• 2024-05-18

FAQ: Paano ko mapoprotektahan ang aking maliit na negosyo mula sa mga pag-atake sa cyber?

My Puhunan: Tingi-tingi kung magtinda noon, bultuhan na kung magbenta ngayon

My Puhunan: Tingi-tingi kung magtinda noon, bultuhan na kung magbenta ngayon

Talaan ng mga Nilalaman:

Anonim

Ang mga katotohanan: ang mga maliliit na negosyo ay minamalas ang kanilang kahinaan

Noong nakaraang linggo, nagdala ng cyber attack ang pag-target sa ilang mga bangko sa American. Bagaman ang mga hacker ay madalas na naka-target sa mga malalaking kumpanya, ang mga maliliit na negosyo ay nagiging lalong madaling mahina.

Ang maliliit na negosyo ay may posibilidad na mabawasan ang kanilang kahinaan sa mga pag-atake sa cyber dahil hindi nila minamalas ang kanilang halaga sa cyberthieves. Naniniwala sila na hindi sila nagkakahalaga ng pagsisikap na sumibak, ngunit ang mga maliliit na may-ari ng negosyo ay madalas na hindi nakakaalam kung gaano kaunti ang pagsisikap sa pag-hack ng isang kumpanya na may kaunting seguridad ay sa isang nakaranasang cyberthief.

Ang Symantec Threat Awareness Poll ay nagpakita na ang mga maliliit na negosyo ay malamang na gumawa ng masyadong maliit upang protektahan ang kanilang sarili mula sa mga pag-atake:

  • 50% ng mga may-ari ng maliit na negosyo ang nag-iisip na sila ay masyadong maliit upang maging isang target para sa mga pag-atake sa cyber
  • 61% ng mga maliliit na negosyo ay hindi nag-i-install ng antivirus software sa lahat ng mga desktop
  • 47% ay hindi gumagamit ng seguridad sa mga mail server
  • 67% ay hindi gumagamit ng anumang web-based na seguridad

Ang Verizon Business ay nagpatakbo ng isang malawak na pag-aaral ng mga paglabag sa cybersecurity noong 2011, na may ilang kamangha-manghang mga resulta sa mga tendency ng mga hacker upang i-target ang maliliit na negosyo:

  • 72% ng iniulat na hacker ay lumalabag sa naka-target na negosyo na may 100 o mas kaunting mga empleyado
  • 79% ng 2011 biktima ng pag-atake sa cyber ay mga target ng pagkakataon

Kahit na ang mga maliliit na negosyo ay maaaring isipin ang kanilang mga sarili na sapat na maliit upang mahulog sa ilalim ng radar ng cyberthieves, ang mga karaniwang lax na mga hakbang sa seguridad na ipinatutupad ng mga maliliit na negosyo ay ginagawa itong isang madaling target para sa mga hacker. Karamihan sa mga biktima ay hindi mga negosyo na may maraming asset o mga lihim ng kalakalan, na kinilala ng mga magnanakaw bago ang isang malaking binalak na atake; sa halip, ang karamihan sa mga biktima ay may mahina cybersecurity na pinagsamantalahan ng mga magnanakaw.

Pag-hack sa mga empleyado

81% ng mga paglabag sa 2011 ay gumagamit ng ilang paraan ng pag-hack, at 69% na ginagamit ng malware.

Ang isang karaniwang paraan para sa cyberthieves upang masira ang imprastraktura ng kumpanya ay sa pamamagitan ng pag-hack ng mga empleyado sa halip na pamamahala. Ang Cyberthieves ay maaaring magpadala ng mga email ng phishing sa mga indibidwal na empleyado, at kapag ang mga email na ito ay binuksan sa server ng kumpanya, ang nakakahamak na software ay maaaring magnakaw ng impormasyon ng kumpanya.

Ang mga negosyo ay dapat magtatag ng isang malinaw na patakaran ng kumpanya sa kung anong impormasyon ng kumpanya ang maaaring isiwalat sa pamamagitan ng social media, ang mga empleyado ng website ay hindi dapat ma-access sa trabaho, kung paano kilalanin ang mga email ng phishing, at kung paano mapanatili ang seguridad ng mga mobile device, lalo na kung maaari silang mag-log sa isang kumpanya server sa pamamagitan ng kanilang personal na aparato.

Mga tip sa aming site: paano mo dapat protektahan ang iyong negosyo?

Ang FCC ay may isang madaling gamitin na maliit na negosyo cybersecurity pagpaplano tool na nagbibigay-daan sa mga maliliit na may-ari ng negosyo upang lumikha ng isang pasadyang plano sa cybersecurity na naglalaman ng payo mula sa mga eksperto sa labindalawang paksa, kabilang ang seguridad ng network, mobile na aparato, seguridad ng pasilidad at pag-unlad ng patakaran.

Inirerekomenda ng Investmentmatome na ang mga negosyo ay magkakaroon ng apat na unang hakbang upang maprotektahan ang kanilang sarili:

  1. Tayahin ang iyong katayuan ng seguridad. Nasaan ang lahat ng iyong posibleng breaches ng data at mga puwang sa seguridad?
  2. Magpatupad ng software ng firewall at antivirus
  3. Maghanda ng sesyon ng pagsasanay para sa mga empleyado at ipadala sa kanila ang mga patakaran ng kumpanya sa cybersecurity
  4. Lumikha ng mga password sa pangangasiwa na mahirap hulaan, may perpektong mga binubuo ng isang kumbinasyon ng mga numero at titik

Sa pamamagitan ng pagpapatupad ng isang komprehensibong plano sa cybersecurity at pagtuturo sa mga empleyado sa planong ito, maaaring maprotektahan ng mga negosyo ang kanilang mga ari-arian.

Iba pang Opinyon ng Expert

  • Si Robert Siciliano, McAfee Online Security Expert, ay nag-aalok ng limang mga tip para sa pagtiyak ng cybersecurity ng iyong kumpanya

"1. Hindi lahat ng data ay na-hack. Mag-ehersisyo nang basic sa advanced premise / physical seguridad tulad ng access control, security camera at mga alarma.

2. Limitahan ang dami ng data na kinakailangan mula sa mga customer. Kung hindi mo talaga kailangan mo ng isang numero ng Social Security at huwag itong iimbak. Kung credit card ang impormasyon ay hindi kailangang ma-imbak pagkatapos ay hindi ito iimbak.

3. Kilalanin ang mga katanungang batay sa kaalaman na batay sa password Ang mga reset ay maaaring magdala ng pababa sa bahay. Marami sa mga sagot ay matatagpuan sa panlipunan mga site ng media.

4. Ang mga laptop ay isa sa pinakamalaking mga punto ng paglabag sa data. Ang data ng laptop ay dapat naka-encrypt. Ang mga laptops ay hindi dapat pakaliwa sa isang sasakyan magdamag o kaliwa sa isang hotel room o opisina na nag-iisa o sa isang coffee table sa isang cafe na walang nag-aalaga. Mahalaga ang pagsubaybay sa software ng laptop na nag-locate at wipe ng data.

5. Train, tren, tren, tren. Pagsasanay sa seguridad ng data at kung ano ang dapat gawin, at kung ano ang hindi dapat gawin ay ang numero unahin. Ang pag-click sa mga link sa mga email, pag-download ng anumang bagay mula sa web o email, pagbubukas ng mga attachment sa mga email, ang lahat ay kamakailan-lamang na matagumpay na mga paraan upang mahawa ang isang network. "

  • Si Nathan Corbier, tagapagtatag ng Corbier at Associates, ay nagsasalita tungkol sa mga aparatong empleyado

"Hindi namin pinapayagan ang sinuman na mag-plug ng mga hindi awtorisadong device sa aming mga workstation o mga laptop ng kumpanya. Kabilang dito ang MP3 player, cell phone, USB key, wala. Kung ang isang tao ay nagagawa ito, agad itong nakakandado sa PC gamit ang asul screen ng kamatayan at nagpapadala ng isang SMTP alarma. Ang tanging awtorisadong mga aparatong USB na pinapayagan namin ang Yubikeys at Iron Keys.

Kinakailangan namin ang lahat ng Android smart phone na ma-sync sa aming Google Apps Account, pinapagana ang pagpapatunay ng password, at ma-encrypt. "

  • Si Michelle Schenker, may-ari ng Cover Story Media, ay nagsasalita sa kahalagahan ng pagpapalit ng mga password nang madalas

"Palitan ang mga password nang madalas at laging gumamit ng mga kumplikado at natatanging mga password para sa anumang ginagawa mo online. Ang mga password ay nagiging mas mahirap na mabasa kapag naglalaman ang mga ito ng maraming uri ng mga character, sa pangkalahatan ito ay pinakamahusay na isama ang mga numero, mga titik, mga malalaking titik at mga simbolo sa iyong password. Ang mga password ay dapat na mahirap hulaan at ito ay mahalaga na sila ay regular na nagbago. Iminumungkahi na baguhin mo ang iyong mga online na password nang isang beses bawat buwan upang mapanatili itong dynamic at mabawasan ang posibilidad na ang isang tao ay makakakuha ng access sa iyong personal na impormasyon. "

  • Sinabi ni Kyle Marks, founder Retire-IT, na itatabi ang ligtas na teknolohiya

"Kapag ang isang organisasyon ay nagreretiro ng hindi gustong teknolohiya, nahaharap ito sa mga panganib na kaugnay sa seguridad ng data at pagsunod sa kapaligiran. Ang mga banta mula sa mga pinagkakatiwalaang mga tagaloob at negligent na mga tagapagtangkal ay nagdaragdag ng hamon. Dapat malaman ng mga kumpanya ang mga banta sa seguridad ng data na may pag-update ng IT. "

  • John S. Pitts, tagapagtatag ng Tekcetera, Inc., ay naghihikayat sa paggamit ng mga firewall at mga VPN

"Sa pagtaas ng bilang ng mga hacker sa computer at mga biktima ng pagnanakaw ng pagkakakilanlan, kailangan mo na bigyan ang iyong kumpanya ng maaasahang proteksyon sa pamamagitan ng paggamit ng mga firewalls. Ang mga ito ay maaaring maging batay sa software o batay sa hardware at ginagamit upang makatulong na mapanatiling ligtas ang isang network. Sa huli, sinusuri ng mga firewall ang mga packet ng data at tukuyin kung anong impormasyon ang dapat pahintulutan sa pamamagitan ng, batay sa isang paunang natukoy na hanay ng tuntunin.

Ang Virtual Private Networks (VPNs) ay nagbibigay ng seguridad sa pamamagitan ng mga protocol ng tunneling at mga pamamaraan ng seguridad tulad ng pag-encrypt. Halimbawa, ang isang VPN ay maaaring gamitin upang secure na ikonekta ang mga sangay ng sangay ng isang samahan sa isang network ng head office sa pamamagitan ng pampublikong Internet. "

  • Alfea Principe, Direktor ng Global Marketing para sa Electronics Recycling Services, ay nagpapaalala sa mga maliliit na may-ari ng negosyo na mag-recycle ng mga computer nang ligtas

"Ang isang karaniwang isyu na hindi pinansin ng mga isyu sa pananalapi at gobyerno ay ang mga panganib na nauugnay sa mga computer na walang recycling, mga cell phone, printer, fax machine, atbp tama. Kung ang mga electronics na ito ay hindi binubura nang wasto at ilagay sa maling mga kamay, ang sensitibo at kumpidensyal na data na ito (credit card, impormasyon sa pagbabangko, mga numero ng social security, atbp.) ay maaaring makuha. "

  • Si Michael Becce, MRB Public Relations, ay nagbababala sa mga keylogger

"Ang tunay na banta sa mga maliliit na negosyo ay mga keylogger. Ang mga keylogger ay isang anyo ng malware na sinusubaybayan ang bawat keystroke na gagawin mo sa iyong keyboard at ginagawang ito magagamit sa mga hacker. Ipinapalagay ng karamihan sa mga tao na ang produktong anti-virus ay pigilan ang mga keylogger mula sa pagkuha sa kanilang mga sistema, pagkatapos ng lahat, sinasabi nito sa iba pa ang kahon. Ang katotohanan ay ang pinakamahusay na produkto ng anti-virus ay maaaring makita mas mababa sa 25% ng mga kilalang keyloggers. Maraming mga sistema ang naimpeksyon. Sinusubaybayan ng mga keylogger ang lahat ng bagay mula sa iyong Windows log-in, mga form ng bank, pinansiyal impormasyon, email, social media, kahit instant messaging. Bawat maliit Dapat ipagpalagay ng negosyo na hindi bababa sa isang tao sa samahan pindutin ang o magiging. Maraming mga maliliit na negosyo ang ganap na nakasara na. Upang maiwasan ito sa pagnanakaw ng iyong mga keystroke (at ang iyong data, mga lihim, pera, atbp.), gumamit ng tool sa pag-encrypt ng keystroke upang i-encrypt ang bawat isa keystroke habang ginagawa mo ito upang mabasa ng mga keylogger ang pekeng data. "

  • Si Sid Haas, VP ng Pagpapaunlad ng Negosyo sa LKCS, ay nagsasalita upang mag-hire ng isang third party na kompanya ng seguridad sa network at may hawak na mga pagsasanay

"Inuupahan namin ang isang 3rd party independiyenteng network security firm upang magsagawa ng panlabas na pagtatasa ng kahinaan sa aming mga server at mga web site tuwing 6 na buwan. Tinutukoy ng mga pagtasa na ito ang mga partikular na kahinaan sa seguridad batay sa antas ng panganib. Ginagamit namin ang impormasyon sa mga ulat na ito sa pagtatasa upang pagaanin ang maraming mga kahinaan hangga't maaari - na nagsisimula sa anumang natukoy na mataas na panganib ngunit din sa pagtugon sa mga item na kinilala bilang daluyan at mababang panganib.

Natuklasan namin na ang cybersecurity ay mas maraming tungkol sa edukasyon at pagsasanay kaysa sa lahat ng iba pang mga hakbang na ito. Naghahandog kami ng taunang mga sesyon ng pagsasanay sa seguridad sa lahat ng empleyado at patuloy na nagpapaalala sa lahat ng aming mga empleyado tungkol sa mga isyu sa seguridad, mga pandaraya, at pagbabanta sa buong taon sa pamamagitan ng e-mail at maliliit na poster na ipinapakita sa aming pasilidad. "

  • Si Doug Landoll, Chief Strategist sa Lantego LLC, ay naghihikayat sa mga negosyo na regular na suriin ang kanilang seguridad

"Sinusuri namin ang mga kasalukuyang pang-administratibo, pisikal, at teknikal na mga kontrol, tumutulong sa pagpuno sa mga survey sa seguridad, at nakuha ang maliit na negosyo pabalik sa pagsunod. Kabilang dito ang pisikal na pag-inspeksyon sa proteksyon ng mga sistema at sensitibong imbakan ng data, pagbubuo ng mga patakaran sa seguridad, at pag-lock sa aming mga sistema.

Ang mga maliliit na negosyo ay madalas na naka-target sa pamamagitan ng mga hacker dahil inaasahan nila mahina kontrol. Ang pagkakataon ng iyong sensitibong impormasyon na naka-kompromiso ay maaaring maging malamang. Para sa minimal na pagsisikap ang mga pangunahing kontrol ay maaaring mailagay upang hindi lamang dalhin ka sa pagsunod kundi upang protektahan ang sensitibong impormasyon ng iyong mga customer at dagdagan ang kanilang kasiyahan sa iyong serbisyo. "

  • Si Mark J. Sexton, may-ari ng Nevada Medical Security Technologies, ay nagsasalita tungkol sa kahalagahan ng mga tauhan ng pagsasanay

"Kapag nagsasalita tungkol sa cybersecurity para sa mga maliliit na negosyo, ang pangunahing layunin ay upang lumikha ng kamalayan sa seguridad sa may-ari ng negosyo at kawani. Hindi mo mapoprotektahan ang hindi mo nalalaman, kaya nagiging kaalaman sa uri ng cyber crime, ang mga pamamaraan na ginagamit ng masamang tao upang makakuha ng alinman sa protektadong impormasyon o pera / mga ari-arian ay susi. Kapag ang mga tao ay may pangunahing pag-unawa kung paano ginagamit ng mga magnanakaw ang teknolohiya upang magnakaw, pagkatapos ay maaari nilang tingnan ang kanilang sariling mga sistema at proseso at makita kung may mga butas o mga piraso na nawawala.

Mga pangunahing bagay tulad ng paggamit ng mga kumplikadong password at regular na pagbabago nito, pinapanatiling napapanahon ang mga system at antivirus software.Gamit ang isang malware / spyware application sa pag-scan sa kanilang mga sistema ng regular. Nagtuturo sa kawani sa angkop na paggamit ng teknolohiya at kung paano gumagana ang pag-atake ng phishing at social engineering, pagkakaroon ng mga patakaran tungkol sa angkop na paggamit ng mga computer sa negosyo at hindi pinahihintulutan ang mga gumagamit na maging ganap na tagapangasiwa ng kanilang mga sistema ay bumubuo ng mababang nakabitin na prutas dito. Ang mga administratibong karapatan ay isang malaking isa, kung ang mga gumagamit ay maaaring mag-install ng software maaari silang maging isang koneksyon para sa isang pag-atake o pahintulutan para sa key magtotroso software at iba pang mga tulad malisyosong software sa kanilang mga system at potensyal sa lahat ng mga sistema sa negosyo.

Sa wakas bagaman ang lahat ay tungkol sa kaalaman at kaalaman. Ito ay halos imposible upang i-offset ang mahinang kasanayan sa computing ng mga empleyado at bilang isang resulta ng pagsasanay ay nagiging susi. "