Ron Teixeira
Kahden viime vuoden aikana on tapahtunut useita korkean profiilin tietosuojaa koskevia tapauksia, joissa on mukana suuryrityksiä. Vaikka tämä voi antaa käsityksen siitä, että hakkerit ja varkaat kohdistavat vain suuryrityksiä, todellisuus on, että hakkerit kohdistuvat yhä enemmän pienyrityksiin, koska niillä ei yleensä ole suuryritysten resursseja tai taitotietoa.
Tämä ei kuitenkaan tarkoita sitä, että pienyritysten on käytettävä paljon rahaa ja resursseja suojellakseen itseään uusimmilta uhilta. Itse asiassa äskettäisen Symantecin uhka-raportin mukaan 82% kadonneista tai varastetuista tiedoista olisi voitu välttää, jos liiketoiminta seuraisi yksinkertaista tietoverkkoturvallisuussuunnitelmaa.
Verkkoturvallisuussuunnitelman kehittämisen aloittamiseksi sinun on ymmärrettävä Internet-uhkat ja miten yrityksesi suojaaminen näistä uhista vaikuttaa suoraan alariviin. Tämän seurauksena National Cyber Security Alliance, jonka kumppaneita ovat muun muassa sisäisen turvallisuuden osasto, liittovaltion tutkintatoimisto, pienyritysten hallinto, standardien ja teknologian laitos, Symantec, Microsoft, CA, McAfee, AOL ja RSA, kehittyneet alkuun 5 uhkaukset, joita pienyrityksesi voivat kohdata Internetissä, liiketoimintatapaukset siitä, miten nämä uhkat voivat vahingoittaa sinua, ja käytännön toimenpiteet, joita voit toteuttaa näiden uhkien välttämiseksi.
Tässä on yhteenveto viidestä suurimmasta uhasta:
- # 1: Haitallinen koodi. Koillis-valmistusyrityksen ohjelmisto-pommi tuhosi kaikki yrityksen ohjelmat ja koodigeneraattorit. Myöhemmin yhtiö menetti miljoonia dollareita, se poistui asemastaan teollisuudessa ja lopulta joutui vapauttamaan 80 työntekijää. Varmista, että tämä ei tapahdu sinulle, asenna ja käytä virustorjuntaohjelmia, vakoiluohjelmien torjuntaohjelmia ja palomuureja kaikissa yrityksesi tietokoneissa. Varmista lisäksi, että kaikki tietokoneohjelmistot ovat ajan tasalla ja sisältävät uusimmat korjaustiedostot (ts. Käyttöjärjestelmä, virustorjunta, vakoiluohjelmien torjunta, anti-adware, palomuuri ja toimistoautomaatio-ohjelmisto).
- # 2: Varattu / kadonnut kannettava tietokone tai mobiililaite. Viime vuonna varastettiin eläinlääkäriosaston työntekijän kannettava tietokone hänen kodistaan. Kannettava tietokone sisälsi 26,5 miljoonan veteraanihoidon. Lopulta kannettava tietokone otettiin talteen ja tietoja ei käytetty; VA: n oli kuitenkin ilmoitettava tapauksesta 26,5 miljoonaa veteraania, mikä johti kongressin kuulemisiin ja julkiseen tarkasteluun. Varmista, että tämä ei tapahdu sinulle, suojaa asiakkaiden tietoja kuljetettaessa sitä missä tahansa kannettavassa laitteessa salaamalla kaikki siinä olevat tiedot. Salausohjelmat koodaavat tietoja tai tekevät sen lukemattomiksi ulkopuolisille, kunnes annat salasanan tai salausavaimen.
