Inhoudsopgave:

7 manieren om een bedrijf met één klik te vernietigen
7 manieren om een bedrijf met één klik te vernietigen
Anonim

Eén kwaadaardige e-mail en een naïeve medewerker kunnen uw bedrijf geld of reputatie kosten. Samen met Microsoft vertellen we je over welke cyberhygiëneregels je met je team moet praten.

7 manieren om een bedrijf met één klik te vernietigen
7 manieren om een bedrijf met één klik te vernietigen

Vind nog meer tips over hoe u uzelf kunt beschermen tegen digitale bedreigingen.

Elke dag komen er nieuwe soorten cyberdreigingen bij. Het lijkt misschien dat hackers en oplichters alleen achter de reuzen van de markt aan zitten. Maar dit is niet het geval. 63% van alle aanvallen is gericht op kleine bedrijven en 60% van de kleine bedrijven wordt stilgelegd na een cyberaanval. Bovendien zijn de slachtoffers van de aanslagen niet per se Silicon Valley-startups. Het parket van de procureur-generaal van de Russische Federatie registreerde in de eerste zes maanden van 2019 180.153 cybercriminaliteit. En dat is 70% meer dan in 2018.

Zelfs als je een hele IT-afdeling hebt en antivirussen op alle computers zijn geïnstalleerd, is dit niet genoeg voor betrouwbare bescherming. Daarnaast is er altijd een menselijke factor: verkeerd handelen van medewerkers kan leiden tot een digitale ramp. Daarom is het belangrijk om met uw team te praten over cyberdreigingen en hen uit te leggen hoe ze zichzelf kunnen beschermen. We hebben zeven situaties verzameld waarin de indiscretie van één persoon uw bedrijf duur kan komen te staan.

1. Klikken op een kwaadaardige link

Situatie: er gaat een e-mail naar de post van de medewerker, die eruitziet als een gewone mailing van een bekende geadresseerde. In de brief staat een knop die naar een site leidt die bij een persoon geen argwaan wekt. De medewerker volgt de link en wordt doorgestuurd naar de zwendelsite.

Het beschreven mechanisme is de zogenaamde phishing-aanval. Uit onderzoek van Microsoft blijkt dat dit een van de meest voorkomende frauduleuze regelingen is. In 2018 steeg het aantal van dergelijke aanvallen met 350%. Phishing is gevaarlijk omdat het elementen van social engineering bevat: aanvallers sturen e-mails per e-mail namens een bedrijf of een persoon die het slachtoffer zeker vertrouwt.

Frauduleuze schema's worden steeds complexer: aanvallen vinden plaats in verschillende fasen en e-mails worden vanaf verschillende IP-adressen verzonden. Een phishing-e-mail kan zelfs worden vermomd als een bericht van een bedrijfsleider.

Om niet betrapt te worden, moet u zorgvuldig alle brieven lezen, discrepanties in één letter of symbool in het adres opmerken en in geval van enige verdenking - contact opnemen met de afzender voordat u iets doet.

2. Een geïnfecteerd bestand downloaden

Situatie: de werknemer heeft nieuwe software nodig om te kunnen werken. Hij besluit het programma in het publieke domein te downloaden en komt terecht op een site waar malware zich voordoet als nuttige software.

Virussen op internet worden vaak vermomd als werkende software. Dit wordt spoofing genoemd - het doel van een programma vervalsen om de gebruiker schade toe te brengen. Zodra de medewerker het gedownloade bestand opent, valt zijn computer in de risicozone. Bovendien downloaden sommige sites automatisch schadelijke code naar uw computer, zelfs zonder dat u iets probeert te downloaden. Deze aanvallen worden drive-by downloads genoemd.

Verdere gevolgen zijn afhankelijk van het type virus. Ransomware was vroeger wijdverbreid: het blokkeerde de computer en eiste losgeld van de gebruiker om terug te keren naar de normale werking. Nu komt een andere optie vaker voor: aanvallers gebruiken de computers van andere mensen om cryptocurrencies te minen. Tegelijkertijd vertragen andere processen en nemen de systeemprestaties af. Bovendien kunnen fraudeurs met toegang tot een computer op elk moment vertrouwelijke gegevens verkrijgen.

