7 sposobów na uniknięcie ataku hakerskiego lub phishingowego na twoją firmę

Spisu treści:

Anonim

Każdego dnia wydaje się, że firma doświadcza ogromnego i katastrofalnego ataku hakerskiego lub phishingowego. Jeśli nie chcesz samemu paść ofiarą, musisz wykonać siedem kroków, aby zapobiec cyberatakowi.

Wskazówki dotyczące zapobiegania atakom cybernetycznym

Know the Risks

Jeśli chcesz odpowiednio chronić swoją firmę przed cyberatakiem, najpierw musisz zdawać sobie sprawę z wewnętrznych i zewnętrznych luk, na które może być narażona twoja firma. Może to obejmować:

$config[code] not found
  • Słabe hasła. Czy wiesz, że 80% cyberataków wiąże się ze słabymi hasłami? Co gorsza, 55% ludzi używa tylko jednego hasła do wszystkich swoich loginów. Aby wzmocnić swoje hasła, użyj około 16 znaków, które zawierają mieszankę cyfr, liter i znaków specjalnych. Powinieneś mieć unikalny dla każdego logowania. Użyj menedżera haseł lub pojedynczego logowania, aby nie pamiętać wszystkich.
  • Ataki złośliwego oprogramowania. To wtedy zainfekowana witryna, dysk USB lub aplikacja dostarcza oprogramowanie przechwytujące naciśnięcia klawiszy, hasła i dane. Upewnij się, że korzystasz z wykrywania złośliwego oprogramowania, takiego jak Norton Toolbar, a całe istniejące oprogramowanie jest aktualne.
  • E-maile phishingowe. Są to e-maile wyglądające na oficjalne, ale w rzeczywistości są fałszywe. Celem jest podstęp podstępem do wpisania hasła lub kliknięcia na zainfekowaną stronę. Najprostszym sposobem na uniknięcie oszustw związanych z phishingiem jest zastanowienie się przed kliknięciem. Kliknij tylko zaufane witryny. Podobnie jak w przypadku ochrony przed złośliwym oprogramowaniem, należy aktualizować istniejące oprogramowanie, systemy operacyjne i przeglądarki za pomocą najnowszych poprawek.
  • Ransomware. Oto, gdzie hakerzy przechowują twoją stronę, komputer lub hosta danych, dopóki nie zapłacisz okupu. Ponownie, nigdy nie klikaj podejrzanych linków ani nie przeglądaj nieznanych stron. Użyj także narzędzi do zwalczania okupu, takich jak narzędzia deszyfrujące AVG, narzędzie ransomware Trend Micro lockscreen lub narzędzia Avast anti-ransomware.
  • Inżynieria społeczna. W tym momencie haker udaje, że jest tobą, więc może zresetować twoje hasła. Aby zmniejszyć zagrożenie związane z tym atakiem, nigdy nie udostępniaj zbyt wielu informacji osobistych lub finansowych w Internecie, nie wdrażaj zasad takich jak żądanie resetowania hasła przez telefon i przeprowadź audyt bezpieczeństwa.

Zainstaluj pasek narzędzi Anti-Phishing

Najpopularniejsze przeglądarki internetowe można dostosować, dzięki czemu można dodać paski narzędzi antyphishingowych. Te paski narzędzi szybko sprawdzają odwiedzane witryny i porównują je z listami znanych witryn wyłudzających informacje. Jeśli trafisz na złośliwą witrynę, pasek narzędzi natychmiast Cię ostrzeże.

Nie tylko zapewnia dodatkową warstwę zabezpieczeń, ale także jest w 100% darmowe.

Zawsze zweryfikuj zabezpieczenia witryny

Nawet jeśli masz zainstalowany pasek anty-phishingowy, wciąż musisz zweryfikować bezpieczeństwo witryny, gdy zostaniesz poproszony o przekazanie danych poufnych. Istnieje ryzyko, że witryna nie została jeszcze oznaczona jako witryna wyłudzająca informacje.

Zawsze upewnij się, że adres URL witryny zaczyna się od "https" i poszukaj zamkniętej ikony kłódki w pobliżu paska adresu. Należy również sprawdzić certyfikat bezpieczeństwa witryny.