- # 3: Spear Phishing. Keskikokoinen polkupyöränvalmistaja luotti vahvasti sähköpostitse toimimaan. Normaalisti työpäivän aikana yhtiö sai jopa 50 000 roskapostia ja phishing-sähköpostia. Yhdessä tapauksessa työntekijä vastaanotti "keihäänpyynnön" sähköpostin, joka näytti IT-osastolta, ja pyysi työntekijää vahvistamaan "järjestelmänvalvojan salasanan." Onneksi yritykselle, kun työntekijä pyysi johtajaa " järjestelmänvalvojan salasana ”hän tutki tarkemmin ja tajusi, että sähköposti oli huijaus. Varmista, että tämä ei tapahdu sinulle, ohjeet kaikille työntekijöille ottamaan yhteyttä johtajaan tai vain ottamaan puhelimen vastaan ja ottamaan yhteyttä henkilöön, joka lähetti sähköpostin suoraan. On tärkeää, että työntekijät ovat tietoisia siitä, mitä keihäshyökkäyshyökkäys on ja pidä huolta mistään, mikä on epäilyttävää.
- # 4: Suojaamattomat langattomat Internet-verkot. Uutisraporttien mukaan hakkerit vetivät "suurimman tietosuojarikkomuksen" langattoman verkon kautta. Maailmanlaajuisessa vähittäiskauppaketjussa oli yli 47 miljoonan asiakkaan taloudellista tietoa, jotka häkkerit varastivat langattoman verkon kautta, joka oli turvattu yrityksen alimmalla salausmuodolla. Tällä hetkellä tämä tietoturvaloukkaus on maksanut yritykselle 17 miljoonaa dollaria ja erityisesti 12 miljoonaa dollaria vain neljänneksellä tai 3 senttiä osakkeelta. Varmista, että tämä ei tapahdu sinulle, kun luot langattoman verkon, varmista, että oletussalasana muuttuu, ja varmista, että salaat langattoman verkon WPA: lla (Wi-Fi Protected Access).
- # 5: Sisäpiiriläinen / tyytymätön työntekijöiden uhka. Entinen työntekijä suuryritysten lentotoimintaa hoitavalle yritykselle, poisti kriittisiä työllisyystietoja kaksi viikkoa sen jälkeen, kun hän erosi tehtävässään. Tapaus aiheutti noin 34 000 dollarin vahingon. Varmista, että tämä ei tapahdu teille, jaa kriittiset toiminnot ja vastuut organisaation työntekijöiden kesken rajoittamalla mahdollisuutta, että yksi henkilö voi tehdä sabotaasi tai petoksia ilman organisaation muiden työntekijöiden apua.
Lue lisätietoja ja yksityiskohtaisia neuvoja tietokoneen järjestelmien suojaamiseksi.
1. Haitallinen koodi (vakoiluohjelmat / virukset / troijalainen hevonen / Worms)
Vuoden 2006 FBI: n tietokonerikollisuustutkimuksen mukaan haittaohjelmien ohjelmat koostuivat eniten ilmoitetuista tietoverkkohyökkäyksistä, mikä johti keskimäärin 69 125 dollarin tappioon tapauskohtaisesti. Haittaohjelmat ovat tietokoneesi ohjelmia, jotka on asennettu yrityksesi tietokoneeseen ja jotka voivat aiheuttaa sisäisen vahingon tietokoneverkolle, kuten kriittisten tiedostojen poistamiseen, tai niitä voidaan käyttää varastamaan salasanoja tai vapauttamaan tietoturvaohjelmisto, jotta hakkeri voi varastaa asiakkaan tai työntekijän tiedot. Useimmiten rikolliset käyttävät tällaisia ohjelmia taloudellisen hyödyn saamiseksi joko kiristämällä tai varkaamalla.
