Daftar Isi:

7 cara menghancurkan bisnis dalam satu klik
7 cara menghancurkan bisnis dalam satu klik
Anonim

Satu email jahat dan karyawan yang naif dapat merugikan uang atau reputasi perusahaan Anda. Bersama dengan Microsoft, kami akan memberi tahu Anda tentang aturan kebersihan siber yang perlu Anda bicarakan dengan tim Anda.

7 cara menghancurkan bisnis dalam satu klik
7 cara menghancurkan bisnis dalam satu klik

Temukan lebih banyak kiat tentang cara melindungi diri Anda dari ancaman digital.

Jenis baru ancaman dunia maya muncul setiap hari. Tampaknya peretas dan penipu hanya mengejar raksasa pasar. Tapi ini tidak terjadi. 63% dari semua serangan menargetkan bisnis kecil, dan 60% bisnis kecil tutup setelah serangan cyber. Apalagi, korban serangan itu belum tentu startup Silicon Valley. Kantor Kejaksaan Agung Federasi Rusia mencatat 180.153 kejahatan dunia maya dalam enam bulan pertama tahun 2019. Dan ini 70% lebih banyak dari tahun 2018.

Bahkan jika Anda memiliki seluruh departemen TI dan antivirus terinstal di semua komputer, ini tidak cukup untuk perlindungan yang andal. Selain itu, selalu ada faktor manusia: tindakan karyawan yang salah dapat menyebabkan bencana digital. Oleh karena itu, penting untuk berbicara dengan tim Anda tentang ancaman dunia maya dan menjelaskan kepada mereka cara melindungi diri mereka sendiri. Kami telah mengumpulkan tujuh situasi di mana ketidakbijaksanaan satu orang dapat merugikan perusahaan Anda.

1. Mengklik tautan berbahaya

Situasi: sebuah email dikirim ke surat karyawan, yang terlihat seperti surat biasa dari penerima yang sudah dikenal. Surat itu berisi tombol yang mengarah ke situs yang tidak menimbulkan kecurigaan pada seseorang. Karyawan mengikuti tautan dan diarahkan ke situs scam.

Mekanisme yang dijelaskan adalah apa yang disebut serangan phishing. Penelitian Microsoft mengatakan ini adalah salah satu skema penipuan yang paling umum. Pada tahun 2018, jumlah serangan tersebut meningkat sebesar 350%. Phishing berbahaya karena mengandung unsur rekayasa sosial: penyerang mengirim email melalui email atas nama perusahaan atau orang yang dipercaya oleh korban.

Skema penipuan menjadi semakin kompleks: serangan terjadi dalam beberapa tahap, dan email dikirim dari alamat IP yang berbeda. Email phishing bahkan dapat disamarkan sebagai pesan dari eksekutif perusahaan.

Agar tidak ketahuan, Anda perlu membaca semua surat dengan cermat, melihat perbedaan dalam satu huruf atau simbol di alamat, dan jika ada kecurigaan - hubungi pengirim sebelum melakukan sesuatu.

2. Mengunduh file yang terinfeksi

Situasi: karyawan membutuhkan perangkat lunak baru untuk bekerja. Dia memutuskan untuk mengunduh program di domain publik dan berakhir di situs di mana malware berpura-pura menjadi perangkat lunak yang berguna.

Virus di Internet sering disamarkan sebagai perangkat lunak yang berfungsi. Ini disebut spoofing - memalsukan tujuan program untuk merugikan pengguna. Segera setelah karyawan membuka file yang diunduh, komputernya jatuh ke zona risiko. Selain itu, beberapa situs secara otomatis mengunduh kode berbahaya ke komputer Anda - bahkan tanpa Anda mencoba mengunduh sesuatu. Serangan ini disebut unduhan drive-by.

Konsekuensi lebih lanjut tergantung pada jenis virus. Ransomware dulu lazim: itu memblokir komputer dan menuntut tebusan dari pengguna untuk kembali ke operasi normal. Sekarang, opsi lain lebih umum - penyerang menggunakan komputer orang lain untuk menambang cryptocurrency. Pada saat yang sama, proses lain melambat, dan kinerja sistem menurun. Selain itu, dengan memiliki akses ke komputer, penipu dapat memperoleh data rahasia setiap saat.

