Ancaman Keamanan Internet Lima Perniagaan Teratas

Anonim

Nota Editor: Trend utama yang mewarna dunia perniagaan kecil adalah bagaimana komputer kita telah berubah menjadi sistem perniagaan kritikal yang kita tidak dapat berfungsi tanpa. Tetapi jangan fikir sistem komputer anda selamat dari serangan kerana ia "tidak akan berlaku kepada perniagaan saya." Malah, ia boleh. Ron Teixeira, Pengarah Eksekutif Perisikan Keselamatan Siber Nasional menggariskan lima ancaman komputer utama yang boleh dihadapi oleh perniagaan kecil dan apa yang perlu dilakukan terhadap mereka, dalam artikel tetamu ini.

$config[code] not found

Oleh Ron Teixeira

Dalam tempoh dua tahun yang lalu, terdapat beberapa kes pelanggaran data berprofil tinggi yang melibatkan syarikat-syarikat besar. Walaupun ini mungkin memberikan persepsi bahawa hanya syarikat besar yang disasarkan oleh penggodam dan pencuri, hakikatnya adalah bahawa penggodam semakin menargetkan perniagaan kecil kerana mereka biasanya tidak mempunyai sumber atau pengetahuan yang dilakukan oleh syarikat besar itu.

Walau bagaimanapun, itu tidak bermakna perniagaan kecil perlu menghabiskan sejumlah besar wang dan sumber untuk melindungi diri mereka untuk ancaman terkini. Sebenarnya, menurut Laporan Ancaman Symantec baru-baru ini, 82% data yang sama ada hilang atau dicuri boleh dielakkan sekiranya perniagaan mengikuti pelan keselamatan siber yang mudah.

Untuk memulakan pembangunan pelan keselamatan siber, anda mesti memahami ancaman Internet dan bagaimana melindungi perniagaan anda daripada ancaman tersebut secara langsung memberi kesan kepada garis bawah anda. Akibatnya, Perikatan Keselamatan Siber Nasional, yang mana rakannya termasuk Jabatan Keselamatan Dalam Negeri, Biro Penyiasatan Persekutuan, Pentadbiran Perniagaan Kecil, Institut Kebangsaan dan Piawaian Teknologi, Symantec, Microsoft, CA, McAfee, AOL dan RSA, dibangunkan atas 5 ancaman perniagaan kecil anda mungkin dihadapi di Internet, kes-kes perniagaan tentang bagaimana ancaman-ancaman itu boleh menyakiti anda dan langkah praktikal yang anda boleh ambil untuk mengelakkan ancaman-ancaman ini.

Berikut adalah ringkasan lima teratas ancaman:

  • # 1: Kod Merosakkan. Bom perisian binaan keluaran timur laut memusnahkan semua program syarikat dan penjana kod. Seterusnya syarikat itu kehilangan berjuta-juta dolar, telah hilang dari kedudukannya dalam industri dan akhirnya terpaksa membuang 80 pekerja. Untuk memastikan ini tidak berlaku kepada anda, memasang dan menggunakan program anti-virus, program anti-spyware, dan firewall pada semua komputer dalam perniagaan anda. Selain itu, pastikan semua perisian komputer terkini dan mengandungi patch terkini (iaitu, sistem operasi, anti-virus, anti-spyware, anti-adware, firewall dan perisian automasi pejabat).
  • # 2: Komputer Riba atau Peranti Mudah Alih / Luka / Hilang. Tahun lepas, komputer riba pekerja Jabatan Hal Ehwal Veteran telah dicuri dari rumahnya. Komputer riba ini mengandungi sejarah perubatan 26.5 juta veteran. Pada akhirnya, komputer riba telah pulih dan data tidak digunakan; Walau bagaimanapun, VA terpaksa memberitahu 26.5 juta veteran insiden itu, mengakibatkan pendengaran Kongres dan penelitian awam. Untuk memastikan ini tidak berlaku kepada anda, melindungi data pelanggan anda semasa mengangkutnya di mana saja pada peranti mudah alih dengan menyulitkan semua data yang berada di dalamnya. Program enkripsi menyandikan data atau menjadikannya tidak boleh dibaca kepada orang luar, sehingga anda memasukkan kata laluan atau kunci penyulitan.
  • # 3: Spear Phishing. Pengilang basikal bersaiz sederhana sangat bergantung pada e-mel untuk menjalankan perniagaan. Dalam perjalanan perniagaan biasa, syarikat menerima sebanyak 50,000 e-mel spam dan phishing. Dalam satu kes, seorang pekerja menerima e-mel "e-mel spam" yang kelihatan seperti ia datang dari Jabatan IT, dan meminta pekerja itu mengesahkan kata laluan "pentadbir". Untungnya bagi syarikat, apabila pekerja itu meminta pengurus baris untuk " kata laluan pentadbir "dia menyiasat lebih jauh dan menyedari bahawa e-mel itu adalah penipuan. Untuk memastikan ini tidak berlaku kepada anda, mengarahkan semua pekerja untuk menghubungi pengurus mereka, atau hanya mengambil telefon dan hubungi orang yang menghantar e-mel terus. Adalah penting untuk membuat pekerja anda sedar tentang apa serangan phishing lembu dan untuk melihat apa sahaja di dalam kotak yang kelihatan mencurigakan.
  • # 4: Rangkaian Internet Tanpa Wayar Tidak Bercagar. Menurut laporan berita, penggodam menarik "pelanggaran data terbesar" melalui rangkaian tanpa wayar. Rantaian runcit global mempunyai lebih daripada 47 juta maklumat kewangan pelanggan yang dicuri oleh penggodam yang retak melalui rangkaian tanpa wayar yang dijamin oleh bentuk enkripsi paling rendah yang tersedia kepada syarikat. Pada masa ini, pelanggaran keselamatan ini telah membebankan syarikat $ 17 juta, dan khususnya $ 12 juta pada satu suku sahaja, atau 3 sen sesaham. Untuk memastikan ini tidak berlaku kepada anda, pastikan anda menyediakan rangkaian wayarles, pastikan kata laluan lalai ditukar dan pastikan anda menyulitkan rangkaian wayarles anda dengan WPA (Akses Dilindungi Wi-Fi).
  • # 5: Insider / Ancaman Pekerja yang tidak puas hati. Seorang bekas pekerja untuk pengendalian operasi syarikat untuk syarikat automotif utama, memadam maklumat pekerjaan kritikal dua minggu selepas dia meletak jawatan dari kedudukannya. Kejadian itu menyebabkan sekitar $ 34,000 ganti rugi. Untuk memastikan ini tidak berlaku kepada anda, membahagikan fungsi dan tanggungjawab kritikal di kalangan pekerja di dalam organisasi, mengehadkan kemungkinan seseorang boleh melakukan sabotaj atau penipuan tanpa bantuan pekerja lain dalam organisasi.

Baca di bawah untuk maklumat lanjut dan nasihat terperinci tentang cara melindungi sistem komputer anda -

1. Kod Berjahat (Spyware / Virus / Trojan Horse / Worms)

Menurut 2006 FBI Computer Crime Study, program perisian jahat terdiri daripada jumlah serangan siber terbesar yang dilaporkan, yang mengakibatkan kerugian purata $ 69,125 setiap insiden. Perisian berniat jahat adalah program komputer diam-diam dipasang pada komputer perniagaan anda dan boleh menyebabkan kerosakan dalaman ke rangkaian komputer seperti memadam fail kritikal, atau boleh digunakan untuk mencuri kata laluan atau membuka kunci perisian keselamatan di tempat supaya penggodam dapat mencuri maklumat pelanggan atau pekerja. Kebanyakan masa, jenis program ini digunakan oleh penjenayah untuk mendapatkan keuntungan kewangan melalui pencegahan atau pencurian.

