İçindekiler:

Tek bir tıklamayla bir işletmeyi yok etmenin 7 yolu
Tek bir tıklamayla bir işletmeyi yok etmenin 7 yolu
Anonim

Kötü niyetli bir e-posta ve saf bir çalışan, şirketinizin parasına veya itibarına mal olabilir. Microsoft ile birlikte, ekibinizle konuşmanız gereken siber hijyen kurallarını size anlatacağız.

Tek bir tıklamayla bir işletmeyi yok etmenin 7 yolu
Tek bir tıklamayla bir işletmeyi yok etmenin 7 yolu

Kendinizi dijital tehditlerden nasıl koruyacağınız konusunda daha fazla ipucu bulun.

Her gün yeni siber tehdit türleri ortaya çıkıyor. Bilgisayar korsanları ve dolandırıcılar sadece pazarın devlerinin peşinde gibi görünebilir. Ama durum böyle değil. Tüm saldırıların %63'ü küçük işletmeleri hedef alıyor ve küçük işletmelerin %60'ı bir siber saldırıdan sonra kapanıyor. Ayrıca, saldırıların kurbanları mutlaka Silikon Vadisi girişimleri değil. Rusya Federasyonu Başsavcılığı, 2019'un ilk altı ayında 180.153 siber suç kaydetti. Ve bu, 2018'den %70 daha fazla.

Tüm bir BT departmanınız olsa ve tüm bilgisayarlarda antivirüsler kurulu olsa bile, bu güvenilir koruma için yeterli değildir. Ayrıca her zaman bir insan faktörü vardır: Çalışanların yanlış davranışları dijital bir felakete yol açabilir. Bu nedenle, ekibinizle siber tehditler hakkında konuşmanız ve onlara kendilerini nasıl koruyacaklarını açıklamanız önemlidir. Bir kişinin düşüncesizliğinin şirketinize pahalıya mal olabileceği yedi durumu bir araya getirdik.

1. Kötü amaçlı bir bağlantıya tıklamak

Durum: çalışanın postasına, tanıdık bir muhataptan gelen normal bir posta gibi görünen bir e-posta gönderilir. Mektup, bir kişide şüphe uyandırmayan bir siteye yönlendiren bir düğme içeriyor. Çalışan bağlantıyı takip eder ve dolandırıcılık sitesine yönlendirilir.

Açıklanan mekanizma sözde kimlik avı saldırısıdır. Microsoft araştırması, bunun en yaygın dolandırıcılık planlarından biri olduğunu söylüyor. 2018 yılında bu tür saldırıların sayısı %350 arttı. Kimlik avı, sosyal mühendislik öğeleri içerdiğinden tehlikelidir: Saldırganlar, bir şirket veya kurbanın kesinlikle güvendiği bir kişi adına e-posta yoluyla e-posta gönderir.

Dolandırıcılık planları giderek daha karmaşık hale geliyor: saldırılar birkaç aşamada gerçekleşiyor ve e-postalar farklı IP adreslerinden gönderiliyor. Bir kimlik avı e-postası, bir şirket yöneticisinden gelen bir mesaj olarak bile gizlenebilir.

Yakalanmamak için, tüm harfleri dikkatlice okumanız, adresteki bir harf veya semboldeki tutarsızlıkları fark etmeniz ve herhangi bir şüphe durumunda - bir şey yapmadan önce gönderenle iletişime geçmeniz gerekir.

2. Virüslü bir dosyayı indirme

Durum: çalışanın çalışması için yeni bir yazılıma ihtiyacı var. Programı kamuya açık alanda indirmeye karar verir ve kendisini kötü amaçlı yazılımların yararlı bir yazılım gibi davrandığı bir sitede bulur.

İnternetteki virüsler genellikle çalışan bir yazılım olarak gizlenir. Buna kimlik sahtekarlığı denir - kullanıcıya zarar vermek için bir programın amacını tahrif etmek. Çalışan indirilen dosyayı açar açmaz bilgisayarı risk bölgesine girer. Ayrıca, bazı siteler, siz bir şey indirmeye çalışmasanız bile, bilgisayarınıza otomatik olarak kötü amaçlı kod indirir. Bu saldırılara doğrudan indirmeler denir.