Image
Image

Artyom Sinitsyn Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.

Karyawan perusahaan harus menyadari bahwa perangkat lunak yang berfungsi tidak dapat diunduh dari Internet. Orang yang memposting program di Web tidak bertanggung jawab atas keamanan data dan perangkat Anda.

Salah satu aturan pertama keamanan siber adalah menggunakan perangkat lunak berlisensi. Misalnya, ini menyediakan semua solusi yang Anda butuhkan untuk bisnis Anda, sekaligus menjamin perlindungan lengkap atas informasi Anda.

Tidak hanya aman, tetapi juga nyaman: Dengan Microsoft 365, Anda dapat menggunakan semua aplikasi Office, menyinkronkan email Outlook dengan kalender, dan menyimpan semua informasi penting Anda di cloud OneDrive 1 TB.

3. Mentransfer file melalui saluran yang tidak terlindungi

Situasi: karyawan perlu berbagi laporan kerja dengan informasi rahasia dengan rekan kerja. Untuk mempercepatnya, ia mengunggah file tersebut ke media sosial.

Ketika karyawan merasa tidak nyaman menggunakan obrolan perusahaan atau perangkat lunak perkantoran lainnya, mereka mencari solusi. Bukan dalam rangka untuk sengaja menyakiti, tetapi hanya karena lebih mudah seperti itu. Masalah ini sangat umum sehingga bahkan ada istilah khusus untuk itu - bayangan IT. Ini adalah bagaimana mereka menggambarkan situasi ketika karyawan membuat sistem informasi mereka bertentangan dengan yang ditentukan oleh kebijakan TI perusahaan.

Jelas bahwa transfer informasi dan file rahasia melalui jejaring sosial atau saluran tanpa enkripsi membawa risiko kebocoran data yang tinggi. Jelaskan kepada karyawan mengapa penting untuk mematuhi protokol yang dikendalikan oleh departemen TI sehingga jika terjadi masalah, karyawan tidak akan bertanggung jawab secara pribadi atas hilangnya informasi.

Image
Image

Artyom Sinitsyn Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.

4. Perangkat lunak usang dan kurangnya pembaruan

Situasi: karyawan menerima pemberitahuan tentang rilis versi perangkat lunak baru, tetapi sepanjang waktu ia menunda pembaruan sistem dan bekerja pada yang lama, karena "tidak ada waktu" dan "banyak pekerjaan".

Versi perangkat lunak baru tidak hanya perbaikan bug dan antarmuka yang indah. Ini juga merupakan adaptasi sistem terhadap ancaman yang muncul, serta tumpang tindih saluran kebocoran informasi. Flexera melaporkan bahwa kerentanan sistem dapat dikurangi hingga 86% hanya dengan menginstal pembaruan perangkat lunak terbaru.

Penjahat dunia maya secara teratur menemukan cara yang lebih canggih untuk meretas ke dalam sistem orang lain. Misalnya, pada tahun 2020, kecerdasan buatan digunakan untuk serangan siber, dan jumlah peretasan penyimpanan cloud semakin meningkat. Tidak mungkin memberikan perlindungan terhadap risiko yang tidak ada saat program keluar. Oleh karena itu, satu-satunya kesempatan untuk meningkatkan keamanan adalah bekerja dengan versi terbaru setiap saat.

Situasinya mirip dengan perangkat lunak yang tidak berlisensi. Perangkat lunak tersebut mungkin kekurangan bagian penting dari fungsi, dan tidak ada yang bertanggung jawab untuk operasi yang benar. Jauh lebih mudah untuk membayar perangkat lunak berlisensi dan didukung daripada mempertaruhkan informasi penting perusahaan dan membahayakan operasi seluruh perusahaan.

5. Menggunakan jaringan Wi-Fi publik untuk bekerja

Situasi: karyawan bekerja dengan laptop di kafe atau bandara. Ini terhubung ke jaringan publik.

Jika karyawan Anda bekerja dari jarak jauh, beri tahu mereka tentang bahaya Wi-Fi publik. Jaringan itu sendiri bisa jadi palsu, di mana scammer mencuri data dari komputer saat mencoba terhubung. Tetapi bahkan jika jaringannya nyata, masalah lain mungkin muncul.

Image
Image

Andrey Beshkov Kepala Pengembangan Bisnis di Softline.

Sebagai akibat dari serangan seperti itu, informasi penting, login, dan kata sandi dapat dicuri. Scammers dapat mulai mengirim pesan atas nama Anda dan membahayakan perusahaan Anda. Hubungkan hanya ke jaringan tepercaya dan jangan bekerja dengan informasi rahasia melalui Wi-Fi publik.

6. Menyalin informasi penting ke layanan publik

Situasi: karyawan menerima surat dari rekan asing. Untuk memahami semuanya dengan tepat, dia menyalin surat itu ke penerjemah di browser. Surat itu berisi informasi rahasia.

Perusahaan besar mengembangkan editor dan penerjemah teks perusahaan mereka sendiri dan menginstruksikan karyawan untuk menggunakannya saja. Alasannya sederhana: layanan online publik memiliki aturan sendiri untuk menyimpan dan memproses informasi. Mereka tidak bertanggung jawab atas privasi data Anda dan dapat mentransfernya ke pihak ketiga.

Anda tidak boleh mengunggah dokumen penting atau fragmen korespondensi perusahaan ke sumber daya publik. Ini juga berlaku untuk layanan tes literasi. Sudah ada kasus kebocoran informasi melalui sumber daya ini. Tidak perlu membuat perangkat lunak Anda sendiri, cukup menginstal program yang andal di komputer kerja dan menjelaskan kepada karyawan mengapa penting untuk menggunakannya saja.

7. Mengabaikan otentikasi multi-faktor

Situasi: sistem meminta karyawan untuk mengaitkan kata sandi dengan perangkat dan sidik jari. Karyawan melewatkan langkah ini dan hanya menggunakan kata sandi.

Jika karyawan Anda tidak menyimpan kata sandi pada stiker yang direkatkan ke monitor, itu bagus. Namun tidak cukup untuk menghilangkan risiko kerugian. Kumpulan "kata sandi - masuk" tidak cukup untuk perlindungan yang andal, terutama jika kata sandi yang digunakan lemah atau tidak cukup panjang. Menurut Microsoft, jika satu akun jatuh ke tangan penjahat dunia maya, maka dalam 30% kasus mereka membutuhkan sekitar sepuluh upaya untuk menebak kata sandi untuk akun manusia lainnya.

Gunakan otentikasi multi-faktor, yang menambahkan pemeriksaan lain ke pasangan login/sandi. Misalnya, sidik jari, ID Wajah, atau perangkat tambahan yang mengonfirmasi login. Otentikasi multi-faktor melindungi terhadap 99% serangan yang ditujukan untuk mencuri data atau menggunakan perangkat Anda untuk menambang.

Image
Image

Artyom Sinitsyn Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.

Untuk melindungi bisnis Anda dari serangan cyber modern, termasuk phishing, peretasan akun, dan infeksi email, Anda harus memilih layanan kolaborasi yang andal. Teknologi dan mekanisme untuk perlindungan yang efektif harus diintegrasikan ke dalam produk sejak awal agar dapat digunakan senyaman mungkin, tanpa harus berkompromi dengan masalah keamanan digital.

Inilah sebabnya mengapa Microsoft 365 menyertakan berbagai fitur keamanan cerdas. Misalnya, melindungi akun dan prosedur login dari kompromi dengan model penilaian risiko bawaan, autentikasi multi-faktor yang tidak memerlukan lisensi tambahan, atau autentikasi tanpa kata sandi. Layanan ini menyediakan kontrol akses dinamis dengan penilaian risiko dan mempertimbangkan berbagai kondisi. Microsoft 365 juga berisi otomatisasi bawaan dan analitik data, dan juga memungkinkan Anda mengontrol perangkat dan melindungi data dari kebocoran.

Direkomendasikan: