Ukierunkowane cyberataki przeciwko małym biz: Chat Recap

Anonim

W zeszłym tygodniu, 19 lipca, przeprowadziliśmy czat na Twitterze i osiągnęliśmy "osobisty najlepszy" dla społeczności Trendów dla małych firm. Nasz #SMBchat stał się najpopularniejszym tematem na Twitterze. I mamy zrzut ekranu, aby to udowodnić! Podziękowania dla wszystkich, którzy wzięli udział i zrobili z niego ogromny sukces.

$config[code] not found

Temat brzmiał: "Ukierunkowane ataki cybernetyczne, już nie problem Big Biz" i mieliśmy szczęście, że dołączyli do nas dwaj światowej klasy specjaliści ds. Bezpieczeństwa od firmy Symantec:

  • Kevin Haley, dyrektor, Symantec Security Response, Symantec - @kphaley
  • Andrew Singer, dyrektor ds. Marketingu produktów, Symantec - @SymantecSMB

Serdeczne podziękowania dla firmy Symantec za udostępnienie ekspertów i sponsorowanie tego czatu!

Jak zwykle przedstawiamy próbkę interesujących i wnikliwych tweetów. Z poważaniem, Anita Campbell (@Smallbiztrends) zadawała pytania naszym ekspertom i społeczności:

P1: Jakie jest prawdopodobieństwo, że mała firma napotka na złośliwy cyberatak?

  • 36% wszystkich cyberataków atakuje małe firmy. Ankieta @Symantec PDF tutaj: http://t.co/hAhGY1xg - @ TJMcCue
  • 50% małych i średnich firm uważa, że ​​nie jest celem ataków cybernetycznych, ale 73% było ofiarami cyberataków: http://t.co/Vr5Ym3uU - @SymantecSMB
  • Czy może być w 100% prawdopodobne? Czy to już się nie dzieje? - @DIYMarketers
  • Bardzo prawdopodobne. Po prostu patrząc na witryny oparte na WordPress, 78% starych witryn. Wszystkie rzeczy niepewne po wyjęciu z pudełka są niepewne. - @dynamicnet
  • Musiałem powiadomić 3 klientów o zhakowaniu ich stron internetowych. Nie wiedzieli, bo to nie jest ich strona domowa! - @PeggyDuncan
  • Symantec zablokował ponad 5,5 miliarda ataków w 2011 roku, co oznacza wzrost o 81 procent w porównaniu z poprzednim rokiem - @SymantecSMB

P2: Jakie są najczęstsze rodzaje złośliwych cyberataków, z jakimi borykają się małe firmy?

  • Interesujące rzeczy dziejące się z ukierunkowanymi atakami. Stają się problemem wszystkich, nie tylko rządów. i przedsiębiorstwa - @SymantecSMB
  • Moje konto e-mail zostało zaatakowane przez hakera i być może będę musiał przestać go używać, ponieważ nie mogę go naprawić.- @BasicBlogTips
  • Złośliwe oprogramowanie dołączone jest do spamu. Ale ataki oparte na sieci Web, drive-by downloads: http: /bit.ly/LwyWTV są bardzo rozpowszechnione. - @KPHaley
  • Zwiększone wykorzystanie danych oznacza, że ​​każdy ma problemy z zastosowaniem bezpiecznych procesów. Zagrożenia dla bigbiz = zagrożenia dla smallbiz - @ZimanaAnalytics
  • Po zhackowaniu spamerzy wykorzystują Twoją witrynę jako miejsce postoju dla swoich wysiłków związanych ze spamem. - @robert_brady

P3: Jeśli małe firmy używają komputerów Mac, zamiast komputerów PC, czy muszą martwić się cyberatakami i złośliwym oprogramowaniem? Dlaczego lub dlaczego nie?

  • Małe i średnie firmy korzystające z komputerów Mac muszą podjąć odpowiednie kroki w celu ochrony informacji: http://bit.ly/Q2MyIc - @KPHaley
  • Mam Maca i nie martwię się, gdy sprawdziłem, czy mam złośliwe oprogramowanie Flashback. Ale będę się starał o dobrą ochronę. - @Liceum
  • Dotyczy to zarówno użytkowników komputerów Mac, jak i użytkowników komputerów PC. Tylko w tym roku Mac był silnie atakowany przez szkodliwe oprogramowanie i wirusy - @dynamicnet
  • Oprogramowanie wirtualizacyjne do uruchamiania systemu Windows na komputerze Mac może być równie podatne na awarie, jak komputer - @ZimanaAnalytics
  • Z punktu widzenia bezpieczeństwa traktuj komputer Mac jak komputer osobisty, chroń go. - @KPHaley
  • Skrócone linki sprawiają, że trudno jest określić, gdzie wylądujesz. Twórcy złośliwego oprogramowania również to uwielbiają. - @KPHaley

P4: Jakie są główne kroki, które SMB mogą podjąć, aby nie narażać się na zagrożenia internetowe?

  • Wdróż niezawodne rozwiązanie bezpieczeństwa na punktach końcowych Windows i Mac. Aktualizacja oprogramowania zabezpieczającego i systemu operacyjnego za pomocą najnowszych poprawek. - @SymantecSMB
  • Lubię 7 wskazówek dotyczących ochrony informacji SMB: http://bit.ly/Q2MyIc Ładny przegląd. - @KPHaley
  • Aktualizuj aplikacje lokalne. Użyj bezpiecznego, unikalnego hasła aplikacji - http://t.co/NzZYDJpv może pomóc. - @dynamicnet
  • Upewnij się, że tworzysz kopię zapasową swojej strony ORAZ sieci komputerowej - na więcej niż jedno urządzenie lub usługę. - @HowardLewinter
  • Informuj pracowników o bezpieczeństwie w Internecie, ćwicz uważać na załączniki do wiadomości e-mail, linki z nieznanych źródeł - @SymantecSMB
  • Źli faceci są jak karaluchy, biegają, gdy świeci im światło. Listy szybko tracą aktualność. - @KPHaley

P5: Co to jest "Kompleksowy plan bezpieczeństwa" i jak tworzy go mały bizuter?

  • Małe i średnie firmy najpierw muszą wiedzieć, co muszą chronić. Ważne jest, aby zrozumieć swoje ryzyko i ocenić luki w zabezpieczeniach - @KPHaley
  • Twój plan bezpieczeństwa powinien zawierać zasady dotyczące haseł, ochronę punktów końcowych, bezpieczną pocztę e-mail i zasoby internetowe, szyfrowanie i tworzenie kopii zapasowych. - @KPHaley
  • Plan powinien zawierać informacje o tym, kiedy (skoro nic nie jest zabezpieczone przed hakerami), włamania, złośliwe oprogramowanie itp. Wchodzą, a następnie co (czas, pieniądze)? - @dynamicnet
  • Jeśli ta zła osoba wie, że używasz tylko jednego scentralizowanego systemu … teraz uczyniłeś ich życie o wiele łatwiejszym. Warstwy mają znaczenie. - @dynamicnet
  • #SMBChat dzieje się teraz na temat bezpieczeństwa SMB, warto śledzić rozmowę. - @Bislr

P6: Co jeśli, pomimo działań zapobiegawczych, twoja firma zostanie trafiona atakiem złośliwego oprogramowania. Jakie kroki należy podjąć, aby dojść do siebie?

  • Zachęć pracowników do natychmiastowego zgłoszenia się, jeśli wykryją wirusa lub złośliwe oprogramowanie, zamiast próbować samodzielnie rozwiązać problem. - @SymantecSMB
  • Mam nadzieję, że utrzymujesz odpowiednią kopię zapasową. Następnie możesz wrócić do poprzedniego. - @robert_brady
  • Oceń obrażenia. Określ wymagania dotyczące raportowania. Zgłoś, jeśli dotyczy. Odzyskaj, podsumuj, co trzeba poprawić. - @dynamicnet
  • @robert_brady Świetny punkt do tworzenia kopii zapasowych! Jeśli zainfekowany wraca do ostatniej znanej dobrej kopii zapasowej. - @SymantecSMB
  • 61 procent nie ma nawet pisemnego planu, zgodnie z @Symantec - więc, zrób to najpierw, aby mieć proces bezpieczeństwa. - @ TJMcCue
  • W tej samej myśli, 1 na 10 SMBS cierpi na włamanie do danych http://www.darkreading.com/smb-security/167901073/security/news/240003962/one-in-10-smes-have-suffered- from -a-data-hack.html - @ port80software

P7: Hasła stanowią problem, zwłaszcza że aplikacje chmurowe wymagają wszystkich haseł. Jakie są najlepsze praktyki?

  • Silne hasła mają 8 lub więcej znaków i używają kombinacji liter, cyfr i symboli. - @KPHaley
  • Ludzie lubią używać tego samego hasła, aby uzyskać dostęp do zasobów osobistych i biznesowych. NIE używaj ponownie haseł. - @KPHaley
  • Hasła powinny być unikalne dla każdej aplikacji. http://t.co/NzZYDJpv może pomóc w tworzeniu haseł. - @dynamicnet
  • Źli faceci uwielbiają ponownie używać haseł. - @KPHaley
  • Wymagamy automatycznych zmian hasła co 90 dni. Pracownicy nie mogą udostępniać informacji o hasłach - @BasicBlogTips
  • W minimum BARE miej silne hasła e-mail i bankowość różniące się od siebie nawzajem i hasłami w mediach społecznościowych - @CathyWebSavvyPR

P8: Jeśli nie masz wewnętrznego IT lub masz ograniczony personel, jak uzyskać pomoc w swoim biz?

  • Zabezpieczenia zarządzane przez chmurę to doskonała opcja dla małych i średnich firm z ograniczoną liczbą pracowników IT. Dowiedz się więcej o SMB firmy Symantec: http://bit.ly/NfVHN9 - @SymantecSMB
  • Większości infekcji można zapobiec, stosując się do polityki organizacyjnej i zachowując ostrożność, dlatego szkolenie pracowników ma kluczowe znaczenie. - @SymantecSMB
  • Mały biznes bez niego często może uzyskać pomoc od izby handlowej, od drobnego drobnego biznesu, po co nawet świergot. Jednak potwierdzaj fakty. - @dynamicnet
  • Zabezpieczenia zarządzane przez chmurę to świetna opcja 4 małych i średnich firm w ograniczonym personelu IT. - @DIYMarketers
  • Upewnij się, że pracujesz z ekspertem, ZANIM masz problem - nie tylko kwestie cybernetyczne, ale wszystko, co jest ważne 2 biz. - @HowardLewinter
Zakończyć:
  • Wspaniale widzieć #SMBChat trending - @michaelsharkey
  • Dziękuję za #SMBchat dyskusja na temat bezpieczeństwa - @NoahJS
  • Cieszyliśmy się czytając cały komentarz podczas #SMBChat Wspaniale jest widzieć ludzi łączących się i dyskutujących - @BusinessDotCom
  • Wskazówka: jeśli podoba Ci się to, co ktoś powiedział na czacie, podążaj za nimi, podłącz się później w tym tygodniu; Zostań kolejnym klientem lub biz partnerem! - @CathyWebSavvyPR

Zobacz także podsumowanie na blogu Symantec.

Uwaga: aby ułatwić sobie czytanie podsumowania, tweety powyżej zostały poddane edycji w celu usunięcia zbędnych informacji, takich jak hashtagi i numery odpowiedzi, oraz usunięcia oczywistych błędów pisowni. Powyższe stanowi jedynie niewielką część tweetów - ma na celu objęcie kluczowych wyróżnień dla wygody czytelnika.

6 komentarzy ▼