Diğer sonuçlar virüsün türüne bağlıdır. Fidye yazılımı eskiden yaygındı: bilgisayarı bloke etti ve normal çalışmaya geri dönmek için kullanıcıdan fidye istedi. Şimdi başka bir seçenek daha yaygın - saldırganlar kripto para madenciliği yapmak için başkalarının bilgisayarlarını kullanıyor. Aynı zamanda diğer işlemler yavaşlar ve sistem performansı düşer. Ayrıca, bir bilgisayara erişimi olan dolandırıcılar, istedikleri zaman gizli verileri elde edebilirler.

Image
Image

Artyom Sinitsyn Orta ve Doğu Avrupa Bilgi Güvenliği Programları Direktörü, Microsoft.

Şirket çalışanları, çalışan yazılımların internetten indirilemeyeceğini bilmelidir. Web'de program yayınlayan kişiler, verilerinizin ve cihazlarınızın güvenliğinden sorumlu değildir.

Siber güvenliğin ilk kurallarından biri lisanslı yazılım kullanmaktır. Örneğin, bilgilerinizin tam olarak korunmasını garanti ederken işiniz için ihtiyacınız olan tüm çözümleri sağlar.

Yalnızca güvenli değil, aynı zamanda kullanışlıdır: Microsoft 365 ile tüm Office uygulamalarını kullanabilir, Outlook e-postanızı takviminizle eşitleyebilir ve tüm önemli bilgilerinizi 1 TB OneDrive bulutunda tutabilirsiniz.

3. Dosyaları korumasız kanallar üzerinden aktarma

Durum: çalışanın bir iş arkadaşıyla gizli bilgiler içeren bir çalışma raporunu paylaşması gerekir. Daha hızlı hale getirmek için dosyayı sosyal medyaya yükler.

Çalışanlar kurumsal sohbetleri veya diğer ofis yazılımlarını kullanmaktan rahatsız olduklarında geçici çözümler ararlar. Kasten zarar vermek için değil, sadece böylesi daha kolay olduğu için. Bu sorun o kadar yaygındır ki, bunun için özel bir terim bile vardır - gölge BT. Çalışanların bilgi sistemlerini şirketin BT politikasında belirtilenlere aykırı olarak oluşturduğu bir durumu bu şekilde tanımlarlar.

Gizli bilgi ve dosyaların sosyal ağlar veya kanallar üzerinden şifreleme yapılmadan aktarılmasının yüksek bir veri sızıntısı riski taşıdığı açıktır. Çalışanlara, BT departmanı tarafından kontrol edilen protokollere uymanın neden önemli olduğunu açıklayın, böylece sorun olması durumunda, çalışanların bilgi kaybından kişisel olarak sorumlu olmayacakları.

Image
Image

Artyom Sinitsyn Orta ve Doğu Avrupa Bilgi Güvenliği Programları Direktörü, Microsoft.

4. Eski yazılım ve güncelleme eksikliği

Durum: çalışan yeni bir yazılım sürümünün piyasaya sürülmesi hakkında bir bildirim alır, ancak her zaman sistem güncellemesini erteler ve eskisi üzerinde çalışır, çünkü “zaman” ve “çok iş” yoktur.

Yeni yazılım sürümleri yalnızca hata düzeltmeleri ve güzel arayüzler değildir. Bilgi sızıntısı kanallarının örtüşmesinin yanı sıra ortaya çıkan tehditlere karşı sistemin uyarlanmasıdır. Flexera, yalnızca en son yazılım güncellemelerini yükleyerek sistem güvenlik açığını %86 oranında azaltmanın mümkün olduğunu bildiriyor.

Siber suçlular, diğer insanların sistemlerine sızmak için düzenli olarak daha karmaşık yollar bulur. Örneğin 2020'de siber saldırılar için yapay zeka kullanılıyor ve bulut depolama saldırılarının sayısı artıyor. Programdan çıkıldığında var olmayan bir riske karşı koruma sağlamak mümkün değildir. Bu nedenle, güvenliği artırmanın tek şansı her zaman en son sürümle çalışmaktır.

Lisanssız yazılımlarda da durum benzerdir. Bu tür bir yazılım, işlevlerin önemli bir bölümünden yoksun olabilir ve hiç kimse onun doğru çalışmasından sorumlu değildir. Lisanslı ve desteklenen yazılımlar için ödeme yapmak, kritik kurumsal bilgileri riske atmaktan ve tüm şirketin işleyişini tehlikeye atmaktan çok daha kolaydır.

5. İş için halka açık Wi-Fi ağlarını kullanma

Durum: çalışan bir kafede veya havaalanında dizüstü bilgisayarla çalışıyor. Genel ağa bağlanır.

Çalışanlarınız uzaktan çalışıyorsa, onları halka açık Wi-Fi'nin tehlikeleri hakkında bilgilendirin. Ağın kendisi, dolandırıcıların bağlanmaya çalışırken bilgisayarlardan veri çaldıkları bir sahte olabilir. Ancak ağ gerçek olsa bile başka sorunlar ortaya çıkabilir.

Image
Image

Andrey Beshkov Softline'da İş Geliştirme Başkanı.

Böyle bir saldırı sonucunda önemli bilgiler, girişler ve şifreler çalınabilir. Dolandırıcılar sizin adınıza mesaj göndermeye başlayabilir ve şirketinizi tehlikeye atabilir. Yalnızca güvenilir ağlara bağlanın ve herkese açık Wi-Fi üzerinden gizli bilgilerle çalışmayın.

6. Önemli bilgilerin kamu hizmetlerine kopyalanması

Durum: çalışan yabancı bir meslektaşından bir mektup alır. Her şeyi tam olarak anlamak için mektubu tarayıcıdaki çevirmene kopyalar. Mektup gizli bilgiler içeriyor.

Büyük şirketler kendi kurumsal metin editörlerini ve çevirmenlerini geliştirir ve çalışanlarına yalnızca bunları kullanmalarını söyler. Nedeni basit: halka açık çevrimiçi hizmetlerin, bilgileri depolamak ve işlemek için kendi kuralları vardır. Verilerinizin gizliliğinden sorumlu değildirler ve bunları üçüncü taraflara aktarabilirler.

Önemli belgeleri veya kurumsal yazışmaların parçalarını kamu kaynaklarına yüklememelisiniz. Bu aynı zamanda okuryazarlık testi hizmetleri için de geçerlidir. Bu kaynaklar aracılığıyla zaten bilgi sızıntısı vakaları var. Kendi yazılımınızı oluşturmanız gerekmez, iş bilgisayarlarına güvenilir programlar yüklemeniz ve çalışanlara neden sadece bunları kullanmanın önemli olduğunu açıklamanız yeterlidir.

7. Çok faktörlü kimlik doğrulamayı yok saymak

Durum: sistem, çalışandan bir cihaz ve parmak izi ile bir parola ilişkilendirmesini ister. Çalışan bu adımı atlar ve yalnızca parolayı kullanır.

Çalışanlarınız şifrelerini monitöre yapıştırılmış bir etikette saklamıyorsa, bu harika. Ancak kayıp riskini ortadan kaldırmak için yeterli değil. "Parola - oturum açma" paketleri, özellikle zayıf veya yetersiz uzun bir parola kullanılıyorsa, güvenilir koruma için yeterli değildir. Microsoft'a göre, bir hesap siber suçluların eline geçerse, vakaların %30'unda diğer insan hesaplarının şifresini tahmin etmek için yaklaşık on denemeye ihtiyaç duyarlar.

Oturum açma / parola çiftine başka kontroller ekleyen çok faktörlü kimlik doğrulamayı kullanın. Örneğin, parmak izi, Face ID veya oturum açmayı onaylayan ek bir cihaz. Çok faktörlü kimlik doğrulama, veri çalmaya veya cihazınızı madencilik için kullanmaya yönelik saldırıların %99'una karşı koruma sağlar.

Image
Image

Artyom Sinitsyn Orta ve Doğu Avrupa Bilgi Güvenliği Programları Direktörü, Microsoft.

İşletmenizi kimlik avı, hesap korsanlığı ve e-posta bulaşması gibi modern siber saldırılardan korumak için güvenilir işbirliği hizmetlerini seçmeniz gerekir. Etkin koruma için teknolojiler ve mekanizmalar, dijital güvenlik konularında taviz vermeden mümkün olduğunca rahat kullanmak için ürüne en baştan entegre edilmelidir.

Microsoft 365'in bir dizi akıllı güvenlik özelliği içermesinin nedeni budur. Örneğin, yerleşik bir risk değerlendirme modeli, ek lisans satın almanız gerekmeyen çok faktörlü kimlik doğrulama veya parolasız kimlik doğrulama ile hesapları ve oturum açma prosedürlerini tehlikeye atmaktan korumak. Hizmet, risk değerlendirmesi ve çok çeşitli koşulları dikkate alarak dinamik erişim kontrolü sağlar. Microsoft 365 ayrıca yerleşik otomasyon ve veri analitiği içerir ve ayrıca cihazları kontrol etmenize ve verileri sızıntıya karşı korumanıza olanak tanır.

Önerilen: