Ewolucja cyberataków: co małe firmy powinny wiedzieć

Ewolucja cyberataków: co małe firmy powinny wiedzieć

Nie ma tygodnia, żeby nie doszły do ​​nas informacje o kolejnym cyberataku i związanej z nim kradzieży poufnych danych. Dzisiejsze cyberzagrożenia są coraz bardziej wyrafinowane. Pomimo ciągłego szkolenia pracowników w zakresie wiadomości phishingowych, małe firmy nigdy nie tracą czujności.

Na przykład osoby atakujące podnoszą stawkę, jeśli chodzi o phishing. Według dr Michelle Moore, dyrektora akademickiego Master of Science in Cybersecurity Operations and Leadership Program, jedną z stosowanych technik jest uczenie maszynowe do szybkiego tworzenia i rozpowszechniania fałszywych i realistycznych wiadomości w celu nakłonienia odbiorców do nieumyślnego naruszenia bezpieczeństwa sieci i systemów ich organizacji. na Uniwersytecie w San Diego.

Ataki phishingowe stają się również coraz bardziej zautomatyzowane. Stwarza to okazję dla „mniej wyrafinowanych i złośliwych cyberprzestępców”. w ekosystemie cyberprzestępczym”, według Connecticut Utilities Regulatory Authority, który twierdzi, że cyberzagrożenia wymierzone w przedsiębiorstwa użyteczności publicznej w stanie rosną i stają się coraz bardziej wyrafinowane.

Ponadto oprogramowanie ransomware stało się bardziej złożone. Stosunkowo nowy trend: dzięki rosnącej popularności kryptowalut, takich jak bitcoin, hakerzy domagają się anonimowej zapłaty okupu.

Jednak w wielu przypadkach nie chodzi o to, że metodologia jest nowa, ale o to, że osoby atakujące dostosowały i ulepszyły swoje techniki, mówi Candid Wüest, wiceprezes ds. badań nad ochroną cybernetyczną w firmie Acronis.

„Widzieliśmy na przykład, że e-maile phishingowe coraz częściej wykorzystują zaufane usługi w chmurze, takie jak Dokumenty Google, do dostarczania spamu” — mówi Wüest. „Personalizacja wiadomości e-mail za pomocą danych z wcześniejszych naruszeń danych jest również powszechną metodą zwiększania współczynnika klikalności”.

„Trudna rzeczywistość”, kontynuuje, „jest taka, że ​​wiele małych firm nie dowiaduje się, że zostały naruszone, dopóki nie jest za późno”. Kiedy otrzymasz żądanie oprogramowania ransomware lub zaczniesz otrzymywać skargi klientów dotyczące dziwnych e-maili zawierających złośliwe oprogramowanie, szkoda już została wyrządzona.

Niestety „większość małych firm nie ma holistycznego monitoringu” – mówi Wüest. „Nawet jeśli mają widoczność, nie mają zasobów, aby ręcznie analizować i śledzić każdy alert”.

Jak małe firmy mogą zareagować

Małe firmy przeniosły obciążenia i dane do różnych usług w chmurze podczas pandemii, ale często nie w pełni rozumieją wszystkie interakcje i zależności w tych złożonych środowiskach, mówi Wüest.

Tutaj pomaga znalezienie zewnętrznego partnera, który specjalizuje się w usługach chmurowych. Małe firmy mogą również podjąć kilka kluczowych kroków w celu ochrony przed cyberatakiem. Przede wszystkim należy wykonać kopię zapasową danych, niezależnie od ich lokalizacji.

Zabezpiecz swoją sieć i wszystkie urządzenia, które się z nią łączą. Jeśli nie używasz jeszcze zapory ogniowej, rozważ jej zainstalowanie. Ważne jest również regularne aktualizowanie oprogramowania (anty-malware i inne) na każdym z systemów komputerowych Twojej firmy.

Inne kroki obejmują szyfrowanie wrażliwych danych, korzystanie z uwierzytelniania wieloskładnikowego i systemów monitorowania. Konieczne jest przeszkolenie personelu w zakresie bezpiecznego korzystania z Internetu. Nie traktuj tego jako jednorazowego wydarzenia. Trening i ćwiczenia muszą być ciągłe.

Wymaga to nadążania za najnowszymi cyberzagrożeniami. Małe firmy mogą przeszukiwać witryny internetowe dostawców zabezpieczeń i publikacje branżowe, aby być na bieżąco. Łagodzenie ich to oczywiście inna sprawa. Jeśli Twoja firma nie ma wiedzy specjalistycznej w zakresie bezpieczeństwa wewnętrznego, poszukaj dostawcy usług zarządzanych skoncentrowanego na bezpieczeństwie, który to posiada. Przy średnim koszcie naruszenia bezpieczeństwa danych sięgającym obecnie milionów dolarów, ochrona proaktywna jest warta inwestycji.

Kliknij tutaj, aby dowiedzieć się, jak dzięki Acronis chronić swoją firmę przed poważnymi cyberzagrożeniami.

Prawa autorskie © 2022 IDG Communications, Inc.