Ponownie, jeśli otrzymasz wiadomość informującą, że dana witryna może zawierać złośliwe pliki, nie rób otwórz stronę internetową. I nigdy pobieraj pliki z podejrzanych e-maili lub stron internetowych.

Uważaj na wyskakujące okienka

Wyskakujące okienka mogą często przekazywać jako uzasadniony element witryny. Wyskakujące okienka zwykle są próbami wyłudzenia informacji. Dobrą wiadomością jest to, że większość przeglądarek umożliwia blokowanie wyskakujących okienek. Jeśli ktoś przejdzie przez szczeliny, nie klikaj przycisku "anuluj". Wykonanie tego prawdopodobnie przeniesie Cię do witryny phishingowej. Zamiast tego kliknij małe "x" w górnym rogu okna.

Regularnie sprawdzaj swoje konta internetowe

Jeśli przez kilka miesięcy nie korzystałeś z konta online, nie zakładaj, że jest ono bezpieczne. Haker mógł znaleźć drogę i dobrze się bawić na swój koszt. Zwykle miej przyzwyczajenie do regularnego sprawdzania każdego konta online. I podczas gdy ty też to robisz, często zmieniaj też hasła.

Aby zapobiec wyłudzeniom bankowym i oszustwom związanym z wyłudzaniem karty kredytowej, osobiście regularnie sprawdzaj wyciągi. Zamiast przesuwać to miesięczne oświadczenie na swoim biurku, dokładnie przejrzyj je, aby upewnić się, że każde zgłoszenie jest zgodne z prawem i że nie zostały podjęte żadne fałszywe transakcje.

Zaszyfruj dane

Hakerzy szukają wszelkiego rodzaju danych firmy, które leżą w pobliżu, takich jak bankowe przesyłanie cyfr do numerów ubezpieczenia społecznego pracowników. Jeśli twoja firma trzyma się tego rodzaju ważnych danych, musisz się upewnić, że jest zaszyfrowana.

Upewnij się, że twoje dane są bezpieczne dzięki użyciu narzędzi do szyfrowania na pełnym dysku. Ponieważ są one standardowe w większości systemów operacyjnych i włączanie trwa tylko chwilę, nie ma tu żadnej wymówki.

Należy pamiętać, że korzystanie z tej funkcji będzie wymagać dodatkowej uwagi. Dzieje się tak, ponieważ szyfrowanie zostanie uaktywnione tylko w scenariuszach, gdy logowanie nie jest używane. Oznacza to, że hakerzy potrzebują pracowników, aby odstąpili od swoich komputerów, na przykład podczas przerwy na lunch, w celu zaatakowania systemu wirusem lub złośliwym oprogramowaniem. Aby wzmocnić swoje środki, ustaw wszystkie komputery tak, aby automatycznie wylogowywały się po pięciu do 10 minutach bez użycia.

Utworzyć kopię zapasową

"Najlepszą obroną przed oprogramowaniem ransomware jest przechytrzyć napastników, ponieważ nie są oni narażeni na zagrożenia", sugeruje Kim Zetter w Przewodowy . "Oznacza to codzienne tworzenie ważnych kopii danych, tak więc nawet jeśli twoje komputery i serwery zostaną zablokowane, nie będziesz zmuszony płacić za ponowne wyświetlanie danych."

Istnieje kilka osób atakujących oprogramowanie ransomware, które "wyszukują systemy kopii zapasowych w celu szyfrowania i blokowania, najpierw uzyskując dostęp do systemów stacjonarnych, a następnie ręcznie przechodząc przez sieć, aby dostać się do serwerów. Jeśli więc nie wykonasz kopii zapasowej w chmurze, a zamiast tego powrócisz do lokalnego urządzenia pamięci masowej lub serwera, powinny one działać w trybie offline i nie powinny być bezpośrednio połączone z systemami stacjonarnymi, na których oprogramowanie ransomware lub atakujący może je osiągnąć. "

Pamiętaj, że nie ma jednego sposobu na całkowite uniknięcie ataków hakerskich lub phishingowych, ale zastosowanie powyższych kroków zmniejszy przynajmniej szansę na to, że Twój biznes stanie się ofiarą cyberataku.

Bluza z kapturem Zdjęcie przez Shutterstock

2 Komentarze ▼