SlideShare a Scribd company logo
1 of 21
HVORDAN Å BESKYTTE SMÅ
BEDRIFTER MOT EN CYBER-
            ANGREP
   - Cruse Associates Tips and Reviews
Seattle hacker kjørte en svart Mercedes. Han eide en
 Rolex. Han likte å hyppig en sentrum vinbar. Mens det er
 lett å tenke på cyber kriminelle som ansiktsløs, digital
 lommetyver i fjerntliggende land, realiteten er at er de
 blant oss. I ett beryktet tilfelle kompromittert en banditt
 og hans gjeng cyber crooks minst 53 Seattle-området-
 små og mellomstore bedrifter mellom 2008 og 2010,
 stjele nok data til å forårsake $3 millioner i erstatning til
 selskapene, sine ansatte og deres kunder.

[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
"Dette var ikke typen kriminalitet som vi forventet," sa
 tech selskap ansatt Alec Fishburne på en
 pressekonferanse (der Seattle ofrene avtalt å bli
 identifisert, men spurte at deres bedrifter være anonym).
 Gjengen hacket Fishburne firmaet fra en annen kontor i
 høyblokk. Han ble klar over brudd etter å merke noen
 uvanlige finansielle transaksjoner. "Det var svært
 urovekkende for en liten bedrift... å lure på om det var
 noen interne misligheter eller underslag skjer, sier han til
 pressen.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
En annen Seattle selskapet ble hacket etter sin gamle
  bærbare PC var stjålet i en office-innbrudd; om en
  måned senere, var det overførte midler gjennom falske
  lønnskontoer. Et tredje offer hadde identiteten til nesten
  alle sine ansatte stjålet når hacker gjengen sprakk
  selskapets nettverkssikkerhet. "Det er enraging, fordi du
  tror du har et system som er til å fungere," sa selskapets
  president. "Disse gutta er virkelig smart og ambisiøse,
  og det er en tøff kombinasjon."Bo Smart. Bo
  trygt.Internett flyter over med informasjon om sikkerhet.
  Prøve disse gratis online ressurser for å beskytte deg
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
  mot cyber trusler.
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
FCC liten Biz Cyber Planner 2.0

  Siden enhver bedrift har ulike behov, dette verktøyet på
  FCC.gov/CyberPlanner lar selskaper velger alternativer som
  gjelder for deres personlige arbeidsflyt, så spytter ut en
  handlingsplan for skreddersydde.

  Krebs på sikkerhet

  På KrebsonSecurity.com tidligere Washington Post reporter Brian
  Krebs Blogger om utviklingen i online kriminalitet,
  sikkerhetsoppdateringer og data brudd. Ikke Les dette før sengetid;
  det vil gi deg mareritt.

[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
OnGuardOnline

 OnGuardOnline.gov, en e-nyhetsbrev og nettside administrert av Federal
 Trade Commission, er en stor ressurs for å finne måter å bo trygt.
 OnGuard forklare konsepter i termer som er lett å forstå, og har
 informasjon som er skreddersydd for små bedrifter.

 Au!

 Designet for den gjennomsnittlige computer brukeren, denne SANS
 Institute e-nyhetsbrev (Registrer deg på sans.org) fokuserer på en trussel
 per utgave og gir folk bør gjøre for å beskytte seg. Det er en utmerket
 arbeidstaker bevissthet verktøy.



[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
På minst at selskapet hadde en network security plan. Mange
 andre ikke. Ifølge en 2012 landsomfattende studie av små
 bedrifter av digital sikkerhet har fast Symantec og National Cyber
 Security Alliance (NCSA), 83 prosent av små bedrifter ingen
 formell cyber sikkerhetsplan, mens 69 prosent mangel selv en
 uformell. I mellomtiden, 71 prosent er avhengig av Internett for
 daglige operasjoner, men nesten halvparten tror data hacks er
 isolerte hendelser som ikke vil ha innvirkning på sin virksomhet.

 De kunne ikke være mer feil. Ifølge Symantec/NCSA forskning fra
 2011 - den siste år med tilgjengelige--cyber-angrep koster små og
 mellomstore bedrifter et gjennomsnitt på $188,242, og nesten to
 tredjedeler av utsatt selskaper blir tvunget ut av business innen
 seks måneder for å bli angrepet.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Det trenger ikke å være på denne måten. Det beste forsvaret mot
    nettkriminalitet gjør hackere svette for sine Kandahar. Ifølge en
    Verizon studie av data brudd i 2011 var mer enn 80 prosent av
    ofrene mål av opportunity - noe som betyr at de ikke beskytte sine
    Wi-Fi-systemer med passord og ellers hadde dårlig sikkerhet, hvis
    noen i det hele tatt. Så gjør deg selv en vanskelig mål og sikre
    bedriften med disse seks trinn.
    Å kryptere dataene.

  Enten det er banken ruting sifrene, kredittkortkontoer eller Ansattes
  personnummer, er denne typen lang-gestating selskapet holdt
  informasjon hva hackere bruker å stjele penger. – Når som helst du
  lagrer viktige data, når dataene er i hvile - noe som betyr at det ikke
  er som overføres over Internett liksom--du ønsker det kryptert, sier
  Steve Cullen, chief administrerende direktør av worldwide
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
  markedsføring SMB og.Cloud på Symantec, som setter ut Norton
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
  anti-virus programvare.
]
Lance Spitzner, en instruktøren på SANS Institute, en Baltimore-basert
  garanti forskning og utdanning firmaet, anbefaler å slå på full-disk
  krypteringsverktøy som kommer som standard på de fleste aktuelle
  operativsystemer. (På Windows-baserte PCer, funksjonen kalles
  BitLocker, på Macs det kalles FileVault.) Aktivere funksjonen tar bare et få
  minutter; en gang på, det vil kryptere hver fil og programmet på stasjonen
  med ingen merkbar ytelse lag. Men det er en catch: krypteringen gjelder
  bare når brukerne er logget ut av datamaskinen. Det betyr at hackere kan
  fortsatt angripe gjennom virus og malware mens systemet kjører.
  Innstillingen datamaskiner automatisk logger etter 15 minutter uten bruk
  hjelper håndheve dette tiltaket.

  Verste fall hvis du ikke følger disse prosedyrene? Du kryptere ikke
  stasjoner, men en djevelsk hacker gjør. Ved å bryte inn i nettverk og
  kryptere bedrifter data, har noen cyber kriminelle holdt selskaper gissel
  nesten, krevende en løsepenge i bytte for passordet.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Sikre maskinvaren.

 Av Seattle-området-selskaper som ble hacket, hadde mer
 enn 40 sine fysiske lokaler som er brutt opp av
 innbruddstyver som tok elektronisk utstyr. I ett tilfelle
 nappet gjengen mer enn $300.000 i servere, bærbare
 datamaskiner, mobiltelefoner og andre elementer.
 Overvåkningskamera registrert dem ved hjelp av
 Håndkjerrer for å hale massevis av utstyr til en van
 firetimers tildelingsperioden.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Tyver som ikke er skremt av av sikkerhetsalarmer og
 bevegelsesdetektorer, gjør fysisk låse ned datamaskiner jobben sin
 tøffere. Få folk mate en kabel gjennom datamaskinens Kensington
 lås porten (små metall loopen funnet på de fleste bærbare og
 stasjonære enheter) å sikre den til deres pulten. Jada, de er relativt
 enkelt for en tyv å omgå, men den ekstra innsatsen kan spissen
 oddsen i din favør. "Som litt tid er noe kriminelle vanligvis ikke ønsker
 å ta," sier Cullen. "Tid er fienden for noen bryte inn i en fysiske
 lokaler."

 Gjøre nettverkslagring tryggere ved hjelp av Kensington-låser eller
 ansette mer robust løsninger, som rack-montering maskinvare og
 holde serveren dørene lukket og låst. Vancouver, Wash.-basert CRU-
 DataPort gjør flere servere som kan være sikret med låser, USB-
 sikkerhetsnøkler og selv isenkram-basert krypteringen, sikrer at hvis
 stasjoner er stjålet, vil de være ubrukelig til tyvene.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Det er også sporingsprogramvare - viktig hvis bedriften din drives av
 mobile bærbare i-feltet. Sporing firmaet Prey bruker en rekke
 metoder for å finne alt fra en mobiltelefon til en server, passord-
 sikring maskinen hvis den går mangler og selv knipser og sende
 bilder av tyven hvis den stjålne enheten har et webkamera. Lav per
 måned priser gjør små, skjulte programmet en må-Installer for alle
 enheter som kan få tilgang til data og selskapet bedriftsnettverk.

 Låse nettverket.

 Mange hacking ofrene er kompromittert via Wi-Fi-nettverk, gjennom
 en teknikk som kalles "wardriving." I biler utstyrt med kraftige
 antenner, hacker gjenger kjøre rundt byer, skanning for ulåst eller
 dårlig beskyttet nettverk. Når en sårbar Wi-Fi-aktiveringspunktet er
 funnet, er skurkene så god som i selskapets inngangsdøren,
 scouring maskiner på nettverket for passord og økonomiske data.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Det beste forsvaret mot utnyttelser som wardriving er å ha ingen
  trådløsnettverk i det hele tatt. Kablede nettverk, mens mindre
  allsidig, er sikrere, fordi brukere har tilgang til dem ved enten koble til
  fysisk utsalg eller hacking modemporter. Men hvis firmaet må ha et
  trådløst nettverk, kan du deaktivere funksjonen service set identifier
  (SSID) kringkasting på den trådløse ruteren. Dette skaper et usynlig
  eller skjulte nettverk, usynlig for casual Wi-Fi snoops og tilgjengelig
  bare for brukere med det nøyaktige nettverksnavnet. Små bedrifter
  som kafeer kan også gjøre dette - bare periodisk nettverkets
  endringsinformasjon og plassere en liten sign nær registrere deg
  med gjeldende nettverksnavn og passord.


[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Hvis du bruker Wi-Fi, kan du oppdatere det til den for
nyeste krypteringen. Noen Seattle wardriving ofrene
hadde aktivert Wired Equivalent Privacy (WEP), en enkelt
sprakk algoritme som falt i unåde nesten 10 år siden, og
tenkte nettverkene var sikker. WPA2, den gjeldende
standarden, har en lengre krypteringsnøkkelen som er
vanskeligere å bryte seg inn i. For å gjøre dataene enda
sikrere, kan du opprette en tull passord med store
bokstaver, tall og spesialtegn. Sier Cullen, "De ville
trenger en datamaskin jobber med det for en million år å
knekke koden."
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Installere anti-malware og anti-virus beskyttelse.

  Når wardrivers er vellykket i cracking et trådløst nettverk,
  kan de logge inn og infisere tilkoblede datamaskiner med
  skadelig programvare eller virus. Men det tar ikke en Wi-
  Fi-tilkobling for å plante denne programvaren; spam e-
  post og skadelige nettsteder Skyv den til datamaskiner
  hele tiden, og hvis innsatsen er vellykket, malware kan
  installere kode som kjører i bakgrunnen, fange tastetrykk
  og påloggingsinformasjonen og videresending det for
  hackere. Ifølge Verizons studie, malware ble brukt i
  nesten halvparten av data brudd i 2010, og var ansvarlig
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
  for nesten 80 prosent av poster stjålet.
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
"Det er sannsynligvis nr. 1 money-generere teknikken skurkene bruke,"
  sier SANS Institute's Spitzner. "Hver gang du besøker alle typer nettsted
  som krever et brukernavn og passord - Facebook, banken din, lønn,
  uansett - malware vil høste din informasjon og sende den til slemmingen,"
  sier han. "Skurken vil ta til høyre rundt, Logg inn som du og gjøre alle
  hans onde ting."

   De fleste malware installeres gjennom nettverket sikkerhet hacks, men å
   være årvåken om cyberkriminalitet er like mye om å forutse trusler som
   det er å forsvare mot dagens. E-phishing, etterligning og apps som tilgang
   til sosiale medier-kontoer er dukker opp med økende regularitet. Lasting
   anti-malware og anti-virus beskyttelse på maskiner - som går for mobile
   enheter samt-- og kjører det etter hver software installert kan bidra til å
   sikre disse truslene ikke ta. Også, holde programmer og maskinvare
   oppdatert--fra oppgraderer til nyere rutere og datamaskiner å umiddelbart
   installere nettleseren oppdaterer--blokker skadelig ormer som trives i
   eldre utstyr og utdatert programvare.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Utdanne dine ansatte.

