Πώς ένας υπάλληλος μπορεί να καταστρέψει την επιχείρησή σας: 7 παραδείγματα ψηφιακού αναλφαβητισμού
Το έργο του Της τεχνολογίας / / December 28, 2020
Νέοι τύποι απειλών στον κυβερνοχώρο εμφανίζονται καθημερινά. Μπορεί να φαίνεται ότι οι χάκερ και οι απατεώνες ακολουθούν τους γίγαντες της αγοράς. Αυτό όμως δεν συμβαίνει. Το 63% όλων των επιθέσεων στοχεύονται ΕΚΘΕΣΗ ΑΠΕΙΛΗΣ ΑΠΟΣΤΑΣΗΣ ΚΥΠΡΟΥ μικρές επιχειρήσεις και το 60% των μικρών επιχειρήσεων κλείνουν μετά από επίθεση στον κυβερνοχώρο. Επιπλέον, τα θύματα των επιθέσεων δεν είναι απαραίτητα νεοσύστατες επιχειρήσεις της Silicon Valley. Καταγράφηκε το Γραφείο του Γενικού Εισαγγελέα της Ρωσικής Ομοσπονδίας Απειλή πληροφοριών: πώς να προστατεύσετε τον εαυτό σας και την επιχείρησή σας από εγκληματίες στον κυβερνοχώρο 180.153 εγκλήματα στον κυβερνοχώρο τους πρώτους έξι μήνες του 2019. Και αυτό είναι 70% περισσότερο από ό, τι το 2018.
Ακόμα κι αν έχετε ένα ολόκληρο τμήμα IT και έχουν εγκατασταθεί antivirus σε όλους τους υπολογιστές, αυτό δεν αρκεί για αξιόπιστη προστασία. Επιπλέον, υπάρχει πάντα ένας ανθρώπινος παράγοντας: οι λανθασμένες ενέργειες των υπαλλήλων μπορούν να οδηγήσουν σε ψηφιακή καταστροφή. Επομένως, είναι σημαντικό να μιλήσετε με την ομάδα σας σχετικά με τις απειλές στον κυβερνοχώρο και να τους εξηγήσετε πώς να προστατευθούν. Συλλέξαμε επτά καταστάσεις στις οποίες η διακριτική ευχέρεια ενός ατόμου μπορεί να κοστίσει ακριβά την εταιρεία σας.
1. Ακολουθεί κακόβουλο σύνδεσμο
- Κατάσταση: ένα email αποστέλλεται στο ταχυδρομείο του υπαλλήλου, το οποίο μοιάζει με τακτική αλληλογραφία από γνωστό παραλήπτη. Το γράμμα περιέχει ένα κουμπί που οδηγεί σε έναν ιστότοπο που δεν προκαλεί υποψίες σε ένα άτομο. Ο υπάλληλος ακολουθεί τον σύνδεσμο και ανακατευθύνεται στον ιστότοπο απάτης.
Ο περιγραφόμενος μηχανισμός είναι η λεγόμενη επίθεση ηλεκτρονικού ψαρέματος. Η έρευνα της Microsoft λέει Έρευνα της Microsoft: το 2018 ο αριθμός των επιθέσεων ηλεκτρονικού ψαρέματος αυξήθηκε κατά 350%ότι αυτό είναι ένα από τα πιο κοινά δόλια σχέδια. Το 2018, ο αριθμός τέτοιων επιθέσεων αυξήθηκε κατά 350%. Το ηλεκτρονικό ψάρεμα (phishing) είναι επικίνδυνο επειδή περιλαμβάνει στοιχεία κοινωνικής μηχανικής: οι εισβολείς στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου μέσω ηλεκτρονικού ταχυδρομείου για λογαριασμό μιας εταιρείας ή ενός ατόμου που σίγουρα εμπιστεύεται το θύμα.
Τα δόλια σχήματα γίνονται όλο και πιο περίπλοκα: οι επιθέσεις πραγματοποιούνται σε διάφορα στάδια και τα email αποστέλλονται από διαφορετικές διευθύνσεις IP. Ένα ηλεκτρονικό μήνυμα ηλεκτρονικού "ψαρέματος" μπορεί ακόμη και να συγκαλυφθεί ως μήνυμα από ένα στέλεχος εταιρείας.
Για να μην πιάσετε, πρέπει να διαβάσετε προσεκτικά όλα τα γράμματα, να παρατηρήσετε ασυμφωνίες σε ένα γράμμα ή σύμβολο στη διεύθυνση και σε περίπτωση υποψιών - επικοινωνήστε με τον αποστολέα πριν κάνετε κάτι.
