4 często pomijane zagrożenia cyberbezpieczeństwa
Opublikowany: 2020-04-23Podczas gdy wiele osób, co zrozumiałe, martwi się phishingiem pocztowym, oprogramowaniem ransomware i tradycyjnymi typami wirusów, istnieją często pomijane zagrożenia cyberbezpieczeństwa, które wymagają takiej samej uwagi.
Chociaż ważne jest, aby nie przeoczyć tych zagrożeń, jeśli martwisz się wspomnianymi wcześniej zagrożeniami, możesz zainteresować się dostawcą proxy, takim jak Smartproxy, który pomoże ci chronić się przed nimi wszystkimi za pomocą domowych serwerów proxy.
W rzeczywistości niektóre z tych zagrożeń cyberbezpieczeństwa mogą być od czasu do czasu omawiane, ale odchodzą na dalszy plan, gdy pojawiają się wiadomości o dużych naruszeniach bezpieczeństwa i atakach ransomware. Dlatego właśnie przypominamy o tych 4 często pomijanych zagrożeniach cyberbezpieczeństwa, ponieważ brak zwracania na nie uwagi może prowadzić do bardziej katastrofalnych sytuacji. Zdecydowanie zalecamy również wybranie szkolenia z zakresu cyberbezpieczeństwa . Bądź czujny, bądź na bieżąco i bądź bezpieczny!
Nie zastosowano aktualizacji zabezpieczeń
Aktualizacje zabezpieczeń są prawdopodobnie jedną z najczęściej pomijanych metod ochrony przed zagrożeniami cyberbezpieczeństwa. Wielu użytkowników konfiguruje swoje oprogramowanie lub system operacyjny tak, aby nie aktualizowało się automatycznie, ponieważ niewygodne jest przebywanie w trakcie pracy lub oglądanie filmu, a system powiadamia o konieczności ponownego uruchomienia po automatycznym zainstalowaniu aktualizacji.
Nie ma nic złego w ręcznych aktualizacjach, problem polega na tym, że wiele osób po prostu w ogóle zapomina o aktualizacji. Przykładem może być jeden z największych na świecie ataków ransomware, znany jako WannaCry, który zainfekował ponad 200 000 globalnych firm. Jak na ironię, Microsoft wydał krytyczną łatkę aktualizacyjną dwa miesiące przed globalnym atakiem WannaCry. Powodem, dla którego atak był tak udany, był fakt, że tak wiele systemów pozostało niezaktualizowanych.
Kultura pracy BYOD
Wiele firm dopuszcza kulturę pracy BYOD ( przynieś własne urządzenie) , umożliwiając pracownikom korzystanie z własnych laptopów i smartfonów do zadań służbowych. Może to sprzyjać pozytywnemu środowisku i pozwala pracownikom czuć się bardziej komfortowo z własnymi gadżetami, ale wiąże się z poważnymi zagrożeniami cyberbezpieczeństwa.
Wirusy komputerowe są bardzo podobne do chorób przenoszonych drogą płciową – przepraszam, ale to prawda. Zainfekowane urządzenie, takie jak pendrive USB, a nawet smartfon z zainfekowaną kartą SD, zostaje podłączone do komputera, a wirus rozprzestrzenia się na komputer. Więc teraz widzisz podobieństwo do rozprzestrzeniania się chorób przenoszonych drogą płciową i prawdopodobnie zastanawiasz się, jaki rodzaj ochrony może temu zapobiec.
Oprogramowanie antywirusowe jest zazwyczaj wstępnie skonfigurowane do automatycznego skanowania nowych urządzeń podłączonych do komputera w poszukiwaniu zagrożeń. Aby chronić dysk USB przed zainfekowaniem przez komputer, wiele dysków USB ma przełącznik „Tryb tylko do odczytu”, który uniemożliwia komputerowi zapisywanie jakichkolwiek danych na dysku USB, gdy jest on podłączony.
Jeśli chodzi o laptopy osobiste i smartfony w kulturze biurowej BYOD, muszą istnieć silne wytyczne dotyczące polityki BYOD . Wszelkiego rodzaju naprawdę okropne rzeczy mogą się zdarzyć, gdy pracownik ma poufne pliki robocze na swoim osobistym laptopie, a następnie wróci do domu i pozwoli swoim dzieciom pobrać gry lub aplikacje, które są potencjalnie zainfekowane złośliwym oprogramowaniem.
Wyobraź sobie koszt pomocy klientom w odzyskaniu tożsamości po kradzieży tożsamości , w tym pozwów zbiorowych, ponieważ arkusz kalkulacyjny zawierający dane osobowe klienta został skradziony z urządzenia osobistego pracownika.
Pracownicy korzystający z mediów społecznościowych i aplikacji Facebook
Twoja firma może mieć politykę przeciwko pracownikom korzystającym z osobistych mediów społecznościowych w godzinach pracy, ale niektóre firmy są bardziej zrelaksowane w tego typu sprawach, zwłaszcza firmy z Doliny Krzemowej i tym podobne.
To powiedziawszy, jeśli Twoja firma pozwala pracownikom na korzystanie z mediów społecznościowych w godzinach pracy, należy pamiętać o kilku rzeczach. Sam Facebook jest pełen aplikacji i gier innych firm, z których wiele jest całkowicie nieszkodliwych ( do pewnego stopnia – pamiętaj, że obecnie prawie wszystko śledzi Twoje dane) .
Istnieje jednak wiele aplikacji Facebook innych firm, które mają złośliwe cele.
Wiele z nich przybiera formę zabawnych quizów, takich jak „ Jaką postacią z Gry o Tron jesteś?” i podobne małe gry quizowe. Oczywiście większość z tych aplikacji zbiera Twoje dane osobowe dla zysku, sprzedając wszystkie dane osobowe temu, kto zaoferuje najwyższą cenę.
Co więcej, niektóre z tych aplikacji innych firm mogą w rzeczywistości zawierać złośliwe skrypty, które próbują zainfekować Twoje urządzenie. Gra innej firmy na Facebooku nie powinna sama w sobie być w stanie zainfekować Twojego komputera lub urządzenia mobilnego, ale może zawierać przekierowania witryny, wyskakujące okienka lub inne podstępne sposoby nakierowania użytkownika na pobranie czegoś złośliwego. Jeśli pracownik przypadkowo otworzy jedną z tych złośliwych witryn internetowych, masz teraz zainfekowaną stację roboczą.
Ataki IoT
Obecnie wiele urządzeń biurowych jest wyposażonych w łączność Bluetooth i Wi-Fi. Niestety, łatwo zapomnieć, że te „inteligentne” urządzenia mogą zawierać kilka naprawdę niezbyt inteligentnych luk w cyberbezpieczeństwie. Może to obejmować takie rzeczy, jak drukarki i skanery podłączone do sieci Wi-Fi i nie tylko.
Na początek, wiele z tych maszyn ma bardzo niski poziom szyfrowania i praktycznie rozsyła SSID routera i hasło Wi-Fi. W rzeczywistości prawie każde urządzenie inteligentne, nawet urządzenia do noszenia, takie jak smartwatche, przesyła dane, aby połączyć się z urządzeniem domowym.
Nie byłby to taki problem, gdyby bezpieczeństwo nie było tak pobłażliwe w przypadku tych urządzeń, ale niestety tak jest. W rzeczywistości naukowcy udowodnili , że urządzenia IoT stają się łatwiejsze do zhakowania, a nie trudniejsze, ponieważ programiści wypuszczają te urządzenia z łatwymi do zapamiętania, wstępnie skonfigurowanymi hasłami administratora, dla wygody użytkownika.
W przypadku firm, które wykorzystują drukarki, skanery i inne podobne urządzenia IoT, urządzenia te mogą stanowić bramę do pozostałej sieci firmowej. Wiele włamań do dużych zbiorów danych jest wynikiem infiltracji sieci firmowej przez cyberprzestępców za pośrednictwem niezabezpieczonych drukarek lub podobnych maszyn. W rzeczywistości około 60% firm utraciło dane w wyniku naruszenia bezpieczeństwa drukarki .
This content has been Digiproved © 2020-2021 Tribulant Software