Tapaustutkimus:
Koillis valmistusyritys otti sopimuksia, joiden arvo oli useita miljoonia dollareita, jotta NASA ja Yhdysvaltain laivasto olisivat mittaus- ja instrumentointilaitteita. Eräänä aamuna työntekijät eivät kuitenkaan pystyneet kirjautumaan käyttöjärjestelmään, vaan saivat viestin siitä, että järjestelmä oli "korjattavissa." Pian sen jälkeen yrityksen palvelin kaatui, jolloin kaikki laitosten työkalut ja valmistusohjelmat poistuivat. Kun johtaja meni takaisin nauhoihin, hän huomasi, että he olivat poissa ja yksittäiset työasemat olivat myös pyyhitty pois. Yhtiön talousjohtaja todisti, että ohjelmisto-pommi oli tuhonnut kaikki ohjelmat ja koodigeneraattorit, joiden avulla yritys pystyi mukauttamaan tuotteitaan ja siten alentamaan kustannuksia. Yhtiö menetti myöhemmin miljoonia dollareita, se poistui asemastaan teollisuudessa, ja lopulta hänen täytyi vapauttaa 80 työntekijää. Yhtiö voi ottaa jonkinlaisen lohdun siihen, että syyllinen on lopulta pidätetty ja tuomittu.
neuvoja:
- Asenna ja käytä virustorjuntaohjelmia, vakoiluohjelmien torjuntaohjelmia ja palomuureja kaikissa yrityksesi tietokoneissa.
- Varmista, että tietokoneesi on suojattu palomuurilla; palomuurit voivat olla erillisiä laitteita, jotka on rakennettu langattomiin järjestelmiin, tai ohjelmiston palomuuri, joka sisältää monia kaupallisia turvaominaisuuksia.
- Varmista lisäksi, että kaikki tietokoneohjelmistot ovat ajan tasalla ja sisältävät uusimmat korjaustiedostot (ts. Käyttöjärjestelmä, virustorjunta, vakoiluohjelmien torjunta, anti-adware, palomuuri ja toimistoautomaatio-ohjelmisto).
2. Varattu / kadonnut kannettava tietokone tai mobiililaite
Uskokaa tai älkää, varastetut tai kadonneet kannettavat tietokoneet ovat yksi yleisimmistä tavoista, joilla yritykset menettävät kriittisiä tietoja. Vuoden 2006 FBI: n rikostutkimuksen (PDF) mukaan varastettu tai kadonnut kannettava tietokone aiheutti yleensä keskimäärin 30 570 dollarin tappion.Korkean profiilin tapaus tai tapahtuma, joka edellyttää, että yritys ottaa yhteyttä kaikkiin asiakkaisiinsa, koska niiden taloudelliset tai henkilökohtaiset tiedot ovat saattaneet kadota tai varastettu, voi johtaa paljon suurempiin tappioihin, jotka johtuvat kuluttajien luottamuksen menetyksestä, vahingoittuneesta maineesta ja jopa oikeudellinen vastuu.
Tapaustutkimus:
Viime vuonna eläinlääkäriosaston työntekijä otti kannettavan kotiin, jossa oli 26,5 miljoonaa veteraanihoitoa. Vaikka työntekijä ei ollut kotona, tunkeilija rikkoi ja varastoi kannettavan, joka sisälsi veteraanitiedot. Lopulta kannettava tietokone otettiin talteen ja tietoja ei käytetty; VA: n oli kuitenkin ilmoitettava tapauksesta 26,5 miljoonaa veteraania, mikä johti kongressin kuulemisiin ja julkiseen tarkasteluun. Tämä ilmiö ei rajoitu pelkästään hallitukseen, vaan vuonna 2006 oli useita korkean profiilin yritystapauksia, joissa oli menetettyjä tai varastettuja kannettavia tietokoneita, jotka johtivat tietojen rikkomiseen. Autosta varastettiin 250 000 Ameriprise-asiakkaan sisältävä kannettava tietokone. Providential Health Care Hospital -järjestelmässä oli varastettu kannettava tietokone, joka sisälsi tuhansia potilastietoja.
neuvoja:
- Suojaa asiakkaiden tietoja kuljetettaessa sitä missä tahansa kannettavassa laitteessa salaamalla kaikki siinä olevat tiedot. Salausohjelmat koodaavat tietoja tai tekevät sen lukemattomiksi ulkopuolisille, kunnes annat salasanan tai salausavaimen. Jos tietokone, jossa on arkaluonteisia tietoja, varastetaan tai menetetään, mutta tiedot on salattu, on erittäin epätodennäköistä, että kukaan voi lukea tietoja. Salaus on viimeinen puolustuslinja, jos tietoja menetetään tai varastetaan. Jotkin salausohjelmat on rakennettu suosituille talous- ja tietokantaohjelmistoille. Tarkista vain ohjelmiston omistajan käsikirja selvittääksesi, onko tämä ominaisuus käytettävissä ja miten se voidaan ottaa käyttöön. Joissakin tapauksissa saatat tarvita ylimääräistä ohjelmaa salattujen tietojen salaamiseksi oikein.
