Кажется, что каждый день мы слышим о новом нарушении данных крупных компаний. В наши дни кибератаки усиливаются, и их становится все труднее остановить как в качестве владельца малого бизнеса, так и потребителя.
Для малых предприятий целевые кибератаки могут нанести ущерб, если злоумышленники получат доступ к учетным записям ваших клиентов, сведениям персонала и важной деловой информации.
По данным компании Verizon «Отчет о расследованиях нарушений данных», 46% нарушений затронули малые и средние предприятия. Удивлены? Не будьте. Когда дело доходит о начале малого бизнеса, у предпринимателей есть много важных задач для налаживания запуска, и они часто оставляют меры кибербезопасности на обочине. Если не сосредоточится на укреплении своей защиты, можно непреднамеренно оставить точки входа широко открытыми для хакеров. Это может быть серьезной проблемой.
В совместном отчете IBM и Института Понемона установлено, что средняя стоимость нарушения данных увеличилась на 10%, и данные Verizon показывают, что стоимость 95% инцидентов для малых и средних предприятий находится в диапазоне между $ 826 и $ 653 587. Более того, этим предприятиям часто не хватает ресурсов для успешной защиты от атак.
Хотя нет волшебной палочки для защиты от всех киберугроз, вот 6 главных приоритетов информационной безопасности для малого и среднего бизнеса.
6 важных шагов на пути к цифровой безопасности малого бизнеса
Шаг 1 – Обновление ваших операционных систем и программных приложений.
Шаг 2 –Резервное копирование ваших данных.
Шаг 3 - Защита вашей организации от вредоносных программ.
Шаг 4 - Обеспечение безопасности ваших смартфонов ( и планшетов )
Шаг 5 - Использование паролей для защиты ваших данных.
Шаг 6 - Избегание фишинговых атак.
Шаг 1: Обновление ваших операционных систем и программных приложений.
Постоянно обновляя программное обеспечение, вы, по сути, устраняете любые пробелы, которые киберпреступники могут попытаться использовать. Разработчики программного обеспечения постоянно выпускают обновления для своих продуктов, чтобы исправить любые проблемы безопасности и улучшить функциональность.
Шаг 2 - Резервное копирование ваших данных
Наши устройства являются домом для всех наших важных данных. Но если это устройство скомпрометировано, повреждено, потеряно или украдено, ваши данные могут быть потеряны. Будь то аппаратный сбой, кража, стихийное бедствие или заражение вашего устройства вирусом, восстановление данных может быть дорогостоящим или невозможным. Таким образом, регулярные резервные копии данных являются обязательными.
Что следует учитывать при резервном копировании ваших данных.
Подумайте, насколько вы полагаетесь на критически важные для вашего бизнеса данные, такие как данные о клиентах, котировки, заказы и детали платежей. А теперь представьте, как долго вы сможете работать без них.
Совет 1: Определите, какие данные вам нужны для резервного копирования
Ваш первый шаг - определить ваши важные данные. То есть информация, без которой ваш бизнес не мог бы функционировать. Обычно это включает документы, фотографии, электронные письма, контакты и календари, большинство из которых хранятся в нескольких общих папках на вашем компьютере, телефоне, планшете или сети.
Совет 2: Держите резервную копию отдельно от компьютера
На USB-накопителе, на отдельном диске или на отдельном компьютере доступ к резервным копиям данных должен быть ограничен, чтобы они были:
не доступны для персонала
не подключены постоянно (ни физически, ни через локальную сеть ) к устройству, имеющему оригинальную копию
Программа-вымогатель, программа-шантажист (и другие вредоносные программы) часто могут автоматически перемещаться в подключенное хранилище, что означает, что любая такая резервная копия также может быть заражена, что не дает вам резервной копии для восстановления. Для большей устойчивости вам следует рассмотреть возможность хранения ваших резервных копий в другом месте, чтобы пожар или кража не привели к потере обеих копий. Облачные решения являются экономически эффективным и эффективным способом достижения этой цели.
Совет 3: Облачные хранилища
Вы, вероятно, уже использовали облачное хранилище во время своей повседневной работы и личной жизни, даже не зная - если вы не используете свой собственный почтовый сервер, ваши электронные письма уже хранятся «в облаке».
Использование облачного хранилища (когда поставщик услуг хранит ваши данные в своей инфраструктуре), означает, что ваши данные физически отделены от вашего местоположения. Вы также получите выгоду от высокого уровня доступности. Поставщики услуг могут предоставить вашей организации хранилище данных и веб-сервисы без необходимости вкладывать средства в дорогостоящее оборудование. Большинство провайдеров предлагают ограниченное количество свободного места для хранения и большую емкость для минимальных затрат для малых предприятий.
Совет 4: Сделайте резервную копию частью вашего повседневного бизнеса
Мы знаем, что резервное копирование не очень интересная вещь (и всегда будут более важные задачи, которые, по вашему мнению, должны иметь приоритет), но большинство решений для сетевых или облачных хранилищ теперь позволяют автоматически создавать резервные копии. Например, когда новые файлы определенного типа сохраняются в указанных папках. Использование автоматизированных резервных копий не только экономит время, но и гарантирует, что у вас есть последняя версия ваших файлов, если они вам нужны.
Многие готовые решения для резервного копирования просты в настройке и доступны по цене, учитывая критическую для бизнеса защиту, которую они предлагают. При выборе решения вам также необходимо учитывать, сколько данных вам необходимо для резервного копирования и как быстро вам необходимо получить доступ к данным после любого инцидента.
Шаг 3: Защита вашей организации от вредоносных программ
Вредоносное программное обеспечение- это программное обеспечение или веб-контент, который может нанести вред вашей организации, например, недавняя атака вирусом WannaCry. Самая известная форма вредоносное ПО это вирусы, которые являются самокопирующимися программами, которые заражают законное программное обеспечение.
Ниже 5 простых в реализации советов, которые могут помочь предотвратить вредоносное ПО нанесение ущерба вашей организации.
Совет 1: Установите (и включите антивирусное программное обеспечение)
Совет 2: Не позволяйте сотрудникам загружать неизвестные приложения из сомнительных источников
Совет 3: Держите все свое ИТ-оборудование в актуальном состоянии
Совет 4: Управляйте тем, как можно использовать USB-накопители (и карты памяти )
Совет 5: Включите брандмауэр.
Шаг 4 Обеспечение безопасности ваших смартфонов ( и планшетов )
Мобильные технологии в настоящее время являются неотъемлемой частью современного бизнеса, так как большая часть наших данных хранится на планшетах и смартфонах. Более того, эти устройства теперь так же мощны, как и традиционные компьютеры, и поскольку они часто оставляют безопасность офиса (и дома ), они нуждаются в еще большей защите, чем оборудование «настольного».
Вот 5 быстрых советов, которые могут помочь сохранить безопасность ваших мобильных устройств ( и информации, хранящейся на них ).
Совет 1: Включите защиту паролем.
Совет 2: Убедитесь, что утерянные или украденные устройства можно отследить, заблокировать или стереть.
Совет 3: Держите ваше устройство в актуальном состоянии.
Совет 4: Держите ваши приложения в курсе.
Совет 5: Не подключайтесь к неизвестным точкам доступа Wi-Fi.
Шаг 5 - Использование паролей для защиты ваших данных
Ваши ноутбуки, компьютеры, планшеты и смартфоны будут содержать множество ваших собственных критически важных для бизнеса данных, личную информацию ваших клиентов, а также сведения о онлайн-аккаунтах, к которым вы обращаетесь. Важно, чтобы эти данные были доступны вам, но не доступны для неавторизованных пользователей.
Совет 1: Убедитесь, что вы включили защиту паролем
Установите пароль блокировки экрана, PIN-код или другой метод аутентификации (, такой как разблокировка отпечатка пальца или лица ). Если вы в основном используете дактилоскопию или разблокировку лица, вы будете вводить пароль реже, поэтому рассмотрите возможность установки длинного пароля, который трудно угадать.
Совет 2: Используйте двухэтапную проверку для «важных» учетных записей
Она обычно требует комбинации чего-то, что пользователь знает (, например, PIN-код или секретный вопрос ), что-то, что у вас есть (, например, карта или токен ) или что-то, что вы ( отпечаток пальца или другой биометрический ).
Совет 3: Избегайте использования предсказуемых паролей
Пароли должны быть легко запомнить, но кому-то еще трудно угадать. Хорошее правило - «убедитесь, что кто-то, кто хорошо вас знает, не сможет угадать ваш пароль за 20 попыток». Персонал также должен избегать использования наиболее распространенных паролей.
Совет 4: Помогите своим сотрудникам справиться с «перегрузкой паролем».
Если вы отвечаете за то, как пароли используются в вашей организации, есть ряд вещей, которые вы можете сделать, которые улучшат безопасность. Самое главное, что у ваших сотрудников также будут запоминаться десятки паролей, не связанных с работой, поэтому обеспечьте доступ к услуге паролем только в том случае, если вам это действительно необходимо.
Совет 5: Измените все пароли по умолчанию
Одна из наиболее распространенных ошибок - это неизменение паролей производителей по умолчанию, которыми выдаются смартфоны, ноутбуки и другие типы оборудования. Изменить все пароли по умолчанию до того, как устройства будут распространены среди персонала. Вам также следует регулярно проверять устройства (и программное обеспечение ) специально для обнаружения неизменных паролей по умолчанию.
Совет 6 Оцените, кто может получить доступ к чему в вашем бизнесе.
Как правило, персоналу не требуется полный доступ ко всем данным, учетным записям и системам в бизнесе для выполнения своей роли. Этот доступ должен быть ограничен, где это возможно, чтобы сотрудники и внешние поставщики не подвергали вас случайной или злонамеренной угрозе вашему бизнесу.
Шаг 6: Избегание фишинговых атак
Каким бы ни был ваш бизнес, каким бы большим или маленьким он ни был, вы подвергнетесь фишинговой атаке в какой-то момент. Есть несколько простых шагов, которые помогут вам определить наиболее распространенные фишинг-атаки.
Совет 1: Настройте учетные записи, чтобы уменьшить влияние успешных атак
Вы должны настроить свои учетные записи сотрудников заранее, используя принцип «наименьших привилегий». Это означает предоставление сотрудникам самого низкого уровня прав пользователей, необходимых для выполнения их работы, поэтому, если они становятся жертвами фишинговой атаки, потенциальный ущерб уменьшается. Чтобы еще больше уменьшить ущерб, который может быть нанесен вредоносным ПО или потерей данных для входа, убедитесь, что ваши сотрудники не просматривают веб-страницы и не проверяют электронные письма из учетной записи администратор.
Совет 2: Подумайте о том, как вы работаете.
Подумайте, как кто-то может нацелиться на вашу организацию, и убедитесь, что все ваши сотрудники понимают нормальные способы работы (особенно в отношении взаимодействия с другими организациями), и они достаточно осведомлены для обнаружения необычных запросов.
Общие приемы фишинга включают отправку счета за услугу, которую вы не использовали, поэтому при открытии вложения вредоносное ПО автоматически устанавливается ( без вашего ведома ) на ваш компьютер. Другой способ - обмануть сотрудников в переводе денег или информации, отправляя электронные письма, которые выглядят подлинно. Подумайте о своих обычных методах работы и о том, как вы можете помочь сделать эти трюки менее успешными.
Например:
Знают ли сотрудники, что делать с необычными запросами и куда обратиться за помощью?
Спросите себя, должен ли кто-то выдавать себя за важного человека (клиента или менеджера) по электронной почте, должны ли возникнуть сомнения и необходимость подтверждения ( или его личность подтверждена другим способом ) до принятия мер.
Вы понимаете свои обычные деловые отношения? Мошенники часто отправляют фишинговые электронные письма от крупных организаций (таких как банки), в надежде, что некоторые из получателей электронной почты будут иметь связь с этой компанией. Если вы получаете электронное письмо от организации, с которой вы не имеете дела, относитесь к нему с подозрением.
Подумайте о том, как вы можете поощрять и поддерживать своих сотрудников, чтобы задавать вопросы подозрительным или просто необычным запросам, даже если они, по-видимому, принадлежат важным лицам.
Совет 3: Проверьте на наличие явных признаков фишинга
Ожидание того, что ваши сотрудники идентифицируют и удалят все фишинговые электронные письма, является довольно нереализуемым и окажет огромное пагубное влияние на производительность бизнеса. Тем не менее, многие фишинговые электронные письма все еще соответствуют форме традиционной атаки, поэтому ищите следующие предупреждающие знаки:
Совет 4: Сообщайте обо всех атаках
Убедитесь, что вашим сотрудникам рекомендуется обратиться за помощью, если они думают, что они могли стать жертвами фишинга, особенно если они не поднимали его раньше. Важно предпринять шаги для сканирования вредоносных программ и изменения паролей как можно скорее, если вы подозреваете, что произошла успешная атака.
Совет 5: Проверьте свой цифровой след
Атакующие используют общедоступную информацию о вашей организации и сотрудниках, чтобы сделать их фишинговые сообщения более убедительными. Данные часто собирают с вашего сайта и учетных записей социальных сетей ( информация, известная как «цифровой след» ).
Соблюдение этих простых шагов позволить поддерживать цифровую безопасность вашего бизнеса на должном уровне.