สารบัญ:

7 วิธีทำลายธุรกิจในคลิกเดียว
7 วิธีทำลายธุรกิจในคลิกเดียว
Anonim

อีเมลที่เป็นอันตรายหนึ่งฉบับและพนักงานที่ไร้เดียงสาอาจทำให้บริษัทเสียเงินหรือเสียชื่อเสียงได้ ร่วมกับ Microsoft เราจะบอกคุณเกี่ยวกับกฎเกณฑ์ด้านสุขอนามัยในโลกไซเบอร์ที่คุณต้องพูดคุยกับทีมของคุณ

7 วิธีทำลายธุรกิจในคลิกเดียว
7 วิธีทำลายธุรกิจในคลิกเดียว

ค้นหาเคล็ดลับเพิ่มเติมเกี่ยวกับวิธีการป้องกันตัวเองจากภัยคุกคามทางดิจิทัล

ภัยคุกคามทางไซเบอร์รูปแบบใหม่เกิดขึ้นทุกวัน อาจดูเหมือนว่าแฮ็กเกอร์และสแกมเมอร์จะตามหลังยักษ์ใหญ่ในตลาดเท่านั้น แต่นี่ไม่ใช่กรณี 63% ของการโจมตีทั้งหมดมุ่งเป้าไปที่ธุรกิจขนาดเล็ก และ 60% ของธุรกิจขนาดเล็กปิดตัวลงหลังจากการโจมตีทางไซเบอร์ นอกจากนี้ ผู้ที่ตกเป็นเหยื่อของการโจมตีไม่จำเป็นต้องเป็นสตาร์ทอัพใน Silicon Valley สำนักงานอัยการสูงสุดแห่งสหพันธรัฐรัสเซียบันทึกอาชญากรรมไซเบอร์ 180,153 ครั้งในช่วงหกเดือนแรกของปี 2019 และนี่คือ 70% มากกว่าในปี 2018

แม้ว่าคุณจะมีแผนกไอทีทั้งหมดและมีการติดตั้งโปรแกรมป้องกันไวรัสในคอมพิวเตอร์ทุกเครื่อง แต่ก็ไม่เพียงพอสำหรับการป้องกันที่เชื่อถือได้ นอกจากนี้ยังมีปัจจัยของมนุษย์อยู่เสมอ: การกระทำที่ไม่ถูกต้องของพนักงานอาจนำไปสู่หายนะทางดิจิทัล ดังนั้นจึงเป็นเรื่องสำคัญที่จะพูดคุยกับทีมของคุณเกี่ยวกับภัยคุกคามทางไซเบอร์และอธิบายให้พวกเขาทราบถึงวิธีการป้องกันตนเอง เราได้รวบรวมเจ็ดสถานการณ์ที่การละเลยของบุคคลหนึ่งคนอาจทำให้บริษัทของคุณเสียหายอย่างมากมาย

1. คลิกที่ลิงค์ที่เป็นอันตราย

สถานการณ์: อีเมลจะถูกส่งไปยังจดหมายของพนักงาน ซึ่งดูเหมือนเป็นการส่งจดหมายธรรมดาจากผู้รับที่คุ้นเคย จดหมายมีปุ่มที่นำไปสู่ไซต์ที่ไม่ก่อให้เกิดความสงสัยในบุคคล พนักงานตามลิงค์และถูกเปลี่ยนเส้นทางไปยังไซต์หลอกลวง

กลไกที่อธิบายไว้คือสิ่งที่เรียกว่าการโจมตีแบบฟิชชิ่ง การวิจัยของ Microsoft กล่าวว่านี่เป็นหนึ่งในแผนการฉ้อโกงที่พบบ่อยที่สุด ในปี 2018 จำนวนการโจมตีดังกล่าวเพิ่มขึ้น 350% ฟิชชิงเป็นอันตรายเนื่องจากมีองค์ประกอบของวิศวกรรมสังคม: ผู้โจมตีส่งอีเมลในนามของบริษัทหรือบุคคลที่เหยื่อไว้วางใจอย่างแน่นอน

แผนการหลอกลวงกำลังซับซ้อนมากขึ้นเรื่อยๆ: การโจมตีเกิดขึ้นในหลายขั้นตอน และอีเมลถูกส่งจากที่อยู่ IP ที่แตกต่างกัน อีเมลฟิชชิ่งสามารถปลอมแปลงเป็นข้อความจากผู้บริหารของบริษัทได้

เพื่อไม่ให้ถูกจับได้ คุณต้องอ่านจดหมายทั้งหมดอย่างรอบคอบ สังเกตความคลาดเคลื่อนในจดหมายหรือสัญลักษณ์เดียวในที่อยู่ และในกรณีที่มีข้อสงสัย - ติดต่อผู้ส่งก่อนทำอะไร

2. การดาวน์โหลดไฟล์ที่ติดไวรัส

สถานการณ์: พนักงานต้องการซอฟต์แวร์ใหม่ในการทำงาน เขาตัดสินใจดาวน์โหลดโปรแกรมเป็นสาธารณสมบัติและลงเอยด้วยไซต์ที่มัลแวร์แสร้งทำเป็นซอฟต์แวร์ที่มีประโยชน์

ไวรัสบนอินเทอร์เน็ตมักจะปลอมตัวเป็นซอฟต์แวร์ที่ใช้งานได้ สิ่งนี้เรียกว่าการปลอมแปลง - การปลอมแปลงวัตถุประสงค์ของโปรแกรมเพื่อทำร้ายผู้ใช้ ทันทีที่พนักงานเปิดไฟล์ที่ดาวน์โหลด คอมพิวเตอร์ของเขาจะตกอยู่ในเขตเสี่ยง นอกจากนี้ บางไซต์จะดาวน์โหลดโค้ดที่เป็นอันตรายไปยังคอมพิวเตอร์ของคุณโดยอัตโนมัติ แม้ว่าคุณจะไม่ได้พยายามดาวน์โหลดอะไรก็ตาม การโจมตีเหล่านี้เรียกว่าการดาวน์โหลดโดยไดรฟ์

ผลที่ตามมาขึ้นอยู่กับชนิดของไวรัส แรนซัมแวร์เคยเป็นที่แพร่หลาย: มันบล็อกคอมพิวเตอร์และเรียกค่าไถ่จากผู้ใช้เพื่อกลับสู่การทำงานปกติ ตอนนี้ อีกทางเลือกหนึ่งเป็นเรื่องธรรมดามากขึ้น - ผู้โจมตีใช้คอมพิวเตอร์ของผู้อื่นในการขุด cryptocurrencies ในขณะเดียวกัน กระบวนการอื่นๆ ก็ช้าลง และประสิทธิภาพของระบบลดลง นอกจากนี้ การเข้าถึงคอมพิวเตอร์ ผู้โจมตีสามารถรับข้อมูลที่เป็นความลับได้ตลอดเวลา

Image
Image

Artyom Sinitsyn ผู้อำนวยการโครงการรักษาความปลอดภัยข้อมูลในยุโรปกลางและตะวันออกของ Microsoft

พนักงานบริษัทควรทราบว่าไม่สามารถดาวน์โหลดซอฟต์แวร์ที่ใช้งานได้จากอินเทอร์เน็ต ผู้ที่โพสต์โปรแกรมบนเว็บจะไม่รับผิดชอบต่อความปลอดภัยของข้อมูลและอุปกรณ์ของคุณ

กฎข้อแรกในการรักษาความปลอดภัยทางไซเบอร์คือการใช้ซอฟต์แวร์ที่ได้รับอนุญาตตัวอย่างเช่น ให้บริการโซลูชั่นทั้งหมดที่คุณต้องการสำหรับธุรกิจของคุณ ในขณะที่รับประกันการปกป้องข้อมูลของคุณอย่างสมบูรณ์

ไม่เพียงแค่ปลอดภัยเท่านั้น แต่ยังสะดวกอีกด้วย: ด้วย Microsoft 365 คุณสามารถใช้แอป Office ทั้งหมด ซิงค์อีเมล Outlook กับปฏิทินของคุณ และเก็บข้อมูลสำคัญทั้งหมดของคุณไว้ในคลาวด์ OneDrive ขนาด 1TB

3. การถ่ายโอนไฟล์ผ่านช่องสัญญาณที่ไม่มีการป้องกัน

สถานการณ์: พนักงานต้องแบ่งปันรายงานการทำงานที่มีข้อมูลที่เป็นความลับกับเพื่อนร่วมงาน เพื่อให้เร็วขึ้น เขาอัปโหลดไฟล์ไปยังโซเชียลมีเดีย

เมื่อพนักงานรู้สึกไม่สะดวกใจที่จะใช้แชทในองค์กรหรือซอฟต์แวร์สำนักงานอื่นๆ พวกเขามองหาวิธีแก้ไขปัญหาชั่วคราว ไม่ใช่เพื่อจงใจทำร้ายแต่เพียงเพราะว่าวิธีนี้ง่ายกว่า ปัญหานี้พบได้บ่อยมากจนมีคำศัพท์เฉพาะสำหรับมัน - เงาไอที นี่คือวิธีที่พวกเขาอธิบายสถานการณ์เมื่อพนักงานสร้างระบบข้อมูลของตนที่ขัดแย้งกับที่กำหนดโดยนโยบายไอทีของบริษัท

เห็นได้ชัดว่าการถ่ายโอนข้อมูลและไฟล์ที่เป็นความลับผ่านเครือข่ายสังคมออนไลน์หรือช่องทางที่ไม่มีการเข้ารหัสนั้นมีความเสี่ยงสูงที่ข้อมูลจะรั่วไหล อธิบายให้พนักงานฟังว่าเหตุใดจึงต้องปฏิบัติตามโปรโตคอลที่ควบคุมโดยแผนกไอทีเพื่อที่ว่าในกรณีที่เกิดปัญหา พนักงานจะไม่รับผิดชอบต่อการสูญหายของข้อมูลเป็นการส่วนตัว

Image
Image

Artyom Sinitsyn ผู้อำนวยการโครงการรักษาความปลอดภัยข้อมูลในยุโรปกลางและตะวันออกของ Microsoft

4. ซอฟต์แวร์ที่ล้าสมัยและขาดการอัปเดต

สถานการณ์: พนักงานได้รับการแจ้งเตือนเกี่ยวกับการเปิดตัวซอฟต์แวร์เวอร์ชันใหม่ แต่ตลอดเวลาที่เขาเลื่อนการอัปเดตระบบและทำงานในเวอร์ชันเก่า เนื่องจาก "ไม่มีเวลา" และ "งานเยอะ"

ซอฟต์แวร์เวอร์ชันใหม่ไม่ได้เป็นเพียงการแก้ไขข้อผิดพลาดและอินเทอร์เฟซที่สวยงามเท่านั้น นอกจากนี้ยังเป็นการปรับระบบให้เข้ากับภัยคุกคามที่เกิดขึ้นตลอดจนช่องทางการรั่วไหลของข้อมูลซ้อนทับกัน Flexera รายงานว่าสามารถลดความเสี่ยงของระบบได้ถึง 86% เพียงแค่ติดตั้งการอัปเดตซอฟต์แวร์ล่าสุด

อาชญากรไซเบอร์มักหาวิธีที่ซับซ้อนมากขึ้นในการแฮ็กเข้าสู่ระบบของผู้อื่น ตัวอย่างเช่น ในปี 2020 ปัญญาประดิษฐ์ถูกใช้ในการโจมตีทางไซเบอร์ และจำนวนการแฮ็กที่เก็บข้อมูลบนคลาวด์ก็เพิ่มขึ้น เป็นไปไม่ได้ที่จะให้การป้องกันความเสี่ยงที่ไม่มีอยู่จริงเมื่อออกจากโปรแกรม ดังนั้น โอกาสเดียวที่จะปรับปรุงความปลอดภัยก็คือการทำงานกับเวอร์ชันล่าสุดตลอดเวลา

สถานการณ์คล้ายกับซอฟต์แวร์ที่ไม่มีใบอนุญาต ซอฟต์แวร์ดังกล่าวอาจขาดส่วนสำคัญของฟังก์ชัน และไม่มีใครรับผิดชอบต่อการทำงานที่ถูกต้อง การชำระเงินสำหรับซอฟต์แวร์ที่ได้รับอนุญาตและสนับสนุนทำได้ง่ายกว่าการเสี่ยงต่อข้อมูลสำคัญขององค์กรและเป็นอันตรายต่อการดำเนินงานของทั้งบริษัท

5. การใช้เครือข่าย Wi-Fi สาธารณะในการทำงาน

สถานการณ์: พนักงานทำงานกับแล็ปท็อปในร้านกาแฟหรือสนามบิน มันเชื่อมต่อกับเครือข่ายสาธารณะ

หากพนักงานของคุณทำงานจากระยะไกล ให้บรรยายสรุปเกี่ยวกับอันตรายของ Wi-Fi สาธารณะ เครือข่ายอาจเป็นของปลอม ซึ่งนักต้มตุ๋นขโมยข้อมูลจากคอมพิวเตอร์เมื่อพยายามเชื่อมต่อ แต่ถึงแม้เครือข่ายจะเป็นจริง ปัญหาอื่นๆ ก็อาจเกิดขึ้นได้

Image
Image

Andrey Beshkov หัวหน้าฝ่ายพัฒนาธุรกิจที่ Softline

จากการโจมตีดังกล่าว ข้อมูลสำคัญ การเข้าสู่ระบบ และรหัสผ่านอาจถูกขโมยได้ นักต้มตุ๋นสามารถเริ่มส่งข้อความในนามของคุณและประนีประนอมกับบริษัทของคุณได้ เชื่อมต่อกับเครือข่ายที่เชื่อถือได้เท่านั้นและอย่าทำงานกับข้อมูลที่เป็นความลับผ่าน Wi-Fi สาธารณะ

6. คัดลอกข้อมูลสำคัญไปยังบริการสาธารณะ

สถานการณ์: พนักงานได้รับจดหมายจากเพื่อนร่วมงานต่างชาติ เพื่อให้เข้าใจทุกอย่างชัดเจน เขาจึงคัดลอกจดหมายไปยังนักแปลในเบราว์เซอร์ จดหมายนี้มีข้อมูลที่เป็นความลับ

บริษัทขนาดใหญ่พัฒนาโปรแกรมแก้ไขข้อความและนักแปลขององค์กรของตนเอง และแนะนำให้พนักงานใช้เฉพาะตัวแก้ไขเหล่านี้เท่านั้น เหตุผลง่ายๆ คือ บริการออนไลน์สาธารณะมีกฎเกณฑ์ในการจัดเก็บและประมวลผลข้อมูลของตนเองพวกเขาจะไม่รับผิดชอบต่อความเป็นส่วนตัวของข้อมูลของคุณและอาจถ่ายโอนไปยังบุคคลที่สาม

คุณไม่ควรอัปโหลดเอกสารสำคัญหรือเศษของการติดต่อบริษัทไปยังแหล่งข้อมูลสาธารณะ สิ่งนี้ใช้กับบริการสำหรับการทดสอบการรู้หนังสือด้วย มีกรณีการรั่วไหลของข้อมูลผ่านแหล่งข้อมูลเหล่านี้อยู่แล้ว ไม่จำเป็นต้องสร้างซอฟต์แวร์ของคุณเอง แค่ติดตั้งโปรแกรมที่เชื่อถือได้ในคอมพิวเตอร์ของที่ทำงาน และอธิบายให้พนักงานทราบว่าทำไมการใช้เพียงโปรแกรมเหล่านั้นจึงสำคัญ

7. ละเว้นการรับรองความถูกต้องด้วยหลายปัจจัย

สถานการณ์: ระบบจะแจ้งให้พนักงานเชื่อมโยงรหัสผ่านกับอุปกรณ์และลายนิ้วมือ พนักงานข้ามขั้นตอนนี้และใช้รหัสผ่านเท่านั้น

หากพนักงานของคุณไม่เก็บรหัสผ่านไว้บนสติกเกอร์ที่ติดบนจอภาพ ก็ถือว่าเยี่ยมมาก แต่ไม่เพียงพอต่อการขจัดความเสี่ยงในการสูญเสีย การรวมกลุ่ม "รหัสผ่าน - เข้าสู่ระบบ" ไม่เพียงพอสำหรับการป้องกันที่เชื่อถือได้ โดยเฉพาะอย่างยิ่งหากใช้รหัสผ่านที่ไม่รัดกุมหรือยาวไม่เพียงพอ จากข้อมูลของ Microsoft หากบัญชีใดบัญชีหนึ่งตกไปอยู่ในมือของอาชญากรไซเบอร์ ใน 30% ของกรณีนั้น พวกเขาต้องพยายามเดารหัสผ่านประมาณสิบครั้งสำหรับบัญชีผู้ใช้อื่น

ใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย ซึ่งจะเพิ่มการตรวจสอบอื่นๆ ให้กับคู่การเข้าสู่ระบบ / รหัสผ่าน ตัวอย่างเช่น ลายนิ้วมือ Face ID หรืออุปกรณ์เพิ่มเติมที่ยืนยันการเข้าสู่ระบบ การตรวจสอบสิทธิ์แบบหลายปัจจัยป้องกัน 99% ของการโจมตีที่มุ่งเป้าไปที่การขโมยข้อมูลหรือใช้อุปกรณ์ของคุณในการขุด

Image
Image

Artyom Sinitsyn ผู้อำนวยการโครงการรักษาความปลอดภัยข้อมูลในยุโรปกลางและตะวันออกของ Microsoft

เพื่อปกป้องธุรกิจของคุณจากการโจมตีทางไซเบอร์สมัยใหม่ รวมถึงฟิชชิง การแฮ็กบัญชี และการติดไวรัสอีเมล คุณต้องเลือกบริการการทำงานร่วมกันที่เชื่อถือได้ เทคโนโลยีและกลไกสำหรับการป้องกันที่มีประสิทธิภาพจะต้องถูกรวมเข้ากับผลิตภัณฑ์ตั้งแต่เริ่มต้น เพื่อที่จะใช้งานได้สะดวกที่สุด โดยไม่ต้องประนีประนอมกับปัญหาด้านความปลอดภัยดิจิทัล

นี่คือเหตุผลที่ Microsoft 365 มีฟีเจอร์ความปลอดภัยอัจฉริยะมากมาย ตัวอย่างเช่น การปกป้องบัญชีและขั้นตอนการเข้าสู่ระบบจากการประนีประนอมด้วยแบบจำลองการประเมินความเสี่ยงในตัว การตรวจสอบสิทธิ์แบบหลายปัจจัยซึ่งคุณไม่จำเป็นต้องซื้อใบอนุญาตเพิ่มเติม หรือการตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่าน บริการนี้ให้การควบคุมการเข้าถึงแบบไดนามิกด้วยการประเมินความเสี่ยงและคำนึงถึงเงื่อนไขที่หลากหลาย Microsoft 365 ยังมีระบบอัตโนมัติในตัวและการวิเคราะห์ข้อมูล และยังช่วยให้คุณควบคุมอุปกรณ์และปกป้องข้อมูลจากการรั่วไหลได้อีกด้วย