Jak zwiększyć cyberbezpieczeństwo bez rozbijania banku?
Cia: www.bluecoat.com/. (KK 2.0)

Cyberataki na dużą skalę z przykuwającymi wzrok statystykami, takimi jak naruszenie miliarda kont Yahoo w 2016, zdobądź większość nagłówków. Ale to, co często ginie w tym zgiełku, to to, jak często małe i średnie organizacje są atakowane. Konwersacje

W zeszłym roku, połowa amerykańskich małych firm zostały naruszone przez hakerów. Obejmuje to Meridian Health w Muncie w stanie Indiana, gdzie skradziono 1,200 formularzy robotniczych W-2 gdy pracownik został oszukany przez wiadomość e-mail rzekomo pochodzącą od najwyższego kierownictwa firmy. Wiele małych firm to tylko jedna fałszywy przelew bankowy z dala od biznesu.

Jest ich dużo dostępne porady o tym, jak zwalczać cyberprzestępczość, ale trudno powiedzieć, co jest najlepsze. jestem stypendystą jak firmy mogą skuteczniej ograniczać cyberryzyko, a moja rada to znać trzy „B” cyberbezpieczeństwa: bądź świadomy, bądź zorganizowany i bądź proaktywny.

Jak małe firmy mogą? zwiększyć ich gotowość do cyberbezpieczeństwa bez rozbijania banku.

Bądź świadomy

Prawie każda firma może być zagrożona do szeregu cyberataków. Menedżer firmy lub specjalista ds. bezpieczeństwa sieci musi wiedzieć o dotychczasowy różne rodzaje of zagrożenia cyfrowe i jak ograniczyć podatność.

Jest kilka ataków, o których powinien wiedzieć każdy pracownik. W najczęstszych atakach wykorzystuje się metodę zwaną „phishingiem” lub wariant skierowany konkretnie do jednej potencjalnej ofiary, zwany „łowiectwo podwodne”. Zwykle przybierają one formę wiadomości e-mail, które wydają się być wysyłane przez współpracowników lub przełożonych z prośbą o podanie poufnych informacji. Tak stało się z zakładem opieki zdrowotnej w Muncie. Wiadomości te mogą zawierać instrukcje, które ofiara może wykonać, uważając je za uzasadnione — na przykład kliknięcie łącza, które instaluje złośliwe oprogramowanie lub przechwytuje dane logowania, a nawet wykonanie przelew na konto innej firmy.


wewnętrzna grafika subskrypcji


Połączenia najlepsza obrona przed tego typu atakami angażować sceptycyzm i czujność. Atakujący mogą być bardzo sprytni i wytrwali: jeśli tylko jedna osoba ma jeden słaby moment i kliknie jedno złośliwe łącze, cała sieć może zostać naruszona.

Być zorganizowanym

Większość firm dokłada wszelkich starań, aby chronić swoje zdolności motoryczne i personel. Ale wielu tego nie robi podejmij podobne środki ostrożności z ich informacjami cyfrowymi. Kluczowy komputer może być odłączony od Internetu, ale jeśli akceptuje dyski flash lub płyty CD wielokrotnego zapisu, lub jeśli jego hasło jest łatwe do odgadnięcia, informacje są równie wrażliwe.

Właściciele małych firm muszą nadać priorytet cyberbezpieczeństwu. Bez odpowiedniego przygotowania nawet duże firmy mogą być nieprzygotowane na cyberataki. Kiedy Sony zostało zhakowane w 2011 r., nie miał dyrektora skoncentrowanego wyłącznie na bezpieczeństwie informacji. Ale zatrudnienie kogoś nie przeszkodziło kolejny hack w 2014 roku.

Być aktywne

Planowanie z wyprzedzeniem ma kluczowe znaczenie, a nie tylko być reaktywnym, Narodowy Instytut Standardów i Technologii Ramy Cyberbezpieczeństwa wykazy pięć głównych funkcji wysiłków w zakresie cyberbezpieczeństwa: Identyfikuj luki w zabezpieczeniach, chroń się przed atakami, wykrywaj każdego, kto się przedostanie, szybko zareaguj na atak i odzyskaj sprawność po zatrzymaniu ataku.

Niektóre firmy już są otrzymywanie porad że przestrzeganie wytycznych NIST może zmniejszyć odpowiedzialność prawną w przypadku pojawienia się lub wykrycia problemów z cyberbezpieczeństwem. Firmy mogą również współpracować z uczelniami i uniwersytetami, aby tworzyć kliniki cyberbezpieczeństwa, a nawet rozważ zakup ubezpieczenie od ryzyka cybernetycznego.

Nie ma sposobu na uniknięcie bycia celem cyberataku, ale to nie znaczy stać się ofiarą. Proste kroki mogą przynieść ogromne rezultaty: poinformował rząd australijski odpieranie 85 procent cyberataków podejmując trzy podstawowe kroki: ograniczenie, które programy mogą być uruchamiane na komputerach rządowych, regularne aktualizowanie oprogramowania i minimalizowanie liczby osób, które sprawują administracyjną kontrolę nad sieciami i kluczowymi maszynami.

Cyberbezpieczeństwo nie musi być nauką o rakietach; to tylko informatyka.

O autorze

Scott Shackelford, profesor nadzwyczajny prawa gospodarczego i etyki; dyrektor, Ostrom Workshop Program on Cybersecurity and Internet Governance; Przewodniczący Programu Cyberbezpieczeństwa, IU-Bloomington, Indiana University

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon