20 kroków w celu ochrony firmy przed hakerami

W 2020 r. Właściciele firm w Kanadzie mają wiele powodów do zmartwień: z jednej strony mają spory polityczne między nimi Ottawa i Waszyngton w odniesieniu do północnoamerykańskiej umowy o wolnym handlu, wydaje się, że prezydent Stanów Zjednoczonych Donald Trump działa przeciwko amerykańskim interesom.


Z drugiej strony świat Kanadyjskie przedsiębiorstwo pozostaje w tyle pod względem bezpieczeństwa cybernetycznego. Mimo że duże firmy, takie jak bank Toronto-Dominion, podejmują poważne kroki, takie jak zatrudnienie specjalistów ds. Testów penetracyjnych w celu poprawy ich cyberobrony, właściciele małych firm są często najbardziej narażeni.

hakerzy w firmach

Firmy kanadyjskie będą miały dodatkowe obawy w 2020 r. I są związane z delikatnym klimatem geopolitycznym. Po aresztowaniu przez Vancouver organów ścigania Meng Wanzhou, najwyższego kierownika Huawei, w grudniu 2018 r. Stosunki dyplomatyczne z Chinami zjechały w dół.

Specjaliści ds. Bezpieczeństwa informacji ostrzegają o tym Chińscy funkcjonariusze wywiadu mogą współpracować z sponsorowanymi przez państwo hakerami oraz grupy cyberprzestępcze atakujące kanadyjskie firmy w odwecie, i one nie mogą ograniczać swoich wysiłków do dużych przedsiębiorstw.

Jeśli chińscy urzędnicy chcą naciskać na Ottawę, będą zachęcać do cyberataków na właścicieli małych firm ponieważ ich budżety na bezpieczeństwo informacji są mniejsze i ponieważ są bardziej prawdopodobne, że wzbudzą silniejszy głos protestu. Nie ma znaczenia, że ​​Wanzhou został aresztowany na żądanie USA za ekstradycję; to córka założyciela Huawei, który ma silne powiązania z Komunistyczną Partią Chin.

Mając na uwadze powyższe, w 2020 r. właściciele firm ponoszą znaczne obciążenia związane z bezpieczeństwem IT. Oto 20 zaleceń w celu ochrony operacji biznesowych przed złośliwymi hakerami i innymi zagrożeniami cyberbezpieczeństwa:

1 – Wiedz, gdzie stoisz

Chociaż niektóre firmy są bardziej narażone na ataki hakerskie niż inne, nie powinieneś tracić czujności. Jeśli przechowujesz dane klientów i pracowników w formatach cyfrowych, hakerzy będą zainteresowani naruszeniem sieci. Jeśli Twoja firma zajmuje się delikatnymi sprawami, potencjał naruszenia jest zwiększony; na przykład kancelaria prawnicza prowadząca lobbing w imieniu kontrowersyjnych grup politycznych może być celem ataków hakerskich, którzy chcą ujawnić informacje lub zniszczyć firmę.

2 – Chroń swoje punkty końcowe

Hakerzy uważają każdy punkt końcowy za potencjalny punkt wejścia i wektor ataku. Bezpieczeństwo punktów końcowych jest pierwszym i bardzo minimalnym środkiem, który należy podjąć w celu ochrony firmy, w tym podstawy takie jak zapory ogniowe, systemy antywirusowe i oprogramowanie, które zostało odpowiednio zaktualizowane i poprawione pod kątem bezpieczeństwa.

Jeśli Ty lub Twoi pracownicy zdalnie połączycie się z siecią biurową, bezpieczeństwo punktów końcowych stanie się jeszcze bardziej palącym problemem.

Bezpieczeństwo punktu końcowego

3 – Audyt bezpieczeństwa cyfrowego

Po zabezpieczeniu punktów końcowych będziesz chciał je przetestować. Po ich rozsądnym wzmocnieniu następnym krokiem powinien być audyt bezpieczeństwa informacji, który obejrzy wszystkie operacje biznesowe. Audyt powinien być przeprowadzony przez specjalistów ds. Bezpieczeństwa informacji, którzy biorą pod uwagę całą infrastrukturę cyfrową Twojej firmy, w tym urządzenia mobilne używane przez pracowników podczas prowadzenia działalności.

4 – Przejrzyj zasady dotyczące haseł

W wielu przypadkach audyty bezpieczeństwa ujawniają słabe strategie haseł i słabe zasady. The duża przepustowość i moc obliczeniowa w użyciu w dzisiejszych czasach ułatwiają hakerom przeprowadzanie ataków słownikowych które mogą łatwo odgadnąć hasła.

5 – Przejrzyj zasady zgodności

Podczas gdy zgodność jest zwykle problemem dla wielu właścicieli firm, to jednak nie należy go ignorować, ponieważ wiąże się to z bezpieczeństwem informacji. W ostatnich latach kanadyjscy prawodawcy i regulatorzy zwiększyli nadzór nad bezpieczeństwem informacji, szczególnie w odniesieniu do Ustawy o danych osobowych i dokumentach elektronicznych, znanej jako PIPEDA. Zgodność jest kwestią pozostawania w biznesie, ale może znacznie przyczynić się do ochrony poufnych informacji.

strona pomocy na temat zgodności z pipeda

6 – Staraj się unikać załączników e-mail tak bardzo, jak to możliwe

W erze przetwarzania w chmurze i oprogramowania jako usługi wysyłanie i odbieranie załączników za pośrednictwem poczty elektronicznej jest praktyką biznesową, którą można znacznie ograniczyć. Najbardziej wyrafinowane ataki phishingowe będą nie tylko oszukać odbiorców, ale również zachęcić ich do akceptowania załączników, które mogą wykonywać złośliwy kod po kliknięciu.

7 – Użyj technologii Virtual Private Networking (VPN)

Właściciele, menedżerowie i pracownicy firmy pracujący w domu lub w terenie powinni zachować szczególną ostrożność podczas łączenia się z Internetem, zwłaszcza jeśli korzystają z publicznych sieci Wi-Fi w Tim Hortons lub podobnych miejscach. W lutym 2018 roku setki sklepów Tima Hortonsa w Kanadzie zostały trafione z potężnym atakiem wirusa komputerowego, który mógł również zagrozić ich sieci Wi-Fi. Aby uniknąć tego ryzyka, najlepszym rozwiązaniem jest posiadanie najlepszej sieci VPN podczas korzystania z urządzeń biurowych poza biurem. Kilka dobrych, które zostały sprawdzone to NordVPN, Surfshark i ExpressVPN.

jak działa VPN

8 – Użyj skarbców haseł i menedżerów

Według raportu z 2017 roku opublikowanego przez Security Magazine, Przeciętne przedsiębiorstwa zarządzają ponad 190 kontami online, które są w większości zabezpieczone kombinacjami nazwy użytkownika i hasła. Osoby prywatne zarządzają co najmniej tuzinem kont osobistych, a około połowa z nich jest powierzona firmom zewnętrznym. W 2020 r. Narzędzia do zarządzania hasłami są na dobrej drodze.

9 – Wdrażanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe USBNawet w przypadku skarbców haseł i menedżerów ogólnie uważa się, że paradygmat nazwy użytkownika / hasła przebiegł; z tego powodu opracowano uwierzytelnianie dwuskładnikowe, bardziej znane jako 2FA. Wdrożenie 2FA nie jest trudne i jest niedrogie dla większości kanadyjskich właścicieli firm.

Obecne opcje 2FA obejmują urządzenia mobilne, dyski flash USB i tokeny fizyczne, przy czym ten ostatni jest najsilniejszym uzupełnieniem, ponieważ smartfony i klucze USB są zwykle gubione.

10 – Rozważ biometrię

Niewielu właścicieli firm korzysta z Windows Hello, zaskakująco skutecznej technologii opracowanej przez Microsoft w celu zwiększenia dostępu do konta online. Windows Hello działa z większością biometrycznych skanerów linii papilarnych dostępnych obecnie na rynku, i można to bardzo łatwo skonfigurować. W wielu przypadkach biometria jest rozwiązaniem lepszym niż 2FA.

11 – Wykonaj kopię zapasową danych firmy

wektor kopii zapasowej danychŻyjemy w czasach, w których ataki oprogramowania ransomware pojawiają się w niewygodnych nagłówkach niemal codziennie. W listopadzie 2018 r. Toronto Star poinformowała rząd Ontario o ataku ransomware na firmę ESC Corporate Services, dostawcę usług cyfrowych..

Atak ten był znany, ponieważ nie tylko szyfrował rekordy i żądał okupu w zamian za klucz deszyfrujący; hakerzy ostrzegali również ESC, że zamierzają wykorzystywać dane osobowe zebrane podczas ataku w celu kradzieży tożsamości. Najlepszą ochroną przed atakami ransomware jest utrzymywanie niezawodnych kopii zapasowych danych. Zamiast płacić okup, ofiary mogą po prostu wyczyścić dyski twarde i odzyskać dane z kopii zapasowej.

12 – Przetestuj integralność swoich kopii zapasowych

Niefortunną rzeczywistością związaną z bezpieczeństwem informacji jest to, że wielu właścicieli firm wdraża samodzielnie wykonuj strategię tworzenia kopii zapasowych i zaniedbuj testowania jej wiarygodności. Poczucie braku możliwości odzyskania z kopii zapasowej to coś nie chcesz doświadczać. Pamiętaj, aby zacząć od zastosowania odpowiedniej strategii, która może obejmować od migawek po przyrostowe kopie zapasowe lub tworzenie kopii zapasowych bez systemu operacyjnego, i regularnie testuj proces odzyskiwania.

13 – Zminimalizuj ekspozycję sprzętu

bezpieczeństwo sprzętuKażde urządzenie dodane do sieci jest punktem końcowym, który należy zabezpieczyć. Jak wspomniano wcześniej, hakerzy widzą punkty końcowe jako punkty wejścia, dlatego powinieneś je ograniczyć do minimum. Współcześni kanadyjscy właściciele firm mogą zminimalizować zużycie sprzętu, konfigurując infrastrukturę cyfrową w chmurze. Dzięki temu nie będą musieli wypełniać swojego miejsca pracy sprzętem.

14 – Outsourcing procesu bezpieczeństwa informacji

Paradygmat przetwarzania w chmurze zaowocował stworzeniem zarządzanych usług IT, opłacalnej alternatywy dla zatrudniania wewnętrznych pracowników IT. Jeden z wielu zaletami usług zarządzanych jest to, że często obejmują one monitorowanie bezpieczeństwa sieci i reagowanie. Jest to zarządzane poprzez szereg alertów, inspekcji, audytów i algorytmów. Jeśli Twoja mała firma może sobie pozwolić na utrzymanie tylko kilku pracowników IT, powinieneś zdecydowanie rozważyć rozwiązanie usług zarządzanych w 2020 roku.

15 – Zaimplementuj szyfrowanie danych

kod blokady komputeraPodobnie jak w przypadku zabezpieczeń punktów końcowych, szyfrowanie danych jest niezbędnym środkiem bezpieczeństwa, którego nie można zignorować. W przypadku włamania do sieci zaszyfrowane dane zabezpieczą informacje przed hakerami, którzy nie dysponują środkami deszyfrującymi. Kluczem do szyfrowania danych biznesowych jest to, że powinien obejmować wszystkie cyfrowe urządzenia pamięci masowej.

Na przykład, jeśli pracownicy korzystają z firmowych laptopów, tabletów, smartfonów lub dysków flash USB, które mogą zostać zgubione lub skradzione, należy je objąć polityką szyfrowania danych. Szyfrowanie danych jest również czynnikiem zgodności, ponieważ jest objęte PIPEDA.

