Kybernetické hrozby pro podnikání v roce 2021 a dále
Není žádným překvapením, že průmysl kybernetické bezpečnosti přesáhl 145 miliard dolarů v příjmech v roce 2020. Očekává se, že globální počítačová kriminalita bude stát podniky 6 bilionů dolarů v roce 2021 a 10,5 bilionu dolarů ročně do roku 2025. Scheméři, podvodníci a hackeři v nejbližší době nezmizí a nadále zlepšují sofistikovanost svých útoků.
Podniky všech forem a velikostí si musí tyto hrozby uvědomit a přijmout opatření k ochraně svých aktiv, zaměstnanců a zákazníků.
V této zprávě odhalujeme hlavní kybernetické hrozby, kterým budou podniky čelit v roce 2021 a dále, včetně nejnovějších čísel, která ilustrují rozsah těchto problémů. Poskytujeme také akceschopné kroky, které může podniknout každý podnik, aby pomohl zmařit pokusy kyberzločinců.
Toto jsou hlavní hrozby, kterými se budeme zabývat:
- Phishing
- Malware
- Ransomware
- Porušení dat
- Podvody a krádeže identity
- Útoky odepření služby
- Útoky na dodavatelský řetězec
- Cyber-fyzické útoky
Níže se zaměřujeme na každou z těchto hrozeb, abychom viděli, proti jakým výzvám stojíme.
Phishing
Phishing je jedním z největších kybernetických rizik, kterým čelí podniky všech velikostí. Phishingová schémata zahrnovat podvodníky, kteří se vydávají za jednotlivce nebo organizace a využívají sociální inženýrství k „phishingu“ pro informace, jako jsou osobní údaje nebo finanční údaje.
Phishing je tradičně spojován s e-mailem, ale může také probíhat prostřednictvím telefonu, textové zprávy nebo zpráv na sociálních sítích. Kyberzločinci mohou požádat oběti o zaslání informací přímo nebo je navést na a phishingový web (falešný web určený ke krádeži informací).
Existují různé poddruhy phishingu a několik souvisejících trestných činů, včetně:
- Spear phishing : Jedná se o útoky zaměřené na konkrétní jednotlivce, jako jsou zákazníci určité společnosti nebo zaměstnanci určitého podniku.
- Podvod generálního ředitele : Podvod generálního ředitele zahrnuje útočníka, který se vydává za zaměstnance na vyšší úrovni.
- Lov velryb : Tento typ útoku je formou spear phishingu, který se zaměřuje na vedoucí pracovníky na vyšší úrovni.
- Obchodní e-mailový kompromis (BEC) : Tato schémata se mohou lišit, ale v zásadě zahrnují podvodníky, kteří unesou e-mailový účet zaměstnance, aby společnosti vylákali informace nebo peníze. Podvody generálních ředitelů, lov velryb a další typy phishingu často zahrnují BEC.
- Podvody s technickou podporou : Podvody s technickou podporou, které se často provádějí po telefonu, zahrnují podvodníky vydávající se za zaměstnance renomované firmy, jako je Microsoft. Používají sociální inženýrství, aby přesvědčili oběť, aby předala peníze nebo informace nebo poskytla vzdálený přístup ke svému zařízení (umožňující podvodníkovi unést účty nebo nainstalovat malware).
- Zemědělství : Také nazývaný „phishing bez návnady“, pharming je podobný phishingu, ale používá přesměrování na úrovni DNS a je obtížnější jej rozpoznat.
Široký rozsah phishingových útoků vyústil v některé pěkné alarmující statistiky :
- The počet phishingových útoků se zdvojnásobil v průběhu roku 2020. Největšími cíli jsou uživatelé Webmailu a SaaS.
- 80 procent phishingových stránek používá SSL. Hledání „https“ v adresách URL se již nepovažuje za správnou taktiku pro odhalování zlověstných webů.
- 90 procent phishingových útoků se vyskytují v prostředí, které používá zabezpečenou e-mailovou bránu (SEG), přestože uživatelé věří, že je SEG před takovými útoky ochrání.
- Jedna třetina lidí ve věku 39 let a více a přibližně polovina lidí ve věku 18–39 let neví, co pojem „phishing“ znamená.
- Prevalence útoků typu spear phishing je zejména očekává se nárůst v roce 2021 protože automatizace hraje větší roli a snižuje investiční překážky tradičně spojované s těmito schématy.
Jak chránit vaši firmu před phishingovými útoky
Většině phishingových útoků se lze vyhnout s trochou know-how a přípravy. Toto jsou klíčové kroky, které můžete podniknout, aby byla vaše firma v bezpečí:
- Vzdělávat zaměstnance:Zaměstnanci musí být v první řadě vyškoleni, aby odhalili pokusy o phishing. Znát klíčové znaky, na které si dát pozor v phishingových e-mailech a webech je nejlepší způsob, jak se vyhnout útokům. Zaměstnanci by také měli být poučeni o tom, jak hlásit phishingové útoky, aby se předešlo budoucím schématům.
- Spustit penetrační testování:Při zvažování školení zaměstnanců je dobré mít základní linii, která vám řekne, jak dobře si vaši zaměstnanci již vedou, když čelí phishingovým útokům. Mnoho společností nabízí penetrační testování, některé se zaměřují konkrétně na phishing. Jiné nabízejí pokračující simulace phishingu k měření zlepšení v průběhu času.
- Používejte anti-phishingový software:Zatímco většina e-mailových bran zablokuje mnoho pokusů o phishing, možná budete chtít zvážit další software, který odvede lepší práci při filtrování útoků.
Malware
Malware je dalším vážným problémem pro většinu podniků. „Malware“ je všezahrnující termín pro různé druhy typy škodlivého softwaru , počítaje v to:
- Viry: Když je spuštěn, počítačový virus se replikuje vložením vlastního kódu do jiných počítačových programů.
- trojské koně : Tento typ malwaru se tváří jako neškodný software, ale může poškodit váš systém.
- Ransomware : O ransomwaru se budeme podrobněji věnovat v další části, ale obecně to zahrnuje soubory a složky, které útočníci zašifrují a zadrží je za výkupné.
- Spyware: Tento termín zahrnuje řadu škodlivých programů používaných ke špehování obětí, včetně zlodějů hesel, keyloggerů a bankovních trojských koní.
- Kryptomery : Kryptomineři se používají při útocích kryptojackingu, které zahrnují neoprávněné použití počítače k těžbě bitcoinů a dalších kryptoměn.
Malwarem může být zasaženo prakticky každé zařízení a zaznamenáváme výrazný nárůst škodlivého softwaru ovlivňujícího mobilní zařízení. Malware se může do systému dostat různými kanály, včetně škodlivých e-mailových odkazů nebo příloh, malwarů (škodlivé reklamy) a infikovaného hardwaru, například flash disku nebo disku.
Malwarové útoky se pohybují od rozsáhlých útoků s použitím hrubých metod až po vysoce sofistikované cílené útoky. Zaznamenáváme nárůst státem podporované útoky malwaru které používají nástroje pro vzdálený přístup k provádění dlouhodobých phishingových a malwarových kampaní.
Následující zprávy poskytují představu o problémech, kterým podniky čelí:
- Téměř 10 miliard malwarových útoků se odehrálo v roce 2020. To zahrnovalo 81,9 milionu útoků kryptojackingem a 56,9 milionu útoků IoT.
- Detekce malwaru v počítačích Mac používaných pro podnikání v roce 2020 vzrostl o 31 %. .
- Více než polovina všech organizací byly během 12 měsíců zasaženy malwarovým útokem, který narušil podnikání.
- Existuje obava že dopad útoků pocházejících z Ruska a Číny bude pociťován až v roce 2021 a dále.
Pandemie údajně mění způsob distribuce malwaru. Více než 580 000 nových variant malwaru byly objeveny v roce 2020. Soubory Microsoft Office jsou nejběžnějším typem škodlivého souboru, představují 24,87 %, což je nárůst o více než dvě třetiny od roku 2019. Uvádí se, že to má hodně společného s přechodem na vzdálenou práci, což má za následek větší sdílení souborů Office. Do jara 2020 bude počet Počet uživatelů Office přesáhl 258 milionů , což vytváří zralou příležitost pro útočníky.
Jak chránit svou firmu před malwarem
Naštěstí existují způsoby, jak můžete zabránit mnoha malwarovým útokům a udržet vaši síť v bezpečí. Zde jsou hlavní akce, které je třeba provést:
- Používejte dobrý firewall:To funguje jako první obranná linie monitorováním příchozího a odchozího provozu. Pokud máte software nebo hardware brány firewall, je důležité se ujistit, že je povolen. Můžete také zvážit možnosti třetích stran pro extra ochranu.
- Používejte spolehlivý antivirový software:Spolehlivý antivirový software je zásadní pro jednotlivce i firmy. Zjistí známé hrozby a zablokuje jejich spuštění.
- Odhalit škodlivé e-maily:Malware se často dostává do systémů prostřednictvím odkazu nebo přílohy v podvodném e-mailu. Je důležité, aby zaměstnanci věděli, jak odhalit a nahlásit tyto typy e-mailů, stejně jako další běžné nástroje malwaru, jako jsou malwary.
- Udržujte software aktuální:Kyberzločinci často využívají známé zranitelnosti softwaru, aby dostali malware do systémů. Aktualizace obvykle obsahují záplaty pro tyto slabiny, takže by měly být implementovány co nejrychleji. 9 z 10 webových aplikací jsou zranitelní vůči hackům, ale 80 % útoků využívá zranitelnosti které jsou alespoň dva roky staré, takže použití aktualizací může změnit hru.
- Použijte nástroj pro odstranění malwaru:Pokud zjistíte, že se malware dostal do vašeho systému nebo webová stránka , existuje mnoho nástrojů pro odstranění, které vám pomohou.
Ransomware
Přestože spadá pod malware, ransomware je stále závažnější hrozbou, takže stojí za to diskutovat samostatně. Ransomwarové útoky obvykle zahrnují spuštění softwaru, který šifruje soubory nebo složky a v podstatě je drží jako rukojmí. Oběť obdrží pokyny, často ve formě vyskakovacího okna, vysvětlující, jak poslat platbu výměnou za dešifrovací klíč.
Ransomware se v posledních letech stal vysoce cíleným a stojí podniky mnohem více peněz než v minulosti:
- Přes 300 milionů ransomwarových útoků byly hlášeny v roce 2020.
- Průměrné náklady na útok ransomware přes 760 000 $ na nápravu .
- Průměrná platba výkupného v 4. čtvrtletí 2020 bylo 154 108 $ .
- 70 % ransomwarových útoků Q4 2020 zahrnovalo hrozbu úniku odcizených dat, což přimělo 60 % společností zaplatit výkupné.
- E-mailový phishing překonal kompromitaci RDP jako nejběžnější vektor útoku ransomwaru.
Jak se chránit před ransomwarem
I když můžete postupovat podle výše uvedených tipů na prevenci malwaru chránit před ransomwarem vstoupíte do vašeho systému, zde je několik dalších rad, jak zabránit a zmírnit dopad útoků:
- Použijte nástroj ochrany proti ransomwaru:Zatímco antivirový software může chránit před některým známým ransomwarem, získáte další klid pomocí vyhrazeného nástroj ochrany proti ransomwaru .
- Pokus o odstranění ransomwaru:Pokud ve svém systému objevíte ransomware a chcete se jej pokusit odstranit sami, jsou k dispozici nástroje. Ty jsou však stále méně účinné, protože ransomware se stává sofistikovanějším. Pokud je to v rámci vašeho rozpočtu, lepší možností může být najmout si profesionální službu na odstranění ransomwaru.
- Uchýlit se k zálohám:Prevalence a závažnost ransomwarových útoků ilustruje důležitost zálohování všech důležitých dat. Pokud se vám nedaří obnovit soubory ztracené kvůli ransomwaru, budete se muset spolehnout na zálohy, které jste snad udržovali.
Porušení dat
Zdá se, že téměř denně přicházejí zprávy o jednom masivním úniku dat za druhým, a to jsou jen ty, o kterých slyšíme. Ve skutečnosti jsou úniky dat ještě častější, než si někteří mohou představit. K porušení dat může dojít v důsledku různých taktik, včetně hackování, sociálních útoků, útoků typu man-in-the-middle, malwaru, chyb, zneužití oprávněnými uživateli a fyzických akcí.
Dopad na podniky může být zničující. Kromě nutnosti vynakládat prostředky na řešení počátečních následků porušení existují také dlouhodobé náklady v důsledku poškozené pověsti a ztracených zákazníků.
Zde jsou některé statistiky, které objasňují, jak dochází k narušení dat a jaké mají účinky:
- Téměř polovina (49 %) organizací v USA řešili únik dat. 26 % zažilo porušení v posledních 12 měsících.
- 55 % porušení je připisováno skupinám organizovaného zločinu. Nejoblíbenějšími druhy akcí jsou phishing a používání odcizených přihlašovacích údajů.
- Odhalení 60 % porušení trvá měsíce.
- Průměr USA únik dat stojí 8,64 milionu dolarů .
- Lidská chyba způsobuje 23 % porušení.
- Alespoň čtyři porušení v roce 2020 vedl k úniku více než miliardy záznamů.
- Společnosti, které se vypořádaly s porušením, mohou očekávat podvýkonem trhu o více než 15 % tři roky po incidentu.
- 70 % cloudových infrastruktur zažít porušení do jednoho roku.
Jak se vyhnout úniku dat
Jak můžeme vidět z masivních narušení, která utrpěly obří technologické společnosti, žádný podnik není imunní. Vzhledem k tomu, že phishing a malware jsou běžnými vektory narušení dat, nezapomeňte zvážit kroky uvedené v těchto částech výše. Mezi další kroky, které můžete podniknout, abyste se vyhnuli úniku dat, patří:
- Zlepšení stavu hesla:I se všemi zprávami o narušení a hacknutí, návyky na hesla ještě nechat hodně být přání. Zajištění toho, aby všichni zaměstnanci používali silná hesla, je zásadní pro ochranu před úniky dat a dalšími kybernetickými útoky. Každý účet by měl být chráněn silným, jedinečným heslem a nemělo by docházet ke sdílení hesel mezi zaměstnanci. Správci hesel může být velmi užitečným nástrojem pro bezpečné ukládání a automatické vyplňování hesel.
- Použijte VPN:Virtuální privátní síť (VPN) šifruje všechny informace proudící do a ze zařízení, které je k ní připojeno. To znamená, že pokud by byl zachycen jakýkoli provoz, bude pro slídiče nečitelný. Většina podniků používá určitý typ VPN ke zvýšení zabezpečení a umožnění zaměstnancům vzdálený přístup k firemní síti. To je zvláště důležité ve věku vzdálené práce, kdy je zabezpečení koncových bodů stále důležitější.
- Utáhněte kontroly přístupu:Mnoho podniků umožňuje zaměstnancům zbytečný přístup k informacím, což může vést k rizikům, kterým lze předejít. Jedna zpráva nalezena že téměř dvě třetiny společností mají otevřených více než 1 000 citlivých souborů, které si může kdokoli prohlédnout. Ve velkých organizacích je průměrný počet souborů přístupných komukoli 20 milionů. Ke snížení rizika by zaměstnavatelé měli zvážit zavedení minimálních strategií kontroly přístupu. Software Mobile Device Management (MDM). a software Data Loss Prevention (DLP) vám může pomoci takové kontroly implementovat.
- Dodržujte předpisy:V závislosti na tom, kde se nacházíte, a na povaze údajů, které shromažďujete, je pravděpodobné, že budete povinni dodržovat alespoň některá nařízení týkající se nakládání s údaji zaměstnanců nebo zákazníků. Ujistěte se, že plně rozumíte pravidlům týkajícím se způsobu shromažďování a ukládání informací a provést příslušné úpravy do vašich současných systémů.
- Zaměstnejte tým pro reakci na incidenty:Pokud máte rozpočet, mohla by se vám investovat do týmu reakce na incidenty. Podle IBM může ušetřit v průměru 2 miliony dolarů za porušení.
Podvody a krádeže identity
Podvody jsou skutečnou hrozbou pro podniky a mohou zahrnovat vnitřní nebo vnější subjekty. Existuje velké množství různých typů podvodů, které by mohly ovlivnit podnikání, ale zde jsou některé z hlavních:
- Podvod se závazky
- Zpětná zúčtování
- Úvěrový podvod
- Schémata falešných měn
- Zpětné podvody
- Odměna pracovníků
- Drátové podvody
- Skimming debetních a kreditních karet
- Podvod s novým účtem
S tak velkým množstvím obchodů, které se uskutečňují online, je pro zločince snazší provádět mnohé z těchto typů podvodů. Zde jsou některá čísla, která ilustrují výzvy, kterým čelíme:
- Americké firmy přicházejí o miliardy dolarů na krádeže identity a podvody každý rok.
- Organizace ztratit kolem pěti procent z jejich příjmů každý rok kvůli podvodům.
- Schémy podvodů v zaměstnání obvykle trvají přibližně 14 měsíců a stojí 8 300 USD měsíčně.
- 40 % převzetí účtů dojít do 24 hodin poté, co zločinec získal přístup k účtu oběti.
Jak se chránit před podvody a krádeží identity
Mnoha případům podvodu lze předejít provedením některých z výše uvedených kroků souvisejících s ochranou proti phishingu, malwaru a zpřístupnění dat, ale můžete podniknout ještě některé konkrétnější kroky:
- Zaveďte program prevence podvodů: PwC zjistila, že společnosti se zavedeným programem prevence podvodů vynaloží o 42 % méně na reakci a o 17 % méně na nápravu než ti, kteří program nemají. Program, který implementujete, bude záviset na vaší firmě, ale komponenty mohou sahat od toho, že citlivé úkoly řeší více zaměstnanců, až po provádění častých neplánovaných auditů.
- Investujte do nástrojů prevence podvodů:Téměř polovina podniků plánuje v příštích dvou letech zvýšit výdaje na prevenci podvodů. Nástroje, jako je automatizovaná technologie detekce podvodů, se mohou ukázat jako vhodné pro investice.
- Umístěte do své obchodní kreditní zprávy upozornění na podvod:Úvěrový podvod, forma krádeže identity, může být obtížné odhalit, dokud není příliš pozdě. Umístění upozornění na podvod ve vaší kreditní zprávě vám může pomoci včas odhalit podvod a minimalizovat škody.
Útoky typu denial-of-service
A Denial-of-Service (DoS) útok zahrnuje kyberzločince zahlcující systémy organizace (servery nebo sítě) provozem. V důsledku toho dochází k vyčerpání zdrojů a šířky pásma, takže systém není schopen vypořádat se s legitimními požadavky. Útok DDoS (Distributed Denial-of-Service) je podobný, ale zahrnuje použití botnetu (obsahujícího více kompromitovaných zařízení) k přetížení systému oběti.
Tyto útoky mohou vést k nákladným prostojům a ztrátě podnikání, což jsou často motivace takových útoků. Mnoho podniků všech velikostí vypořádat se s těmito útoky v pravidelných intervalech:
- 91 % procent organizací říkají, že útoky DDoS stojí až 50 000 $ za útok.
- 78 % podniků uvádí, že ztráta důvěry a důvěry zákazníků je nejškodlivějším účinkem DDoS útoku.
- DDoS útoky ve 3. čtvrtletí 2020 vzrostl o 50 %. oproti předchozímu roku.
- Velké útoky (obsluhující více než 100 Gbps dat) vzrostl téměř 10násobně v roce 2020.
- Průměrný DDoS útok v roce 2020 využilo 1 Gbps dat a trvala v průměru 30 minut až hodinu .
Jak zabránit útokům DoS a DDoS
I když si možná nepředstavujete, že by se kyberzločinec chtěl zaměřit na vaši firmu tímto typem útoku, čísla ukazují, že se to může stát opravdu každému. Proto je nejlepší se připravit pomocí několika klíčových strategií:
- Sledujte svou síť:Nejlepším způsobem, jak se útokům DoS vyhnout, je důsledné monitorování sítě. To vám umožní rozpoznat běžné známky útoku DoS a podniknout kroky, jakmile uvidíte něco neobvyklého, jako je vysoká úroveň datového provozu nebo nerozpoznané IP adresy. Pokud je to příliš mnoho na to, abyste to zvládli interně, můžete zaměstnat okrajová služba sledovat vaši síť a zachytit útoky dříve, než se plně projeví.
- Spustit simulace:Pokud jste nikdy předtím nezažili útok DoS, může být obtížné vědět, na co si dát pozor. Spuštění simulovaných útoků proti vaší vlastní síti může pomoci odhalit, kde leží vaše slabiny.
- Vytvořte plán reakce po útoku:Někdy je útok nevyhnutelný, ale stále můžete mít pevný plán reakce, na který se můžete vrátit. To může zahrnovat určení konkrétních rolí členům týmu a navržení postupů zákaznické podpory ke zmírnění výsledných škod.
- Použijte službu zmírnění DDoS:Příprava na útok DDoS a reakce na něj může být hodně práce, takže to možná budete chtít zadat odborníkům. Služby zmírnění DDoS fungují na aplikační vrstvě a brání se proti nejběžnějším typům DDoS útoků.
Útoky na dodavatelský řetězec
Společnosti se musí mít na pozoru nejen před svými vlastními bezpečnostními protokoly, ale také se musí zajímat o to, co dělají třetí strany. Útok dodavatelského řetězce, známý také jako útok třetí strany nebo hodnotový řetězec, zahrnuje infiltraci vašeho systému prostřednictvím externího poskytovatele nebo partnera.
Jakýkoli dodavatel, dodavatel nebo jiný partner může představovat riziko pro kybernetickou bezpečnost, ale zvláštní obavy vzbuzují poskytovatelé softwaru třetích stran. Nedávný Útok SolarWinds a Hack serveru Microsoft Exchange Server zdůraznit potenciální dosah narušení dodavatelského řetězce.
Tyto obrázky dále ilustrují problém:
- 90 % aplikací používají otevřený zdrojový kód a o 11 % komponent v aplikacích je známo, že jsou zranitelné.
- V roce 2020 došlo k 430% nárůstu kybernetických útoků, které se zaměřují na vývoj softwaru s otevřeným zdrojovým kódem.
- Alespoň 30 000 amerických organizací byly ovlivněny v důsledku hacknutí serveru Microsoft Exchange Server.
- Zranitelností softwaru třetích stran jsou příčina 16 % všech úniků dat.
Jak se chránit před riziky třetích stran
Jak jsme viděli z útoků SolarWinds a Microsoft, žádná společnost není imunní vůči kybernetickým rizikům. I když může být nemožné kontrolovat, jak třetí strany zajišťují své aplikace, existují kroky, které můžete podniknout, abyste ochránili svou firmu:
- Pečlivě prověřte dodavatele softwaru:Audit softwaru může být sice drahý, ale z dlouhodobého hlediska se vám může vyplatit, pokud se vám podaří vyhnout se určitým rizikům. Mezi oblíbené mechanismy pro prověřování softwaru třetích stran patří dotazníky, recenze dokumentace, vzdálené hodnocení a hodnocení bezpečnosti na místě. I když si nemůžete dovolit nebo zajistit úplný audit, můžete přinejmenším požadovat, aby třetí strany poskytly dokumentaci popisující jejich bezpečnostní protokoly a postupy.
- Zabezpečená rozhraní API:I když je nově přijatý software bezpečný, neznamená to, že jeho integrace do vašich systémů je bez rizik. Aplikační programovací rozhraní (API), prostředníci, kde se aplikace setkávají, představují své vlastní sady výzev a jsou vystaveny útokům. Je důležité identifikovat potenciální zranitelnosti a spolupracovat s vývojáři a třetími stranami, abyste minimalizovali riziko.
- Pokračujte v používání aktualizací:Útok SolarWinds ve skutečnosti používal aktualizaci jako své vozidlo, což by mohlo stačit k tomu, aby společnosti odradily budoucí aktualizace tohoto a dalšího softwaru. Stále však existuje vyšší pravděpodobnost, že kyberzločinci zaútočí na známou zranitelnost než dodavatelský řetězec softwaru. Aktualizace stále hrají klíčovou roli při vaší ochraně před těmito útoky.
Cyber-fyzické útoky
Jakkoli je alarmující, že se vy nebo vaši zaměstnanci můžete setkat tváří v tvář s kyberzločinci, existuje velmi reálná hrozba kybernetických fyzických útoků. Ty by mohly sahat od drzé krádeže notebooku zaměstnance na veřejném prostranství až po pečlivě naplánovanou loupež palcového disku z centrály úřadu.
A krádež není jediným fyzickým útokem, před kterým je třeba se mít na pozoru. Digitální majetek by mohl být úmyslně poškozen například žhářstvím nebo úmyslným zaplavením. Jiné fyzické útoky mohou zahrnovat instalaci malwaru na firemní zařízení, například prostřednictvím disku vloženého do stolního počítače nebo notebooku nebo instalaci škodlivé aplikace na mobilní zařízení vlastněné společností nebo zaměstnancem.
Tyto statistiky ukazují, že vyhlídky na kybernetické útoky nejsou vždy brány tak vážně, jak by měly být:
- 10 % škodlivých porušení jsou způsobeny kompromisem fyzické bezpečnosti.
- Nedostatek rozpočtu je hlavní překážkou, která podnikům brání investovat do technologie fyzického zabezpečení.
- 27 % organizací neprovádějí pravidelné kontroly fyzické bezpečnosti a dostupnosti důvěrných informací.
- Více než polovina uživatelů nechrání své mobilní zařízení heslem.
Jak udržet svůj digitální majetek v bezpečí
Zatímco většina organizací ví, jak fyzicky zabezpečit digitální aktiva, mnohým se toto know-how nedaří uvést do praxe. Zde je několik dobrých míst, kde začít:
- Prosazovat zásady zabezpečení:Stejně jako u většiny obranných taktik je důležité, aby zaměstnanci byli plně zapojeni. Kromě přísných bezpečnostních protokolů musíte zajistit, aby byly dodržovány. Záznamy záznamů, zásady zamykání dveří a omezení přístupu do určitých oblastí nebo zařízení, to vše může vést k fyzickému zabezpečení digitálního majetku.
- Ujistěte se, že jsou zálohována všechna důležitá data:Již jsme zmínili online zálohování, ale stojí za to zopakovat, jak důležité je mít alespoň dvě kopie všech důležitých dat. V ideálním případě by jedna sada záloh měla být v cloudu, ale pokud jsou všechny na hardwarových zařízeních, měly by být uloženy odděleně od sebe, aby se omezila možnost odcizení nebo poškození obou kopií.
- Používejte silná hesla a 2FA:Mysleli byste si, že zařízení na ochranu heslem by už byla druhá přirozenost, ale soudě podle výše uvedených statistik lidé stále potřebují šťouchnout. Ujistěte se, že máte zavedenou politiku, která nařizuje zaměstnancům chránit heslem všechna zařízení používaná pro pracovní účely. Je také velmi vhodné používat dvoufaktorové ověřování pokud možno jako další vrstvu ochrany.
- Používejte fyzické zámky na zařízeních:Je nevyhnutelné, že notebooky a mobilní zařízení zůstanou na stolech nebo dokonce ve veřejných prostorách, kde je lze snadno odstranit. Speciální zámky poskytuje jednoduchý, ale účinný způsob, jak odradit zloděje.
Závěrečné komentáře
Některé statistiky týkající se počítačové kriminality jsou děsivé pro podniky všech tvarů a velikostí. U mnoha hrozeb roste prevalence a jistě i sofistikovanost. I když nemůžeme být vždy o krok napřed před zlomyslnými aktéry, můžeme udělat maximum, abychom se většině útoků vyhnuli a zmírnili škody způsobené těmi úspěšnými.
Výše uvedený seznam není vyčerpávající, ale poskytuje pohled na některé z hlavních hrozeb, kterým dnes podniky čelí, a opatření, která mohou organizace podniknout, aby ochránily majetek, zaměstnance a zákazníky.