  Hvis en datamaskin på nettverket blir svekket--om inntrenging kom fra en
  intern fantasy-fotball på e-post eller via en skammelige Facebook-app som
  administrator HR klikket på lunsj - er hele operasjonen i faresonen. "Du ikke
  skal være eneste årvåken om å beskytte din og din kundenes
  opplysninger," sier Symantecs Cullen. "Ansatte skal være på utkikk, og du
  som en small-business eier bør være der for å gi dem noen retningslinjer."

   Beholde ansatte informert om trusler gjennom kort e-post eller på
   periodiske møter ledet av IT-ekspert. Det første trinnet, er imidlertid å skrive
   ut en formell company Internett policy, innstillingen akseptabel og forbudt
   nettbaserte aktiviteter for ansatte, en øvelse som en distressingly liten 10
   prosent av selskapene følger, i henhold til Symantec/NCSA. For eksempel
   forhindre ansatte fra åpne e-postvedlegg eller klikke på koblinger som ikke
   hører til Selskapets forretning. Eller begrense personlig e-posttilgang til
   personlig smartphones via den ansattes trådløs forbindelse, ikke selskapet
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
   Wi-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Leie sikkerhet.

 Verve ekspert utenfor kan forbedre dine sjanser til å avlede et angrep. Selv
 om det kan virke counterintuitive, kan små bedrifter begrense sin
 eksponering til cyber kriminelle ved å signere på med Internett-basert
 datasikkerhet leverandører--spesielt som kvaliteten på skybaserte
 forretningstjenester utvikler seg. "De kan avlaste mange av byrdene som
 en liten bedrift, ærlig, ikke vil håndtere," sier Cullen, som drev sitt eget
 selskap før han begynte i Symantec. "Jeg vet det var ikke noe jeg ønsket å
 bruke to minutter tenker."

  Men gjør leksene dine: lese leverandørens vilkår og betingelser for å
  avgjøre hvem som er faktisk er ansvarlig for å beskytte dine data. For
  eksempel, med online kredittkort-prosessorer, kontroller at de overholder
  betaling kortet industrien Data Security Standard (PCI DSS) krav; ellers,
  du kunne være på kroken for kundenes skader hvis du få hacket.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
På ekstreme slutten, kan du flytte ansvar for teknologiinfrastrukturen til en
  administrert tjenesteleverandør (MSP) som vil opprettholde og sikre
  selskapets systemer eksternt. MSP vil være ansvarlig for
  sikkerhetskopiering av filer på sine servere, oppdatere brannmurer, kryptere
  data og gjør at alt er knirkefritt.

  Og når ting går dårlig, det vil ta hit for skader.

  Tilbake i Seattle, politiet endelig nab gruppen bak utslett av cyber tyverier.
  Og de gjorde det gjennom gammeldags detektivarbeid. Ett medlem av
  gjengen ble fanget ved hjelp av en stjålet gavekort, løftet under en office-
  innbrudd. Han ble arrestert på en vinbar og førte politiet til en antenne
  montert Mercedes, og til slutt til hans to medskyldige. Dømt sist sommer,
  tre nå betjener et kombinert 22 år i fengsel, og vil måtte betale oppreisning
  til ofrene.

[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
"Utover svindel og fysisk skade, er det kostnader uten en prislapp: brudd
  på følelse av sikkerhet for sine kunder, ansatte og eiere," bemerket
  rettsforfølge U.S. advokat Jenny Durkan. Ikke å nevne drømmene om de
  mange gründere som ble satt ut av business.

  Du har blitt hacket. Nå hva?

  Advarselen tegn er klart: Hvis du ser en stor pengeoverføring skal en konto
  i Russland eller et annet sted der du ikke har virksomhet (i ett Seattle
  tilfelle, var det North Dakota), ta kontakt med banken din umiddelbart. "Jo
  tidligere du identifisere en hendelse, jo mer sannsynlig vil du få tilbake
  pengene dine eller minimere skaden," sier Lance Spitzner, en instruktøren
  på Baltimore's SANS Institute.

