Hoe één werknemer uw bedrijf kan vernietigen: 7 voorbeelden van digitaal analfabetisme
Zijn Werk Van Technologie / / December 28, 2020
Elke dag duiken nieuwe soorten cyberdreigingen op. Het lijkt misschien dat hackers en oplichters alleen achter de reuzen van de markt aan zitten. Maar dit is niet het geval. 63% van alle aanvallen is gericht CYBER THREATSCAPE RAPPORT kleine bedrijven en 60% van de kleine bedrijven sluiten na een cyberaanval. Bovendien zijn de slachtoffers van de aanslagen niet per se Silicon Valley-startups. Het bureau van de procureur-generaal van de Russische Federatie heeft opgenomen Informatiebedreiging: hoe u uzelf en uw bedrijf kunt beschermen tegen cybercriminelen 180.153 cybercriminaliteit in de eerste zes maanden van 2019. En dit is 70% meer dan in 2018.
Zelfs als je een hele IT-afdeling hebt en antivirusprogramma's op alle computers zijn geïnstalleerd, is dit niet voldoende voor een betrouwbare bescherming. Daarnaast is er altijd een menselijke factor: het verkeerde handelen van medewerkers kan leiden tot een digitale ramp. Daarom is het belangrijk om met uw team te praten over cyberdreigingen en hen uit te leggen hoe ze zichzelf kunnen beschermen. We hebben zeven situaties verzameld waarin de indiscretie van één persoon uw bedrijf duur kan komen te staan.
1. Een kwaadaardige link volgen
- Situatie: er wordt een e-mail gestuurd naar de post van de medewerker, die eruitziet als een gewone mailing van een bekende geadresseerde. De brief bevat een knop die naar een site leidt die bij een persoon geen argwaan wekt. De medewerker volgt de link en wordt doorgestuurd naar de scamsite.
Het beschreven mechanisme is de zogenaamde phishing-aanval. Microsoft-onderzoek zegt Microsoft Research: phishingaanvallen groeien met 350% in 2018dat dit een van de meest voorkomende frauduleuze regelingen is. In 2018 is het aantal van dergelijke aanvallen met 350% gestegen. Phishing is gevaarlijk omdat het elementen van social engineering bevat: aanvallers sturen e-mails per e-mail namens een bedrijf of een persoon die het slachtoffer zeker vertrouwt.
Frauduleuze schema's worden steeds complexer: aanvallen vinden plaats in verschillende fasen en e-mails worden vanaf verschillende IP-adressen verzonden. Een phishing-e-mail kan zelfs worden vermomd als een bericht van een bedrijfsleider.
Om niet betrapt te worden, moet u alle brieven zorgvuldig lezen, discrepanties in één letter of symbool in het adres opmerken en in geval van vermoedens - contact opnemen met de afzender voordat u iets doet.
Artyom Sinitsyn
Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.
Naast het reguliere analfabetisme op het gebied van informatiebeveiliging, is het ook nodig om "veldoefeningen" uit te voeren - om gecontroleerde phishingmailing en noteer hoeveel mensen berichten lezen, of ze links in de brief volgen en de bijlage openen documenten. Microsoft Office 365 bevat bijvoorbeeld de Attack Simulator-tool. Hiermee kunt u een dergelijke mailing met een paar muisklikken uitvoeren en een rapport met nauwkeurige gegevens krijgen.
2. Een geïnfecteerd bestand downloaden
- Situatie: de medewerker heeft nieuwe software nodig om te kunnen werken. Hij besluit het programma in het publieke domein te downloaden en komt terecht op een site waar malware zich voordoet als nuttige software.
Virussen op internet worden vaak vermomd als werkende software. Dit wordt spoofing genoemd - het doel van een programma vervalsen om de gebruiker schade toe te brengen. Zodra een medewerker het gedownloade bestand opent, loopt zijn computer gevaar. Bovendien downloaden sommige sites automatisch schadelijke code naar uw computer, zelfs zonder dat u iets probeert te downloaden. Deze aanvallen worden drive-by-downloads genoemd.
Verdere gevolgen zijn afhankelijk van het type virus. Vroeger was ransomware gebruikelijk: het blokkeerde de computer en eiste losgeld van de gebruiker om weer normaal te kunnen werken. Nu komt een andere optie vaker voor: aanvallers gebruiken de computers van andere mensen om cryptocurrencies te minen. Tegelijkertijd vertragen andere processen en nemen de systeemprestaties af. Bovendien kunnen fraudeurs met toegang tot een computer op elk moment vertrouwelijke gegevens verkrijgen.
Artyom Sinitsyn
Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.
