Рон Тейшейра
За последние два года произошел ряд громких нарушений данных с участием крупных корпораций. Хотя это может дать представление о том, что хакеры и воры становятся жертвами только крупных корпораций, реальность такова, что хакеры все чаще нацеливаются на малые предприятия, поскольку у них, как правило, нет ресурсов или ноу-хау, которыми обладают крупные корпорации.
Однако это не означает, что малые предприятия должны тратить большие суммы денег и ресурсов, чтобы защитить себя от последних угроз. Фактически, согласно недавнему отчету Symantec Threat Report, 82% потерянных или украденных данных можно было бы избежать, если бы бизнес следовал простому плану кибербезопасности.
Чтобы начать разработку плана кибербезопасности, вы должны понимать интернет-угрозы и то, как защита вашего бизнеса от этих угроз напрямую влияет на конечный результат. В результате Национальный альянс по кибербезопасности, партнерами которого являются Департамент внутренней безопасности, Федеральное бюро расследований, Администрация малого бизнеса, Национальный институт стандартов и технологий, Symantec, Microsoft, CA, McAfee, AOL и RSA, создали 5 угроз, с которыми ваш малый бизнес может столкнуться в Интернете, бизнес-кейсы о том, как эти угрозы могут навредить вам, и практические меры, которые вы можете предпринять, чтобы избежать этих угроз.
Вот краткое изложение пяти основных угроз:
- # 1: Вредоносный код Северо-восточная производственная программная бомба уничтожила все программы компании и генераторы кода. Впоследствии компания потеряла миллионы долларов, была смещена с позиции в отрасли, и в итоге ей пришлось уволить 80 рабочих. Чтобы этого не случилось с вами, установите и используйте антивирусные программы, антишпионские программы и брандмауэры на всех компьютерах вашего бизнеса. Кроме того, убедитесь, что все компьютерное программное обеспечение обновлено и содержит самые последние исправления (например, операционная система, антивирус, антишпион, анти-рекламное ПО, брандмауэр и программное обеспечение для автоматизации делопроизводства).
- # 2: Украденный / потерянный ноутбук или мобильное устройство. В прошлом году ноутбук сотрудника Департамента по делам ветеранов был похищен из его дома. Ноутбук содержал 26,5 миллиона ветеранов истории болезни. В конце концов, ноутбук был восстановлен, и данные не были использованы; однако, VA должен был уведомить 26,5 миллиона ветеранов об инциденте, что привело к слушаниям в Конгрессе и общественному контролю. Чтобы этого не случилось с вами, защитите данные своих клиентов при транспортировке в любое место на портативном устройстве, зашифровав все находящиеся в нем данные. Программы шифрования кодируют данные или делают их нечитаемыми для посторонних, пока вы не введете пароль или ключ шифрования.
- № 3: Копье Фишинг. Средний производитель велосипедов полагался на электронную почту для ведения бизнеса. В течение обычного рабочего дня компания получила до 50 000 спам-сообщений и фишинговых писем. В одном случае сотрудник получил «фишинговое» электронное письмо, которое выглядело так, как будто оно пришло из ИТ-отдела, и попросил сотрудника подтвердить «пароль администратора». К счастью для компании, когда сотрудник спросил у линейного менеджера « пароль администратора », - продолжил он и понял, что электронная почта была мошенничеством. Чтобы этого не случилось с вами, попросите всех сотрудников связаться с их менеджером или просто возьмите трубку и свяжитесь с человеком, который отправил электронное письмо напрямую. Важно, чтобы ваши сотрудники знали о том, что такое фишинговая атака, и выискивайте в своем почтовом ящике что-нибудь подозрительное.
- № 4: Необеспеченные беспроводные интернет-сети. Согласно новостным сообщениям, хакеры осуществили «самое большое нарушение данных за всю историю» через беспроводную сеть. В глобальной розничной сети хакеры, взломавшие беспроводную сеть, похитили финансовую информацию о более чем 47 миллионах клиентов, защищенную самой низкой формой шифрования, доступной компании. В настоящее время это нарушение безопасности обошлось компании в 17 миллионов долларов, в частности, в один квартал - 12 миллионов долларов, или 3 цента на акцию. Чтобы этого не случилось, настройте беспроводную сеть, убедитесь, что пароль по умолчанию изменен, и зашифруйте беспроводную сеть с помощью WPA (Wi-Fi Protected Access).
- № 5: Инсайдерская / недовольная угроза сотруднику. Бывший сотрудник компании, выполняющей рейсы в крупных автомобильных компаниях, удалил важную информацию о трудоустройстве через две недели после того, как ушел со своего поста. В результате инцидента был причинен ущерб в размере около 34 000 долларов США. Чтобы этого не случилось с вами, разделите важнейшие функции и обязанности между сотрудниками организации, ограничив возможность того, что один человек может совершить саботаж или мошенничество без помощи других сотрудников внутри организации.
Читайте ниже для получения дополнительной информации и подробных советов о том, как защитить ваши компьютерные системы -
1. Вредоносный код (шпионское ПО / вирусы / троянский конь / черви)
Согласно исследованию ФБР по компьютерным преступлениям, проведенным в 2006 году, наибольшее количество зарегистрированных кибератак было связано с вредоносными программами, в результате которых средняя потеря составила 69 125 долл. США за инцидент. Вредоносные программы - это компьютерные программы, тайно устанавливаемые на компьютер вашего предприятия, которые могут привести к внутреннему повреждению компьютерной сети, например, к удалению критических файлов, или могут использоваться для кражи паролей или разблокировки программного обеспечения для обеспечения безопасности, чтобы хакер мог украсть информацию о клиентах или сотрудниках. В большинстве случаев эти типы программ используются преступниками для получения финансовой выгоды путем вымогательства или кражи.
Тематическое исследование:
Северо-восточная производственная фирма заключила контракты на несколько миллионов долларов на изготовление измерительных и измерительных приборов для НАСА и ВМС США. Однако однажды утром работники оказались не в состоянии войти в операционную систему, вместо этого они получили сообщение о том, что система «ремонтируется». Вскоре после этого произошел сбой сервера компании, что привело к удалению всех программных средств и производственных программ завода. Когда менеджер пошел, чтобы получить резервные копии лент, он обнаружил, что они пропали, и отдельные рабочие станции также были уничтожены. Финансовый директор компании показал, что программная бомба уничтожила все программы и генераторы кода, что позволило фирме настроить свои продукты и тем самым снизить затраты. Впоследствии компания потеряла миллионы долларов, была смещена с позиции в отрасли, и в итоге ей пришлось уволить 80 рабочих. Компания может принять некоторое утешение в том, что виновная сторона была в конечном итоге арестована и осуждена.
Совет:
- Установите и используйте антивирусные программы, антишпионские программы и брандмауэры на всех компьютерах вашего бизнеса.
- Убедитесь, что ваши компьютеры защищены брандмауэром; Брандмауэры могут быть отдельными устройствами, встроенными в беспроводные системы, или программным брандмауэром, который поставляется со многими коммерческими пакетами безопасности.
- Кроме того, убедитесь, что все компьютерное программное обеспечение обновлено и содержит самые последние исправления (например, операционная система, антивирус, антишпион, анти-рекламное ПО, брандмауэр и программное обеспечение для автоматизации делопроизводства).
2. Украденный / потерянный ноутбук или мобильное устройство
Верьте или нет, украденные или утерянные ноутбуки являются одним из наиболее распространенных способов потери важной информации. Согласно исследованию преступности ФБР 2006 года (PDF), украденный или утерянный ноутбук обычно приносил в среднем 30 570 долларов.Однако громкий инцидент или инцидент, который требует от компании связаться со всеми своими клиентами, поскольку их финансовые или личные данные могут быть потеряны или украдены, могут привести к гораздо более высоким потерям из-за потери доверия потребителей, подрыва репутации и даже юридическая ответственность.
Тематическое исследование:
В прошлом году сотрудник Департамента по делам ветеранов забрал домой ноутбук, в котором находилось 26,5 миллиона историй болезни ветеранов. Пока сотрудника не было дома, взломщик ворвался и украл ноутбук, содержащий данные ветеранов. В конце концов, ноутбук был восстановлен, и данные не были использованы; однако, VA должен был уведомить 26,5 миллиона ветеранов об инциденте, что привело к слушаниям в Конгрессе и общественному контролю. Это явление не ограничивается правительством, в 2006 году было несколько громких корпоративных дел, связанных с потерянными или украденными ноутбуками, которые привели к утечке данных. Ноутбук с 250 000 клиентов Ameriprise был украден из автомобиля. В системе больниц Providential Health Care украли ноутбук, в котором находились тысячи медицинских карт пациентов.
Совет:
- Защитите данные своих клиентов при транспортировке в любое место на портативном устройстве, зашифровав все данные, которые в нем хранятся. Программы шифрования кодируют данные или делают их нечитаемыми для посторонних, пока вы не введете пароль или ключ шифрования. Если ноутбук с конфиденциальными данными был украден или утерян, но данные зашифрованы, маловероятно, что кто-либо сможет прочитать данные. Шифрование - это ваша последняя линия защиты в случае потери или кражи данных. Некоторые программы шифрования встроены в популярное программное обеспечение для финансов и баз данных. Просто ознакомьтесь с руководством по эксплуатации вашего программного обеспечения, чтобы узнать, доступна ли эта функция и как ее включить. В некоторых случаях вам может понадобиться дополнительная программа для правильного шифрования ваших конфиденциальных данных.
3. Копье Фишинг
Фишинговая атака описывает любую фишинговую атаку с высокой направленностью. Spear phishers отправляют электронные письма, которые кажутся подлинными всем сотрудникам или членам определенной компании, правительственного агентства, организации или группы. Сообщение может выглядеть так, как будто оно исходит от работодателя или от коллеги, который может отправить сообщение по электронной почте всем сотрудникам компании, например руководителю отдела кадров или человеку, управляющему компьютерными системами, и может содержать запросы на имена пользователей или пароли.
Правда заключается в том, что информация об отправителе электронной почты была сфальсифицирована или «подделана». В то время как традиционные фишинговые мошенники предназначены для кражи информации от отдельных лиц, фишинговые мошеннические мошеннические действия помогают получить доступ ко всей компьютерной системе компании.
Если сотрудник отвечает именем пользователя или паролем или если вы щелкаете ссылки или открываете вложения в фишинговом электронном письме, всплывающем окне или на веб-сайте, они могут подвергнуть риску вашу компанию или организацию.
Тематическое исследование:
Производитель велосипедов среднего размера, который производил велосипеды, которые использовались в известных гонках, в значительной степени полагался на электронную почту для ведения бизнеса. В течение обычного рабочего дня компания получила до 50 000 спам-сообщений и фишинговых писем. В результате компания установила множество спам-фильтров, пытаясь защитить сотрудников от мошеннических писем. Тем не менее, многие мошеннические письма по-прежнему передаются сотрудникам. В одном случае сотрудник получил «фишинговое» электронное письмо, которое выглядело так, как будто оно пришло из ИТ-отдела, и попросил сотрудника подтвердить «пароль администратора». К счастью для компании, когда сотрудник спросил у линейного менеджера « пароль администратора », - продолжил он и понял, что электронная почта была мошенничеством. Хотя этот пример не привел к финансовым потерям, он легко может иметь место и является общей проблемой для всех предприятий.
Совет:
- Сотрудники никогда не должны отвечать на спам или всплывающие сообщения, утверждающие, что они принадлежат бизнесу или организации, с которыми вы можете иметь дело, например, провайдер интернет-услуг (ISP), банк, служба онлайн-платежей или даже государственное агентство. Законные компании не будут запрашивать конфиденциальную информацию по электронной почте или по ссылке.
- Кроме того, если сотрудник получает электронное письмо, похожее на письмо другого сотрудника, и запрашивает пароль или любую другую информацию об учетной записи, он не должен отвечать на нее или предоставлять конфиденциальную информацию по электронной почте. Вместо этого проинструктируйте сотрудника связаться со своим менеджером или просто возьмите трубку и свяжитесь с человеком, который отправил электронное письмо напрямую.
- Важно, чтобы ваши сотрудники знали о том, что такое фишинговая атака, и выискивайте в своем почтовом ящике что-нибудь подозрительное. Лучший способ не стать жертвой фишинг-атаки - это сообщить всем, что это происходит, прежде чем кто-либо потеряет какую-либо личную информацию.
4. Необеспеченные беспроводные интернет-сети
Потребители и предприятия быстро внедряют и внедряют сети беспроводного Интернета. Согласно исследованию InfoTech, проникновение беспроводных интернет-сетей достигнет 80% к 2008 году. Хотя беспроводные интернет-сети предоставляют предприятиям возможность оптимизировать свои сети и построить сеть с очень малой инфраструктурой или проводами, существуют риски для безопасности, которые необходимо учитывать компаниям, в то время как используя беспроводные сети Интернет. Хакеры и мошенники могут получить доступ к компьютерам предприятий через открытую беспроводную сеть Интернет и, как следствие, могут украсть информацию о клиентах и даже конфиденциальную информацию. К сожалению, многие компании не принимают необходимые меры для защиты своих беспроводных сетей. Согласно исследованию Symantec / Small Business Technology 2005, 60% малых предприятий имеют открытые беспроводные сети. Кроме того, многие другие малые предприятия могут не использовать достаточно сильную беспроводную защиту для защиты своих систем. Неправильное обеспечение безопасности беспроводной сети похоже на то, что дверь бизнеса широко открыта ночью.