Kajian kes:

Sebuah syarikat perkilangan timur laut menawan kontrak bernilai beberapa juta dolar untuk membuat peranti pengukuran dan instrumentasi untuk NASA dan Tentera Laut AS. Bagaimanapun, seorang pekerja pagi mendapati diri mereka tidak dapat log masuk ke sistem operasi, sebaliknya mendapatkan mesej bahawa sistem itu "sedang dibaiki." Tidak lama selepas itu, pelayan syarikat itu terhempas, menghapuskan semua alat perkakas dan program pembuatan. Apabila pengurus pergi untuk membuat rakaman, dia mendapati mereka telah hilang dan stesen kerja individu juga telah dihapuskan. CFO syarikat itu memberi keterangan bahawa bom perisian telah memusnahkan semua program dan penjana kod yang membenarkan firma itu untuk menyesuaikan produknya dan dengan itu menurunkan kos. Syarikat itu kemudian kehilangan berjuta-juta dolar, telah hilang dari kedudukannya dalam industri, dan akhirnya terpaksa membuang 80 pekerja. Syarikat itu boleh mengambil sedikit kesenangan dalam fakta bahawa pihak yang bersalah akhirnya ditangkap dan dihukum.

Nasihat:

  • Pasang dan gunakan program anti-virus, program anti-spyware, dan firewall pada semua komputer dalam perniagaan anda.
  • Pastikan komputer anda dilindungi oleh firewall; firewall boleh menjadi peralatan berasingan, dibina ke dalam sistem wayarles, atau firewall perisian yang dilengkapi dengan banyak suite keselamatan komersial.
  • Selain itu, pastikan semua perisian komputer terkini dan mengandungi patch terkini (iaitu, sistem operasi, anti-virus, anti-spyware, anti-adware, firewall dan perisian automasi pejabat).

2. Komputer Riba atau Peranti Mudah Alih Curi / Hilang

Percaya atau tidak, komputer riba yang dicuri atau hilang adalah salah satu cara yang paling biasa perniagaan kehilangan data kritikal. Menurut Kajian Jenayah FBI 2006 (PDF), komputer riba yang dicuri atau hilang biasanya mengakibatkan kerugian purata $ 30,570.Walau bagaimanapun, insiden berprofil tinggi, atau insiden yang memerlukan sebuah syarikat untuk menghubungi semua pelanggan mereka, kerana data kewangan atau peribadi mereka mungkin telah hilang atau dicuri, boleh mengakibatkan kerugian yang lebih tinggi akibat kehilangan keyakinan pengguna, reputasi yang rosak dan bahkan liabiliti undang-undang.

Kajian kes:

Tahun lepas, seorang pegawai Jabatan Veteran Affair mengambil rumah komputer riba yang mengandungi 26.5 juta sejarah perubatan veteran. Walaupun pekerja tidak berada di rumah, penceroboh memecah dan mencuri komputer riba yang mengandungi data veteran. Pada akhirnya, komputer riba telah pulih dan data tidak digunakan; Walau bagaimanapun, VA terpaksa memberitahu 26.5 juta veteran insiden itu, mengakibatkan pendengaran Kongres dan penelitian awam. Fenomena ini tidak terhad kepada kerajaan, pada tahun 2006 terdapat sejumlah kes korporat profil tinggi yang melibatkan komputer riba yang hilang atau dicuri yang mengakibatkan pelanggaran data. Sebuah komputer riba yang mengandungi 250,000 pelanggan Ameriprise dicuri dari sebuah kereta. Sistem Hospital Penjagaan Kesihatan Providential mempunyai komputer riba yang dicuri, yang mengandungi beribu-ribu rekod perubatan pesakit.

Nasihat:

  • Lindungi data pelanggan anda apabila mengangkutnya di mana saja pada peranti mudah alih dengan menyulitkan semua data yang berada di dalamnya. Program enkripsi menyandikan data atau menjadikannya tidak boleh dibaca kepada orang luar, sehingga anda memasukkan kata laluan atau kunci penyulitan. Jika komputer riba dengan data sensitif dicuri atau hilang, tetapi data disulitkan, sangat tidak mungkin sesiapa sahaja dapat membaca data. Penyulitan adalah pertahanan terakhir anda jika data hilang atau dicuri. Beberapa program penyulitan dibina dalam perisian kewangan dan pangkalan data yang popular. Cukup periksa manual pemilik perisian anda untuk mengetahui sama ada ciri ini tersedia dan cara menghidupkannya. Dalam sesetengah keadaan, anda mungkin memerlukan program tambahan untuk menyulitkan data sensitif anda dengan betul.

3. Spishing Phishing

Phishing Spear menerangkan sebarang serangan phishing yang sangat disasarkan. Phishers tombak menghantar e-mel yang kelihatan asli kepada semua pekerja atau ahli dalam sebuah syarikat tertentu, agensi kerajaan, organisasi, atau kumpulan. Mesej mungkin kelihatan seperti majikan, atau rakan sekerja yang mungkin menghantar mesej e-mel kepada semua orang di dalam syarikat, seperti ketua sumber manusia atau orang yang menguruskan sistem komputer, dan boleh memasukkan permintaan untuk nama pengguna atau kata laluan.

Sebenarnya, maklumat penghantar e-mel telah dipalsukan atau "ditipu." Sedangkan penipuan phishing tradisional direka untuk mencuri maklumat daripada individu, penipuan pancingan pancingan kerja untuk mendapatkan akses ke seluruh sistem komputer syarikat.

Jika pekerja bertindak balas dengan nama pengguna atau kata laluan, atau jika anda mengklik pautan atau membuka lampiran dalam e-mel e-mel spam, tetingkap pop timbul, atau laman web, mereka mungkin meletakkan perniagaan atau organisasi anda berisiko.

Kajian kes:

Pengilang basikal saiz sederhana yang menghasilkan basikal yang digunakan dalam kaum yang terkenal, sangat bergantung pada e-mel untuk menjalankan perniagaan. Dalam perjalanan perniagaan biasa, syarikat menerima sebanyak 50,000 e-mel spam dan phishing. Akibatnya, syarikat memasang banyak penapis spam dalam usaha untuk melindungi pekerja daripada e-mel yang palsu. Walau bagaimanapun, banyak e-mel palsu masih diteruskan kepada pekerja. Dalam satu kes, seorang pekerja menerima e-mel "e-mel spam" yang kelihatan seperti ia datang dari Jabatan IT, dan meminta pekerja itu mengesahkan kata laluan "pentadbir". Untungnya bagi syarikat, apabila pekerja itu meminta pengurus baris untuk " kata laluan pentadbir "dia menyiasat lebih jauh dan menyedari bahawa e-mel itu adalah penipuan. Walaupun contoh ini tidak menyebabkan kerugian kewangan, ia boleh dengan mudahnya, dan merupakan masalah biasa bagi semua perniagaan.

Nasihat:

  • Pekerja tidak boleh bertindak balas terhadap mesej spam atau pop timbul yang mendakwa dari perniagaan atau organisasi yang mungkin anda berurusan misalnya, penyedia perkhidmatan Internet (ISP), bank, perkhidmatan pembayaran dalam talian atau agensi kerajaan. Syarikat sah tidak akan meminta maklumat sensitif melalui e-mel atau pautan.
  • Di samping itu, jika pekerja menerima e-mel yang kelihatan seperti dari pekerja lain, dan meminta kata laluan atau apa-apa jenis maklumat akaun, mereka tidak seharusnya membalasnya, atau memberikan maklumat sensitif melalui e-mel. Sebaliknya, arahan pekerja untuk menghubungi pengurus mereka, atau hanya mengambil telefon dan hubungi orang yang menghantar e-mel secara terus.
  • Adalah penting untuk membuat pekerja anda sedar tentang apa serangan phishing lembu dan untuk melihat apa sahaja di dalam kotak yang kelihatan mencurigakan. Cara terbaik untuk mengelakkan menjadi mangsa serangan phishing lembu adalah untuk membiarkan semua orang mengetahui ia berlaku sebelum sesiapa kehilangan maklumat peribadi.

4. Rangkaian Internet Tanpa Wayar Tidak Bercagar

Pengguna dan perniagaan dengan cepat mengguna pakai dan melaksanakan rangkaian Internet tanpa wayar. Menurut Kajian InfoTech, penembusan rangkaian internet tanpa wayar akan mencapai 80% menjelang 2008. Walaupun rangkaian Internet tanpa wayar menyediakan peluang perniagaan untuk menyelaraskan rangkaian mereka dan membina rangkaian dengan infrastruktur atau wayar yang sangat sedikit, terdapat risiko keselamatan yang diperlukan oleh perniagaan menggunakan rangkaian Internet tanpa wayar. Peretas dan penipu boleh masuk ke komputer perniagaan melalui rangkaian Internet wayarles terbuka, dan sebagai akibatnya, mungkin dapat mencuri maklumat pelanggan, dan juga maklumat proprietari. Malangnya, banyak perniagaan tidak mengambil langkah-langkah yang diperlukan untuk menjamin rangkaian wayarles mereka. Menurut 2005 Institut Teknologi Perniagaan Symantec / Perniagaan Kecil, 60% perniagaan kecil mempunyai rangkaian tanpa wayar terbuka. Di samping itu, banyak perniagaan kecil lain tidak boleh menggunakan keselamatan wayarles yang cukup kuat untuk melindungi sistem mereka. Tidak betul menjamin rangkaian tanpa wayar adalah seperti meninggalkan pintu perniagaan terbuka lebar pada waktu malam.

Kajian kes:

Menurut laporan berita, penggodam menarik "pelanggaran data terbesar" melalui rangkaian tanpa wayar. Rantaian runcit global mempunyai lebih daripada 47 juta maklumat kewangan pelanggan yang dicuri oleh penggodam yang retak melalui rangkaian tanpa wayar yang dijamin oleh bentuk enkripsi paling rendah yang tersedia kepada syarikat. Pada tahun 2005, dua penggodam dikatakan diletakkan di luar kedai dan menggunakan antena wayarles teleskop untuk memecahkan data antara pemindai pembayaran secara tangan, membolehkan mereka memecah masuk ke dalam pangkalan data syarikat induk dan berlepas dengan rekod kad kredit dan debit sebanyak 47 juta pelanggan. Adalah dipercayai penggodam mempunyai akses kepada pangkalan data kad kredit selama lebih dari dua tahun tanpa dikesan. Daripada menggunakan perisian penyulitan yang paling terkini untuk mengamankan rangkaian tanpa wayarnya - Access Protected Wi-Fi (WPA), rantaian runcit menggunakan bentuk enkripsi lama yang dikenali sebagai Privasi Setara Tanpa Wayar (WEP), yang menurut sesetengah pakar boleh dengan mudah digodam serendah 60 saat. Pada masa ini, pelanggaran keselamatan ini telah membebankan syarikat $ 17 juta, dan khususnya $ 12 juta pada satu suku sahaja, atau 3 sen sesaham.

Nasihat:

  • Apabila menubuhkan rangkaian wayarles, pastikan kata laluan lalai diubah. Kebanyakan peranti rangkaian, termasuk mata akses wayarles, telah dikonfigurasi terlebih dahulu dengan kata laluan pentadbir lalai untuk mempermudahkan persediaan. Kata laluan lalai ini mudah dijumpai dalam talian, jadi mereka tidak memberikan sebarang perlindungan. Menukar kata laluan lalai menjadikannya lebih sukar bagi penyerang untuk mengawal peranti itu.
  • Selain itu, pastikan anda menyulitkan rangkaian wayarles anda dengan penyulitan WPA. WEP (Privasi Berkenaan Berwayar) dan WPA (Akses Dilindungi Wi-Fi) kedua-dua menyulitkan maklumat pada peranti wayarles. Bagaimanapun, WEP mempunyai beberapa isu keselamatan yang menjadikannya kurang berkesan daripada WPA, jadi anda perlu mencari peralatan khusus yang menyokong penyulitan melalui WPA. Menyulitkan data akan menghalang sesiapa sahaja yang mungkin dapat memantau trafik tanpa wayar rangkaian anda daripada melihat data anda.

5. Anugerah Pekerja Insider / Disgruntled

Pekerja yang tidak puas hati atau orang dalam boleh menjadi lebih berbahaya daripada penggodam yang paling canggih di Internet. Bergantung kepada dasar keselamatan dan pengurusan kata laluan perniagaan anda, orang dalam mungkin mempunyai akses terus ke data kritikal anda, dan hasilnya dengan mudah dapat mencuri dan menjualnya kepada pesaing anda, atau menghapus semua itu, menyebabkan kerosakan yang tidak dapat diperbaiki. Terdapat langkah-langkah dan langkah yang boleh anda ambil untuk menghalang pekerja orang dalam atau tidak puas daripada mendapat akses kepada maklumat penting dan merosakkan rangkaian komputer anda.

Kajian kes:

Seorang bekas pekerja untuk pengendalian operasi syarikat untuk syarikat automotif utama, memadam maklumat pekerjaan kritikal dua minggu selepas dia meletak jawatan dari kedudukannya. Kejadian itu menyebabkan sekitar $ 34,000 ganti rugi. Menurut laporan, pekerja itu kecewa akan dilepaskan oleh syarikat lebih awal daripada yang dijangkakan. Dugaan, firewall syarikat itu dikompromikan dan pelaku melanggar dasar data pekerja dan memadam semua rekod. Pernyataan dari syarikat itu menunjukkan bahawa bekas pekerja yang tidak puas hati adalah salah satu daripada hanya tiga orang yang mengetahui maklumat log masuk dan kata laluan untuk firewall yang melindungi basis data pekerja.

Nasihat:

Terdapat beberapa cara syarikat anda dapat melindungi dirinya daripada ancaman pekerja dalaman atau tidak puas:

  • Memisahkan fungsi dan tanggungjawab kritikal di kalangan pekerja di dalam organisasi, mengehadkan kemungkinan seseorang boleh melakukan sabotaj atau penipuan tanpa bantuan pekerja lain dalam organisasi.
  • Melaksanakan kata laluan yang ketat dan dasar pengesahan. Pastikan setiap pekerja menggunakan kata laluan yang mengandungi huruf dan nombor, dan jangan gunakan nama atau kata.
  • Lebih-lebih lagi, pastikan anda menukar kata laluan setiap 90 hari, dan yang paling penting, padamkan akaun pekerja atau tukar kata laluan kepada sistem kritikal, setelah pekerja meninggalkan syarikat anda. Ini menjadikan lebih sukar bagi pekerja yang tidak puas hati untuk merosakkan sistem anda selepas mereka meninggalkannya.
  • Lakukan usaha yang wajar SEBELUM anda mengupah seseorang. Melakukan pemeriksaan latar belakang, pemeriksaan pendidikan, dan sebagainya untuk memastikan anda mempekerjakan orang yang baik.
* * * * *

Mengenai Pengarang: Sebagai pengarah eksekutif Perikatan Keselamatan Siber Nasional (NCSA), Ron Teixeira bertanggungjawab ke atas keseluruhan pengurusan program kesedaran keselamatan siber dan usaha pendidikan kebangsaan. Teixeira bekerjasama rapat dengan pelbagai agensi kerajaan, syarikat dan bukan keuntungan untuk meningkatkan kesedaran tentang isu keselamatan Internet dan memberi kuasa kepada pengguna rumah, perniagaan kecil dan komuniti pendidikan dengan alat dan amalan terbaik yang direka untuk memastikan pengalaman Internet yang selamat dan bermakna.

9 Komen ▼