Kuinka yksi työntekijä voi tuhota yrityksesi: 7 esimerkkiä digitaalisesta lukutaidottomuudesta
Työnsä Teknologian / / December 28, 2020
Uudentyyppisiä kyberuhkia syntyy joka päivä. Voi tuntua, että hakkerit ja huijarit ovat vasta markkinoiden jättiläisten jälkeen. Mutta näin ei ole. 63% kaikista hyökkäyksistä on kohdistettu KYBERIN UHKARAPORTTI pienyritykset, ja 60% pienyrityksistä lopettaa toimintansa kyberhyökkäyksen jälkeen. Lisäksi hyökkäysten uhrit eivät välttämättä ole Piilaakson startup-yrityksiä. Venäjän federaation syyttäjänvirasto nauhoitti Tietouhka: kuinka suojata itseäsi ja yritystäsi rikollisilta 180153 tietoverkkorikollisuutta vuoden 2019 ensimmäisten kuuden kuukauden aikana. Ja tämä on 70% enemmän kuin vuonna 2018.
Vaikka sinulla on koko IT-osasto ja virustorjuntaohjelmat on asennettu kaikkiin tietokoneisiin, tämä ei riitä luotettavaan suojaukseen. Lisäksi on aina olemassa inhimillinen tekijä: työntekijöiden väärä toiminta voi johtaa digitaaliseen katastrofiin. Siksi on tärkeää puhua tiimillesi tietoverkkouhista ja selittää heille, kuinka suojella itseään. Olemme keränneet seitsemän tilannetta, joissa yhden henkilön harkintavalta voi maksaa yrityksellesi kalliisti.
1. Haitallisen linkin seuraaminen
- Tilanne: työntekijän postille lähetetään sähköposti, joka näyttää tavalliselta postitukselta tutulta vastaanottajalta. Kirje sisältää painikkeen, joka johtaa sivustoon, joka ei herätä epäilyksiä ihmisessä. Työntekijä seuraa linkkiä ja hänet ohjataan huijaussivustolle.
Kuvattu mekanismi on niin kutsuttu phishing-hyökkäys. Microsoftin tutkimus kertoo Microsoft Research: Tietojenkalasteluhyökkäykset kasvavat 350% vuonna 2018että tämä on yksi yleisimmistä petosjärjestelmistä. Vuonna 2018 tällaisten hyökkäysten määrä kasvoi 350%. Tietojenkalastelu on vaarallista, koska se sisältää sosiaalisen suunnittelun elementtejä: hyökkääjät lähettävät sähköpostia sähköpostitse yrityksen tai sellaisen henkilön puolesta, johon uhri varmasti luottaa.
Petosjärjestelmät ovat yhä monimutkaisempia: hyökkäyksiä tapahtuu useita vaiheita, ja sähköposteja lähetetään eri IP-osoitteista. Tietojenkalastelusähköposti voidaan peittää jopa yrityksen johtajan viestinä.
Jotta et jää kiinni, sinun on luettava huolellisesti kaikki kirjaimet, ilmoitettava ristiriitaisuudet yhdellä kirjaimella tai symbolilla osoitteessa. Jos epäilet, ota yhteyttä lähettäjään ennen kuin teet jotain.
Artyom Sinitsyn
Tietoturvaohjelmien johtaja Keski- ja Itä-Euroopassa, Microsoft.
Säännöllisen tietoturvan lukutaidottomuuden lisäksi on välttämätöntä suorittaa "kenttäharjoituksia" - suorittaa valvottu tietojenkalastelu ja kirjaa, kuinka moni ihminen lukee viestejä, seuraavatkö he kirjeen linkkejä ja avaavatko ne liitteenä asiakirjat. Esimerkiksi Microsoft Office 365 sisältää Attack Simulator -työkalun. Sen avulla voit suorittaa tällaisen postituksen muutamalla hiiren napsautuksella ja saada raportin, jossa on tarkat tiedot.
2. Tartunnan saaneen tiedoston lataaminen
- Tilanne: työntekijä tarvitsee toimiakseen uuden ohjelmiston. Hän päättää ladata ohjelman julkisesti ja pääsee sivustolle, jossa haittaohjelmat teeskentelevät olevan hyödyllisiä ohjelmistoja.
Internetin virukset naamioidaan usein toimiviksi ohjelmistoiksi. Tätä kutsutaan huijaukseksi - ohjelman tarkoituksen väärentäminen vahingoittamaan käyttäjää. Heti kun työntekijä avaa ladatun tiedoston, hänen tietokoneensa on vaarassa. Lisäksi jotkut sivustot lataavat haitallisen koodin automaattisesti tietokoneellesi - jopa ilman, että yrität ladata jotain. Näitä hyökkäyksiä kutsutaan drive-by-latauksiksi.
Muut seuraukset riippuvat viruksen tyypistä. Ransomware oli tavallista: se esti tietokoneen ja vaati käyttäjältä lunnaita palatakseen normaaliin toimintaan. Nyt toinen vaihtoehto on yleisempi - hyökkääjät käyttävät muiden ihmisten tietokoneita kryptovaluuttojen kaivamiseen. Samalla muut prosessit hidastuvat ja järjestelmän suorituskyky heikkenee. Sen lisäksi, että huijarit pääsevät tietokoneeseen, he voivat saada luottamuksellisia tietoja milloin tahansa.
Artyom Sinitsyn
Tietoturvaohjelmien johtaja Keski- ja Itä-Euroopassa, Microsoft.
Näiden skenaarioiden takia on tärkeää integroida automaattiset verkkosivustojen ja ladatut maineen tarkastukset työnkulkuihin. Esimerkiksi Microsoft-tuotteet tekevät maine-analyysin SmartScreen-palvelun kautta. Se käyttää kybertiedustelutietoja, jotka saamme lähes 8 biljoonasta Microsoftin pilvessä päivittäin käsitellystä signaalista.
Yrityksen työntekijöiden tulisi olla tietoisia siitä, että toimivia ohjelmistoja ei voi ladata Internetistä. Ihmiset, jotka lähettävät ohjelmia verkkoon, eivät ole vastuussa tietojesi ja laitteidesi turvallisuudesta.
Se ei ole vain turvallista, vaan myös kätevää: Office 365: n avulla voit käyttää kaikkia sovelluksia Office, synkronoi Outlook-sähköposti kalenterin kanssa ja säilytä kaikki tärkeät tiedot OneDrive-pilvessä 1 TB.
3. Tiedostonsiirto suojaamattomilla kanavilla
- Tilanne: työntekijän on jaettava työraportti, jossa on luottamuksellisia tietoja, kollegan kanssa. Nopeuttamiseksi hän lataa tiedoston sosiaaliseen mediaan.
Kun työntekijöiden mielestä on epämukavaa käyttää yrityskeskusteluja tai muita toimisto-ohjelmistoja, he etsivät kiertotapoja. Ei tahallaan vahingoittaa, vaan yksinkertaisesti siksi, että se on helpompaa tällä tavalla. Tämä ongelma on niin laajalle levinnyt, että sille on olemassa jopa erityinen termi - varjo-IT (varjo-IT). Näin he kuvaavat tilannetta, jossa työntekijät luovat tietojärjestelmänsä vastoin yrityksen IT-politiikan vaatimuksia.
On selvää, että luottamuksellisten tietojen ja tiedostojen siirtäminen sosiaalisten verkostojen tai kanavien kautta ilman salausta aiheuttaa suuren tietovuodon riskin. Selitä työntekijöille, miksi on tärkeää noudattaa IT-osaston valvomia protokollia, jotta ongelmatilanteissa työntekijät eivät ole henkilökohtaisesti vastuussa tietojen menetyksestä.
Artyom Sinitsyn
Tietoturvaohjelmien johtaja Keski- ja Itä-Euroopassa, Microsoft.
Tiedoston siirtäminen Messengerissä tai sosiaalisissa verkostoissa, vastaanottaminen sen jälkeen useiden kollegoiden kommenteilla ja kaikkien näiden kopioiden pitäminen ajan tasalla ei ole vain vaarallista, vaan myös tehotonta. On paljon helpompaa sijoittaa tiedosto pilveen, antaa kaikille osallistujille rooleihinsa sopiva käyttöoikeus ja työskennellä asiakirjan parissa verkossa. Lisäksi voit asettaa asiakirjan keston ja peruuttaa käyttöoikeudet tekijöiltä automaattisesti, kun aika loppuu.
4. Vanhentuneet ohjelmistot ja päivitysten puute
- Tilanne: työntekijä saa ilmoituksen uuden ohjelmistoversion julkaisemisesta, mutta lykkää koko ajan järjestelmän päivitystä ja toimii vanhalla, koska ei ole "aikaa" ja "paljon työtä".
Uudet ohjelmistoversiot eivät ole vain virhekorjauksia ja kauniita käyttöliittymiä. Tämä on myös järjestelmän mukauttaminen uusiin uhkiin samoin kuin tietovuotokanavien estäminen. Flexera-yritysraportti osoittiettä voit vähentää järjestelmän haavoittuvuutta 86% yksinkertaisesti asentamalla uusimmat ohjelmistopäivitykset.
Verkkorikolliset löytävät säännöllisesti kehittyneempiä tapoja murtautua muiden ihmisten järjestelmiin. Esimerkiksi vuonna 2020 tekoälyä käytetään kyberhyökkäyksiin, ja pilvivarastojen hakkeroinnin määrä kasvaa. On mahdotonta tarjota suojaa riskeiltä, joita ei ollut olemassa, kun ohjelma lopetettiin. Siksi ainoa mahdollisuus parantaa turvallisuutta on työskennellä jatkuvasti uusimman version kanssa.
Tilanne on samanlainen lisensoimattomien ohjelmistojen kanssa. Tällaisesta ohjelmistosta voi puuttua tärkeä osa toiminnoista, eikä kukaan ole vastuussa sen oikeasta toiminnasta. Lisensoiduista ja tuetuista ohjelmistoista on paljon helpompaa maksaa kuin riskoida tärkeitä yritystietoja ja vaarantaa koko yrityksen toiminta.
5. Julkisten Wi-Fi-verkkojen käyttö työhön
- Tilanne: työntekijä työskentelee kannettavan tietokoneen kanssa kahvilassa tai lentokentällä. Se muodostaa yhteyden julkiseen verkkoon.
Jos työntekijät työskentelevät etänä, kouluta heitä yleisön vaaroista Wi-Fi. Itse verkko voi olla väärennös, jonka kautta huijarit varastavat tietoja tietokoneilta yrittäessään liitännät. Mutta vaikka verkko on todellinen, saattaa syntyä muita ongelmia.
Andrey Beshkov
Softline-liiketoiminnan kehitysjohtaja.
Tärkeimmät julkisen langattoman verkon käytön uhkat ovat käyttäjän ja verkkosivuston välisen liikenteen salakuuntelu. Esimerkiksi sosiaalinen verkosto tai yrityssovellus. Toinen uhka on, kun hyökkääjä suorittaa miehen keskimmäisessä hyökkäyksessä ja ohjaa käyttäjän liikenteen (esimerkiksi hänen kopioonsa verkkosivustosta, joka simuloi laillista resurssia).
Tällaisen hyökkäyksen seurauksena tärkeitä tietoja, kirjautumistunnuksia ja salasanoja voidaan varastaa. Huijarit voivat alkaa lähettää viestejä puolestasi ja vaarantaa yrityksesi. Yhdistä vain luotettuihin verkkoihin äläkä toimi luottamuksellisten tietojen kanssa julkisen Wi-Fi-yhteyden kautta.
6. Tärkeän tiedon kopioiminen julkisiin palveluihin
- Tilanne: työntekijä saa kirjeen ulkomaiselta kollegalta. Ymmärtääkseen kaiken tarkalleen hän kopioi kirje kääntäjälle selaimessa. Kirje sisältää luottamuksellisia tietoja.
Suuret yritykset kehittävät omat yrityksen tekstieditorit ja kääntäjät ja neuvoo työntekijöitä käyttämään vain niitä. Syy on yksinkertainen: Julkisilla verkkopalveluilla on omat säännöt tietojen tallentamiseen ja käsittelyyn. He eivät ole vastuussa tietojesi yksityisyydestä ja saattavat siirtää sen kolmansille osapuolille.
Sinun ei pitäisi ladata tärkeitä asiakirjoja tai fragmentteja yritysten kirjeenvaihdosta julkisiin resursseihin. Tämä koskee myös lukutaidon testauspalveluita. Tapauksia tietojen vuotamisesta näiden resurssien kautta on jo tapahtunut olivat. Omaa ohjelmistoa ei tarvitse luoda, riittää, että asennat luotettavat ohjelmat työtietokoneisiin ja selität työntekijöille, miksi on tärkeää käyttää vain niitä.
7. Ohitetaan monivaiheinen todennus
- Tilanne: järjestelmä kehottaa työntekijää liittämään salasanan laitteeseen ja sormenjälkeen. Työntekijä ohittaa tämän vaiheen ja käyttää vain salasanaa.
Jos työntekijät eivät tallenna salasanoja monitoriin liimattuun tarraan, se on hienoa. Mutta ei tarpeeksi tappioriskin eliminoimiseksi. "Salasana - sisäänkirjautuminen" -paketit eivät riitä luotettavaan suojaukseen, varsinkin jos käytetään heikkoa tai liian pientä salasanaa. Microsoftin mukaan, jos yksi tili joutuu verkkorikollisten käsiin, niin 30 prosentissa tapauksista he tarvitsevat noin kymmenen yritystä arvata salasana muille ihmisille.
Käytä monivaiheista todennusta, joka lisää muita tarkistuksia kirjautumis- ja salasanapareihin. Esimerkiksi sormenjälki, kasvotunnus tai lisälaite, joka vahvistaa kirjautumisen. Monivaiheinen todennus suojaa Yksi yksinkertainen toimenpide, jolla voit estää 99,9 prosenttia tilisi hyökkäyksistä 99% hyökkäyksistä, joiden tarkoituksena on tietojen varastaminen tai laitteen käyttäminen kaivostoimintaan.
Artyom Sinitsyn
Tietoturvaohjelmien johtaja Keski- ja Itä-Euroopassa, Microsoft.
Pitkät ja monimutkaiset salasanat ovat erityisen hankalia antaa älypuhelimille. Tässä monitekijäinen todennus voi helpottaa pääsyä paljon. Jos käytät erityisiä todennussovelluksia (esimerkiksi Microsoft Authenticator), sinun ei tarvitse käyttää salasanaa lainkaan älypuhelimessasi. Mutta samalla, jätä salasanan syöttö pakolliseksi kannettaville tietokoneille ja tietokoneille.
Suojaa yritystäsi nykyaikaisilta verkkohyökkäyksiltä, kuten tietojenkalastelulta, tilin hakkeroinnilta ja sähköpostitartunnoilta, sinun on valittava luotettavat yhteistyöpalvelut. Tehokkaan suojauksen tekniikat ja mekanismit on integroitava alun perin tuotteeseen käyttöä varten se oli mahdollisimman kätevää, ja samalla sinun ei tarvinnut tehdä kompromisseja digitaalisissa asioissa turvallisuus.
Siksi Microsoft Office 365 sisältää useita älykkäitä suojausominaisuuksia. Esimerkiksi tilien ja kirjautumismenettelyjen suojaaminen vaaroilta käyttämällä sisäänrakennettua riskinarviointimallia, monivaiheinen todennus, jota varten sinun ei tarvitse ostaa lisenssejä tai salasanattomasti todennus. Palvelu tarjoaa dynaamisen kulunvalvonnan, riskien arvioinnin ja monenlaisten ehtojen huomioon ottamisen. Office 365 sisältää myös sisäänrakennettua automaatiota ja data-analytiikkaa, ja sen avulla voit myös hallita laitteita ja suojata tietoja vuotoilta.
Lisätietoja Office 365: stä