Тематическое исследование:
Согласно новостным сообщениям, хакеры осуществили «самое большое нарушение данных за всю историю» через беспроводную сеть. В глобальной розничной сети хакеры, взломавшие беспроводную сеть, похитили финансовую информацию о более чем 47 миллионах клиентов, защищенную самой низкой формой шифрования, доступной компании. В 2005 году два хакера якобы припарковались возле магазина и использовали беспроводную антенну телескопа для декодирования данных между ручными сканерами оплаты, что позволило им проникнуть в базу данных родительской компании и скрыть записи о кредитных и дебетовых картах почти 47 миллионов клиентов. Считается, что хакеры имели доступ к базе данных кредитных карт более двух лет без обнаружения. Вместо того чтобы использовать самое современное программное обеспечение для шифрования для защиты своей беспроводной сети - Wi-Fi Protected Access (WPA), розничная сеть использовала старую форму шифрования под названием Wireless Equivalent Privacy (WEP), которая, по мнению некоторых экспертов, может быть легко взломали всего за 60 секунд. В настоящее время это нарушение безопасности обошлось компании в 17 миллионов долларов, в частности, в один квартал - 12 миллионов долларов, или 3 цента на акцию.
Совет:
- При настройке беспроводной сети убедитесь, что пароль по умолчанию изменен. Большинство сетевых устройств, включая точки беспроводного доступа, предварительно настроены с паролями администратора по умолчанию, чтобы упростить настройку. Эти пароли по умолчанию легко найти в Интернете, поэтому они не обеспечивают никакой защиты. Изменение паролей по умолчанию усложняет взломщикам контроль над устройством.
- Кроме того, убедитесь, что вы шифруете свою беспроводную сеть с помощью шифрования WPA. WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access) шифруют информацию на беспроводных устройствах. Однако WEP имеет ряд проблем с безопасностью, которые делают его менее эффективным, чем WPA, поэтому вам следует обратить особое внимание на механизм, поддерживающий шифрование через WPA. Шифрование данных может помешать любому, кто может отслеживать беспроводной трафик вашей сети, просматривать ваши данные.
5. Инсайдерская / недовольная угроза сотруднику
Рассерженный сотрудник или инсайдер может быть более опасным, чем самый искушенный хакер в Интернете. В зависимости от политик безопасности вашего бизнеса и управления паролями, инсайдеры могут иметь прямой доступ к вашим критически важным данным, в результате чего они могут легко украсть их и продать вашим конкурентам, или даже удалить все из них, нанося непоправимый ущерб. Существуют шаги и меры, которые вы можете предпринять, чтобы предотвратить доступ инсайдера или недовольного сотрудника к ключевой информации и повреждение ваших компьютерных сетей.
Тематическое исследование:
Бывший сотрудник компании, выполняющей рейсы в крупных автомобильных компаниях, удалил важную информацию о трудоустройстве через две недели после того, как ушел со своего поста. В результате инцидента был причинен ущерб в размере около 34 000 долларов США. Согласно сообщениям, сотрудник был расстроен тем, что компания была освобождена раньше, чем он ожидал. Предположительно, брандмауэр компании был взломан, и злоумышленник проник в базу данных сотрудников и удалил все записи. Заявления компании указывают, что рассерженный бывший сотрудник был одним из трех человек, которые знали информацию для входа и пароль для брандмауэра, который защищал базу данных сотрудников.
Совет:
Есть несколько способов, которыми ваша компания может защитить себя от внутренних угроз или недовольства сотрудников:
- Разделите важнейшие функции и обязанности между сотрудниками организации, ограничив возможность того, что один человек может совершить саботаж или мошенничество без помощи других сотрудников внутри организации.
- Реализуйте строгие пароли и политики аутентификации. Убедитесь, что каждый сотрудник использует пароли, содержащие буквы и цифры, и не используйте имена или слова.
- Кроме того, обязательно меняйте пароли каждые 90 дней и, самое главное, удаляйте учетную запись сотрудника или меняйте пароли для критически важных систем после того, как сотрудник покинет вашу компанию. Из-за этого недовольным сотрудникам становится труднее повредить ваши системы после ухода.
- Выполните должную осмотрительность ПРЕЖДЕ, чем нанять кого-либо. Проведите проверку биографических данных, образование и т. Д., Чтобы убедиться, что вы нанимаете хороших людей.
Об авторе: Будучи исполнительным директором Национального альянса по кибербезопасности (NCSA), Рон Тейшейра отвечает за общее руководство программами повышения осведомленности о кибербезопасности и национальными образовательными усилиями. Тейшейра тесно сотрудничает с различными правительственными учреждениями, корпорациями и некоммерческими организациями, чтобы повысить осведомленность о проблемах безопасности в Интернете и предоставить домашним пользователям, предприятиям малого бизнеса и образовательному сообществу инструменты и лучшие практики, разработанные для обеспечения безопасного и значимого опыта работы в Интернете.
9 комментариев ▼