Artyom Sinitsyn
Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.
Εκτός από τον τακτικό αναλφαβητισμό ασφάλειας πληροφοριών, είναι επίσης απαραίτητο να διεξάγονται "ασκήσεις πεδίου" - για τη διεξαγωγή ελεγχόμενης ηλεκτρονικής αλληλογραφίας ηλεκτρονικού "ψαρέματος" και καταγράψτε πόσα άτομα διαβάζουν μηνύματα, είτε ακολουθούν συνδέσμους μέσα στην επιστολή και ανοίγουν συνημμένα έγγραφα. Για παράδειγμα, το Microsoft Office 365 περιλαμβάνει το εργαλείο Attack Simulator. Σας επιτρέπει να πραγματοποιείτε τέτοια αλληλογραφία με μερικά κλικ του ποντικιού και να λαμβάνετε μια αναφορά με ακριβή δεδομένα.
2. Λήψη ενός μολυσμένου αρχείου
- Κατάσταση: ο εργαζόμενος χρειάζεται νέο λογισμικό για να λειτουργήσει. Αποφασίζει να κατεβάσει το πρόγραμμα στο δημόσιο τομέα και καταλήγει σε έναν ιστότοπο όπου το κακόβουλο λογισμικό προσποιείται ότι είναι χρήσιμο λογισμικό.
Οι ιοί στο Διαδίκτυο συχνά μεταμφιέζονται ως λειτουργικό λογισμικό. Αυτό ονομάζεται spoofing - παραποίηση του σκοπού ενός προγράμματος προκειμένου να βλάψει τον χρήστη. Μόλις ένας υπάλληλος ανοίξει το ληφθέν αρχείο, ο υπολογιστής του κινδυνεύει. Επιπλέον, ορισμένοι ιστότοποι κατεβάζουν αυτόματα κακόβουλο κώδικα στον υπολογιστή σας - ακόμη και χωρίς να προσπαθείτε να κατεβάσετε κάτι. Αυτές οι επιθέσεις ονομάζονται download-by downloads.
Περαιτέρω συνέπειες εξαρτώνται από τον τύπο του ιού. Το Ransomware ήταν συνηθισμένο: εμπόδισε τον υπολογιστή και ζήτησε λύτρα από τον χρήστη για να επιστρέψει στην κανονική του λειτουργία. Τώρα, μια άλλη επιλογή είναι πιο κοινή - οι εισβολείς χρησιμοποιούν υπολογιστές άλλων ατόμων για εξόρυξη κρυπτονομισμάτων. Ταυτόχρονα, άλλες διαδικασίες επιβραδύνονται και η απόδοση του συστήματος μειώνεται. Επιπλέον, έχοντας πρόσβαση σε υπολογιστή, οι απατεώνες μπορούν να αποκτήσουν εμπιστευτικά δεδομένα ανά πάσα στιγμή.
Artyom Sinitsyn
Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.
Λόγω αυτών των σεναρίων είναι σημαντικό να ενσωματώσετε τους αυτόματους ελέγχους ιστοτόπων και λήψης φήμης στις ροές εργασίας. Για παράδειγμα, τα προϊόντα της Microsoft πραγματοποιούν ανάλυση φήμης μέσω της υπηρεσίας SmartScreen. Χρησιμοποιεί τα δεδομένα της πληροφορικής στον κυβερνοχώρο που λαμβάνουμε από σχεδόν 8 τρισεκατομμύρια σήματα που υποβάλλονται σε επεξεργασία στο cloud της Microsoft κάθε μέρα.
Οι υπάλληλοι της εταιρείας πρέπει να γνωρίζουν ότι δεν είναι δυνατή η λήψη λογισμικού εργασίας από το Διαδίκτυο. Τα άτομα που δημοσιεύουν προγράμματα στον Ιστό δεν φέρουν καμία ευθύνη για την ασφάλεια των δεδομένων και των συσκευών σας.
Δεν είναι μόνο ασφαλές, αλλά και βολικό: με το Office 365 μπορείτε να χρησιμοποιήσετε όλες τις εφαρμογές Office, συγχρονίστε το email του Outlook με το ημερολόγιο και διατηρήστε όλες τις σημαντικές πληροφορίες στο σύννεφο OneDrive 1 TB.
3. Μεταφορά αρχείων μέσω μη ασφαλών καναλιών
- Κατάσταση: ένας υπάλληλος πρέπει να μοιραστεί μια αναφορά εργασίας με εμπιστευτικές πληροφορίες με έναν συνάδελφο. Για να το κάνει πιο γρήγορο, ανεβάζει το αρχείο στα μέσα κοινωνικής δικτύωσης.
Όταν οι εργαζόμενοι δυσκολεύονται να χρησιμοποιούν εταιρικές συνομιλίες ή άλλο λογισμικό γραφείου, αναζητούν λύσεις. Όχι για να βλάψει συγκεκριμένα, αλλά απλώς και μόνο επειδή είναι πιο εύκολο με αυτόν τον τρόπο. Αυτό το πρόβλημα είναι τόσο κοινό που υπάρχει ακόμη και ένας ειδικός όρος για αυτό - shadow IT (shadow IT). Έτσι περιγράφουν μια κατάσταση κατά την οποία οι εργαζόμενοι δημιουργούν τα πληροφοριακά τους συστήματα αντίθετα με αυτά που ορίζει η πολιτική πληροφορικής της εταιρείας.
Είναι προφανές ότι η μεταφορά εμπιστευτικών πληροφοριών και αρχείων μέσω κοινωνικών δικτύων ή καναλιών χωρίς κρυπτογράφηση ενέχει υψηλό κίνδυνο διαρροής δεδομένων. Εξηγήστε στους υπαλλήλους γιατί είναι σημαντικό να τηρείτε τα πρωτόκολλα που ελέγχονται από το τμήμα πληροφορικής, έτσι ώστε σε περίπτωση προβλημάτων, οι εργαζόμενοι δεν θα είναι προσωπικά υπεύθυνοι για την απώλεια πληροφοριών.
Artyom Sinitsyn
Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.
Η μεταφορά ενός αρχείου σε ένα messenger ή σε κοινωνικά δίκτυα, στη συνέχεια η λήψη του με σχόλια από πολλούς συναδέλφους και η ενημέρωση όλων αυτών των αντιγράφων δεν είναι μόνο ανασφαλής αλλά και αναποτελεσματική. Είναι πολύ πιο εύκολο να τοποθετήσετε το αρχείο στο cloud, να δώσετε σε όλους τους συμμετέχοντες επίπεδο πρόσβασης κατάλληλο για τους ρόλους τους και να εργαστείτε στο έγγραφο στο διαδίκτυο. Επιπλέον, μπορείτε να ορίσετε τη διάρκεια του εγγράφου και να ανακαλέσετε αυτόματα τα δικαιώματα πρόσβασης από συν-συγγραφείς όταν τελειώσει ο χρόνος.
4. Ξεπερασμένο λογισμικό και έλλειψη ενημερώσεων
- Κατάσταση: ο υπάλληλος λαμβάνει μια ειδοποίηση για την κυκλοφορία μιας νέας έκδοσης λογισμικού, αλλά όλη την ώρα αναβάλλει την ενημέρωση του συστήματος και λειτουργεί στην παλιά, επειδή δεν υπάρχει "χρόνος" και "πολλή δουλειά".
Οι νέες εκδόσεις λογισμικού δεν είναι μόνο διορθώσεις σφαλμάτων και όμορφες διεπαφές. Είναι επίσης η προσαρμογή του συστήματος στις αναδυόμενες απειλές, καθώς και η επικάλυψη διαύλων διαρροής πληροφοριών. Έκθεση εταιρείας Flexera έδειξεότι μπορείτε να μειώσετε την ευπάθεια του συστήματος κατά 86%, απλώς εγκαθιστώντας τις πιο πρόσφατες ενημερώσεις λογισμικού.
Οι εγκληματίες του κυβερνοχώρου βρίσκουν τακτικά πιο περίπλοκους τρόπους για να εισχωρήσουν σε συστήματα άλλων ανθρώπων. Για παράδειγμα, το 2020, η τεχνητή νοημοσύνη χρησιμοποιείται για επιθέσεις στον κυβερνοχώρο και αυξάνεται ο αριθμός των hacking της αποθήκευσης στο cloud. Είναι αδύνατο να παρέχουμε προστασία από κίνδυνο που δεν υπήρχε κατά την έξοδο του προγράμματος. Ως εκ τούτου, η μόνη ευκαιρία για βελτίωση της ασφάλειας είναι να εργάζεστε συνεχώς με την τελευταία έκδοση.
Η κατάσταση είναι παρόμοια με το λογισμικό χωρίς άδεια. Ένα τέτοιο λογισμικό ενδέχεται να μην διαθέτει σημαντικό μέρος των λειτουργιών και κανείς δεν είναι υπεύθυνος για τη σωστή λειτουργία του. Είναι πολύ πιο εύκολο να πληρώσετε για αδειοδοτημένο και υποστηριζόμενο λογισμικό από το να διακινδυνεύσετε σημαντικές εταιρικές πληροφορίες και να θέσετε σε κίνδυνο τη λειτουργία ολόκληρης της εταιρείας.
5. Χρήση δημόσιων δικτύων Wi-Fi για εργασία
- Κατάσταση: ο υπάλληλος εργάζεται με φορητό υπολογιστή σε καφετέρια ή αεροδρόμιο. Συνδέεται με το δημόσιο δίκτυο.
Εάν οι υπάλληλοί σας εργάζονται εξ αποστάσεως, ενημερώστε τους για τους κινδύνους που είναι δημόσιοι Wi-Fi. Το ίδιο το δίκτυο μπορεί να είναι ψεύτικο, μέσω του οποίου οι απατεώνες κλέβουν δεδομένα από υπολογιστές όταν προσπαθούν συνδέσεις. Αλλά ακόμη και αν το δίκτυο είναι πραγματικό, ενδέχεται να προκύψουν άλλα προβλήματα.
Αντρέι Μπέσκοφ
Επικεφαλής Επιχειρηματικής Ανάπτυξης στη Softline.
Οι κύριες απειλές για τη χρήση δημόσιου Wi-Fi είναι η παρακολούθηση της κίνησης μεταξύ του χρήστη και του ιστότοπου. Για παράδειγμα, ένα κοινωνικό δίκτυο ή εταιρική εφαρμογή. Η δεύτερη απειλή είναι όταν ένας εισβολέας εκτελεί έναν άνδρα στη μέση επίθεση και ανακατευθύνει την κίνηση του χρήστη (για παράδειγμα, στο αντίγραφο ενός ιστότοπου που προσομοιώνει έναν νόμιμο πόρο).
Ως αποτέλεσμα μιας τέτοιας επίθεσης, σημαντικές πληροφορίες, συνδέσεις και κωδικοί πρόσβασης μπορεί να κλαπεί. Οι απατεώνες μπορούν να αρχίσουν να στέλνουν μηνύματα εκ μέρους σας και να θέσουν σε κίνδυνο την εταιρεία σας. Συνδεθείτε μόνο σε αξιόπιστα δίκτυα και μην εργάζεστε με εμπιστευτικές πληροφορίες μέσω δημόσιου Wi-Fi.
6. Αντιγραφή σημαντικών πληροφοριών σε δημόσιες υπηρεσίες
- Κατάσταση: ο υπάλληλος λαμβάνει επιστολή από ξένο συνάδελφο. Για να κατανοήσει τα πάντα ακριβώς, αντιγράφει το γράμμα στον μεταφραστή στο πρόγραμμα περιήγησης. Η επιστολή περιέχει εμπιστευτικές πληροφορίες.
Οι μεγάλες εταιρείες αναπτύσσουν τους δικούς τους εταιρικούς συντάκτες κειμένου και μεταφραστές και δίνουν οδηγίες στους υπαλλήλους να χρησιμοποιούν μόνο τους. Ο λόγος είναι απλός: οι δημόσιες διαδικτυακές υπηρεσίες έχουν τους δικούς τους κανόνες για την αποθήκευση και την επεξεργασία πληροφοριών. Δεν είναι υπεύθυνοι για το απόρρητο των δεδομένων σας και ενδέχεται να τα μεταφέρουν σε τρίτους.
Δεν πρέπει να ανεβάζετε σημαντικά έγγραφα ή τμήματα εταιρικής αλληλογραφίας σε δημόσιους πόρους. Αυτό ισχύει επίσης για υπηρεσίες δοκιμών γραμματισμού. Έχουν ήδη υπάρξει περιπτώσεις διαρροής πληροφοριών μέσω αυτών των πόρων ήταν. Δεν είναι απαραίτητο να δημιουργήσετε το δικό σας λογισμικό, αρκεί να εγκαταστήσετε αξιόπιστα προγράμματα σε υπολογιστές εργασίας και να εξηγήσετε στους υπαλλήλους γιατί είναι σημαντικό να τα χρησιμοποιείτε μόνο.
7. Παράβλεψη ελέγχου ταυτότητας πολλών παραγόντων
- Κατάσταση: το σύστημα ζητά από τον υπάλληλο να συσχετίσει έναν κωδικό πρόσβασης με μια συσκευή και ένα δακτυλικό αποτύπωμα. Ο υπάλληλος παραλείπει αυτό το βήμα και χρησιμοποιεί μόνο τον κωδικό πρόσβασης.
Εάν οι υπάλληλοί σας δεν αποθηκεύουν τους κωδικούς πρόσβασης σε αυτοκόλλητο που είναι κολλημένο στην οθόνη, αυτό είναι υπέροχο. Αλλά δεν αρκεί για να εξαλειφθεί ο κίνδυνος απώλειας. Τα πακέτα "κωδικός πρόσβασης - σύνδεση" δεν επαρκούν για αξιόπιστη προστασία, ειδικά εάν χρησιμοποιείται αδύναμος ή ανεπαρκώς μεγάλος κωδικός πρόσβασης. Σύμφωνα με τη Microsoft, εάν ένας λογαριασμός πέσει στα χέρια των εγκληματιών στον κυβερνοχώρο, τότε στο 30% των περιπτώσεων χρειάζονται περίπου δέκα προσπάθειες να μαντέψουν τον κωδικό πρόσβασης για άλλους ανθρώπινους λογαριασμούς.
Χρησιμοποιήστε έλεγχο ταυτότητας πολλών παραγόντων, ο οποίος προσθέτει άλλους ελέγχους στο ζεύγος σύνδεσης / κωδικού πρόσβασης. Για παράδειγμα, ένα δακτυλικό αποτύπωμα, το αναγνωριστικό προσώπου ή μια επιπλέον συσκευή που επιβεβαιώνει τη σύνδεση. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων προστατεύει Μια απλή ενέργεια που μπορείτε να κάνετε για να αποτρέψετε το 99,9 τοις εκατό των επιθέσεων στους λογαριασμούς σας Το 99% των επιθέσεων στοχεύουν στην κλοπή δεδομένων ή στη χρήση της συσκευής σας για εξόρυξη.
Artyom Sinitsyn
Διευθυντής Προγραμμάτων Ασφάλειας Πληροφοριών στην Κεντρική και Ανατολική Ευρώπη, Microsoft.
Οι μεγάλοι και σύνθετοι κωδικοί πρόσβασης είναι ιδιαίτερα άβολοι για την είσοδο σε smartphone. Σε αυτό το σημείο, ο έλεγχος ταυτότητας πολλαπλών παραγόντων μπορεί να σας βοηθήσει να διευκολύνετε την πρόσβαση. Εάν χρησιμοποιείτε ειδικές εφαρμογές ελέγχου ταυτότητας (για παράδειγμα, Microsoft Authenticator), δεν χρειάζεται να χρησιμοποιείτε καθόλου κωδικό πρόσβασης στο smartphone σας. Αλλά ταυτόχρονα, εάν είναι απαραίτητο, αφήστε την καταχώριση κωδικού πρόσβασης υποχρεωτική για φορητούς υπολογιστές και υπολογιστές.
Για να προστατέψετε την επιχείρησή σας από σύγχρονες διαδικτυακές επιθέσεις, όπως ηλεκτρονικό ψάρεμα, παραβίαση λογαριασμού και μόλυνση μέσω ηλεκτρονικού ταχυδρομείου, πρέπει να επιλέξετε αξιόπιστες υπηρεσίες συνεργασίας. Οι τεχνολογίες και οι μηχανισμοί για αποτελεσματική προστασία πρέπει να ενσωματωθούν στο προϊόν αρχικά για χρήση ήταν όσο το δυνατόν πιο βολικό και ταυτόχρονα δεν χρειάστηκε να κάνετε συμβιβασμούς σε θέματα ψηφιακού ασφάλεια.
Αυτός είναι ο λόγος για τον οποίο το Microsoft Office 365 περιλαμβάνει μια σειρά έξυπνων δυνατοτήτων ασφαλείας. Για παράδειγμα, η προστασία λογαριασμών και διαδικασιών σύνδεσης από συμβιβασμούς χρησιμοποιώντας ένα ενσωματωμένο μοντέλο εκτίμησης κινδύνου, έλεγχος ταυτότητας πολλαπλών παραγόντων για τον οποίο δεν χρειάζεται να αγοράσετε επιπλέον άδειες ή χωρίς κωδικό πρόσβασης αυθεντικοποίηση. Η υπηρεσία παρέχει δυναμικό έλεγχο πρόσβασης με εκτίμηση κινδύνου και λαμβάνοντας υπόψη ένα ευρύ φάσμα συνθηκών. Το Office 365 περιέχει επίσης ενσωματωμένο αυτοματισμό και αναλυτικά δεδομένα και σας επιτρέπει επίσης να ελέγχετε συσκευές και να προστατεύετε δεδομένα από διαρροές.
Μάθετε περισσότερα για το Office 365