Ron Teixeira
Az elmúlt két évben számos nagyszabású adatszegési ügy volt a nagyvállalatokkal kapcsolatban. Bár ez felfoghatja, hogy csak a nagyvállalatokat célozza meg a hackerek és a tolvajok, a valóság az, hogy a hackerek egyre inkább a kisvállalkozásokat célozzák meg, mivel általában nem rendelkeznek a nagyvállalatok által biztosított erőforrásokkal vagy know-how-val.
Ez azonban nem jelenti azt, hogy a kisvállalkozásoknak nagy mennyiségű pénzt és erőforrást kell költeniük ahhoz, hogy megvédjék magukat a legújabb fenyegetésekért. Valójában egy közelmúltbeli Symantec-fenyegetettségi jelentés szerint az elveszett vagy ellopott adatok 82% -a elkerülhető lett volna, ha a vállalkozás egyszerű számítógépes biztonsági tervet követett volna.
A kiberbiztonsági terv kidolgozásának megkezdéséhez meg kell értenie az internetes fenyegetéseket, és azt, hogy az üzleti fenyegetések e fenyegetésekkel szembeni védelme közvetlenül érinti az alsó vonalat. Ennek eredményeként a National Cyber Security Alliance, amelynek partnerei közé tartozik a Belbiztonsági Minisztérium, a Szövetségi Nyomozó Iroda, a Small Business Administration, a Nemzeti Szabványügyi és Technológiai Intézet, a Symantec, a Microsoft, a CA, a McAfee, az AOL és az RSA. 5 fenyegetések, amelyekkel a kisvállalkozása szembesülhet az interneten, üzleti ügyek arra vonatkozóan, hogy ezek a fenyegetések hogyan árthatnak neked, és gyakorlati intézkedéseket tehetsz a fenyegetések elkerülése érdekében.
Íme az öt legnagyobb fenyegetés összefoglalása:
- # 1: rosszindulatú kód. Az északkeleti gyártó cég szoftveres bomba elpusztította az összes vállalati programot és kódgenerátort. Ezt követően a vállalat több millió dollárt vesztett el, az iparágban elhagyta pozícióját, és végül 80 munkavállalót kellett elbocsátania. Hogy megbizonyosodjon róla, hogy ez nem történik meg, telepítse és használja a vírusirtó programokat, a kémprogram-elhárító programokat és a tűzfalakat a vállalkozás minden számítógépén. Ezenkívül győződjön meg arról, hogy az összes számítógépes szoftver naprakész, és tartalmazza a legújabb javításokat (azaz az operációs rendszert, a víruskereső, a kémprogram-elhárító, az anti-adware, a tűzfal és az irodai automatizálási szoftvert).
- # 2: lopott / elveszett laptop vagy mobil eszköz. Tavaly a Veteránügyi Minisztérium munkavállalójának laptopját ellopták otthonából. A laptop 26,5 millió veterán kórtörténetet tartalmazott. Végül a laptopot helyreállították, és az adatokat nem használták fel; azonban a VA-nak 26,5 millió veteránnak kellett értesítenie az eseményt, aminek eredményeként kongresszusi meghallgatásokat és nyilvános ellenőrzést kellett végezni. Annak érdekében, hogy ez ne történjen meg veled, védje meg ügyfelei adatait, ha bárhol szállítja a hordozható készüléket, titkosítva az összes benne lévő adatot. A titkosítási programok kódolják az adatokat, vagy olvashatatlanná teszik a kívülállókat, amíg nem ad meg jelszót vagy titkosítási kulcsot.
- # 3: Spear Phishing. Egy közepes méretű kerékpárgyártó nagymértékben támaszkodott az e-mail üzenetekre, hogy üzleti tevékenységet folytasson. Az üzleti nap folyamán a vállalat 50 000 spam- és adathalász e-mailt kapott. Egy esetben egy alkalmazott kapott egy „lándzsás adathalász” e-mailt, amely úgy nézett ki, mintha az IT-osztálytól érkezett volna, és kérte az alkalmazottat, hogy erősítse meg az „adminisztrátori jelszót”. adminisztrátori jelszó ”tovább vizsgálta és rájött, hogy az e-mail átverés volt. Annak érdekében, hogy megbizonyosodjon róla, hogy ez nem történik meg velünk, utasítsa az összes alkalmazottat, hogy lépjen kapcsolatba a menedzserével, vagy egyszerűen vegye fel a telefont, és lépjen kapcsolatba az e-mailt közvetlenül küldővel. Fontos, hogy a munkavállalók tudatában legyenek a lándzsás adathalász támadásnak, és lássák, hogy bármi is legyen-e a gyanúsnak látszó dobozban.
- # 4: Nem biztonságos vezeték nélküli internethálózatok. Hírek szerint a hackerek vezeték nélküli hálózaton keresztül húzta le a „legnagyobb adatszegénységet”. A globális kiskereskedelmi lánc több mint 47 millió ügyfél pénzügyi információját ellopta a hackerek, akik megrepedtek egy vezeték nélküli hálózaton keresztül, amelyet a vállalat számára elérhető legalacsonyabb titkosítási forma biztosít. Jelenleg ez a biztonsági megszegés 17 millió dollárt fizetett a vállalatnak, és különösen 12 milliárd dollárt egyedül, vagy 3 cent / részvény. Annak érdekében, hogy ez ne történjen meg veled, ha vezeték nélküli hálózatot hoz létre, győződjön meg arról, hogy az alapértelmezett jelszó megváltozik, és győződjön meg róla, hogy titkosítja a vezeték nélküli hálózatot a WPA-val (Wi-Fi védett hozzáférés).
- # 5: Bennfentes / elégedetlen munkavállalói fenyegetés. A nagyobb gépjárműipari cégek repülési műveleteit kezelő cég egykori alkalmazottja a kritikus foglalkoztatási információkat két héttel a pozíciójától való lemondása után törölte. Az esemény körülbelül 34 000 dollár kárt okozott. Annak érdekében, hogy ez ne történjen meg veled, ossza meg a kritikus funkciókat és felelősségeket a szervezeten belüli alkalmazottak között, korlátozva annak lehetőségét, hogy az egyén sabotázs vagy csalás nélkül végezhesse el a szervezet más alkalmazottai segítségét.
Olvassa el az alábbiakban további információkat és részletes tanácsokat a számítógépes rendszerek védelméről -
1. Rosszindulatú kód (Spyware / Viruses / Trojan Horse / Worms)
A 2006-os FBI számítógépes bűnözési tanulmány szerint a rosszindulatú szoftverek jelentették a legnagyobb számban jelentett számítógépes támadásokat, ami egy incidensenként 69 125 USD átlagos veszteséget eredményezett. A rosszindulatú szoftverek olyan számítógépes programok, amelyeket titokban telepítettek a számítógépe számítógépére, és belső károsodást okozhatnak a számítógépes hálózatban, például a kritikus fájlok törlését, vagy használhatják a jelszavak ellopására vagy a biztonsági szoftverek feloldására, hogy a hacker ellophassa az ügyfél- vagy munkavállalói információkat. Az esetek többségében az ilyen típusú programokat a bűnözők a zsarolás vagy a lopás révén pénzügyi nyereségre használják.
Esettanulmány:
Az északkeleti gyártó cég több millió dollár értékű szerződést kötött a NASA és az amerikai haditengerészet mérő- és műszerkészülékeinek gyártásához. Az egyik reggel munkavállalók azonban nem tudtak bejelentkezni az operációs rendszerbe, hanem azt kapták, hogy a rendszer „javítás alatt áll.” Röviddel ezután a vállalat szerverje összeomlott, és megszüntette az üzemek szerszám- és gyártási programjait. Amikor a menedzser elment, hogy visszanyerje a szalagokat, úgy találta, hogy elmentek, és az egyes munkaállomások is eltűntek. A vállalat pénzügyi igazgatója tanúbizonyságot tett, hogy a szoftver bomba elpusztította az összes programot és kódgenerátort, amely lehetővé tette a cég számára, hogy testreszabja termékeit, és ezáltal alacsonyabb költségeket. A vállalat ezután több millió dollárt vesztett el, az iparágban elhagyta pozícióját, és végül 80 munkavállalót kellett elbocsátania. A társaság bizonyos mértékig nyugodt abban, hogy a bűnös fél végül letartóztatták és elítélték.
Tanács:
- Telepítse és használja a víruskereső programokat, a kémprogram-elhárító programokat és a tűzfalakat a vállalkozás minden számítógépén.
- Győződjön meg arról, hogy a számítógépeket tűzfal védi; a tűzfalak külön készülékek lehetnek, beépítve a vezeték nélküli rendszerbe, vagy egy szoftveres tűzfal, amely számos kereskedelmi biztonsági lakosztályt tartalmaz.
- Ezenkívül győződjön meg arról, hogy az összes számítógépes szoftver naprakész, és tartalmazza a legújabb javításokat (azaz az operációs rendszert, a víruskereső, a kémprogram-elhárító, az anti-adware, a tűzfal és az irodai automatizálási szoftvert).
2. lopott / elveszett laptop vagy mobil eszköz
Higgye el vagy sem, ellopott vagy elveszett laptopok az egyik leggyakoribb módja annak, hogy a vállalkozások elveszítik a kritikus adatokat. Egy 2006-os FBI bűnügyi tanulmány (PDF) szerint egy ellopott vagy elveszett laptop általában 30,570 dolláros átlagos veszteséget eredményezett.Ugyanakkor egy magas profilú incidens vagy olyan esemény, amely megköveteli, hogy a vállalat kapcsolatba lépjen az ügyfeleikkel, mivel pénzügyi vagy személyes adataikat elveszett vagy ellopták, sokkal nagyobb veszteséget okozhat a fogyasztói bizalom elvesztése, a sérült hírnév és még jogi felelősség.
Esettanulmány:
Tavaly a Veteránok Ügynöksége alkalmazottja egy laptop otthont vett, amely 26,5 millió veterán kórtörténetet tartalmazott. Míg a munkavállaló nem volt otthon, egy betolakodó betörte és ellopta a laptopokat, amelyek a veteránok adatait tartalmazzák. Végül a laptopot helyreállították, és az adatokat nem használták fel; azonban a VA-nak 26,5 millió veteránnak kellett értesítenie az eseményt, aminek eredményeként kongresszusi meghallgatásokat és nyilvános ellenőrzést kellett végezni. Ez a jelenség nem korlátozódik a kormányra, 2006-ban számos magas szintű vállalati ügy volt, amelyek vesztett vagy ellopott laptopokat tartalmaztak, ami az adatok megsértését eredményezte. Egy 250 000 Ameriprise ügyfelet tartalmazó laptopot elloptak egy autóból. A Providence Egészségügyi Kórházi Rendszerben egy laptop ellopták, ami több ezer betegbetegségi feljegyzést tartalmazott.
Tanács:
- Védje meg ügyfelei adatait, ha a hordozható eszközön bárhol szállítja, titkosítva az abban található összes adatot. A titkosítási programok kódolják az adatokat, vagy olvashatatlanná teszik a kívülállókat, amíg nem ad meg jelszót vagy titkosítási kulcsot. Ha egy érzékeny adatokkal rendelkező laptopot ellopnak vagy elveszítenek, de az adatok titkosítva vannak, nagyon valószínűtlen, hogy bárki meg tudja olvasni az adatokat. A titkosítás az utolsó védelmi vonal, ha az adatokat elveszik vagy ellopják. Egyes titkosítási programok a népszerű pénzügyi és adatbázis-szoftverekbe épülnek. Egyszerűen ellenőrizze a szoftver használati útmutatóját, hogy megtudja, hogy ez a funkció elérhető-e és hogyan kapcsolja be. Bizonyos esetekben szükség lehet egy további programra az érzékeny adatok megfelelő titkosításához.
