20 Schritte zum Schutz Ihres Unternehmens vor Hackern

Im Jahr 2020 müssen sich Unternehmer in ganz Kanada große Sorgen machen: Einerseits haben sie politische Streitigkeiten zwischen ihnen Ottawa und Washington in Bezug auf das nordamerikanische Freihandelsabkommen, Der Präsident der Vereinigten Staaten, Donald Trump, scheint zu glauben, dass er gegen die amerikanischen Interessen arbeitet.


Auf der anderen Seite die Welt von Das kanadische Unternehmen bleibt in Bezug auf die Cybersicherheit zurück. Auch wenn große Unternehmen wie die Toronto-Dominion Bank wichtige Schritte unternehmen, beispielsweise die Einstellung von Penetrationstestspezialisten, um ihre Cyber-Abwehr zu verbessern, Kleinunternehmer sind oft am anfälligsten.

Hacker in Unternehmen

Kanadische Unternehmen werden 2020 ein zusätzliches Problem haben, das mit dem heiklen geopolitischen Klima zusammenhängt. Nachdem die Strafverfolgungsbeamten von Vancouver im Dezember 2018 Meng Wanzhou, einen führenden Vertreter von Huawei, festgenommen hatten, sind die diplomatischen Beziehungen zu China bergab gegangen.

Spezialisten für Informationssicherheit haben davor gewarnt Chinesische Geheimdienstbeamte könnten sich mit staatlich geförderten Hackern zusammenschließen und Cybercrime-Gruppen, die kanadische Unternehmen als Vergeltungsmaßnahme ansprechen, und sie dürfen ihre Bemühungen nicht auf große Unternehmen beschränken.

Wenn chinesische Beamte Ottawa unter Druck setzen wollen, Sie werden Cyber-Angriffe gegen Kleinunternehmer fördern weil ihre Budgets für Informationssicherheit kleiner sind und weil sie eher eine stärkere Stimme des Protests erheben. Es spielt keine Rolle, dass Wanzhou auf Geheiß der USA wegen Auslieferung festgenommen wurde; Dies ist die Tochter eines Huawei-Gründers, der starke Verbindungen zur Kommunistischen Partei Chinas hat.

In Anbetracht dessen, Unternehmer müssen 2020 eine erhebliche Belastung für die IT-Sicherheit auf sich nehmen. Hier sind 20 Empfehlungen zum Schutz Ihres Geschäftsbetriebs vor böswilligen Hackern und anderen Cybersicherheitsrisiken:

1 – Wissen, wo Sie stehen

Auch wenn einige Unternehmen eher gehackt werden als andere, sollten Sie Ihre Wachsamkeit nicht aufgeben. Wenn Sie Kunden- und Mitarbeiterdaten in digitalen Formaten speichern, sind Hacker daran interessiert, Ihr Netzwerk zu verletzen. Wenn Ihr Unternehmen sensible Angelegenheiten behandelt, wird das Potenzial eines Verstoßes vergrößert;; Zum Beispiel könnte eine Anwaltskanzlei, die Lobbyarbeit für kontroverse politische Gruppen betreibt, von Hacktivisten angegriffen werden, die entweder Informationen preisgeben oder das Geschäft zerstören wollen.

2 – Schützen Sie Ihre Endpunkte

Hacker betrachten jeden Endpunkt als ein potentieller Eintrittspunkt und ein Angriffsvektor. Die Endpunktsicherheit ist die erste und minimale Maßnahme, die Sie zum Schutz Ihres Unternehmens ergreifen sollten. Dazu gehören Grundlagen wie Firewalls, Antivirensysteme und Software, die aus Sicherheitsgründen ordnungsgemäß aktualisiert und gepatcht wurden.

Wenn Sie oder Ihre Mitarbeiter eine Remoteverbindung zum Büronetzwerk herstellen, wird die Endpunktsicherheit zu einem noch dringlicheren Problem.

Endpunktsicherheit

3 – Überprüfen Sie Ihre digitale Sicherheit

Nachdem Sie Ihre Endpunkte gesichert haben, möchten Sie sie testen. Sobald sie angemessen gestärkt sind, sollte Ihr nächster Schritt in einem Informationssicherheitsaudit bestehen, das alle Ihre Geschäftsabläufe untersucht. Das Audit sollte von Spezialisten für Informationssicherheit durchgeführt werden, die die gesamte digitale Infrastruktur Ihres Unternehmens berücksichtigen, einschließlich mobiler Geräte, die von Mitarbeitern im Geschäftsverlauf verwendet werden.

4 – Überprüfen Sie die Kennwortrichtlinien

In vielen Fällen zeigen Sicherheitsüberprüfungen schlechte Kennwortstrategien und schwache Richtlinien. Das Dank der großen Bandbreite und der Rechenleistung, die heutzutage verwendet werden, können Hacker problemlos Wörterbuchangriffe starten das kann leicht Passwörter erraten.

5 – Überprüfen Sie die Compliance-Richtlinien

Während Compliance für viele Geschäftsinhaber Kopfschmerzen bereitet, ist dies der Fall sollte nicht ignoriert werden, da es sich um Informationssicherheit handelt. In den letzten Jahren haben kanadische Gesetzgeber und Regulierungsbehörden ihre Aufsicht über die Informationssicherheit verstärkt, insbesondere im Hinblick auf das Gesetz über personenbezogene Daten und elektronische Dokumente, bekannt als PIPEDA. Compliance ist eine Frage des Verbleibs im Geschäft, kann jedoch einen großen Beitrag zum Schutz sensibler Informationen leisten.

Hilfeseite zur Pipeda-Konformität

6 – Vermeiden Sie E-Mail-Anhänge so weit wie möglich

Im Zeitalter von Cloud Computing und Software-as-a-Service ist das Senden und Empfangen von Anhängen per E-Mail eine Geschäftspraxis, die erheblich reduziert werden kann. Die ausgefeiltesten Phishing-Angriffe werden nicht nur Empfänger täuschen, aber auch dazu verleiten, Anhänge zu akzeptieren, die schädlichen Code ausführen können wenn geklickt.

7 – Verwenden Sie die VPN-Technologie (Virtual Private Networking)

Firmeninhaber, Manager und Mitarbeiter, die von zu Hause oder vor Ort arbeiten, sollten beim Herstellen einer Verbindung zum Internet sehr vorsichtig sein, insbesondere wenn sie öffentliche Wi-Fi-Netzwerke bei Tim Hortons oder ähnlichen Orten verwenden. Im Februar 2018 wurden Hunderte von Tim Hortons-Geschäften in ganz Kanada getroffen mit einem massiven Computervirus-Angriff, der möglicherweise auch die Wi-Fi-Netzwerke gefährdet hat. Um diese Risiken zu vermeiden, ist es am besten, das beste VPN zu haben, wenn Sie Arbeitsgeräte außerhalb des Büros verwenden. Einige gute, die überprüft haben, schließen ein NordVPN, Surfshark und ExpressVPN.

wie vpn funktioniert

8 – Verwenden Sie Passwort-Tresore und -Manager

Laut einem Bericht des Security Magazine aus dem Jahr 2017, Durchschnittliche Unternehmen verwalten mehr als 190 Online-Konten, die meistens durch Kombinationen aus Benutzername und Passwort gesichert sind. Einzelpersonen verwalten mindestens ein Dutzend persönliche Konten, von denen etwa die Hälfte Drittunternehmen anvertraut ist. Im Jahr 2020 sind Dienstprogramme zur Kennwortverwaltung der richtige Weg.

9 – Implementieren Sie die Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung usbSelbst bei Passwort-Tresoren und -Managern wird allgemein angenommen, dass das Benutzername / Passwort-Paradigma seinen Lauf genommen hat. Aus diesem Grund wurde eine Zwei-Faktor-Authentifizierung entwickelt, die allgemein als 2FA bekannt ist. Die Implementierung von 2FA ist nicht schwierig und für die meisten kanadischen Geschäftsinhaber einigermaßen erschwinglich.

Zu den aktuellen 2FA-Optionen gehören mobile Geräte, USB-Sticks und physische Token. Letzteres ist die stärkste Ergänzung, da Smartphones und USB-Sticks häufiger verloren gehen.

10 – Betrachten Sie Biometrie

Nicht viele Geschäftsinhaber nutzen Windows Hello, die überraschend effektive Technologie, die von Microsoft entwickelt wurde, um den Zugriff auf Online-Konten zu verbessern. Windows Hello funktioniert mit den meisten derzeit auf dem Markt befindlichen biometrischen Fingerabdruckscannern, und es kann sehr einfach eingerichtet werden. In vielen Fällen ist die Biometrie eine Lösung, die 2FA überlegen ist.

11 – Sichern Sie Ihre Unternehmensdaten

DatensicherungsvektorWir leben in einer Zeit, in der Ransomware-Angriffe fast täglich unangenehme Schlagzeilen machen. Im November 2018 berichtete der Toronto Star über einen Ransomware-Angriff gegen ESC Corporate Services, einen Anbieter digitaler Dienste für die Regierung von Ontario.

Dieser Angriff war berüchtigt, weil er nicht nur Datensätze verschlüsselte und als Gegenleistung für einen Entschlüsselungsschlüssel eine Lösegeldforderung stellte;; Hacker warnten ESC auch, dass sie beabsichtigten, persönliche Informationen, die aus dem Angriff gewonnen wurden, für Identitätsdiebstahlzwecke zu verwenden. Der beste Schutz gegen Ransomware-Angriffe besteht darin, zuverlässige Datensicherungen zu erstellen. Anstatt Lösegeldzahlungen zu leisten, können Opfer einfach ihre Festplatten löschen und sich von einem Backup erholen.

12 – Testen Sie die Integrität Ihrer Backups

Eine unglückliche Realität der Informationssicherheit ist, dass viele Geschäftsinhaber eine implementieren Backup-Strategie für sich und vernachlässigen Sie zu testen, wie zuverlässig es wirklich ist. Das Gefühl, sich nicht von einem Backup erholen zu können, ist etwas du willst nicht erleben. Stellen Sie zunächst sicher, dass Sie die richtige Strategie anwenden, die von Snapshots bis zu inkrementellen oder Bare-Metal-Backups reichen kann, und testen Sie den Wiederherstellungsprozess regelmäßig.

13 – Minimieren Sie Ihre Hardware-Exposition

Hardware-SicherheitJedes Gerät, das Sie Ihrem Netzwerk hinzufügen, ist ein Endpunkt, der gesichert werden muss. Wie bereits erwähnt, sehen Hacker Endpunkte als Einstiegspunkte, weshalb Sie sie auf ein Minimum beschränken sollten. Moderne kanadische Geschäftsinhaber können ihren Hardware-Fußabdruck minimieren, indem sie ihre digitale Infrastruktur in der Cloud einrichten. Dadurch wird verhindert, dass sie ihren Arbeitsplatz mit Hardware füllen müssen.

14 – Lagern Sie Ihren Informationssicherheitsprozess aus

Das Cloud-Computing-Paradigma hat zur Schaffung verwalteter IT-Services geführt, einer kostengünstigen Alternative zur Einstellung interner IT-Mitarbeiter. Einer von vielen Die Vorteile von verwalteten Diensten bestehen darin, dass sie häufig die Überwachung und Reaktion der Netzwerksicherheit umfassen. Dies wird durch eine Reihe von Warnungen, Inspektionen, Audits und Algorithmen verwaltet. Wenn es sich Ihr kleines Unternehmen nur leisten kann, ein paar IT-Mitarbeiter zu beschäftigen, sollten Sie 2020 eine Managed Services-Lösung in Betracht ziehen.

15 – Datenverschlüsselung implementieren

ComputersperrcodeÄhnlich wie bei der Endpunktsicherheit ist die Datenverschlüsselung eine wesentliche Sicherheitsmaßnahme, die Sie nicht ignorieren dürfen. Sollte Ihr Netzwerk eingedrungen sein, schützen verschlüsselte Daten Informationen vor Hackern, die nicht über Entschlüsselungsmittel verfügen. Der Schlüssel zur Geschäftsdatenverschlüsselung besteht darin, dass sie alle digitalen Speichergeräte umfassen sollte.

Wenn Ihre Mitarbeiter beispielsweise Firmen-Laptops, Tablets, Smartphones oder USB-Sticks verwenden, die verloren gehen oder gestohlen werden können, sollten sie unter Ihre Datenverschlüsselungsrichtlinie fallen. Die Datenverschlüsselung ist auch ein Compliance-Faktor, da sie unter PIPEDA fällt.

16 – Entwurf und Umsetzung von Richtlinien zur Informationssicherheit

Während fast alle kanadischen Unternehmen eine Richtlinie haben, die die Sicherheit am Arbeitsplatz abdeckt, Viele von ihnen vergessen, diese Maßnahme auf den digitalen Bereich auszudehnen. Sie können Ihre Mitarbeiter bitten, Informationen nach besten Kräften zu üben. Es ist jedoch immer besser, wenn sie sich auf eine Reihe von Unternehmensrichtlinien beziehen können. Informationssicherheitsrichtlinien haben einige Standards, von denen viele hier erwähnt werden. Sie sollten jedoch besser nach einem Sicherheitsaudit erstellt werden.

17 – Schulung Ihrer Mitarbeiter in Informationssicherheit

Eine fehlgeleitete Annahme, die Unternehmer machen, wenn sie Mitglieder der Millennial Generation als ihre Mitarbeiter ist, dass ihre digitale Erziehung ein tiefes Wissen über Informationssicherheit garantiert. Auch wenn Ihr Unternehmen über eine IT-Abteilung verfügt, ist dies wichtig Machen Sie alle Mitarbeiter auf die Cyber-Risiken aufmerksam, denen sie möglicherweise ausgesetzt sind. Abhängig von der Unternehmenskultur Ihres Arbeitsplatzes möchten Sie möglicherweise sogar Strafen festlegen, wenn die Sicherheitsrichtlinien nicht befolgt werden. Dies ist erst nach einer angemessenen Schulung sinnvoll.

18 – Seien Sie vorsichtig mit den Richtlinien zum Mitbringen Ihres eigenen Geräts

Byod CloudJüngere Mitarbeiter tragen in der Regel gerne ihre eigenen Laptops oder Smartphones bei, um Geschäftsziele zu erreichen. Dies ist eine Vorgehensweise, mit der Unternehmen Geld sparen können, die jedoch mit zahlreichen Sicherheitsvorkehrungen verbunden ist.

Wenn Sie BYOB in Ihrem Unternehmen realisieren möchten, Sie sollten sich vorher an einen Informationssicherheitsfachmann wenden.

19 – Versichern Sie Ihre digitale Infrastruktur

Viele Versicherungsunternehmen in Kanada bieten Unternehmensrisikomanagement-Richtlinien an, die Bestimmungen zu Cyber-Angriffen und Datenschutzverletzungen enthalten. Je nach Art des Geschäfts können die Versicherungsprämien für den Cyber-Versicherungsschutz angemessen sein.

20 – Seien Sie vorsichtig mit Social Media

Vektor der sozialen NetzwerkeSoziale Online-Netzwerke können wunderbare Werkzeuge für das Geschäftsmarketing sein und kann sogar effizient als kostengünstige Plattform für den Kundenservice eingesetzt werden, aber sie sollten mit Vorsicht angegangen werden. Die meisten Sicherheitsprobleme, die sich aus der geschäftlichen Nutzung sozialer Netzwerke ergeben, werden durch das „Übergeben“ von Unternehmensinformationen verursacht.

In einigen Fällen können Geschäftsleiter und Mitarbeiter, die ihre persönlichen Konten mit Unternehmensseiten verknüpfen, versehentlich versehentlich offenbaren bestimmte Details, die Hacker können sich einklinken. Manchmal verwenden Hacker soziale Medien, um Adressen abzurufen und MitM-Angriffe in Reichweite des Geschäfts- und Heim-WLANs einzusetzen. Es ist am besten, ein Haussicherungssystem zu verwenden, um die Gesichter von Verdächtigen zu sehen, bevor etwas Schreckliches passiert.

Das Fazit

Die Realität ist, dass kleine Unternehmensnetzwerke genauso gefährdet sind, in das Internet einzudringen wie die internationalen Konglomerate, deren Datenverletzungen in den täglichen Schlagzeilen auftauchen.

Der große Unterschied besteht darin, dass ein einzelner Datenvorfall einen kleineren Betrieb endgültig aus dem Geschäft bringen kann. Beachten Sie die vorhergehende Liste. Liebe es. Lern es. Setzen Sie die Empfehlungen in die Praxis um und tun Sie es bald.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map