2023 Forfatter: Susan Creighton | [email protected]. Sidst ændret: 2023-08-25 03:47
- 61% af dataovertrædelser berører direkte små virksomheder.
- Stærke adgangskoder, up-to-date antivirussoftware og implementering af bedste praksis er kun et par taktikker, du skal anvende som en del af en samlet cybersecurity-løsning.
- Der er utallige typer angreb, men distribueret afvisning af tjeneste (DDoS) og angreb mellem mennesker (MitM) er blandt de mest almindelige.
Hvert sekund foregår mere end 77 terabyte internettrafik online. Som sådan er internettet blevet en digital silkevej, der letter næsten alle aspekter af det moderne liv. Og ligesom gamle købmænd undertiden blev besat af banditter på den faktiske Silk Road, kan nutidens iværksættere let finde sig selv under angreb fra cyber malcontents, der arbejder for at afspore virksomheder gennem tyveri og forstyrrelser.
I de senere år har overskrifter fremhævet lammende cyberangreb mod større virksomheder. Mens hver enkelt cyberattack resulterede i millioner af dollars i skader, nævner de fleste historier ikke de mange dataovertrædelser, der påvirker meget blødere mål: små virksomheder. I henhold til Verizons dataovertrædelsesundersøgelsesrapport fra 2019 påvirkede 43% af overtrædelserne SMB'er.
Du ved muligvis ikke, hvornår det næste angreb kan forekomme, men at tage passende forholdsregler kan hæmme eller komplicere en hakers forsøg på at få adgang til dit netværk. For at hjælpe dig med at undgå fejl i Target og senest over 20 offentlige agenturer har vi samlet oplysninger om, hvorfor din SMB kan være i fare, og hvordan du undgår en lignende skæbne.
Hvorfor cyberhackere går efter små virksomheder
Når det kommer til at starte en lille virksomhed, har nye ejere mange beslutninger om at tage og forlader ofte cybersikkerhedsforanstaltninger ved vejen. Medmindre de fokuserer på at beskytte deres forsvar, kan de uforvarende ende med at lade adgangspunkter være åbne for hackere. Det kan være et stort problem. En rapport fra US National Cyber Security Alliance anslog, at 60% af alle SMB'er mislykkes inden for seks måneder efter et cyberangreb.
Ifølge Towergate Insurance undervurderer SMB'er ofte deres risikoniveau, hvor 82% af SMB-ejere siger, at de ikke er mål for angreb. De tror det, sagde forskere, fordi de føler, at de "ikke har noget værd at stjæle."
Stephen Cobb, en senior sikkerhedsforsker hos antivirus-softwarevirksomheden ESET, sagde, at SMB'er falder ind i hackers cybersecurity-søde stedet, da de "har flere digitale aktiver at målrette mod end en enkelt forbruger har, men mindre sikkerhed end en større virksomhed."
Par det sammen med omkostningerne forbundet med implementering af rigtige forsvar, og du har en situation, der er grundet til indtrængen. Da sikkerhedsbrud kan være ødelæggende for en SMB, er ejere mere tilbøjelige til at betale en løsepenge for at få deres data tilbage. SMB'er kan blot være et springbræt for angribere for at få adgang til større virksomheder.
Cybersikkerhedsangreb at se ud efter
Uanset deres mål sigter hackere generelt at få adgang til et virksomheds følsomme data, såsom forbrugernes kreditkortoplysninger. Med tilstrækkelig identificerende information kan angribere derefter udnytte den enkeltes identitet ethvert antal skadelige måder.
En af de bedste måder at forberede sig på et angreb er at forstå de forskellige metoder, som hackere generelt bruger for at få adgang til disse oplysninger. Selvom dette på ingen måde er en udtømmende liste over potentielle trusler, da cyberkriminalitet er et konstant udviklende fænomen, bør virksomhedsejere i det mindste være opmærksomme på følgende typer angreb.
- APT: Avancerede vedvarende trusler, eller APT'er, er langsigtede målrettede angreb, hvor hackere bryder ind i et netværk i flere faser for at undgå detektion. Når en angriber har fået adgang til målnetværket, arbejder de på at forblive uopdaget, mens de etablerer deres fodfæste på systemet. Hvis der opdages og repareres en overtrædelse, har angriberen allerede sikret andre ruter ind i systemet, så de kan fortsætte med at plyndre data.
- DDoS: Et akronym for distribueret benægtelse af service, DDoS-angreb opstår, når en server med vilje er overbelastet med anmodninger, indtil den lukker målets websted eller netværkssystem.
- Indvendig angreb: Dette er, når en person med administrative privilegier, normalt inden for organisationen, med vilje misbruger hans eller hendes legitimationsoplysninger for at få adgang til fortrolige virksomhedsoplysninger. Især tidligere ansatte udgør en trussel, hvis de forlader virksomheden på dårlige vilkår. Din virksomhed skal have en protokol på plads for at tilbagekalde al adgang til virksomhedsdata straks, når en medarbejder opsiges.
- Malware: Denne paraplybetegnelse er forkortelse for "ondsindet software" og dækker ethvert program, der indføres i målets computer med det formål at forårsage skade eller få uautoriseret adgang. Typer af malware inkluderer vira, orme, trojanere, ransomware og spyware. At vide dette er vigtigt, fordi det hjælper dig med at bestemme, hvilken type cybersikkerhedssoftware, du har brug for.
- Man in the middle (MitM) angreb: I enhver normal transaktion udveksler to parter varer - eller i tilfælde af e-handel, digital information - med hinanden. Når man ved dette, gør hackere, der bruger manden i den midterste metode til indtrængen, det ved at installere malware, der afbryder strømmen af information for at stjæle vigtige data. Dette gøres normalt, når en eller flere parter gennemfører transaktionen gennem et usikret, offentligt Wi-Fi-netværk, hvor angribere har installeret malware, der hjælper med at sile gennem data.
- Adgangskodeangreb: Der er tre hovedtyper af adgangskodeangreb: et brute-force-angreb, som involverer gætte på adgangskoder, indtil hackeren kommer ind; et ordbogangreb, der bruger et program til at prøve forskellige kombinationer af ordbogsord; og keylogging, der sporer en brugers tastetryk, inklusive login-id'er og adgangskoder.
- Phishing: Måske den mest udbredte form for cybertheft, phishing-angreb involverer indsamling af følsomme oplysninger som loginoplysninger og kreditkortoplysninger via et legitimt udseende (men i sidste ende svigagtig) websted, der ofte sendes til intetanende personer i en e-mail. Spyd phishing, en avanceret form for denne type angreb, kræver dybdegående kendskab til specifikke personer og social engineering for at få deres tillid og infiltrere netværket.
- Ransomware: Et løseprogramangreb inficerer din maskine med malware og kræver, som navnet antyder, løsepenge. Typisk låser ransomware dig enten ud af din computer og kræver penge i bytte for adgang, eller det truer med at offentliggøre private oplysninger, hvis du ikke betaler et specifikt beløb. Ransomware er en af de hurtigst voksende typer af sikkerhedsbrud.
- SQL-injektionsangreb: I mere end fire årtier har webudviklere brugt struktureret forespørgselssprog (SQL) som et af de vigtigste kodesprog på internettet. Mens et standardiseret sprog i høj grad har nydt internetets udvikling, kan det også være en nem måde for ondsindet kode at komme vej til din virksomheds websted. Gennem et vellykket SQL-injektionsangreb på dine servere kan følsomme oplysninger lade dårlige aktører få adgang til og ændre vigtige databaser, downloade filer og endda manipulere enheder på netværket.
- Nul-dages angreb: Nul-dages angreb kan være en udviklers værste mareridt. Det er ukendte fejl og udnyttelse i software og systemer, der er opdaget af angribere, før udviklerne og sikkerhedspersonalet bliver opmærksomme på trusler. Disse udnyttelser kan gå uopdaget i måneder eller endda år, indtil de bliver opdaget og repareret.
Sådan sikres dine netværk
Ligesom flere virksomheder fortsætter med at vokse deres forretning online, så vil også behovet for robuste cybersikkerhedsforanstaltninger. I henhold til Cybersecurity Ventures 'Cybersecurity Market Report fra 2019 vil verdensomspændende udgifter til sådanne produkter stige fra 3, 5 milliarder dollars i 2004 til anslået 170, 4 milliarder dollars i 2022.
For små virksomheder, der ønsker at sikre, at deres netværk mindst har en kamp chance mod mange angreb, betyder det generelt, at der installeres et vilkårligt antal basistyper af sikkerhedssoftware, der er tilgængeligt på markedet, hver med forskellige niveauer af effektivitet.
Antivirus-software er den mest almindelige og vil forsvare sig mod de fleste typer malware. For en sammenligning af de bedste antivirussoftwareprogrammer til små virksomheder side om side ved at besøge vores søsterside, business.com.
En hardware- eller softwarebaseret firewall kan give et ekstra beskyttelseslag ved at forhindre en uautoriseret bruger i at få adgang til en computer eller netværk. De fleste moderne operativsystemer, inklusive Windows 10, leveres med et firewall-program, der er installeret gratis.
Sammen med de mere værktøjer på overfladen foreslår Cobb, at virksomhederne investerer i yderligere tre sikkerhedsforanstaltninger.
- Den første er en sikkerhedskopi af data, så alle oplysninger, der er kompromitteret eller mistet under et brud, let kan gendannes fra et andet sted.
- Det andet er krypteringssoftware til at beskytte følsomme data, såsom medarbejderregistre, klient / kundeoplysninger og regnskaber.
- Den tredje løsning er totrins-godkendelses- eller password-sikkerhedssoftware til en virksomheds interne programmer for at reducere sandsynligheden for adgangskode-krakning.
Når du begynder at overveje dine muligheder, er det generelt en god ide at foretage en risikovurdering, enten af dig selv eller ved hjælp af et eksternt firma.
Bedste praksis for cybersikkerhed
Ud over at implementere en slags softwarebaseret løsning, bør små virksomheder vedtage visse teknologiske bedste fremgangsmåder og politikker for at fjerne sårbarheder.
- Hold din software opdateret. Hackere scanner konstant efter sikkerhedssårbarheder, sagde Cobb, og hvis du lader disse svagheder gå for længe, øger du dine chancer for at blive målrettet stærkt.
- Uddann dine medarbejdere. Lær dine medarbejdere om de forskellige måder cyberkriminelle kan infiltrere dine systemer. Rådgiv dem om, hvordan man genkender tegn på et brud, og lær dem om, hvordan de kan forblive i sikkerhed, mens de bruger virksomhedens netværk.
- Implementere formelle sikkerhedspolitikker. At indføre og håndhæve sikkerhedspolitikker er vigtigt for at låse dit system. Beskyttelse af netværket skal være i alles sind, da alle, der bruger det, kan være et potentielt slutpunkt for angribere. Afhold regelmæssigt møder og seminarer om den bedste cybersikkerhedspraksis, såsom at bruge stærke adgangskoder, identificere og rapportere mistænkelige e-mails, aktivere tofaktorautentisering og klikke på links eller downloade vedhæftede filer.
- Øv dig på din hændelsesplan. På trods af din bedste indsats kan der komme et tidspunkt, hvor dit firma falder efter et cyberangreb. Hvis den dag kommer, er det vigtigt, at dit personale kan håndtere det nedfald, der kommer fra det. Ved at udarbejde en reaktionsplan kan angreb hurtigt identificeres og afbrydes, før de gør for meget skade.
For mere information om, hvordan du håndterer et dataovertrædelse, kan du besøge denne vejledning til Business News Daily.
Anbefalet:
En Lille Virksomhedsguide Til Feriesalgsdage

Hvilke salgsdage til feriesæsoner skal din virksomhed fokusere på? Her er din guide til de store shoppingdage
Videomarkedsføring På Sociale Medier: En Lille Virksomhedsguide

Sociale medier gør videomarkedsføring tilgængelig - og overkommelig - for enhver virksomhed
En Lille Virksomhedsguide Til Computerkryptering

Kryptering er en nødvendig del af fil- og databeskyttelse. Find ud af, hvordan filkryptering fungerer, hvilke programmer du skal overveje at implementere og faldgruber du skal være opmærksom på
En Lille Virksomhedsguide Til Lead Generation

Stærke kundeforhold er kernen i en succesrig lille virksomhed, men nye kundeopkøb kan ofte være en udfordring. Her er, hvordan du genererer kundeemner og udvider din virksomhed
Cloud Computing - En Lille Virksomhedsguide - BusinessNewsDaily

Cloud computing hjælper små virksomheder med at vokse uden IT-infrastruktur. Her er alt hvad du har brug for at vide om at bruge skyen til forretning