3. Spear Phishing
Spear-tietokalastelu kuvaa kaikkia kohdennettuja tietojenkalasteluhyökkäyksiä. Spear-tietojenkalastajat lähettävät aitoja viestejä kaikille työntekijöille tai jäsenille tietyssä yrityksessä, valtion virastossa, organisaatiossa tai ryhmässä. Viesti saattaa näyttää työnantajalta tai kollegalta, joka voi lähettää sähköpostiviestin kaikille yrityksille, kuten henkilöstöpäällikölle tai henkilölle, joka hallinnoi tietokonejärjestelmiä, ja voisi sisältää pyyntöjä käyttäjätunnuksia tai salasanoja.
Totuus on, että sähköpostin lähettäjän tiedot on väärennetty tai "huijattu". Perinteiset phishing-huijaukset on suunniteltu varastamaan yksityishenkilöiltä peräisin olevia tietoja, keihäänpyyntihyökkäykset toimivat pääsemään yrityksen koko tietokonejärjestelmään.
Jos työntekijä vastaa käyttäjätunnuksella tai salasanalla, tai jos napsautat linkkejä tai avaat liitetiedostoja keihäänpyynnön sähköpostiviestissä, ponnahdusikkunassa tai Web-sivustossa, he saattavat asettaa yrityksesi tai organisaationne vaaraksi.
Tapaustutkimus:
Keskikokoinen polkupyöränvalmistaja, joka tuotti polkupyöriä, joita käytettiin hyvin tunnetuissa kilpailuissa, luotti vahvasti sähköpostiin liiketoimintaa varten. Normaalisti työpäivän aikana yhtiö sai jopa 50 000 roskapostia ja phishing-sähköpostia. Tämän seurauksena yhtiö asensi lukuisia roskapostisuodattimia yrittäessään suojata työntekijöitä petollisista sähköpostiviesteistä. Kuitenkin monet petolliset sähköpostiviestit käyvät edelleen työntekijöille. Yhdessä tapauksessa työntekijä vastaanotti "keihäänpyynnön" sähköpostin, joka näytti IT-osastolta, ja pyysi työntekijää vahvistamaan "järjestelmänvalvojan salasanan." Onneksi yritykselle, kun työntekijä pyysi johtajaa " järjestelmänvalvojan salasana ”hän tutki tarkemmin ja tajusi, että sähköposti oli huijaus. Vaikka tämä esimerkki ei johtanut taloudelliseen tappioon, se olisi helposti ollut, ja se on yleinen ongelma kaikille yrityksille.
neuvoja:
- Työntekijät eivät saa koskaan vastata roskapostiin tai ponnahdusikkunaan, jotka väittävät olevansa yritykseltä tai organisaatiolta, jota voit käsitellä esimerkiksi Internet-palveluntarjoajalla, pankilla, online-maksupalvelulla tai jopa valtion virastolla. Lailliset yritykset eivät pyydä arkaluonteisia tietoja sähköpostitse tai linkillä.
- Lisäksi, jos työntekijä saa toisen työntekijän näyttämän sähköpostiviestin ja pyytää salasanaa tai mitä tahansa tilin tietoja, niiden ei pitäisi vastata siihen tai toimittaa arkaluonteisia tietoja sähköpostitse. Sen sijaan kehotetaan työntekijää ottamaan yhteyttä johtajaan tai ottamaan puhelinta ja ottamaan yhteyttä suoraan henkilöön, joka lähetti sähköpostin.