Vanwege deze scenario's is het belangrijk om automatische website- en gedownloade reputatiecontroles in workflows te integreren. Microsoft-producten voeren bijvoorbeeld reputatieanalyses uit via de SmartScreen-service. Het maakt gebruik van de cyberinlichtingengegevens die we ontvangen van bijna 8 biljoen signalen die elke dag in de Microsoft-cloud worden verwerkt.
Medewerkers van het bedrijf moeten zich ervan bewust zijn dat werkende software niet van internet kan worden gedownload. Mensen die programma's op internet plaatsen, dragen geen enkele verantwoordelijkheid voor de veiligheid van uw gegevens en apparaten.
Het is niet alleen veilig, maar ook handig: met Office 365 kun je alle applicaties gebruiken Office, synchroniseer Outlook-e-mail met agenda en bewaar alle belangrijke informatie in de OneDrive-cloud 1 TB.
3. Bestandsoverdracht via onbeveiligde kanalen
- Situatie: een medewerker moet een werkrapport met vertrouwelijke informatie delen met een collega. Om het sneller te maken, uploadt hij het bestand naar sociale media.
Wanneer werknemers het ongemakkelijk vinden om zakelijke chats of andere kantoorsoftware te gebruiken, zoeken ze naar oplossingen. Niet om opzettelijk schade toe te brengen, maar gewoon omdat het gemakkelijker is. Dit probleem komt zo vaak voor dat er zelfs een speciale term voor is: schaduw-IT (schaduw-IT). Dit is hoe ze een situatie beschrijven waarin werknemers hun informatiesystemen creëren in strijd met de voorschriften van het IT-beleid van het bedrijf.
Het is duidelijk dat de overdracht van vertrouwelijke informatie en bestanden via sociale netwerken of kanalen zonder versleuteling een hoog risico op datalekken met zich meebrengt. Leg aan medewerkers uit waarom het belangrijk is om zich te houden aan protocollen die worden beheerd door de IT-afdeling, zodat medewerkers in geval van problemen niet persoonlijk verantwoordelijk zijn voor het verlies van informatie.
Artyom Sinitsyn
Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.
Het overbrengen van een bestand in een messenger of sociale netwerken, het vervolgens ontvangen met opmerkingen van verschillende collega's en al deze kopieën up-to-date houden, is niet alleen onveilig, maar ook ineffectief. Het is veel gemakkelijker om het bestand in de cloud te zetten, alle deelnemers een toegangsniveau te geven dat past bij hun rol, en online aan het document te werken. Bovendien kunt u de duur van het document instellen en automatisch de toegangsrechten van co-auteurs intrekken wanneer de tijd om is.
4. Verouderde software en gebrek aan updates
- Situatie: de medewerker krijgt een melding over het uitkomen van een nieuwe softwareversie, maar stelt de systeemupdate steeds uit en werkt aan de oude, want er is “geen tijd” en “veel werk”.
Nieuwe softwareversies zijn niet alleen bugfixes en mooie interfaces. Het is ook de aanpassing van het systeem aan de opkomende bedreigingen, evenals het blokkeren van kanalen voor informatielekkage. Flexera-rapport toondedat u de kwetsbaarheid van het systeem met 86% kunt verminderen door simpelweg de nieuwste software-updates te installeren.
Cybercriminelen vinden regelmatig geavanceerdere manieren om in andermans systemen in te breken. Zo wordt anno 2020 kunstmatige intelligentie gebruikt voor cyberaanvallen en groeit het aantal hackers van cloudopslag. Het is onmogelijk om bescherming te bieden tegen een risico dat niet bestond toen het programma werd afgesloten. Daarom is de enige kans om de beveiliging te verbeteren, altijd met de nieuwste versie te werken.
De situatie is vergelijkbaar met software zonder licentie. Dergelijke software kan een belangrijk deel van de functies missen en niemand is verantwoordelijk voor de juiste werking ervan. Het is veel gemakkelijker om te betalen voor gelicentieerde en ondersteunde software dan om belangrijke bedrijfsinformatie te riskeren en de werking van het hele bedrijf in gevaar te brengen.
5. Openbare Wi-Fi-netwerken gebruiken voor werk
- Situatie: werknemer werkt met laptop in een café of luchthaven. Het maakt verbinding met het openbare netwerk.
Als uw werknemers op afstand werken, breng ze dan op de hoogte van de gevaren die het publiek maakt Wifi. Het netwerk zelf kan nep zijn, waardoor oplichters gegevens van computers stelen wanneer ze het proberen verbindingen. Maar zelfs als het netwerk echt is, kunnen er andere problemen ontstaan.
Andrey Beshkov
Head of Business Development bij Softline.
De belangrijkste bedreigingen voor het gebruik van openbare wifi zijn het afluisteren van verkeer tussen een gebruiker en een website. Bijvoorbeeld een sociaal netwerk of zakelijke applicatie. De tweede bedreiging is wanneer een aanvaller een man-in-the-middle-aanval uitvoert en het verkeer van de gebruiker omleidt (bijvoorbeeld naar zijn kopie van een website die een legitieme bron simuleert).
Als gevolg van een dergelijke aanval kunnen belangrijke informatie, logins en wachtwoorden worden gestolen. Oplichters kunnen namens u berichten verzenden en uw bedrijf in gevaar brengen. Maak alleen verbinding met vertrouwde netwerken en werk niet met vertrouwelijke informatie via openbare Wi-Fi.
6. Kopiëren van belangrijke informatie naar openbare diensten
- Situatie: de werknemer krijgt een brief van een buitenlandse collega. Om alles precies te begrijpen, kopieert hij de brief naar de vertaler in de browser. De brief bevat vertrouwelijke informatie.
Grote bedrijven ontwikkelen hun eigen zakelijke teksteditors en vertalers en instrueren werknemers om alleen deze te gebruiken. De reden is simpel: openbare onlinediensten hebben hun eigen regels voor het opslaan en verwerken van informatie. Zij zijn niet verantwoordelijk voor de privacy van uw gegevens en mogen deze overdragen aan derden.
Upload geen belangrijke documenten of fragmenten van bedrijfscorrespondentie naar openbare bronnen. Dit geldt ook voor diensten voor geletterdheidstesten. Er zijn al gevallen van informatielek via deze bronnen waren. Het is niet nodig om uw eigen software te maken, het is voldoende om betrouwbare programma's op werkcomputers te installeren en aan werknemers uit te leggen waarom het belangrijk is om alleen deze te gebruiken.
7. Meervoudige authenticatie negeren
- Situatie: het systeem vraagt de medewerker om een wachtwoord aan een apparaat en een vingerafdruk te koppelen. De medewerker slaat deze stap over en gebruikt alleen het wachtwoord.
Als uw medewerkers hun wachtwoord niet opslaan op een sticker die op de monitor is geplakt, is dat geweldig. Maar niet genoeg om het risico op verlies te elimineren. Bundels "wachtwoord - inloggen" zijn niet voldoende voor betrouwbare bescherming, vooral als er een zwak of onvoldoende lang wachtwoord wordt gebruikt. Volgens Microsoft, als een account in handen valt van cybercriminelen, hebben ze in 30% van de gevallen ongeveer tien pogingen nodig om het wachtwoord voor andere menselijke accounts te raden.
Gebruik multi-factor authenticatie, die andere controles toevoegt aan het login / wachtwoord-paar. Bijvoorbeeld een vingerafdruk, Face ID of een extra apparaat dat het inloggen bevestigt. Multi-factor authenticatie beschermt Een simpele actie die u kunt ondernemen om 99,9 procent van de aanvallen op uw accounts te voorkomen 99% van de aanvallen gericht op het stelen van gegevens of het gebruik van uw apparaat voor mijnbouw.
Artyom Sinitsyn
Directeur van informatiebeveiligingsprogramma's in Centraal- en Oost-Europa, Microsoft.
Lange en complexe wachtwoorden zijn vooral lastig in te voeren op smartphones. Dit is waar multi-factor authenticatie de toegang veel gemakkelijker kan maken. Als u speciale authenticator-apps gebruikt (bijvoorbeeld Microsoft Authenticator), hoeft u helemaal geen wachtwoord op uw smartphone te gebruiken. Maar laat tegelijkertijd, indien nodig, de wachtwoordinvoer verplicht voor laptops en pc's.
Om uw bedrijf te beschermen tegen moderne cyberaanvallen, waaronder phishing, accounthacking en e-mailinfectie, moet u betrouwbare samenwerkingsservices kiezen. Technologieën en mechanismen voor effectieve bescherming moeten in eerste instantie in het product worden geïntegreerd om te kunnen worden gebruikt het was zo gemakkelijk mogelijk, en tegelijkertijd hoefde je geen compromissen te sluiten op het gebied van digitale zaken veiligheid.
Daarom bevat Microsoft Office 365 een reeks intelligente beveiligingsfuncties. Bijvoorbeeld het beschermen van accounts en inlogprocedures tegen compromissen met behulp van een ingebouwd risicobeoordelingsmodel, multi-factor authenticatie waarvoor u geen extra licenties hoeft aan te schaffen, of zonder wachtwoord authenticatie. De dienst biedt dynamische toegangscontrole met risicobeoordeling en houdt rekening met een breed scala aan voorwaarden. Office 365 bevat ook ingebouwde automatisering en gegevensanalyse, en stelt u ook in staat apparaten te bedienen en gegevens te beschermen tegen lekken.
Lees meer over Office 365