[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]
Hvis selskapets datamaskiner er stjålet eller
   tuklet med, kan du ringe det lokale politiet. De
   kanskje vet om lignende hendelser, kan
   undersøke dypere og vil kontakte aktuelle
   myndigheter, inkludert FBI og Secret Service,
   som opprettholder en electronic kriminalitet
   task force. Men det viktigste, ved første tegn på
   alle forstyrrelse, endre din passord og hold et
   øye med din saldoer, fra business midler til
   ansatte og personlige kontoer.
[ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and-
associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system
]

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Hvordan å beskytte små bedrifter mot en cyber angrep

  • 1. HVORDAN Å BESKYTTE SMÅ BEDRIFTER MOT EN CYBER- ANGREP - Cruse Associates Tips and Reviews
  • 2. Seattle hacker kjørte en svart Mercedes. Han eide en Rolex. Han likte å hyppig en sentrum vinbar. Mens det er lett å tenke på cyber kriminelle som ansiktsløs, digital lommetyver i fjerntliggende land, realiteten er at er de blant oss. I ett beryktet tilfelle kompromittert en banditt og hans gjeng cyber crooks minst 53 Seattle-området- små og mellomstore bedrifter mellom 2008 og 2010, stjele nok data til å forårsake $3 millioner i erstatning til selskapene, sine ansatte og deres kunder. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 3. "Dette var ikke typen kriminalitet som vi forventet," sa tech selskap ansatt Alec Fishburne på en pressekonferanse (der Seattle ofrene avtalt å bli identifisert, men spurte at deres bedrifter være anonym). Gjengen hacket Fishburne firmaet fra en annen kontor i høyblokk. Han ble klar over brudd etter å merke noen uvanlige finansielle transaksjoner. "Det var svært urovekkende for en liten bedrift... å lure på om det var noen interne misligheter eller underslag skjer, sier han til pressen. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 4. En annen Seattle selskapet ble hacket etter sin gamle bærbare PC var stjålet i en office-innbrudd; om en måned senere, var det overførte midler gjennom falske lønnskontoer. Et tredje offer hadde identiteten til nesten alle sine ansatte stjålet når hacker gjengen sprakk selskapets nettverkssikkerhet. "Det er enraging, fordi du tror du har et system som er til å fungere," sa selskapets president. "Disse gutta er virkelig smart og ambisiøse, og det er en tøff kombinasjon."Bo Smart. Bo trygt.Internett flyter over med informasjon om sikkerhet. Prøve disse gratis online ressurser for å beskytte deg [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- mot cyber trusler. associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 5. FCC liten Biz Cyber Planner 2.0 Siden enhver bedrift har ulike behov, dette verktøyet på FCC.gov/CyberPlanner lar selskaper velger alternativer som gjelder for deres personlige arbeidsflyt, så spytter ut en handlingsplan for skreddersydde. Krebs på sikkerhet På KrebsonSecurity.com tidligere Washington Post reporter Brian Krebs Blogger om utviklingen i online kriminalitet, sikkerhetsoppdateringer og data brudd. Ikke Les dette før sengetid; det vil gi deg mareritt. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 6. OnGuardOnline OnGuardOnline.gov, en e-nyhetsbrev og nettside administrert av Federal Trade Commission, er en stor ressurs for å finne måter å bo trygt. OnGuard forklare konsepter i termer som er lett å forstå, og har informasjon som er skreddersydd for små bedrifter. Au! Designet for den gjennomsnittlige computer brukeren, denne SANS Institute e-nyhetsbrev (Registrer deg på sans.org) fokuserer på en trussel per utgave og gir folk bør gjøre for å beskytte seg. Det er en utmerket arbeidstaker bevissthet verktøy. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 7. På minst at selskapet hadde en network security plan. Mange andre ikke. Ifølge en 2012 landsomfattende studie av små bedrifter av digital sikkerhet har fast Symantec og National Cyber Security Alliance (NCSA), 83 prosent av små bedrifter ingen formell cyber sikkerhetsplan, mens 69 prosent mangel selv en uformell. I mellomtiden, 71 prosent er avhengig av Internett for daglige operasjoner, men nesten halvparten tror data hacks er isolerte hendelser som ikke vil ha innvirkning på sin virksomhet. De kunne ikke være mer feil. Ifølge Symantec/NCSA forskning fra 2011 - den siste år med tilgjengelige--cyber-angrep koster små og mellomstore bedrifter et gjennomsnitt på $188,242, og nesten to tredjedeler av utsatt selskaper blir tvunget ut av business innen seks måneder for å bli angrepet. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 8. Det trenger ikke å være på denne måten. Det beste forsvaret mot nettkriminalitet gjør hackere svette for sine Kandahar. Ifølge en Verizon studie av data brudd i 2011 var mer enn 80 prosent av ofrene mål av opportunity - noe som betyr at de ikke beskytte sine Wi-Fi-systemer med passord og ellers hadde dårlig sikkerhet, hvis noen i det hele tatt. Så gjør deg selv en vanskelig mål og sikre bedriften med disse seks trinn. Å kryptere dataene. Enten det er banken ruting sifrene, kredittkortkontoer eller Ansattes personnummer, er denne typen lang-gestating selskapet holdt informasjon hva hackere bruker å stjele penger. – Når som helst du lagrer viktige data, når dataene er i hvile - noe som betyr at det ikke er som overføres over Internett liksom--du ønsker det kryptert, sier Steve Cullen, chief administrerende direktør av worldwide [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- markedsføring SMB og.Cloud på Symantec, som setter ut Norton associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system anti-virus programvare. ]
  • 9. Lance Spitzner, en instruktøren på SANS Institute, en Baltimore-basert garanti forskning og utdanning firmaet, anbefaler å slå på full-disk krypteringsverktøy som kommer som standard på de fleste aktuelle operativsystemer. (På Windows-baserte PCer, funksjonen kalles BitLocker, på Macs det kalles FileVault.) Aktivere funksjonen tar bare et få minutter; en gang på, det vil kryptere hver fil og programmet på stasjonen med ingen merkbar ytelse lag. Men det er en catch: krypteringen gjelder bare når brukerne er logget ut av datamaskinen. Det betyr at hackere kan fortsatt angripe gjennom virus og malware mens systemet kjører. Innstillingen datamaskiner automatisk logger etter 15 minutter uten bruk hjelper håndheve dette tiltaket. Verste fall hvis du ikke følger disse prosedyrene? Du kryptere ikke stasjoner, men en djevelsk hacker gjør. Ved å bryte inn i nettverk og kryptere bedrifter data, har noen cyber kriminelle holdt selskaper gissel nesten, krevende en løsepenge i bytte for passordet. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 10. Sikre maskinvaren. Av Seattle-området-selskaper som ble hacket, hadde mer enn 40 sine fysiske lokaler som er brutt opp av innbruddstyver som tok elektronisk utstyr. I ett tilfelle nappet gjengen mer enn $300.000 i servere, bærbare datamaskiner, mobiltelefoner og andre elementer. Overvåkningskamera registrert dem ved hjelp av Håndkjerrer for å hale massevis av utstyr til en van firetimers tildelingsperioden. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 11. Tyver som ikke er skremt av av sikkerhetsalarmer og bevegelsesdetektorer, gjør fysisk låse ned datamaskiner jobben sin tøffere. Få folk mate en kabel gjennom datamaskinens Kensington lås porten (små metall loopen funnet på de fleste bærbare og stasjonære enheter) å sikre den til deres pulten. Jada, de er relativt enkelt for en tyv å omgå, men den ekstra innsatsen kan spissen oddsen i din favør. "Som litt tid er noe kriminelle vanligvis ikke ønsker å ta," sier Cullen. "Tid er fienden for noen bryte inn i en fysiske lokaler." Gjøre nettverkslagring tryggere ved hjelp av Kensington-låser eller ansette mer robust løsninger, som rack-montering maskinvare og holde serveren dørene lukket og låst. Vancouver, Wash.-basert CRU- DataPort gjør flere servere som kan være sikret med låser, USB- sikkerhetsnøkler og selv isenkram-basert krypteringen, sikrer at hvis stasjoner er stjålet, vil de være ubrukelig til tyvene. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 12. Det er også sporingsprogramvare - viktig hvis bedriften din drives av mobile bærbare i-feltet. Sporing firmaet Prey bruker en rekke metoder for å finne alt fra en mobiltelefon til en server, passord- sikring maskinen hvis den går mangler og selv knipser og sende bilder av tyven hvis den stjålne enheten har et webkamera. Lav per måned priser gjør små, skjulte programmet en må-Installer for alle enheter som kan få tilgang til data og selskapet bedriftsnettverk. Låse nettverket. Mange hacking ofrene er kompromittert via Wi-Fi-nettverk, gjennom en teknikk som kalles "wardriving." I biler utstyrt med kraftige antenner, hacker gjenger kjøre rundt byer, skanning for ulåst eller dårlig beskyttet nettverk. Når en sårbar Wi-Fi-aktiveringspunktet er funnet, er skurkene så god som i selskapets inngangsdøren, scouring maskiner på nettverket for passord og økonomiske data. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 13. Det beste forsvaret mot utnyttelser som wardriving er å ha ingen trådløsnettverk i det hele tatt. Kablede nettverk, mens mindre allsidig, er sikrere, fordi brukere har tilgang til dem ved enten koble til fysisk utsalg eller hacking modemporter. Men hvis firmaet må ha et trådløst nettverk, kan du deaktivere funksjonen service set identifier (SSID) kringkasting på den trådløse ruteren. Dette skaper et usynlig eller skjulte nettverk, usynlig for casual Wi-Fi snoops og tilgjengelig bare for brukere med det nøyaktige nettverksnavnet. Små bedrifter som kafeer kan også gjøre dette - bare periodisk nettverkets endringsinformasjon og plassere en liten sign nær registrere deg med gjeldende nettverksnavn og passord. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 14. Hvis du bruker Wi-Fi, kan du oppdatere det til den for nyeste krypteringen. Noen Seattle wardriving ofrene hadde aktivert Wired Equivalent Privacy (WEP), en enkelt sprakk algoritme som falt i unåde nesten 10 år siden, og tenkte nettverkene var sikker. WPA2, den gjeldende standarden, har en lengre krypteringsnøkkelen som er vanskeligere å bryte seg inn i. For å gjøre dataene enda sikrere, kan du opprette en tull passord med store bokstaver, tall og spesialtegn. Sier Cullen, "De ville trenger en datamaskin jobber med det for en million år å knekke koden." [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 15. Installere anti-malware og anti-virus beskyttelse. Når wardrivers er vellykket i cracking et trådløst nettverk, kan de logge inn og infisere tilkoblede datamaskiner med skadelig programvare eller virus. Men det tar ikke en Wi- Fi-tilkobling for å plante denne programvaren; spam e- post og skadelige nettsteder Skyv den til datamaskiner hele tiden, og hvis innsatsen er vellykket, malware kan installere kode som kjører i bakgrunnen, fange tastetrykk og påloggingsinformasjonen og videresending det for hackere. Ifølge Verizons studie, malware ble brukt i nesten halvparten av data brudd i 2010, og var ansvarlig [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- for nesten 80 prosent av poster stjålet. associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 16. "Det er sannsynligvis nr. 1 money-generere teknikken skurkene bruke," sier SANS Institute's Spitzner. "Hver gang du besøker alle typer nettsted som krever et brukernavn og passord - Facebook, banken din, lønn, uansett - malware vil høste din informasjon og sende den til slemmingen," sier han. "Skurken vil ta til høyre rundt, Logg inn som du og gjøre alle hans onde ting." De fleste malware installeres gjennom nettverket sikkerhet hacks, men å være årvåken om cyberkriminalitet er like mye om å forutse trusler som det er å forsvare mot dagens. E-phishing, etterligning og apps som tilgang til sosiale medier-kontoer er dukker opp med økende regularitet. Lasting anti-malware og anti-virus beskyttelse på maskiner - som går for mobile enheter samt-- og kjører det etter hver software installert kan bidra til å sikre disse truslene ikke ta. Også, holde programmer og maskinvare oppdatert--fra oppgraderer til nyere rutere og datamaskiner å umiddelbart installere nettleseren oppdaterer--blokker skadelig ormer som trives i eldre utstyr og utdatert programvare. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 17. Utdanne dine ansatte. Hvis en datamaskin på nettverket blir svekket--om inntrenging kom fra en intern fantasy-fotball på e-post eller via en skammelige Facebook-app som administrator HR klikket på lunsj - er hele operasjonen i faresonen. "Du ikke skal være eneste årvåken om å beskytte din og din kundenes opplysninger," sier Symantecs Cullen. "Ansatte skal være på utkikk, og du som en small-business eier bør være der for å gi dem noen retningslinjer." Beholde ansatte informert om trusler gjennom kort e-post eller på periodiske møter ledet av IT-ekspert. Det første trinnet, er imidlertid å skrive ut en formell company Internett policy, innstillingen akseptabel og forbudt nettbaserte aktiviteter for ansatte, en øvelse som en distressingly liten 10 prosent av selskapene følger, i henhold til Symantec/NCSA. For eksempel forhindre ansatte fra åpne e-postvedlegg eller klikke på koblinger som ikke hører til Selskapets forretning. Eller begrense personlig e-posttilgang til personlig smartphones via den ansattes trådløs forbindelse, ikke selskapet [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- Wi- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 18. Leie sikkerhet. Verve ekspert utenfor kan forbedre dine sjanser til å avlede et angrep. Selv om det kan virke counterintuitive, kan små bedrifter begrense sin eksponering til cyber kriminelle ved å signere på med Internett-basert datasikkerhet leverandører--spesielt som kvaliteten på skybaserte forretningstjenester utvikler seg. "De kan avlaste mange av byrdene som en liten bedrift, ærlig, ikke vil håndtere," sier Cullen, som drev sitt eget selskap før han begynte i Symantec. "Jeg vet det var ikke noe jeg ønsket å bruke to minutter tenker." Men gjør leksene dine: lese leverandørens vilkår og betingelser for å avgjøre hvem som er faktisk er ansvarlig for å beskytte dine data. For eksempel, med online kredittkort-prosessorer, kontroller at de overholder betaling kortet industrien Data Security Standard (PCI DSS) krav; ellers, du kunne være på kroken for kundenes skader hvis du få hacket. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 19. På ekstreme slutten, kan du flytte ansvar for teknologiinfrastrukturen til en administrert tjenesteleverandør (MSP) som vil opprettholde og sikre selskapets systemer eksternt. MSP vil være ansvarlig for sikkerhetskopiering av filer på sine servere, oppdatere brannmurer, kryptere data og gjør at alt er knirkefritt. Og når ting går dårlig, det vil ta hit for skader. Tilbake i Seattle, politiet endelig nab gruppen bak utslett av cyber tyverier. Og de gjorde det gjennom gammeldags detektivarbeid. Ett medlem av gjengen ble fanget ved hjelp av en stjålet gavekort, løftet under en office- innbrudd. Han ble arrestert på en vinbar og førte politiet til en antenne montert Mercedes, og til slutt til hans to medskyldige. Dømt sist sommer, tre nå betjener et kombinert 22 år i fengsel, og vil måtte betale oppreisning til ofrene. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 20. "Utover svindel og fysisk skade, er det kostnader uten en prislapp: brudd på følelse av sikkerhet for sine kunder, ansatte og eiere," bemerket rettsforfølge U.S. advokat Jenny Durkan. Ikke å nevne drømmene om de mange gründere som ble satt ut av business. Du har blitt hacket. Nå hva? Advarselen tegn er klart: Hvis du ser en stor pengeoverføring skal en konto i Russland eller et annet sted der du ikke har virksomhet (i ett Seattle tilfelle, var det North Dakota), ta kontakt med banken din umiddelbart. "Jo tidligere du identifisere en hendelse, jo mer sannsynlig vil du få tilbake pengene dine eller minimere skaden," sier Lance Spitzner, en instruktøren på Baltimore's SANS Institute. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]
  • 21. Hvis selskapets datamaskiner er stjålet eller tuklet med, kan du ringe det lokale politiet. De kanskje vet om lignende hendelser, kan undersøke dypere og vil kontakte aktuelle myndigheter, inkludert FBI og Secret Service, som opprettholder en electronic kriminalitet task force. Men det viktigste, ved første tegn på alle forstyrrelse, endre din passord og hold et øye med din saldoer, fra business midler til ansatte og personlige kontoer. [ Relatert: http://chirpstory.com/li/57190, http://www.good.is/posts/cruse-and- associates-hong-kong-financial-reviews-time-to-review-hong-kong-tax-system ]