- On tärkeää, että työntekijät ovat tietoisia siitä, mitä keihäshyökkäyshyökkäys on ja pidä huolta mistään, mikä on epäilyttävää. Paras tapa välttää keihäänpyyntihyökkäyksen uhri on antaa kaikille tietää, että se tapahtuu ennen kuin kukaan menettää henkilökohtaisia tietoja.
4. Suojaamattomat langattomat Internet-verkot
Kuluttajat ja yritykset ottavat nopeasti käyttöön ja toteuttavat langattomia Internet-verkkoja. InfoTech-tutkimuksen mukaan langattomien Internet-verkkojen levinneisyys nousee 80 prosenttiin vuoteen 2008 mennessä. Vaikka langattomat Internet-verkot tarjoavat yrityksille mahdollisuuden virtaviivaistaa verkkojaan ja rakentaa verkkoa, jossa on hyvin vähän infrastruktuuria tai johtoja, on turvallisuusriskejä, joita yritysten on käsiteltävä. langattomien Internet-verkkojen avulla. Hakkerit ja petokset voivat päästä yritysten tietokoneisiin avoimen langattoman Internet-verkon kautta, minkä seurauksena ne saattavat varastaa asiakkaan tietoja ja jopa omistusoikeudellisia tietoja. Valitettavasti monet yritykset eivät toteuta tarvittavia toimenpiteitä langattomien verkkojensa turvaamiseksi. Vuoden 2005 Symantecin / Small Business Technology Institute -tutkimuksen mukaan 60%: lla pienyrityksistä on avoimet langattomat verkot. Lisäksi monet muut pienet yritykset eivät ehkä käytä riittävän vahvaa langatonta tietoturvaa järjestelmiensä suojaamiseksi. Langattoman verkon asianmukainen varmistaminen on kuin yrityksen ovien auki jättäminen auki yöllä.
Tapaustutkimus:
Uutisraporttien mukaan hakkerit vetivät "suurimman tietosuojarikkomuksen" langattoman verkon kautta. Maailmanlaajuisessa vähittäiskauppaketjussa oli yli 47 miljoonan asiakkaan taloudellista tietoa, jotka häkkerit varastivat langattoman verkon kautta, joka oli turvattu yrityksen alimmalla salausmuodolla. Vuonna 2005 kaksi hakkeria väitti parkkipaikan myymälän ulkopuolelle ja käytti langatonta kaukoputken antennia dekoodaamaan tietoja kädessä pidettävien maksukannereiden välillä, jolloin he pystyivät murtautumaan emoyhtiön tietokantaan ja suorittamaan lähes 47 miljoonan asiakkaan luotto- ja maksukorttitiedot. Uskotaan, että hakkerit pääsivät luottokorttitietokantaan yli kaksi vuotta ilman, että niitä havaittiin. Sen sijaan, että käytettäisiin uusinta salausohjelmistoa langattoman verkonsa suojaamiseksi - WPA (Wi-Fi Protected Access), vähittäiskauppaketju käytti vanhaa WEP-salausta, joka eräiden asiantuntijoiden mukaan on helppo hakkeroitu vain 60 sekunnissa. Tällä hetkellä tämä tietoturvaloukkaus on maksanut yritykselle 17 miljoonaa dollaria ja erityisesti 12 miljoonaa dollaria vain neljänneksellä tai 3 senttiä osakkeelta.
neuvoja:
- Kun määrität langatonta verkkoa, varmista, että oletussalasana muuttuu. Useimmat verkkolaitteet, mukaan lukien langattomat tukiasemat, on esiasetettu järjestelmänvalvojan salasanojen avulla. Nämä oletussalasanat löytyvät helposti verkossa, joten ne eivät tarjoa suojaa. Oletussalasanojen muuttaminen vaikeuttaa hyökkääjiä hallitsemaan laitetta.
- Varmista myös, että salaat langattoman verkon WPA-salauksella. WEP (Wired Equivalent Privacy) ja WPA (Wi-Fi Protected Access) salaavat sekä langattomien laitteiden tiedot. WEP: llä on kuitenkin useita tietoturvaongelmia, jotka tekevät sen vähemmän tehokkaaksi kuin WPA, joten kannattaa etsiä varusteita, jotka tukevat salausta WPA: n kautta. Tietojen salaaminen estäisi kenenkään, joka voisi seurata langatonta verkkoliikennettäsi, tarkastella tietojasi.
5. Sisäpiiriläiset / tyytymätön työntekijöiden uhka
Epämiellyttävä työntekijä tai sisäpiiriläinen voi olla vaarallisempi kuin Internetin kehittynein hakkeri. Yrityksen tietoturvapolitiikoista ja salasananhallinnasta riippuen sisäpiiriläisillä voi olla suora yhteys kriittisiin tietoihin, minkä seurauksena se voi helposti varastaa sen ja myydä sen kilpailijalle tai jopa poistaa sen kokonaan, mikä aiheuttaa korjaamattomia vahinkoja. On olemassa toimenpiteitä ja toimenpiteitä, joiden avulla voit estää sisäpiiriläisen tai tyytymättömän työntekijän pääsyn avaintietoihin ja vahingoittamaan tietokoneverkkoja.
Tapaustutkimus:
Entinen työntekijä suuryritysten lentotoimintaa hoitavalle yritykselle, poisti kriittisiä työllisyystietoja kaksi viikkoa sen jälkeen, kun hän erosi tehtävässään. Tapaus aiheutti noin 34 000 dollarin vahingon. Raporttien mukaan työntekijä oli järkyttynyt siitä, että yritys on vapautunut siitä aikaisemmin kuin hän oli ennakoinut. Yrityksen palomuuri vaarantui väitetysti ja rikoksentekijä murtautui työntekijöiden tietokantaan ja poisti kaikki tietueet. Yrityksen lausunnot osoittavat, että tyytymätön entinen työntekijä oli yksi kolmesta henkilöstä, jotka tiesivät työntekijän tietokannan suojaavan palomuurin kirjautumis- ja salasanatiedot.
neuvoja:
Yrityksellesi on useita tapoja suojautua sisäpiiriläisiltä tai tyytymättömiltä työntekijöiden uhilta:
- Kriittiset organisaation työntekijät jakavat kriittiset tehtävät ja vastuut, rajoittamalla mahdollisuutta, että yksi henkilö voi tehdä sabotaasin tai petoksen ilman muiden organisaation työntekijöiden apua.
- Toteuta tiukat salasanan ja todentamisen käytännöt. Varmista, että jokainen työntekijä käyttää kirjaimia ja numeroita sisältäviä salasanoja eikä käytä nimiä tai sanoja.
- Muista myös vaihtaa salasanoja 90 päivän välein, ja mikä tärkeintä, poista työntekijän tili tai vaihda salasanat kriittisiin järjestelmiin, kun työntekijä lähtee yrityksestäsi. Tämä vaikeuttaa tyytymättömiä työntekijöitä vahingoittamaan järjestelmiäsi, kun he ovat lähteneet.
- Suorita huolellisuus ENNEN kuin joku palkkaa. Varmista taustatarkastukset, opintotarkastukset jne. Varmistaaksesi, että palkkaat hyviä ihmisiä.
Kirjailijasta: Kansallisen kyberturvallisuusliiton (NCSA) johtajana Ron Teixeira vastaa tietoturva-alan tietoturvaohjelmien ja kansallisen koulutuksen yleisestä hallinnasta. Teixeira tekee tiivistä yhteistyötä eri valtion virastojen, yritysten ja voittoa tavoittelemattomien tahojen kanssa, jotta voidaan lisätä tietoisuutta Internetin turvallisuuskysymyksistä ja antaa kotikäyttäjille, pienille yrityksille ja koulutusyhteisölle valmiudet ja parhaat käytännöt, joilla varmistetaan turvallinen ja mielekäs Internet-kokemus.
9 Kommentit ▼