• 2024-09-19

Cyberbezpieczeństwo Najlepsze praktyki dla małych firm

Praktyki Letnie w Firmie Nestle

Praktyki Letnie w Firmie Nestle

Spisu treści:

Anonim

Wpływ naruszenia danych Equifax, które naruszyło dane osobowe ponad 145 milionów osób, pozostawiło wiele zdezorientowanych, sfrustrowanych i wręcz wściekłych. Podczas gdy masowe ataki na duże korporacje pojawiają się na pierwszych stronach gazet, małe firmy mają na tym polu tyle samo, jeśli nie więcej.

Według danych przeanalizowanych w raporcie Hiscox, dostawcy ubezpieczeń, cyberataki mogą mieć większy wpływ finansowy na małe firmy. Raport z 2017 r. Wykazał, że małe firmy zatrudniające poniżej 99 pracowników poniosły średni koszt 36 000 USD po cyberatakach. Mniej zaawansowana ochrona bezpieczeństwa, mniejszy budżet przeznaczony na cyberbezpieczeństwo i mniej zasobów dla rozbudowanego działu IT czynią małe firmy idealnym celem dla hakerów.

Czym dokładnie jest cyberatak?

Cyberatak jest nieautoryzowaną próbą ujawnienia, zniszczenia lub uzyskania dostępu do twoich danych. Według ankiety przeprowadzonej wśród 700 właścicieli firm przez BuyBizSell, rynek internetowy dla małych firm do sprzedaży, zaatakowano 1 na 10 małych firm. Trzy najczęściej wymieniane ataki to ogólne złośliwe oprogramowanie, ataki internetowe i wyłudzanie informacji lub socjotechnika.

Ogólne złośliwe oprogramowanie. W przeciwieństwie do złośliwego oprogramowania, złośliwe oprogramowanie działa wbrew woli użytkownika i może występować w postaci wirusa, konia trojańskiego lub robaka. Ransomware - forma złośliwego oprogramowania, która wymaga pieniędzy, aby uniknąć negatywnych konsekwencji, takich jak trwałe usuwanie danych lub publikowanie ich publicznie - kosztuje małe firmy około 75 miliardów dolarów rocznie, zgodnie z raportem 2016 firmy cybernetycznej Datto.

Ataki oparte na sieci. Atak sieciowy ma miejsce, gdy złośliwe oprogramowanie uzyskuje dostęp do komputera przez Internet. Jest na to wiele sposobów, w tym złośliwe witryny, które przedstawiają się jako legalne, oraz hakerzy, którzy umieszczają złośliwy kod w kodzie legalnej strony internetowej.

Oszustwa socjotechniczne. Atak socjotechniczny ma miejsce wtedy, gdy haker wyłudza cię w celu przekazania danych osobowych, takich jak numery kart kredytowych, numery ubezpieczenia społecznego lub informacje bankowe. Jest również znany jako phishing.

Jak mogę chronić siebie i moich klientów?

Kształcić się

W październiku, czyli Miesiącu Wiedzy o Cyber ​​Security, firma Microsoft oferuje serię bezpłatnych warsztatów poświęconych cyberbezpieczeństwu dla właścicieli małych firm, współfinansowanych przez Narodowy Instytut Standardów i Technologii lub NIST i amerykańską administrację dla małych firm. SBA oferuje również samodzielnie prowadzony kurs online dotyczący podstaw cyberbezpieczeństwa.

Utwórz plan cyberbezpieczeństwa

Twój plan cyberbezpieczeństwa powinien zawierać program szkolenia pracowników i plan reagowania na incydenty. Pierwszym krokiem do zabezpieczenia sieci jest upewnienie się, że pracownicy znają zasady i procedury bezpieczeństwa. Szkolenie nie powinno być jednorazową transakcją; planuj coroczne lub półroczne kursy odświeżające, aby zachować najwyższy poziom bezpieczeństwa. Pomóż swoim pracownikom zrozumieć, jak ważne jest aktualizowanie ich oprogramowania, stosowanie najlepszych praktyk w zakresie bezpieczeństwa i wiedza na temat tego, co należy zrobić, jeśli wykryją potencjalne naruszenie bezpieczeństwa.

Im szybciej zareagujesz w obliczu cyberataku, tym lepiej będziesz w stanie złagodzić szkody.

Na plan reagowania na incydent będą miały kluczowe informacje, takie jak:

  • z kim się skontaktować
  • gdzie przechowywane są dane i kopie zapasowe danych
  • kiedy skontaktować się z organami ścigania lub opinią publiczną o naruszeniu

Federalna Komisja Łączności oferuje przewodnik planowania cyberbezpieczeństwa, aby pomóc właścicielom małych firm stworzyć plan ochrony swojej firmy. (Możesz pobrać dostosowany plan u dołu strony po jego utworzeniu).

Bądź mądry w kwestii haseł

NIST doradza agencjom rządowym w zakresie najlepszych praktyk dotyczących haseł. Zgodnie z wytycznymi organizacji Digital Identity Guidelines, wydanymi w czerwcu 2017 r., NIST zaleca, aby hasła miały co najmniej osiem znaków i zwraca uwagę, że długość jest bardziej korzystna niż złożoność. Pozwól swoim pracownikom tworzyć długie, niepowtarzalne hasła, które są łatwe do zapamiętania.

Jeśli masz do czynienia z bardzo wrażliwymi danymi, możesz potrzebować uwierzytelniania wieloskładnikowego, które wymaga od użytkowników przedstawienia co najmniej dwóch czynników identyfikujących, takich jak hasło i kod, przed uzyskaniem dostępu do systemów lub programów. Pomyśl o tym jak o bankomacie, który wymaga połączenia karty bankowej i kodu PIN, aby uzyskać dostęp do funduszy.

Zwiększ bezpieczeństwo swojego e-mail

Według firmy Symantec zajmującej się cyberbezpieczeństwem, w 2016 r. 1 na 131 wiadomości e-mail było złośliwych - jest to najwyższy wskaźnik od pięciu lat.

Podstawowe zasady bezpieczeństwa dotyczące poczty e-mail, takie jak niewybieranie podejrzanych załączników lub linków, są pierwszym krokiem, który można uwzględnić w planie szkolenia pracowników. Jeśli zajmujesz się danymi osobowymi klientów, możesz również szyfrować dokumenty, aby zarówno nadawca, jak i odbiorca potrzebowali kodu dostępu, aby go otworzyć.

Użyj zapory i oprogramowania antywirusowego

Zapora ogniowa działa jak tarcza cyfrowa, zapobiegając przedostawaniu się złośliwego oprogramowania lub ruchu do Twojej sieci. Istnieje wiele rodzajów zapór ogniowych, ale dzielą się one na dwie szerokie kategorie: sprzęt lub oprogramowanie.

Niektóre zapory ogniowe mają również funkcję skanowania wirusów. Jeśli tak nie jest, należy zainstalować oprogramowanie antywirusowe, które skanuje komputer w celu zidentyfikowania i usunięcia złośliwego oprogramowania, które przeszło przez zaporę ogniową. Pomaga to skuteczniej kontrolować naruszenie danych, powiadamiając o problemie, zamiast szukać problemu, gdy coś pójdzie nie tak.

Zabezpiecz swoją sieć Wi-Fi

Każdy rodzaj sprzętu Wi-Fi, który otrzymasz, nie będzie bezpieczny przy pierwszym zakupie. I nie, nie powinieneś trzymać domyślnego hasła, które jest dostarczane z twoim urządzeniem - istnieją zasoby online, w których hakerzy mają dostęp do domyślnych haseł na podstawie numerów modeli popularnych routerów, więc upewnij się, że twoja sieć jest zaszyfrowana przy użyciu własnego, unikalnego hasła. Router prawdopodobnie pozwoli Ci wybierać spośród wielu rodzajów haseł; jednym z najbezpieczniejszych jest kod Wi-Fi Protected Access II (WPA2).

Będziesz także chciał ukryć swoją sieć, co oznacza, że ​​router nie nadaje nazwy sieci. Jeśli klienci lub klienci będą potrzebować dostępu do Wi-Fi, możesz skonfigurować konto "gościa", które ma inne hasło i środki bezpieczeństwa, co uniemożliwia im dostęp do głównej sieci.

Chroń swoje procesory płatności

Bardzo ważne jest, abyś pracował z bankiem lub procesorem płatności, aby upewnić się, że zainstalowałeś wszystkie aktualizacje oprogramowania. Im bardziej złożony system płatności, tym trudniej będzie go zabezpieczyć, ale Rada ds. Standardów bezpieczeństwa kart płatniczych oferuje przewodnik, który pomoże ci zidentyfikować system, którego używasz i jak go chronić.

Więcej od Investmentmatome

  • Co zrobić z naruszeniem Equifax
  • Zidentyfikuj przewodnik po kradzieży i cyberbezpieczeństwie
  • Przewodnik krok po kroku, jak założyć firmę

Interesujące artykuły

Vistage CEO: Peer Advisory Groups to nieocenione narzędzie dla właścicieli SMB

Vistage CEO: Peer Advisory Groups to nieocenione narzędzie dla właścicieli SMB

Nasza strona jest darmowym narzędziem do wyszukiwania najlepszych kart kredytowych, kursów CD, oszczędności, kont sprawdzających, stypendiów, opieki zdrowotnej i linii lotniczych. Zacznij tutaj, aby zmaksymalizować nagrody lub zminimalizować stopy procentowe.

"The Walking Dead" oddaje życie małym firmom w Gruzji

"The Walking Dead" oddaje życie małym firmom w Gruzji

Gdy idzie o sukces małych firm, apokalipsa zombie prawdopodobnie nie znajduje się na szczycie wielu list. Ale w Gruzji "The Walking Dead" to zmienia.

Najlepsze wskazówki dotyczące kart kredytowych w marcu 2018 r

Najlepsze wskazówki dotyczące kart kredytowych w marcu 2018 r

Gdy wiosna zbliża się, frajerzy mają kilka porad na temat kart kredytowych, które powinieneś rozważyć w tym miesiącu. Wśród nich są maksymalne kategorie premii gotówkowych, starannie biorąc pod uwagę sposób zapłaty podatku, rezerwacji podróży w okresie letnim i korzystania z zasiłków z kart.

Noworoczna seria rezolucji: Wskazówki dotyczące zatrudniania najlepszych pracowników

Noworoczna seria rezolucji: Wskazówki dotyczące zatrudniania najlepszych pracowników

Nasza strona jest darmowym narzędziem do wyszukiwania najlepszych kart kredytowych, kursów CD, oszczędności, kont sprawdzających, stypendiów, opieki zdrowotnej i linii lotniczych. Zacznij tutaj, aby zmaksymalizować nagrody lub zminimalizować stopy procentowe.

Czego 7 młodych przedsiębiorców nauczyło się od założenia własnej firmy

Czego 7 młodych przedsiębiorców nauczyło się od założenia własnej firmy

Nasza strona przeprowadziła wywiady z kilkoma przedsiębiorcami, którzy rozpoczęli działalność przed 30 rokiem życia. Oto niektóre z lekcji, których się nauczyli po drodze.

Jak YouTube może być narzędziem marketingowym dla małych firm

Jak YouTube może być narzędziem marketingowym dla małych firm

Nasza strona jest darmowym narzędziem do wyszukiwania najlepszych kart kredytowych, kursów CD, oszczędności, kont sprawdzających, stypendiów, opieki zdrowotnej i linii lotniczych. Zacznij tutaj, aby zmaksymalizować nagrody lub zminimalizować stopy procentowe.