• 2024-05-05

FAQ: Wie schütze ich mein kleines Unternehmen vor Cyberangriffen?

Wieder nur so ein Sch*** FAQ | FAQ Addy

Wieder nur so ein Sch*** FAQ | FAQ Addy

Inhaltsverzeichnis:

Anonim

Die Fakten: Kleine Unternehmen unterschätzen ihre Anfälligkeit

Letzte Woche kam es zu Cyberangriffen gegen mehrere amerikanische Banken. Obwohl Hacker oft auf große Unternehmen abzielen, werden auch kleine Unternehmen zunehmend anfälliger.

Kleinunternehmen neigen dazu, ihre Anfälligkeit für Cyberangriffe zu unterschätzen, weil sie ihren Wert für Cyber-Enthusiasten unterschätzen. Sie glauben, dass sie nicht die Mühe wert sind, gehackt zu werden, aber kleine Unternehmer wissen oft nicht, wie wenig Mühe es ist, ein Unternehmen mit minimaler Sicherheit für einen erfahrenen Cyberdieb zu hacken.

Die Umfrage von Symantec Threat Awareness hat gezeigt, dass kleine Unternehmen tendenziell zu wenig tun, um sich vor Angriffen zu schützen:

  • 50% der Kleinunternehmer halten sie für zu klein, um Cyberangriffe zum Ziel zu machen
  • 61% der kleinen Unternehmen installieren keine Antivirensoftware auf allen Desktops
  • 47% verwenden keine Sicherheit für Mail-Server
  • 67% verwenden keine webbasierte Sicherheit

Verizon Business führte im Jahr 2011 eine umfassende Studie zu Verstößen gegen die Cybersicherheit durch, wobei einige überraschende Ergebnisse zu den Tendenzen der Hacker auf kleine Unternehmen auftauchten:

  • 72% der gemeldeten Hacker verstoßen gegen das Zielgeschäft mit 100 oder weniger Mitarbeitern
  • 79% der Opfer von Cyberattacken waren 2011 Zielchancen

Obwohl sich kleine Unternehmen für klein genug halten, um unter das Radar von Cyberdiensten zu geraten, sind sie in der Regel durch laxe Sicherheitsmaßnahmen für kleine Unternehmen ein leichtes Ziel für Hacker. Bei den meisten Opfern handelte es sich nicht um Unternehmen mit erheblichen Vermögenswerten oder Geschäftsgeheimnissen, die von Dieben vor einem geplanten Angriff entdeckt wurden. Die meisten Opfer hatten lediglich eine schwache Internetsicherheit, die von Dieben ausgenutzt wurde.

Mitarbeiter hacken

81% der Verstöße im Jahr 2011 verwendeten eine Form von Hacking und 69% verwendeten Malware.

Ein üblicher Weg für Cyberthesen, in die Unternehmensinfrastruktur einzudringen, ist das Hacken von Mitarbeitern statt des Managements. Cyberthieves kann Phishing-E-Mails an einzelne Mitarbeiter senden. Wenn diese E-Mails auf dem Firmenserver geöffnet werden, kann schädliche Software Unternehmensinformationen stehlen.

Unternehmen sollten klare Unternehmensrichtlinien festlegen, welche Unternehmensinformationen über soziale Medien zugänglich gemacht werden können, Websites, auf die Mitarbeiter bei der Arbeit keinen Zugriff haben, wie Phishing-E-Mails identifiziert werden können und wie die Sicherheit mobiler Geräte zu gewährleisten ist, insbesondere wenn sie sich bei einem Unternehmen anmelden können Server über ihr persönliches Gerät.

Unsere Website-Tipps: Wie sollten Sie Ihr Unternehmen schützen?

Die FCC verfügt über ein praktisches Tool für die Planung von Cybersicherheitslösungen für kleine Unternehmen, das es Kleinunternehmern ermöglicht, einen benutzerdefinierten Cybersicherheitsplan zu erstellen, der Ratschläge von Experten zu zwölf Themen enthält, darunter Netzwerksicherheit, mobile Geräte, Anlagensicherheit und Richtlinienentwicklung.

Investmentmatome empfiehlt den Unternehmen, vier erste Schritte zu unternehmen, um sich selbst zu schützen:

  1. Bewerten Sie Ihren Sicherheitsstatus. Wo sind all Ihre möglichen Datenschutzverletzungen und Sicherheitslücken?
  2. Implementieren Sie eine Firewall und Antivirus-Software
  3. Halten Sie eine Schulung für Mitarbeiter ab und teilen Sie ihnen die Unternehmensrichtlinien zur Internetsicherheit mit
  4. Erstellen Sie administrative Kennwörter, die schwer zu erraten sind, im Idealfall eine Kombination aus Zahlen und Buchstaben

Durch die Implementierung eines umfassenden Cybersecurity-Plans und die Aufklärung der Mitarbeiter über diesen Plan können Unternehmen ihre Vermögenswerte schützen.

Andere Gutachten

  • Robert Siciliano, McAfee Online Security Expert, bietet fünf Tipps zur Gewährleistung der Cybersicherheit Ihres Unternehmens

„1. Nicht alle Daten werden gehackt. Übung grundlegend für fortgeschrittene Prämisse / physisch Sicherheit wie Zugangskontrolle, Sicherheitskameras und Alarme.

2. Begrenzen Sie die Datenmenge, die von Kunden benötigt wird. Wenn Sie nicht wirklich eine Sozialversicherungsnummer benötigen, dann speichern Sie sie nicht. Wenn Kreditkarte Die Informationen müssen nicht gespeichert werden und werden nicht gespeichert.

3. Erkennen Sie diese wissensbasierten Authentifizierungsfragen als Kennwort Zurücksetzen kann das Haus zum Einsturz bringen. Viele der Antworten finden sich im sozialen Bereich Medienseiten.

4. Laptops sind einer der größten Punkte bei der Verletzung von Daten. Laptop-Daten sollten sein verschlüsselt Laptops sollten niemals über Nacht im Auto oder in einem Auto gelassen werden Hotelzimmer oder Büro alleine oder auf einem Couchtisch in einem Café unbeaufsichtigt. Eine Laptop-Tracking-Software, die Daten lokalisiert und löscht, ist unerlässlich.

5. Zug, Zug, Zug, Zug. Schulung zu Datensicherheit und was zu tun ist, und was nicht zu tun ist, ist Priorität Nummer eins. Links in E-Mails anklicken, alles aus dem Internet oder E-Mail herunterladen, Anhänge in E-Mails öffnen, Alle waren in letzter Zeit erfolgreiche Wege, ein Netzwerk zu infizieren. “

  • Nathan Corbier, Gründer von Corbier and Associates, spricht über Mitarbeitergeräte

„Wir gestatten niemandem, nicht autorisierte Geräte an unsere Workstations anzuschließen oder Unternehmenslaptops. Dazu gehören MP3-Player, Handys, USB-Schlüssel, nichts. Wenn jemand dies tut, sperrt er den PC sofort mit einem blauen Todesbildschirm und sendet einen SMTP-Alarm. Die einzigen zulässigen USB-Geräte, die wir zulassen, sind Yubikeys und Iron Keys.

Wir setzen voraus, dass alle Android-Smartphones mit unseren Google Apps synchronisiert werden Konto, Passwort-Authentifizierung aktiviert und verschlüsselt sein. “

  • Michelle Schenker, Inhaberin von Cover Story Media, betont, wie wichtig es ist, Kennwörter häufig zu ändern

„Ändern Sie häufig Ihre Passwörter und verwenden Sie für alles, was Sie online tun, immer komplexe und eindeutige Passwörter. Das Entschlüsseln von Kennwörtern wird schwieriger, wenn sie eine Vielzahl von Zeichen enthalten. In der Regel sollten Zahlen, Buchstaben, Großbuchstaben und Symbole in das Kennwort aufgenommen werden. Passwörter sollten schwer zu erraten sein und es ist wichtig, dass sie regelmäßig geändert werden. Es wird empfohlen, die Online-Passwörter einmal pro Monat zu ändern, um sie dynamisch zu halten und die Wahrscheinlichkeit zu verringern, dass jemand Zugriff auf Ihre persönlichen Informationen erhält. “

  • Kyle Marks, Gründer von Retire-IT, sagt, alte Technologie sicher zu entsorgen

„Wenn ein Unternehmen unerwünschte Technologien zurücknimmt, ist es mit Risiken verbunden, die mit der Datensicherheit und der Einhaltung von Umweltvorschriften verbunden sind. Bedrohungen durch vertrauenswürdige Insider und nachlässige Anbieter erhöhen die Herausforderung. Unternehmen sollten sich der Bedrohungen durch die Datensicherheit bewusst sein, die mit der Aktualisierung der IT verbunden sind. “

  • John S. Pitts, Gründer von Tekcetera, Inc., fördert die Verwendung von Firewalls und VPNs

„Angesichts der zunehmenden Zahl von Computerhackern und Opfern von Identitätsdiebstahl ist es unerlässlich, dass Sie Ihr Unternehmen durch Firewalls zuverlässig schützen. Diese können entweder softwarebasiert oder hardwarebasiert sein und dienen dazu, ein Netzwerk zu schützen. Letztendlich analysieren Firewalls Datenpakete und bestimmen basierend auf einem vorgegebenen Regelsatz, welche Informationen durchgelassen werden dürfen.

Virtual Private Networks (VPNs) bieten Sicherheit durch Tunneling-Protokolle und Sicherheitsverfahren wie Verschlüsselung. Ein VPN könnte zum Beispiel verwendet werden, um die Zweigstellen einer Organisation über das öffentliche Internet sicher mit einem Netzwerk der Unternehmenszentrale zu verbinden. “

  • Alfea Principe, Global Marketing Director für Electronics Recycling Services, erinnert Kleinunternehmer an das sichere Recycling von Computern

„Ein gemeinsames Problem, das Finanz- und Regierungsfragen nicht kennen, ist das Gefahren im Zusammenhang mit dem Recycling von Computern, Handys, Druckern und Faxgeräten Maschinen usw. richtig. Wenn diese Elektronik nicht korrekt demontiert wird und in die falschen Hände legen, diese sehr sensiblen und vertraulichen Daten (Kredit Karten, Bankinformationen, Sozialversicherungsnummern usw.) können extrahiert werden. “

  • Michael Becce, MRB Public Relations, warnt vor Keyloggern

„Die eigentliche Bedrohung für kleine Unternehmen sind Keylogger. Keylogger ist eine Form von Malware, die jeden Tastendruck auf Ihrer Tastatur aufzeichnet und macht verfügbar für Hacker. Die meisten Leute gehen davon aus, dass ein Anti-Virus-Produkt dies tun wird verhindern, dass Keylogger in ihre Systeme eindringen, sagt es doch die Kiste. Die Realität ist, dass die besten Antivirenprodukte erkennen können weniger als 25% der bekannten Keylogger. Viele Systeme sind bereits infiziert. Keylogger protokollieren alles über Ihr Windows-Login, Bankformulare und Finanzen Informationen, E-Mail, soziale Medien und sogar Instant Messaging. Jeder kleine Unternehmen sollten davon ausgehen, dass mindestens eine Person in der Organisation tätig war Hit oder wird sein. Viele kleine Unternehmen wurden vollständig geschlossen bereits. Um zu verhindern, dass Ihre Tastenanschläge (und Ihre Daten, Geheimnisse, Geld usw.), verwenden Sie zur Verschlüsselung jeweils ein Tastaturkürzel Tastenanschläge, wenn Sie es machen, damit die Keylogger gefälschte Daten lesen. ”

  • Sid Haas, Vizepräsident für Geschäftsentwicklung bei LKCS, spricht über die Einstellung einer externen Netzwerksicherheitsfirma und die Durchführung von Schulungen

„Wir beauftragen ein unabhängiges Netzwerksicherheitsunternehmen von Drittanbietern, um alle sechs Monate eine externe Schwachstellenanalyse auf unseren Servern und Websites durchzuführen. Diese Beurteilungen identifizieren spezifische Sicherheitsanfälligkeiten auf der Grundlage des Risikoniveaus. Wir verwenden die Informationen in diesen Bewertungsberichten, um so viele Schwachstellen wie möglich zu mindern - angefangen bei allen als hochgefährdet erkannten Risiken, aber auch bei Problemen, die als mittel und gering eingestuft werden.

Wir haben festgestellt, dass es bei Cybersecurity genauso um Bildung und Training geht wie bei allen anderen Schritten. Wir führen jährliche Sicherheitstrainings mit allen Mitarbeitern durch und erinnern alle unsere Mitarbeiter das ganze Jahr über per E-Mail und kleinen Plakaten, die in unserer Einrichtung angebracht sind, über Sicherheitsfragen, Betrug und Bedrohungen. “

  • Doug Landoll, Chief Strategist bei Lantego LLC, fordert Unternehmen auf, ihre Sicherheit regelmäßig zu überprüfen

„Wir überprüfen die aktuellen administrativen, physischen und technischen Kontrollen, helfen beim Ausfüllen der Sicherheitsumfragen und bringen das kleine Unternehmen wieder in die Compliance. Dazu gehört die physische Überprüfung des Schutzes von Systemen und der Speicherung sensibler Daten, die Entwicklung von Sicherheitsrichtlinien und Sperren unserer Systeme.

Kleine Unternehmen werden häufig von Hackern angegriffen, weil sie mit schwachen Kontrollen rechnen. Die Gefahr, dass Ihre sensiblen Informationen gefährdet werden, ist sehr wahrscheinlich. Mit minimalem Aufwand können grundlegende Kontrollen eingeführt werden, um Sie nicht nur in die Compliance zu bringen, sondern auch um die sensiblen Informationen Ihrer Kunden zu schützen und die Zufriedenheit mit Ihrem Service zu steigern. "

  • Mark J. Sexton, Inhaber von Nevada Medical Security Technologies, spricht über die Bedeutung der Schulung von Mitarbeitern

„Wenn es um die Cybersicherheit für kleine Unternehmen geht, ist das Hauptziel, das Sicherheitsbewusstsein beim Unternehmer und seinen Mitarbeitern zu schaffen. Sie können nicht schützen, was Sie nicht wissen. Daher ist es wichtig, sich über die Art der Cyberkriminalität zu informieren, die Methoden, die die Bösewichte verwenden, um entweder geschützte Informationen oder Geld / Vermögenswerte zu erhalten. Sobald die Menschen ein grundlegendes Verständnis dafür haben, wie Diebe Technologie zum Stehlen verwenden, können sie ihre eigenen Systeme und Prozesse betrachten und feststellen, ob Schlupflöcher oder Teile fehlen.

Grundlegende Dinge wie die Verwendung komplexer Kennwörter, die regelmäßig geändert werden, halten Systeme und Antivirensoftware auf dem neuesten Stand.Regelmäßige Verwendung einer Malware / Spyware-Scananwendung auf ihren Systemen. Aufklärung der Mitarbeiter über den angemessenen Einsatz von Technologie und die Funktionsweise von Phishing- und Social-Engineering-Angriffen, Richtlinien für den angemessenen Einsatz von Geschäftscomputern und die Nichtanwendung von Benutzern als vollständige Administratoren ihrer Systeme sind hier die wenig hängenden Früchte. Administratorrechte sind sehr wichtig. Wenn Benutzer Software installieren können, können sie zu einem Angriffspunkt werden oder Schlüssellogger-Software und andere derartige schädliche Software auf ihren Systemen und möglicherweise auf allen Systemen im Unternehmen zulassen.

Am Ende geht es jedoch nur um Wissen und um Informationen. Es ist fast unmöglich, schlechte Rechenpraktiken von Mitarbeitern auszugleichen, und aus diesem Grund wird Schulung zum Schlüssel. “