Как защитить свою компанию от кибератак

zachita-ot-kiberatack Безопасность
или

Убедитесь, что вы учитываете эти три общих недостатка безопасности.

Чтобы обеспечить безопасность информации о компании и клиентах, вам нужно больше, чем просто правильная технология. Вам также необходимо, чтобы ваши сотрудники всегда понимали и соблюдали протоколы кибербезопасности, тем более что человеческие факторы, такие как социальные атаки, ошибки и неправомерное использование, стоят за 82 процентами успешных утечек данных.

Но о кибербезопасности легче сказать, чем сделать. Изменения в технологиях и методах работы постоянно открывают новые возможности для киберпреступников. Мы рассмотрим три направления атак, о которых вам необходимо знать, чтобы защитить свой бизнес.

3 вида безопасности, о которых вы, возможно, не подумали

Нарушения безопасности часто происходят там, где мы меньше всего этого ожидаем, и многие области до сих пор остаются незамеченными. Помните об этих трех менее известных угрозах кибербезопасности:

Офисные принтеры 

Возможно, вы не считаете свои офисные принтеры серьезной угрозой безопасности, но они часто являются слабым местом корпоративных сетей. Хакеры не используют принтеры для печати документов, они используют принтеры как общую точку доступа к ИТ-системе вашей компании. То же самое касается камер видеонаблюдения, систем входа (включая системы учета рабочего времени сотрудников) и многого другого.

Вот почему важно заблокировать офисные принтеры и другие подключенные устройства. Для этого начните с внедрения брандмауэров и использования надежных паролей. Когда производители выпускают обновления для устранения новых угроз безопасности, загружайте их. Убедитесь, что ваши устройства включены в политику и процедуры безопасности вашей организации.

В частности, для подключенных принтеров рассмотрите возможность развертывания безопасной технологии печати по запросу, при которой сотрудники отправляют свои задания на печать в единую безопасную очередь и используют свои карты доступа или учетные данные для входа в систему для выпуска (извлечения) своих документов с любого принтера в сети. Этот простой рабочий процесс предотвращает несанкционированный доступ к конфиденциальным документам и дает дополнительное преимущество в виде сокращения затрат на ресурсы.

Вы также можете попробовать следующие подходы для защиты своих принтеров:

  • Разрешить задания на печать только через сетевой маршрутизатор.
  • Выключайте принтер, когда он не используется.
  • Защитите свои порты печати и отключите редко используемые протоколы, такие как SNMP, FTP и Telnet. Вы также должны отключить блок сообщений сервера, порт IPP 631 и порты 515, 721-731 и 9100.
  • Выберите сложный пароль (и не полагайтесь на пароль по умолчанию).

Устройства сотрудников

Тенденция использования личных устройств выросла на 58% во время пандемии, поскольку малые и крупные компании искали способы, позволяющие сотрудникам продолжать работу с использованием личных смартфонов или других устройств .

Почти 40% опрошенных сотрудников заявили, что их работодатели не используют протоколы кибербезопасности BYOD. Это серьезная проблема, потому что, когда каждый использует уникальное устройство, подключенное к сети компании, возможности для хакеров увеличиваются. Одна взломанная личная учетная запись может привести злоумышленников к другим учетным записям, в которых может храниться конфиденциальная информация о компании. Тогда есть дополнительный риск кражи за пределами сайта, если смартфон украден, вор может получить вашу интеллектуальную собственность или финансовую информацию и опубликовать или продать ее.

Чтобы помешать хакерам, вы можете использовать одно из приложений брандмауэра. Облачные сервисы работают из любого места, позволяя сотрудникам использовать свои смартфоны, снижая риски и обеспечивая спокойствие работодателей. Эта технология предотвращает доступ к защищенным данным и дает компаниям больший контроль над своими сетями.

Рассмотрим эти дополнительные подходы:

  • Создайте политику приемлемого использования для устройств BYOD.
  • Настаивайте на том, чтобы любое удаленное (вне офиса) подключение к вашей ИТ-сети осуществлялось через данные мобильного телефона или сеть Wi-Fi, защищенную VPN.
  • Требуйте от сотрудников регистрации своих устройств, прежде чем они смогут подключиться к вашей сети.
  • Условием подключения устройства BYOD является наличие установленного и активированного антивирусного программного обеспечения с высоким рейтингом .
  • Регулярно создавайте резервные копии данных компании на всех устройствах на случай взлома или потери. 
  • Внедрите в своей компании политику нулевого доверия. Протоколы с нулевым доверием требуют, чтобы пользователи чаще идентифицировали себя при доступе к приложениям или данным.

Многие эксперты по кибербезопасности теперь рекомендуют запретить политику BYOD. Вместо этого они советуют выделять часть ИТ-бюджета компании на покупку авторизованных устройств для сотрудников. Таким образом, ИТ-менеджеры могут гарантировать, что эти устройства имеют необходимую защиту для обеспечения безопасности всей сети, поскольку они являются собственностью компании.

Социальная инженерия

Социальные хакеры, используют профили в социальных сетях для сбора информации. Затем они могут угадывать пароли своих жертв на основе того, что они разместили в Интернете, например, имен своих детей, спортивной команды, которую они поддерживают, имени своего супруга или партнера, их родного города и важных дат в их жизни. 

Во время высокоорганизованных целевых фишинговых атак хакеры выдают себя за генеральных директоров или финансовых директоров. Затем они звонят и отправляют электронные письма младшим сотрудникам по работе с клиентами, оказывая сильное давление, чтобы заставить их оплатить поддельные счета (так называемые атаки с компрометацией деловой электронной почты или «мошенничество с генеральным директором»). Хотя многие владельцы бизнеса по понятным причинам беспокоятся о программах-вымогателях, потери от компрометации корпоративной электронной почты в 50 раз выше.

Для защиты от атак социальной инженерии поощряйте сотрудников использовать надежные пароли. Расскажите им о растущем использовании поддельных учетных записей в социальных сетях. Регулярное обучение сотрудников создаст культуру информированной бдительности и поможет защитить вашу компанию от угроз.

Двухфакторная аутентификация — еще одна рекомендуемая практика. Надежных паролей в наши дни недостаточно. Добавление второго фактора, такого как биометрия (отпечаток пальца или распознавание лица) или проверка кода с помощью текстового сообщения, обеспечивает важный дополнительный уровень безопасности.

В дополнение к обучению вы можете предпринять следующие шаги:

  • Создайте политики, охватывающие уровень информации, которую сотрудник может включить в профиль в социальной сети.
  • Поощряйте сотрудников сообщать о необычных запросах линейному руководителю, что является особенно эффективной стратегией борьбы с компрометацией деловой электронной почты или атаками мошенничества с генеральным директором.
  • Попросите коллег перепроверить легитимность всех веб-сайтов перед входом в систему, особенно если это предлагается сделать по электронной почте.
  • Убедитесь, что адрес «От», содержащийся в электронном письме, совпадает с адресом электронной почты в заголовке.

Последствия нарушения безопасности

Недавнее исследование, показало, что после взлома около четверти опрошенных малых предприятий были вынуждены потратить не менее 100 000 рублей, чтобы все исправить.   

Нарушения могут иметь следующие дорогостоящие последствия:

  • Дорогие исправления. Некоторым предприятиям, возможно, придется платить дорогостоящим аутсорсинговым ИТ-командам, чтобы устранить проблему и снова запустить системы. 
  • Потеря доверия клиентов. Будущие доходы также находятся под угрозой после утечки данных. По данным 70% потребителей перестанут покупать у компаний, пострадавших от утечки данных. 
  • Воздействие судебных исков клиентов. Количество коллективных исков против компаний, пострадавших от утечки данных, за последний год подскочило на 44%. Жалобы могут быть рассмотрены судами уже через четыре недели после нарушения.

Включив эти и другие угрозы в комплексную программу безопасности и следуя рекомендациям, описанным выше, вы сможете защитить свою сеть и данные.

Оцените статью
ODELAX.RU
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x
()
x

Проверить франшизу

Спасибо
Ваша заявка отправлена
Скоро мы свяжемся с Вами