Bahay Securitywatch Infographic: ligtas ba ang iyong negosyo mula sa cyberattacks?

Infographic: ligtas ba ang iyong negosyo mula sa cyberattacks?

Video: 8 Most Common Cybersecurity Threats | Types of Cyber Attacks | Cybersecurity for Beginners | Edureka (Nobyembre 2024)

Video: 8 Most Common Cybersecurity Threats | Types of Cyber Attacks | Cybersecurity for Beginners | Edureka (Nobyembre 2024)
Anonim

Umaasa kaming lahat na ang mga kumpanya ay may sapat na mapagkukunan upang maprotektahan ang impormasyon ng kanilang mga empleyado. Pagkatapos ng lahat, mayroong isang palaging daloy ng sensitibong data na nagpapalipat-lipat sa loob ng kumpanya mula sa personal na mga numero ng credit card hanggang sa mga tala sa korporasyon. Gayunpaman, ang katotohanan ay ang mga hacker ay nakakakuha ng matalino. Sa halip na i-target ang negosyo sa kabuuan, maraming mga pag-atake ngayon ay kompromiso ang mga indibidwal na empleyado. Ang kumpanya ng seguridad ng data ay naglabas ng infographic na nagpapaliwanag sa mga yugto ng isang target na pag-atake at kung paano protektahan ang iyong samahan mula sa mga pag-atake na ito.

Ang mga nagpapatrabaho ay maaaring magpahinga ng isang buntong-hininga sa isang paggalang, bagaman: ang ulat ay nagsasaad na mas mababa sa isang porsyento ng mga empleyado ay mga nakakahamak na tagaloob. Gayunpaman, ang lahat ng mga empleyado ay may potensyal na ma-kompromiso na mga tagaloob.

Ang Pitong Nakamamatay na Yugto

Binalangkas ni Imperva ang pitong yugto ng isang target na pag-atake. Sa unang yugto, lalakarin ng magsasalakay ang samahan at maghanap ng mga site sa social networking, tulad ng Facebook o LinkedIn, para sa mga indibidwal na ang mga profile ay nagpapakilala sa target na samahan bilang kanilang lugar ng trabaho. Sa paghanap ng isang empleyado, ang pag-atake ay makompromiso ang indibidwal na may malware, na maaaring gawin sa pamamagitan ng phishing emails. Sa katunayan, ang 69 porsyento ng mga paglabag sa data ay nagsasangkot ng malware. Ang isang magsasalakay na matagumpay sa pag-atake ng malware ay magsisimulang maggalugad at magsisilaw sa paligid ng network ng kumpanya.

Sa puntong ito ang magsasalakay ay magsisimulang magnakaw ng mga pangalan ng ibang mga empleyado at password at mai-install ang mga pintuan sa likod. Malamang na ang pag-atake ay ayusin ang mga pahintulot ng mga empleyado upang lumikha ng "mga gumagamit ng kapangyarihan, " na ginagawang mas madali upang mailantad ang network sa malware kumpara sa isang normal na gumagamit.

Patuloy lamang ang bangungot habang ang nag-aatake ay makikilala ang isang lehitimong gumagamit at magnakaw ng sensitibong data alinman sa ibang mga indibidwal o ng kumpanya sa kabuuan. Kung ang pag-atake ay hindi natuklasan sa puntong ito, babalik siya sa mga pahintulot na "mga gumagamit ng kuryente" pabalik sa normal na mga setting ng gumagamit at panatilihin ang isang account sa system na gagamitin kung sakaling may isang pagbisita sa pagbalik.

Protektahan ang Iyong Organisasyon

Hindi mo kailangang maging biktima sa mga nakakahamong pag-atake na ito. Mayroong walong madaling hakbang upang mapangalagaan ang iyong samahan. Upang mabawasan ang posibilidad ng isang pag-atake, magandang ideya na kilalanin at bumuo ng mga patakaran upang maprotektahan ang sensitibong data, at i-audit ang anumang aktibidad sa pag-access dito.

Yamang ang mga umaatake ay naghahanap upang ikompromiso ang mga indibidwal, sanayin ang mga empleyado ng tren kung paano makilala ang mga email na may sibat at babalaan sila laban sa pagbubukas ng anumang mga kahina-hinalang email. Mag-set up ng mga solusyon, tulad ng antivirus software, na maiiwasan ang hindi ginustong software na maabot ang mga aparato ng mga indibidwal na gumagamit. Dapat malaman ng antivirus software kung ang isang indibidwal ay nakompromiso o kung mayroong anumang mga aparato na nahawahan. Dapat mo ring suriin kung nagkaroon ng abnormal o kahina-hinalang aktibidad ng gumagamit.

Kung nahanap mo ang anumang mga nakompromiso na aparato, naglalaman ng mga ito sa pamamagitan ng pagharang sa utos at kontrolin ang mga komunikasyon mula sa kanila. Upang maprotektahan ang anumang data na nais mong mapanatiling ligtas, itigil ang mga nakompromiso na mga gumagamit at aparato mula sa pag-access sa mga sensitibong aplikasyon at impormasyon. Ang ilang mga halatang hakbang na nais mong gawin matapos mapagtanto ang iyong mga aparato at mga password ay nakompromiso ay upang baguhin ang mga password ng gumagamit at muling itayo ang mga aparato upang maiwasan ang pag-atake sa hinaharap. Sa wakas, pagkatapos mong linisin ang lahat ng iyong makakaya sa pag-atake, bantayan ang mga daanan ng audit at forensics upang mapabuti ang proseso ng pagtugon sa insidente sa pag-asa na maputol ang mga pag-atake nang mas maaga kaysa sa huli.

Walang kumpanya na ganap na ligtas mula sa cyberattacks, ngunit ang pagkuha ng mga hakbang upang maprotektahan ang sensitibong impormasyon at pag-install ng antivirus software ay makakatulong upang maiwasan ang posibilidad ng mga pag-atake at mahuli ang nakakahamak na aktibidad nang maaga.

Infographic: ligtas ba ang iyong negosyo mula sa cyberattacks?