Image
Image

Artyom Sinitsyn Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.

Werknemers van het bedrijf dienen zich ervan bewust te zijn dat werkende software niet van internet kan worden gedownload. Mensen die programma's op het web plaatsen, dragen geen enkele verantwoordelijkheid voor de veiligheid van uw gegevens en apparaten.

Een van de eerste regels van cybersecurity is het gebruik van gelicentieerde software. Het biedt bijvoorbeeld alle oplossingen die u nodig heeft voor uw bedrijf, terwijl het volledige bescherming van uw informatie garandeert.

Het is niet alleen veilig, het is ook handig: met Microsoft 365 kun je alle Office-apps gebruiken, je Outlook-e-mail synchroniseren met je agenda en al je belangrijke informatie bewaren in de 1TB OneDrive-cloud.

3. Bestanden overzetten via onbeveiligde kanalen

Situatie: de werknemer moet een werkrapport met vertrouwelijke informatie delen met een collega. Om het sneller te maken, uploadt hij het bestand naar sociale media.

Wanneer werknemers het ongemakkelijk vinden om zakelijke chats of andere kantoorsoftware te gebruiken, zoeken ze naar tijdelijke oplossingen. Niet om opzettelijk schade te berokkenen, maar gewoon omdat het zo makkelijker is. Dit probleem komt zo vaak voor dat er zelfs een speciale term voor bestaat: schaduw-IT. Dit is hoe ze een situatie beschrijven waarin werknemers hun informatiesystemen creëren in strijd met de voorschriften van het IT-beleid van het bedrijf.

Het is duidelijk dat de overdracht van vertrouwelijke informatie en bestanden via sociale netwerken of kanalen zonder encryptie een hoog risico op datalekken met zich meebrengt. Leg aan medewerkers uit waarom het belangrijk is om zich te houden aan protocollen die worden gecontroleerd door de IT-afdeling, zodat medewerkers bij problemen niet zelf verantwoordelijk zijn voor het verlies van informatie.

Image
Image

Artyom Sinitsyn Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.

4. Verouderde software en gebrek aan updates

Situatie: de werknemer krijgt een melding over de release van een nieuwe softwareversie, maar stelt de systeemupdate steeds uit en werkt aan de oude, omdat er "geen tijd" is en "veel werk".

Nieuwe softwareversies zijn niet alleen bugfixes en mooie interfaces. Het is ook de aanpassing van het systeem aan de dreigingen die zijn ontstaan, evenals de overlap van informatielekkanalen. Flexera meldt dat het mogelijk is om de systeemkwetsbaarheid met 86% te verminderen door simpelweg de nieuwste software-updates te installeren.

Cybercriminelen vinden regelmatig geavanceerdere manieren om de systemen van anderen te hacken. Zo wordt in 2020 artificiële intelligentie ingezet voor cyberaanvallen en groeit het aantal hacks van cloudopslag. Het is onmogelijk om bescherming te bieden tegen een risico dat niet bestond toen het programma werd afgesloten. Daarom is de enige kans om de beveiliging te verbeteren, altijd met de nieuwste versie te werken.

De situatie is vergelijkbaar met software zonder licentie. Dergelijke software kan een belangrijk deel van de functies missen en niemand is verantwoordelijk voor de juiste werking ervan. Het is veel gemakkelijker om te betalen voor gelicentieerde en ondersteunde software dan om kritieke bedrijfsinformatie te riskeren en de werking van het hele bedrijf in gevaar te brengen.

5. Openbare wifi-netwerken gebruiken voor werk

Situatie: werknemer werkt met laptop in een café of luchthaven. Het maakt verbinding met het openbare netwerk.

Als uw medewerkers op afstand werken, informeer ze dan over de gevaren van openbare wifi. Het netwerk zelf kan nep zijn, waardoor oplichters gegevens van computers stelen wanneer ze verbinding proberen te maken. Maar zelfs als het netwerk echt is, kunnen zich andere problemen voordoen.

Image
Image

Andrey Beshkov Hoofd bedrijfsontwikkeling bij Softline.

Als gevolg van een dergelijke aanval kunnen belangrijke informatie, logins en wachtwoorden worden gestolen. Oplichters kunnen namens u berichten gaan verzenden en uw bedrijf in gevaar brengen. Maak alleen verbinding met vertrouwde netwerken en werk niet met vertrouwelijke informatie via openbare wifi.

6. Belangrijke informatie kopiëren naar openbare diensten

Situatie: de werknemer ontvangt een brief van een buitenlandse collega. Om alles precies te begrijpen, kopieert hij de brief naar de vertaler in de browser. De brief bevat vertrouwelijke informatie.

Grote bedrijven ontwikkelen hun eigen zakelijke teksteditors en vertalers en instrueren werknemers om alleen deze te gebruiken. De reden is simpel: openbare onlinediensten hebben hun eigen regels voor het opslaan en verwerken van informatie. Zij zijn niet verantwoordelijk voor de privacy van uw gegevens en kunnen deze doorgeven aan derden.

U mag geen belangrijke documenten of fragmenten van bedrijfscorrespondentie uploaden naar openbare bronnen. Dit geldt ook voor diensten voor alfabetiseringstoetsing. Er zijn al gevallen van informatielekkage via deze bronnen. Het is niet nodig om uw eigen software te maken, het is voldoende om betrouwbare programma's op werkcomputers te installeren en aan werknemers uit te leggen waarom het belangrijk is om alleen deze te gebruiken.

7. Multi-factor authenticatie negeren

Situatie: het systeem vraagt de medewerker om een wachtwoord te koppelen aan een apparaat en een vingerafdruk. De medewerker slaat deze stap over en gebruikt alleen het wachtwoord.

Als uw medewerkers geen wachtwoorden opslaan op een sticker die op de monitor is geplakt, is dat prima. Maar niet genoeg om het risico van verlies uit te sluiten. Bundels "wachtwoord - inloggen" zijn niet voldoende voor betrouwbare bescherming, vooral als er een zwak of onvoldoende lang wachtwoord wordt gebruikt. Als een account in handen valt van cybercriminelen, hebben ze volgens Microsoft in 30% van de gevallen ongeveer tien pogingen nodig om het wachtwoord van andere menselijke accounts te raden.

Gebruik multi-factor authenticatie, die andere controles toevoegt aan het login / wachtwoord-paar. Bijvoorbeeld een vingerafdruk, Face ID of een extra apparaat dat het inloggen bevestigt. Multi-factor authenticatie beschermt tegen 99% van de aanvallen die gericht zijn op het stelen van gegevens of het gebruik van uw apparaat voor mining.

Image
Image

Artyom Sinitsyn Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.

Om uw bedrijf te beschermen tegen moderne cyberaanvallen, waaronder phishing, accounthacking en e-mailinfectie, moet u betrouwbare samenwerkingsservices kiezen. Technologieën en mechanismen voor effectieve bescherming moeten vanaf het begin in het product worden geïntegreerd om het zo gemakkelijk mogelijk te kunnen gebruiken, zonder compromissen te hoeven sluiten op het gebied van digitale beveiliging.

Daarom bevat Microsoft 365 een reeks intelligente beveiligingsfuncties. Bijvoorbeeld het beschermen van accounts en inlogprocedures tegen compromittering met een ingebouwd risicobeoordelingsmodel, multi-factor authenticatie waarvoor u geen extra licenties hoeft aan te schaffen, of wachtwoordloze authenticatie. De service biedt dynamische toegangscontrole met risicobeoordeling en rekening houdend met een breed scala aan voorwaarden. Microsoft 365 bevat ook ingebouwde automatisering en gegevensanalyse, en stelt u ook in staat om apparaten te bedienen en gegevens te beschermen tegen lekkage.

Aanbevolen: