En İyi Beş Küçük İşletme İnternet Güvenliği Tehditleri

Anonim

Editörün Notu: Küçük işletmelerin dünyasını renklendiren önemli bir eğilim, bilgisayarlarımızın, onsuz çalışamadığımız kritik iş sistemlerine nasıl dönüştüğüdür. Ancak, bilgisayar sistemlerinizin saldırıya karşı güvenli olduğunu düşünmeyin, çünkü bu “benim işim olmayacak”. Ulusal Siber Güvenlik İttifakı İcra Direktörü Ron Teixeira, bu konuk makalesinde, küçük işletmelerin karşılaşabileceği en büyük beş bilgisayar tehdidini ve onlar hakkında ne yapılacağını açıklıyor.

$config[code] not found

Ron Teixeira tarafından

Son iki yılda, büyük şirketleri içeren bir dizi yüksek profilli veri ihlali vakası yaşandı. Bu, sadece büyük şirketlerin bilgisayar korsanları ve hırsızları tarafından hedef alındığı algısını ortaya koyabilirken, gerçek şu ki, bilgisayar korsanlarının gittikçe artan bir şekilde küçük işletmeleri hedef aldıkları, çünkü genellikle büyük şirketlerin yaptığı kaynaklara veya teknik bilgilere sahip olmadıklarıdır.

Ancak, bu, küçük işletmelerin kendilerini son tehditlerden korumak için büyük miktarda para ve kaynak harcamak zorunda oldukları anlamına gelmez. Aslında, yakın tarihli bir Symantec Tehdit Raporuna göre, işletme basit bir siber güvenlik planını izlerse kaybedilen veya çalınan verilerin% 82'sinden kaçınılabilir.

Bir siber güvenlik planının geliştirilmesine başlamak için, İnternet tehditlerini ve işinizi bu tehditlerden nasıl koruduğunuzu, alt çizginizi doğrudan nasıl etkilediğini anlamalısınız. Sonuç olarak, ortakları Ulusal Güvenlik Dairesi, Federal Araştırma Bürosu, Küçük İşletmeler İdaresi, Ulusal Standartlar ve Teknoloji Enstitüsü, Symantec, Microsoft, CA, McAfee, AOL ve RSA olan Ulusal Siber Güvenlik İttifakı Küçük işletmenizin İnternette karşılaşabileceği 5 tehdit, bu tehditlerin size nasıl zarar verebileceği konusundaki iş durumları ve bu tehditlerden kaçınmak için alabileceğiniz pratik önlemler.

İşte ilk beş tehdidin bir özeti:

  • # 1: Kötü Amaçlı Kod. Bir kuzeydoğu imalat firması yazılım bombası, tüm şirket programlarını ve kod üreticilerini yok etti. Daha sonra, şirket milyonlarca dolar kaybetti, sektördeki konumundan uzaklaştı ve sonunda 80 işçi işten çıkarıldı. Bunun sizin başınıza gelmeyeceğinden emin olmak için, işletmenizdeki tüm bilgisayarlara virüsten koruma programları, casus yazılım önleme programları ve güvenlik duvarları kurun ve kullanın. Ayrıca, tüm bilgisayar yazılımının güncel olduğundan ve en yeni yamaları (yani işletim sistemi, virüsten koruma, casus yazılım önleyici, reklam önleyici yazılım, güvenlik duvarı ve ofis otomasyon yazılımı) içerdiğinden emin olun.
  • # 2: Çalıntı / Kayıp Dizüstü veya Mobil Cihaz. Geçen yıl, Gaziler İşleri Bakanlığı çalışanının dizüstü bilgisayarı evinden çalındı. Dizüstü bilgisayarda 26,5 milyon gazinin tıbbi geçmişi vardı. Sonunda, dizüstü bilgisayar kurtarıldı ve veriler kullanılmadı; bununla birlikte, VA olayın 26.5 milyon gazisini bilgilendirmek zorunda kaldı; bu da Kongre oturumları ve kamuoyu incelemesiyle sonuçlandı. Bunun size gelmemesini sağlamak için, içinde bulunan tüm verileri şifreleyerek, taşınabilir bir cihazda herhangi bir yere taşırken müşterilerinizin verilerini koruyun. Şifreleme programları, bir şifre veya şifreleme anahtarı girinceye kadar verileri kodlar veya yabancılara okunamaz hale getirir.
  • # 3: Mızrak Phishing. Orta boy bir bisiklet üreticisi, iş yapmak için e-postaya büyük ölçüde güvendi. Bir iş gününün normal seyrinde, şirket 50.000'e kadar spam ve kimlik avı e-postası aldı. Bir durumda, bir çalışan BT Departmanından gelmiş gibi görünen bir “mızrak phishing” e-postası aldı ve çalışandan “yönetici şifresini” onaylamasını istedi. Yönetici şifresi ”diye araştırdı ve e-postanın bir aldatmaca olduğunu fark etti. Bunun sizin başınıza gelmemesini sağlamak için, tüm çalışanlara menajerleri ile irtibata geçmelerini söyleyin veya telefonu açarak doğrudan e-postayı gönderen kişiyle iletişim kurun. Çalışanlarınızı bir mızrak phishing saldırısının ne olduğunu farketmek ve kutularında şüpheli görünen herhangi bir şeyi aramaya devam etmek önemlidir.
  • # 4: Güvenli Olmayan Kablosuz İnternet Ağları. Haberlere göre, bilgisayar korsanları “şimdiye kadarki en büyük veri ihlali” ni kablosuz bir ağ üzerinden gerçekleştirdi. Küresel bir perakende zincirinde, şirket için mevcut en düşük şifreleme biçimi ile güvence altına alınan bir kablosuz ağ üzerinden sızan bilgisayar korsanları tarafından çalınan 47 milyondan fazla müşterinin finansal bilgileri vardı. Şu anda, bu güvenlik ihlali şirkete 17 milyon dolara, özellikle de yalnızca çeyreğinde 12 milyon dolara veya hisse başına 3 kuruşa mal oldu. Bunun sizin başınıza gelmeyeceğinden emin olmak için, bir kablosuz ağ kurarken, varsayılan parolanın değiştirildiğinden emin olun ve kablosuz ağınızı WPA (Wi-Fi Korumalı Erişim) ile şifrelediğinizden emin olun.
  • # 5: İçeriden Gelen / Hoşnutsuz Çalışan Tehdidi. Büyük otomotiv şirketleri için uçuş operasyonları yapan bir şirketin eski çalışanı, görevinden istifa etmesinden iki hafta sonra kritik istihdam bilgilerini silmiş. Olay yaklaşık 34.000 $ 'a zarar verdi. Bunun sizin başınıza gelmemesini sağlamak için, kurum içindeki çalışanlar arasında kritik işlev ve sorumlulukları paylaşın, bir bireyin kurum içindeki diğer çalışanların yardımı olmadan sabotaj veya sahtekarlık yapma olasılığını sınırlayın.

Bilgisayar sistemlerinizi nasıl koruyacağınız konusunda daha fazla bilgi ve ayrıntılı öneriler için aşağıdakileri okuyun -

1. Kötü Amaçlı Kod (Casus Yazılım / Virüsler / Truva Atı / Solucanlar)

2006 FBI Bilgisayar Suç Çalışması'na göre, kötü amaçlı yazılım programları bildirilen en büyük siber saldırı sayısını içermekte olup, bu olay başına ortalama 69,125 dolar zararla sonuçlanmıştır. Kötü amaçlı yazılımlar, işletmenizin bilgisayarına gizlice yüklenmiş bilgisayar programlarıdır ve kritik dosyaları silmek gibi bir bilgisayar ağında dahili hasara yol açabilir veya bir bilgisayar korsanının müşteri veya çalışan bilgilerini çalması için şifreleri çalmak veya güvenlik yazılımını açmak için kullanılabilir. Çoğu zaman, bu tür programlar suçlular tarafından ya gasp ya da hırsızlık yoluyla maddi kazanç sağlamak amacıyla kullanılmaktadır.

Vaka Analizi:

Bir kuzeydoğu imalat firması, NASA ve ABD Donanması için ölçüm ve enstrümantasyon cihazları yapmak için birkaç milyon dolar değerinde sözleşme imzaladı. Ancak bir sabah çalışanlar kendilerini işletim sistemine giriş yapamadıklarını, bunun yerine sistemin “tamir edildiğini” belirten bir mesaj aldıklarını tespit ettiler. Kısa bir süre sonra, şirketin sunucusu çöktü ve tüm tesisin takım ve üretim programlarını ortadan kaldırdı. Yönetici kasetleri geri almaya gittiğinde, gittiklerini ve bireysel iş istasyonlarının da silindiğini buldu. Şirketin CFO'su, yazılım bombalarının firmanın ürünlerini kişiselleştirmesine ve böylece maliyetleri düşürmesine izin veren tüm programları ve kod üreticilerini tahrip ettiğini kanıtladı. Şirket daha sonra milyonlarca dolar kaybetti, sektördeki konumundan uzaklaştı ve sonunda 80 işçi işten çıkarmak zorunda kaldı. Şirket, suçlu tarafın nihayetinde tutuklanması ve mahk som edilmesi nedeniyle biraz güvence altına alabilir.

Tavsiye:

  • İşletmenizdeki tüm bilgisayarlara virüsten koruma programları, casus yazılım önleme programları ve güvenlik duvarları kurun ve kullanın.
  • Bilgisayarlarınızın güvenlik duvarı tarafından korunmasını sağlayın; güvenlik duvarları, kablosuz sistemlerde yerleşik ayrı cihazlar veya birçok ticari güvenlik paketi ile birlikte gelen bir yazılım güvenlik duvarı olabilir.
  • Ayrıca, tüm bilgisayar yazılımının güncel olduğundan ve en yeni yamaları (yani işletim sistemi, virüsten koruma, casus yazılım önleyici, reklam önleyici yazılım, güvenlik duvarı ve ofis otomasyon yazılımı) içerdiğinden emin olun.

2. Çalıntı / Kayıp Dizüstü veya Mobil Cihaz

İster inanın ister inanmayın, çalınan veya kaybedilen dizüstü bilgisayarlar, işletmelerin kritik verileri kaybetmesinin en yaygın yollarından biridir. 2006 FBI Suç Çalışması'na (PDF) göre, çalınan ya da kaybolan bir dizüstü bilgisayar, genellikle ortalama 30.570 dolar zararla sonuçlandı.Bununla birlikte, yüksek profilli bir olay veya bir şirketin tüm müşterileriyle iletişim kurmasını gerektiren bir olay, çünkü finansal veya kişisel verilerinin kaybedilmesi veya çalınması, tüketici güveninin kaybı, zarar görmüş itibar ve hatta daha fazla kayba neden olabilir yasal yükümlülük.

Vaka Analizi:

Geçtiğimiz yıl Gaziler Departmanı çalışanı 26.5 milyon gazi tıp tarihi içeren bir dizüstü bilgisayar evine götürdü. Çalışan evde değilken, davetsiz misafir içeri girdi ve gazilerin verilerini içeren dizüstü bilgisayarı çaldı. Sonunda, dizüstü bilgisayar kurtarıldı ve veriler kullanılmadı; bununla birlikte, VA olayın 26.5 milyon gazisini bilgilendirmek zorunda kaldı; bu da Kongre oturumları ve kamuoyu incelemesiyle sonuçlandı. Bu olay hükümetle sınırlı değildir, 2006 yılında veri kaybına neden olan kaybedilen veya çalınan dizüstü bilgisayarları içeren bir dizi yüksek profilli kurumsal durum vardı. 250.000 adet Ameriprise müşterisi içeren bir dizüstü bilgisayar bir arabadan çalındı. Providential Health Care Hospital System, binlerce hastanın tıbbi kayıtlarını içeren bir dizüstü bilgisayar çalındı.

Tavsiye:

  • Müşterilerinizin verilerini, içinde bulunan tüm verileri şifreleyerek taşınabilir bir cihazda herhangi bir yere taşırken koruyun. Şifreleme programları, bir şifre veya şifreleme anahtarı girinceye kadar verileri kodlar veya yabancılara okunamaz hale getirir. Hassas verileri olan bir dizüstü bilgisayar çalınırsa veya kaybolursa, ancak veriler şifrelenmişse, birinin verileri okuyabileceği pek olası değildir. Veri kaybı veya çalınması durumunda şifreleme, son savunma hattınızdır. Bazı şifreleme programları popüler finansal ve veritabanı yazılımı içine yerleştirilmiştir. Bu özelliğin olup olmadığını ve nasıl açılacağını öğrenmek için yazılımınızın kullanım kılavuzuna bakın. Bazı durumlarda, hassas verilerinizi uygun şekilde şifrelemek için ek bir programa ihtiyacınız olabilir.

3. Mızrak Phishing

Mızrak phishing, yüksek oranda hedeflenmiş phishing saldırısını açıklar. Mızrak kimlik avcıları, belirli bir şirket, devlet kurumu, kuruluş veya grup içindeki tüm çalışanlara veya üyelere orijinal görünen e-posta gönderir. Mesaj, bir işverenden veya şirket içindeki herkese, insan kaynakları başkanı veya bilgisayar sistemlerini yöneten kişi gibi bir e-posta mesajı gönderebilen bir meslektaştan geliyor gibi görünebilir. kullanıcı adları veya şifreler.

Gerçek şu ki, e-posta gönderen bilgilerinin sahte veya “sahte” olduğu söylenir. Geleneksel kimlik avı dolandırıcılığı, bireylerden bilgi çalmak için tasarlanırken, avlanma dolandırıcılığı dolandırıcılığı bir şirketin tüm bilgisayar sistemine erişmek için çalışır.

Bir çalışan bir kullanıcı adı veya şifreyle yanıt verirse veya ekleri bir mızrak avlama e-postasında, açılır pencerede veya Web sitesinde bağlantıları tıklatır veya ekleri açarsanız, işinizi veya kuruluşunuzu riske sokabilir.

Vaka Analizi:

Tanınmış yarışlarda kullanılan bisikletleri üreten orta büyüklükte bir bisiklet üreticisi, ticaret yapmak için e-postaya büyük ölçüde güvendi. Bir iş gününün normal seyrinde, şirket 50.000'e kadar spam ve kimlik avı e-postası aldı. Sonuç olarak, şirket çalışanları e-postalardan korumak için sayısız spam filtresi kurdu. Ancak, birçok sahte e-posta hala çalışanlara aktarılmaktadır. Bir durumda, bir çalışan BT Departmanından gelmiş gibi görünen bir “mızrak phishing” e-postası aldı ve çalışandan “yönetici şifresini” onaylamasını istedi. Yönetici şifresi ”diye araştırdı ve e-postanın bir aldatmaca olduğunu fark etti. Bu örnek maddi bir zarara yol açmasa da, kolaylıkla olabilir ve tüm işletmeler için ortak bir sorundur.

Tavsiye:

  • Çalışanlar, örneğin bir İnternet servis sağlayıcısı (ISS), banka, çevrimiçi ödeme servisi ve hatta bir devlet kurumu gibi iş bulabileceğiniz bir işletme veya kuruluştan olduğunu iddia eden spam veya açılır mesajlara asla cevap vermemelidir. Meşru şirketler e-posta veya bağlantı yoluyla hassas bilgi istemeyecektir.
  • Buna ek olarak, bir çalışan başka bir çalışandan birine benzeyen bir e-posta alırsa ve şifre veya herhangi bir tür hesap bilgisi isterse, yanıt vermemeli veya hassas bilgilerinizi e-postayla bildirmemelidir. Bunun yerine, çalışana yöneticisine başvurmasını ya da telefonu açıp doğrudan e-postayı gönderen kişiyle iletişim kurmasını söyleyin.
  • Çalışanlarınızı bir mızrak phishing saldırısının ne olduğunu farketmek ve kutularında şüpheli görünen herhangi bir şeyi aramaya devam etmek önemlidir. Bir mızrak phishing saldırısının kurbanı olmaktan kaçınmanın en iyi yolu, herhangi bir kişisel bilgisini kaybetmeden önce, herkesin bunun olduğunu bilmesini sağlamaktır.

4. Güvenli Olmayan İnternet İnternet Ağları

Tüketiciler ve işletmeler kablosuz İnternet ağlarını hızla benimsiyor ve uyguluyorlar. Bir InfoTech Çalışmasına göre, kablosuz İnternet ağları penetrasyonu 2008 yılına kadar% 80'e ulaşacak. Kablosuz İnternet ağları işletmelere ağlarını düzene koyma ve çok az altyapıya veya kabloya sahip bir ağ kurma fırsatını verirken, işletmelerin ele alması gereken güvenlik riskleri vardır. kablosuz İnternet ağları kullanarak. Bilgisayar korsanları ve sahtekârlar, işletmelerin bilgisayarlarına açık bir kablosuz Internet ağı üzerinden giriş sağlayabilir ve bunun sonucunda müşteri bilgilerini ve hatta özel bilgileri çalabilir. Ne yazık ki, çoğu işletme kablosuz ağlarını güvence altına almak için gerekli önlemleri almaz. 2005 Symantec / Küçük İşletme Teknolojileri Enstitüsü Araştırmasına göre, küçük işletmelerin% 60'ı açık kablosuz ağlara sahip. Ayrıca, diğer birçok küçük işletme sistemlerini korumak için yeterince güçlü kablosuz güvenlik kullanmayabilir. Bir kablosuz ağı düzgün şekilde güvenceye almamak, bir işletmenin kapısını gece açık bırakmaya benzer.

Vaka Analizi:

Haberlere göre, bilgisayar korsanları “şimdiye kadarki en büyük veri ihlali” ni kablosuz bir ağ üzerinden gerçekleştirdi. Küresel bir perakende zincirinde, şirket için mevcut en düşük şifreleme biçimi ile güvence altına alınan bir kablosuz ağ üzerinden sızan bilgisayar korsanları tarafından çalınan 47 milyondan fazla müşterinin finansal bilgileri vardı. 2005 yılında iki hacker iddiaya göre bir mağazanın dışına park etmiş ve elde tutulan ödeme tarayıcıları arasındaki verilerin kodunu çözmek için teleskopik kablosuz anten kullanmış, ana şirket veritabanına girmelerini ve yaklaşık 47 milyon müşterinin kredi kartı ve banka kartı kayıtlarını yapmalarını sağlamıştır. Hackerların tespit edilmeden iki yıldan fazla bir süredir kredi kartı veritabanına erişimi olduğuna inanılıyor. Kablosuz ağını korumak için en güncel şifreleme yazılımını kullanmak yerine - Wi-Fi Korumalı Erişimi (WPA), perakende zinciri, bazı uzmanlara göre kolayca erişilebilen Kablosuz Eşdeğer Gizlilik (WEP) adında eski bir şifreleme yöntemi kullandı. 60 saniye kadar kısa bir süre içinde saldırıya uğradı. Şu anda, bu güvenlik ihlali şirkete 17 milyon dolara, özellikle de yalnızca çeyreğinde 12 milyon dolara veya hisse başına 3 kuruşa mal oldu.

Tavsiye:

  • Bir kablosuz ağ kurarken, varsayılan parolanın değiştirildiğinden emin olun. Kablosuz erişim noktaları dahil olmak üzere çoğu ağ cihazı, kurulumu kolaylaştırmak için varsayılan yönetici parolalarıyla önceden yapılandırılmıştır. Bu varsayılan şifreler kolayca çevrimiçi bulunur, bu nedenle herhangi bir koruma sağlamazlar. Varsayılan şifreleri değiştirmek, saldırganların cihazın kontrolünü ele geçirmesini zorlaştırır.
  • Ayrıca, kablosuz ağınızı WPA şifrelemesi ile şifrelendiğinizden emin olun. WEP (Wired Equivalent Privacy) ve WPA (Wi-Fi Korumalı Erişim), kablosuz cihazlardaki bilgileri şifreler. Bununla birlikte, WEP'in WPA'dan daha az etkili olmasını sağlayan bir dizi güvenlik sorunu vardır; bu nedenle, özellikle WPA üzerinden şifrelemeyi destekleyen teçhizatı aramalısınız. Verilerin şifrelenmesi, ağınızın kablosuz trafiğini izleyebilecek kişilerin verilerinizi görüntülemesini önler.

5. İçeriden Gelen / Hoşnutsuz Çalışan Tehdidi

Hoşnutsuz bir çalışan veya içeriden biri, İnternet üzerindeki en gelişmiş bilgisayar korsanlarından daha tehlikeli olabilir. İşletmenizin güvenlik politikalarına ve şifre yönetimine bağlı olarak, içerdekilerlerin kritik verilerinize doğrudan erişimi olabilir ve bunun sonucunda kolayca çalıp rakibinize satabilir, hatta hepsini onarılamaz ve onarılamaz bir hasara neden olabilir. İçeriden veya hoşnutsuz bir çalışanın kilit bilgilere erişmesini ve bilgisayar ağlarına zarar vermesini önlemek için atabileceğiniz adımlar ve önlemler vardır.

Vaka Analizi:

Büyük otomotiv şirketleri için uçuş operasyonları yapan bir şirketin eski çalışanı, görevinden istifa etmesinden iki hafta sonra kritik istihdam bilgilerini silmiş. Olay yaklaşık 34.000 $ 'a zarar verdi. Raporlara göre, çalışan şirket tarafından beklenenden daha önce serbest bırakıldığı için üzülüyordu. İddiaya göre, şirketin güvenlik duvarı tehlikeye girdi ve fail, çalışan veri tabanına girdi ve tüm kayıtları sildi. Şirketten yapılan açıklamalar, hoşnutsuz eski çalışanın, çalışan veri tabanını koruyan güvenlik duvarı için oturum açma ve şifre bilgilerini bilen üç kişiden biri olduğunu göstermektedir.

Tavsiye:

Şirketinizin kendisini içeriden veya hoşnutsuz çalışan tehditlerinden korumanın birkaç yolu vardır:

  • Kurum içindeki çalışanlar arasında kritik işlev ve sorumlulukları ayırın, bir bireyin kurum içindeki diğer çalışanların yardımı olmadan sabotaj veya sahtekarlık yapma olasılığını sınırlayın.
  • Sıkı parola ve kimlik doğrulama politikaları uygulayın. Her çalışanın harf ve rakam içeren şifreler kullandığından ve ad veya kelime kullanmadığından emin olun.
  • Ayrıca, her 90 günde bir şifreleri değiştirdiğinizden ve en önemlisi, bir çalışanın hesabını sildiğinizden veya şifreleri bir çalışan şirketinizden ayrıldıktan sonra kritik sistemlere dönüştürdüğünüzden emin olun. Bu, çalışanların ayrıldıktan sonra sisteminize zarar vermesini zorlaştırır.
  • Birisini işe almadan ÖNCE gerekli özeni göster. İyi insanları işe aldığınızdan emin olmak için geçmiş kontrollerini, eğitim kontrollerini vb. Yapın.
* * * * *

Yazar hakkında: Ulusal Siber Güvenlik İttifakı'nın (NCSA) genel müdürü olarak Ron Teixeira, siber güvenlik bilinçlendirme programlarının ve ulusal eğitim çabalarının genel yönetiminden sorumludur. Teixeira, İnternet güvenliği konularında farkındalığı artırmak ve güvenli ve anlamlı bir İnternet deneyimi sağlamak için tasarlanmış araçlar ve en iyi uygulamalarla ev kullanıcılarını, küçük işletmeleri ve eğitim topluluğunu güçlendirmek için çeşitli devlet kurumları, şirketleri ve kar amacı gütmeyen kuruluşlarla yakın bir şekilde çalışmaktadır.

9 Yorumlar ▼