3. Spear Phishing
A Spear-adathalászat leírja a rendkívül célzott adathalász támadásokat. A Spear adathalászok e-maileket küldnek, amelyek valódinak tűnnek az adott vállalat, a kormányzati szerv, a szervezet vagy a csoport valamennyi alkalmazottjának vagy tagjának. Az üzenet úgy nézhet ki, mintha egy munkáltatótól vagy egy olyan kollégától származik, aki e-mail üzenetet küldhet a vállalat mindenkinek, mint például az emberi erőforrás vezetőjének vagy az a személynek, aki a számítógépes rendszereket kezeli, és tartalmazhat kéréseket felhasználói nevek vagy jelszavak.
Az igazság az, hogy az e-mail küldő adatait hamisították vagy „tévesztették”. Míg a hagyományos adathalász-csalások célja, hogy ellopják az egyénektől származó információkat, a lándzsás adathalász-csalások a vállalat egész számítógépes rendszerének elérésére szolgálnak.
Ha a munkavállaló felhasználói névvel vagy jelszóval válaszol, vagy ha linkeket vagy megnyitott mellékleteket kattint egy lándzsás adathalász e-mailben, előugró ablakban vagy webhelyen, akkor veszélyeztetheti vállalkozását vagy szervezetét.
Esettanulmány:
Egy közepes méretű kerékpárgyártó, amely jól ismert versenyeken használt kerékpárokat gyártott, nagymértékben támaszkodott az e-mail üzenetekre. Az üzleti nap folyamán a vállalat 50 000 spam- és adathalász e-mailt kapott. Ennek eredményeként a vállalat számos spamszűrőt telepített, hogy megpróbálja megvédeni az alkalmazottakat a csalárd e-mailekről. Azonban sok csalárd e-mailt még mindig átadnak az alkalmazottaknak. Egy esetben egy alkalmazott kapott egy „lándzsás adathalász” e-mailt, amely úgy nézett ki, mintha az IT-osztálytól érkezett volna, és kérte az alkalmazottat, hogy erősítse meg az „adminisztrátori jelszót”. adminisztrátori jelszó ”tovább vizsgálta és rájött, hogy az e-mail átverés volt. Bár ez a példa nem eredményezett pénzügyi veszteséget, könnyen lehetett, és minden vállalkozás számára gyakori probléma.
Tanács:
- Az alkalmazottak soha nem válaszolhatnak spamre vagy felugró üzenetekre, amelyek azt állítják, hogy olyan vállalkozásból vagy szervezetből származnak, amelyet például egy internetszolgáltatóval (ISP), bankkal, online fizetési szolgáltatással vagy akár egy kormányzati szervezettel foglalkozhat. A törvényes cégek nem kérnek érzékeny információkat e-mailben vagy linken keresztül.
- Ezen túlmenően, ha egy munkavállaló olyan e-mailt kap, amely úgy néz ki, mint egy másik alkalmazott, és jelszót vagy bármilyen típusú fiókinformációt kér, nem kell válaszolnia, vagy e-mailben semmilyen érzékeny információt kell adnia. Ehelyett utasítsa a munkavállalót, hogy lépjen kapcsolatba kezelőjével, vagy egyszerűen vegye fel a telefont, és vegye fel a kapcsolatot az e-mailt közvetlenül küldővel.
- Fontos, hogy a munkavállalók tudatában legyenek a lándzsás adathalász támadásnak, és lássák, hogy bármi is legyen-e a gyanúsnak látszó dobozban. A legjobb módja annak, hogy elkerüljék a lándzsás adathalász támadás áldozatává válását, hogy mindenki tudja, hogy ez történik, mielőtt bárki elveszítené személyes adatait.
