Näiden 6 vinkin jälkeen voit välttää makrokalastelun hyökkäyksen

Sisällysluettelo:

Anonim

Jotkut kyberturvallisuusuhkista, joita pienyritykset kohtaavat, käyvät läpi päivittäisten sähköpostiviestien työntekijöiden. Yksi vaarallisimmista muodoista on phishing, jossa haitalliset virukset piiloutuvat muuten viattomiin liitteisiin. Näin tapahtui viimeisimmän DocuSign-makron hyökkäyksen yhteydessä.

DocuSignin hakkeroinnissa sähköpostit loukkasivat yrityksen tuotemerkkiä ja huijasi epäuskoisia ihmisiä avaamaan tartunnan saaneen Word-asiakirjan. Makrot ovat Microsoft Office -asiakirjojen ja Excel-laskentataulukoiden automaatiokoodeja. Joissakin näistä hyökkäyksistä lähetetään tiedosto, joka kehottaa käyttäjiä avaamaan nämä makrot, jotka sisältävät haittaohjelman.

$config[code] not found

Joten kysymys tulee, mitä pienet yritykset voivat tehdä, jotta nämä hyökkäykset eivät kuulu uhreihin? Pienyrityskeskustelut puhuivat Maco Van Peltin, Bar Francuda Networksin, uhka-analyysin insinöörin kanssa San Franciscossa. Hän antoi joitakin arvokkaita vinkkejä aiheesta.

Pienyritysten suojaaminen makrotaloudellisilta haittaohjelmilta

Jätä makrot yksin

Suurin kärki, jolla varmistat, että et mene tietoturvaongelmiin makrojen kautta, ei ole käytössä.

”Jos sinun ei tarvitse käyttää niitä, sinun pitäisi ehdottomasti pitää ne pois päältä”, Van Pelt sanoo. "Tämä on suurin tapa, jolla nämä virukset pääsevät toimistoasiakirjoihin."

Jos käytössäsi on järjestelmänvalvoja, niiden tulisi asettaa käytäntö, joka koskee makrojen poistamista käytöstä. Van Pelt sanoo, että tämä on todennäköisesti tapa, jolla muut surulliset Ransomware-virukset, kuten WannaCry, pääsivät verkkoon.

Muista, että oletusarvoisesti näitä makroja ei viritetä yleensä ja ne on otettava käyttöön. On kuitenkin tilanteita, joissa ne ovat oletusarvoisesti käytössä joissakin Microsoft-tuotteissa. Nämä ovat erityisen vaarallisia ja niitä on hoidettava huolellisesti.

Katso nämä tilausfoorumit!

Esimerkiksi tavallisissa taulukoissa voi olla makroja tai tilata foorumeita, jotka käyttävät ominaisuuksia, kuten pudotusvalikot.

”Ne ovat paljon turvallisempia, jos niitä käytetään sisäisesti, mutta olen nähnyt tällaisen asian sähköpostissa”, Van Pelt sanoo. Hän torjuu sellaisten ominaisuuksien käyttöä, jotka voivat jättää sinut haavoittuviksi.

Tässä on nopea korjaus niille DYI-käyttäjille. Sinun tarvitsee vain aloittaa napsauttamalla Microsoft Office -painiketta. Siirry sitten Exceliin, joka johtaa sinut Trust Centeriin ja Macro-asetuksiin. Voit poistaa makrot sieltä.

Katso Trouble with Word?

Word-asiakirjoissa voi olla jopa samoja makroja. Avaa jokin, joka on tartunnan saanut, ja koko liiketoiminta voi vaikuttaa. Nopea korjaus on sama kuin laskentataulukoiden.

Onko työntekijöiden koulutus

Äskettäin julkaistussa blogipostissa Van Pelt ehdottaa, että työntekijöiden tietoisuus uhkista on kriittinen. Hän jopa lähettää esimerkin siitä, mikä näistä sähköpostiviesteistä näyttää.

Hanki tietojenkalastelun torjunta

Tietenkin on aina niitä, jotka käyttävät mustia hattuja ja yrittävät avata sähköpostiviestejä puhelimitse. Tietojenkalastelun torjunta on kuitenkin kehittänyt valkoiset versiot käyttävät hyvät ihmiset. Väärennettyjä sähköpostiosoitteita saa lassoed ja useimpien näiden tuotteiden mukana on jopa verkkotunnuksen validointi.

Paljasta nämä sähköpostiosoitteet

Tietoverkkorikolliset saavat parempia ja parempia tunteita työtovereiltasi ja työtovereiltasi lähetettyjen sähköpostiviestien tyyliin, sävyyn ja jopa ulkoasuun. Avaa väärin, ja voit tartuttaa yrityksesi virukseen, joka voi rikkoontua.

”Nämä ovat yleensä hyvin yksinkertaisia”, Van Pelt sanoo. "Jotain sellaista," Hei Bob, tämä on Ray, tässä on lasku, joka on maksettava. "

Yleensä nämä rikolliset eivät ole kovin kirkas. Väärin kirjoitetut sanat voivat kärjistää sinut ja tavarantoimittajien tilaukset, joita et yleensä käytä, nostavat punaisia ​​lippuja.

Lopulliset ajatukset

Van Pelt varoittaa kaikkia pienyrityksiä pysymään valppaina.

”Nämä rikolliset tulevat jatkuvasti esiin uusia versioita, ja jotkut niistä näyttävät todellakin jonkinlaiselta Microsoft-asiakirjalta.”

Tietokalastelun kuva Shutterstockin kautta

2 Kommentit ▼