konti og loginprocedurer mod kompromis ved hjælp af en indbygget model for risikovurdering, multifaktorautentificering, som du ikke behøver at købe yderligere licenser for, eller uden adgangskode Godkendelse. Tjenesten giver dynamisk adgangskontrol med risikovurdering og under hensyntagen til en lang række forhold. Office 365 indeholder også indbygget automatisering og dataanalyse og giver dig også mulighed for at kontrollere enheder og beskytte data mod lækage.
Lær mere om Office 365