4. Nem biztonságos vezeték nélküli internethálózatok
A fogyasztók és a vállalkozások gyorsan elfogadják és végrehajtják a vezeték nélküli internetes hálózatokat. Az InfoTech tanulmány szerint a vezeték nélküli internethálózatok elterjedése 2008-ra 80% -ot fog elérni. Míg a vezeték nélküli internet-hálózatok lehetőséget nyújtanak a vállalkozások számára, hogy racionalizálják hálózataikat és hálózatot építsenek ki nagyon kevés infrastruktúrával vagy vezetékkel, biztonsági kockázatokkal kell foglalkoznia, miközben a vállalkozásoknak foglalkozniuk kell vezeték nélküli internetes hálózatok használatával. A hackerek és a csalók nyílt vezeték nélküli internet-hálózaton keresztül juthatnak be a vállalkozások számítógépeibe, és ennek következtében esetleg ellophatják az ügyfelek adatait, és akár saját tulajdonú információkat is. Sajnos sok vállalkozás nem tesz szükséges intézkedéseket a vezeték nélküli hálózatok védelmére. A 2005-ös Symantec / Small Business Technology Institute tanulmány szerint a kisvállalkozások 60% -a rendelkezik nyitott vezeték nélküli hálózattal. Emellett sok más kisvállalkozás nem használhat elég erős vezeték nélküli biztonságot a rendszereik védelmére. A vezeték nélküli hálózat nem megfelelő rögzítése olyan, mintha egy üzleti ajtót éjszaka nyitva hagyna.
Esettanulmány:
Hírek szerint a hackerek vezeték nélküli hálózaton keresztül húzta le a „legnagyobb adatszegénységet”. A globális kiskereskedelmi lánc több mint 47 millió ügyfél pénzügyi információját ellopta a hackerek, akik megrepedtek egy vezeték nélküli hálózaton keresztül, amelyet a vállalat számára elérhető legalacsonyabb titkosítási forma biztosít. 2005-ben két hacker állítólag parkolt egy üzleten kívül, és egy távcső vezeték nélküli antennát használt fel a kézi fizetési szkennerek adatainak dekódolásához, lehetővé téve számukra, hogy szétváljanak az anyavállalat adatbázisába, és közel 47 millió ügyfél hitel- és betéti kártya-rekordjait töltse le. Úgy gondolják, hogy a hackerek több mint két éve hozzáférhetnek a hitelkártya-adatbázishoz anélkül, hogy észrevennék őket. Ahelyett, hogy a legmodernebb titkosító szoftvert használná a vezeték nélküli hálózatának biztosítására - a Wi-Fi védett hozzáférés (WPA), a kiskereskedelmi lánc egy régi titkosítási formát használt, amelyet a Wireless Equivalent Privacy (WEP) néven ismert, amely egyes szakértők szerint könnyen 60 másodperc alatt csapkodott. Jelenleg ez a biztonsági megszegés 17 millió dollárt fizetett a vállalatnak, és különösen 12 milliárd dollárt egyedül, vagy 3 cent / részvény.
Tanács:
- Vezeték nélküli hálózat beállításakor győződjön meg arról, hogy az alapértelmezett jelszó megváltozik. A legtöbb hálózati eszköz, beleértve a vezeték nélküli hozzáférési pontokat is, alapértelmezett rendszergazdai jelszavakkal van konfigurálva a beállítás egyszerűsítése érdekében. Ezek az alapértelmezett jelszavak könnyen megtalálhatók az interneten, így nem nyújtanak védelmet. Az alapértelmezett jelszavak megváltoztatása nehezebbé teszi a támadók számára az eszköz vezérlését.
- Ezenkívül győződjön meg róla, hogy a WPA titkosítással titkosítja a vezeték nélküli hálózatot. A WEP (Wired Equivalent Privacy) és a WPA (Wi-Fi Protected Access) egyaránt titkosítja a vezeték nélküli eszközök adatait. A WEP azonban számos olyan biztonsági problémával rendelkezik, amelyek kevésbé hatékonyak, mint a WPA, ezért érdemes kifejezetten keresnie a WPA-n keresztüli titkosítást támogató eszközöket. Az adatok titkosítása megakadályozná, hogy bárki ellenőrizhesse a hálózati vezeték nélküli forgalmat az adatok megtekintésétől.
5. Bennfentes / elégedetlen munkavállalói fenyegetés
A elégedetlen alkalmazott vagy a bennfentes a veszélyesebb lehet, mint az interneten legfejlettebb hacker. A vállalati biztonsági házirendektől és jelszókezelésétől függően a bennfentesek közvetlen hozzáférést kaphatnak a kritikus adatokhoz, és így könnyen ellophatják és eladhatják azt a versenytársának, vagy akár az összeset törölhetik, ami helyrehozhatatlan kárt okozhat. Vannak lépések és intézkedések, amelyekkel megakadályozhatja, hogy a bennfentes vagy elégedetlen alkalmazott hozzáférjen a kulcsfontosságú információkhoz és károsítsa számítógépes hálózatait.
Esettanulmány:
A nagyobb gépjárműipari cégek repülési műveleteit kezelő cég egykori alkalmazottja a kritikus foglalkoztatási információkat két héttel a pozíciójától való lemondása után törölte. Az esemény körülbelül 34 000 dollár kárt okozott. A jelentések szerint a munkavállaló megzavarta, hogy a vállalat korábban kiadta, mint amire számított. Állítólag a vállalat tűzfalát veszélyeztették, és az elkövető betört a munkavállalói adatbázisba, és törölte az összes rekordot. A cég nyilatkozatai azt mutatják, hogy a elégedetlen volt alkalmazott egyike azon három embernek, aki ismeri a bejelentkező és jelszóval kapcsolatos információkat a tűzfal számára, amely védte a munkavállalói adatbázist.
Tanács:
Számos módja van annak, hogy cége megvédje magát a bennfentes vagy elégedetlen munkavállalói fenyegetésekkel szemben:
- Osztjuk el a szervezeten belüli alkalmazottak körében a kritikus funkciókat és felelősségeket, korlátozva annak lehetőségét, hogy az egyén sabotázs vagy csalás történhessen a szervezeten belüli más alkalmazottak segítsége nélkül.
- Szigorú jelszó- és hitelesítési irányelvek végrehajtása. Győződjön meg róla, hogy minden alkalmazott használ betűket és számokat tartalmazó jelszavakat, és ne használjon neveket vagy szót.
- Ezenkívül minden 90 napban változtassa meg a jelszavakat, és a legfontosabb, hogy törölje a munkavállalói fiókot, vagy módosítsa a jelszavakat a kritikus rendszerekre, miután az alkalmazott elhagyta a cégét. Ez megnehezíti az elégedetlen alkalmazottak számára, hogy károsítsák a rendszereket, miután elmentek.
- Végezzen kellő gondosságot, mielőtt valaki felveszel. A háttérben végzett ellenőrzések, oktatási ellenőrzések stb.
A szerzőről: A Nemzeti Cyber Security Alliance (NCSA) ügyvezető igazgatójaként Ron Teixeira felelős a kiberbiztonsági tudatosító programok és a nemzeti oktatási erőfeszítések általános irányításáért. A Teixeira szorosan együttműködik a különböző kormányzati szervekkel, vállalatokkal és nonprofit szervezetekkel, hogy növelje az internetes biztonsági kérdések tudatosságát, és az otthoni felhasználókat, a kisvállalkozásokat és az oktatási közösséget olyan eszközökkel és legjobb gyakorlatokkal hozza létre, amelyek célja a biztonságos és értelmes internetes élmény biztosítása.
9 Megjegyzések ▼