16 – Opracowanie i wdrożenie zasad bezpieczeństwa informacji

Podczas gdy prawie wszystkie kanadyjskie firmy mają jakieś zasady dotyczące bezpieczeństwa w miejscu pracy, wielu z nich zapomina o rozszerzeniu tego środka na dziedzinę cyfrową. Możesz poprosić swoich pracowników, aby ćwiczyli informacje najlepiej jak potrafią, ale niezmiennie lepiej jest, jeśli są w stanie odnieść się do zestawu zasad firmy. Zasady bezpieczeństwa informacji mają kilka standardów, z których wiele jest tutaj wspomnianych, ale lepiej jest je opracować po audycie bezpieczeństwa.

17 – Szkolenie pracowników w zakresie bezpieczeństwa informacji

Jedno błędne założenie, które właściciele firm przyjmują, zatrudniając członków Millennial Generation, jako ich pracownicy, twierdzi, że ich cyfrowe wychowanie zagwarantuje głęboką wiedzę na temat bezpieczeństwa informacji. Ważne jest, nawet jeśli Twoja firma korzysta z działu IT uświadomić wszystkim pracownikom, jakie ryzyko cybernetyczne mogą napotkać. W zależności od kultury korporacyjnej w miejscu pracy możesz nawet ustalić kary za nieprzestrzeganie zasad bezpieczeństwa – będzie to miało sens tylko po zapewnieniu odpowiedniego szkolenia.

18 – Zachowaj ostrożność, stosując zasady „przynieś własne urządzenie”

byod cloudMłodsi pracownicy lubią wnosić swój własny laptop lub smartfon, aby osiągnąć cele biznesowe, i jest to praktyka, która może zaoszczędzić pieniądze firmom, ale ma wiele ostrzeżeń dotyczących bezpieczeństwa.

Jeśli chcesz, aby BYOB stało się w Twojej firmie, przedtem należy skonsultować się z specjalistą ds. bezpieczeństwa informacji.

19 – Ubezpiecz swoją infrastrukturę cyfrową

Wiele firm ubezpieczeniowych w Kanadzie oferuje polityki zarządzania ryzykiem w przedsiębiorstwie, które zawierają przepisy dotyczące cyberataków i naruszeń danych. W zależności od rodzaju działalności składki polisowe za ubezpieczenie cybernetyczne mogą być rozsądne.

20 – Uważaj na media społecznościowe

wektor sieci społecznościowychInternetowe sieci społecznościowe mogą być wspaniałymi narzędziami marketingu biznesowego a nawet może być skutecznie wykorzystywany jako tanie platformy do obsługi klienta, ale do nich należy podchodzić ostrożnie. Większość problemów związanych z bezpieczeństwem związanych z biznesowym korzystaniem z sieci społecznościowych jest spowodowana przez „przekazywanie” informacji o firmie.

W niektórych przypadkach zleceniodawcy i pracownicy, którzy łączą swoje konta osobiste ze stronami firmy, mogą przypadkowo ujawnić pewne szczegóły, które hakerzy mogą się zaczepić. Czasami hakerzy używają mediów społecznościowych do uzyskiwania adresów i przeprowadzania ataków MitM w zasięgu firmowego i domowego WiFi. Najlepiej jest mieć system bezpieczeństwa w domu, aby zobaczyć twarze osób podejrzanych, zanim wydarzy się coś strasznego.

Dolna linia

Rzeczywistość jest taka, że ​​sieci małych firm są w równym stopniu narażone na cyberprzestępczość, jak międzynarodowe konglomeraty, których naruszenia danych są podzielone w codziennych nagłówkach.

Istotna różnica polega na tym, że pojedynczy incydent związany z danymi może na dobre wyeliminować mniejszą operację. Zwróć uwagę na powyższą listę. Kocham to. Naucz się tego. Zastosuj zalecenia w praktyce i zrób to wkrótce.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map