As ameaças online estão na mente de todos após a quebra desta semana no OneLogin. A empresa de gerenciamento de identidades e acesso com mais de 2.000 clientes corporativos foi invadida e as consequências ainda não acabaram. Durante a violação de segurança, informações privadas sobre usuários, aplicativos e várias chaves podem ter sido obtidas pelos hackers ainda desconhecidos. Tudo o que sabemos atualmente é o que o OneLogin anunciou no blog da empresa: dados podem ter sido coletados e hackers ou hackers podem ter descoberto uma maneira de descriptografar dados.
Se você não tem certeza do que tudo isso significa, não só, muitos empreendedores não percebem que as pequenas empresas correm o risco de ataques cibernéticos como empresas maiores, mas são. De acordo com um relatório da Keeper Security e do Ponemon Institute, 50% das pequenas empresas foram violadas nos últimos 12 meses.
Aqui está uma visão geral de tudo o que você precisa saber para proteger sua empresa.
Neste artigo ...
Embora as brechas em grandes corporações como Target e Home Depot cheguem às manchetes, as pequenas empresas ainda são muito alvos de hackers. Stephen Cobb, pesquisador sênior de segurança da empresa de software antivírus ESET, disse que as pequenas empresas caem na "segurança" dos hackers: elas têm mais ativos digitais do que um consumidor individual, mas menos segurança do que uma empresa maior. A outra razão pela qual as pequenas empresas fazem alvos tão atraentes é porque os hackers sabem que essas empresas são menos cuidadosas com a segurança. Um infográfico da Towergate Insurance mostrou que as pequenas empresas freqüentemente subestimam seu nível de risco, com 82% dos donos de pequenos negócios dizendo que não são alvos de ataques, porque eles não têm nada que valha a pena roubar.
Tipos de ataques cibernéticos
APT:
Ameaças persistentes avançadas ou APTs são alvo de longo prazo ataques que invadam uma rede em várias fases para evitar a detecção. Este infográfico da Symantec delineou os cinco estágios de um APT
. DDoS: Um acrônimo para negação de serviço distribuída, ataques DDoS ocorrem quando um servidor está intencionalmente sobrecarregado com solicitações, com o objetivo de encerrar o alvo site ou sistema de rede
Ataque interno: É quando alguém com privilégios administrativos, geralmente de dentro da organização, faz uso impróprio de suas credenciais para obter acesso a informações confidenciais da empresa. Ex-funcionários, em particular, apresentam uma ameaça se deixarem a empresa em condições ruins, portanto sua empresa deve ter um protocolo para revogar todo o acesso aos dados da empresa imediatamente após a rescisão de um funcionário.
Malware: Esse guarda-chuva O termo é abreviação de "software malicioso" e abrange qualquer programa introduzido no computador do alvo com a intenção de causar danos ou obter acesso não autorizado. Mais sobre as diferentes variedades de malware podem ser encontradas em How to Geek. O site irmão do Mobby Business, Tom's Guide, também divide os mitos e fatos do malware
Ataques com senha: Existem três tipos principais de ataques por senha: um ataque de força bruta, que envolve adivinhar senhas até que o hacker dentro; um ataque de dicionário, que usa um programa para tentar combinações diferentes de palavras de dicionário; e keylogging, que rastreia todas as teclas digitadas pelo usuário, incluindo IDs de login e senhas. Mais informações sobre cada tipo de ataque (e como evitá-las) podem ser encontradas neste post do blog da Scorpion Software.
Phishing: Talvez a forma de cyber-roubo mais comumente implantada, o phishing envolve a coleta de informações confidenciais, como credenciais de login e informações de cartão de crédito, por meio de um site legítimo (mas, em última análise, fraudulento), enviado para indivíduos desavisados em um email. A Keeper Security e o Ponemon Institute informaram que os ataques mais comuns contra SMBs são baseados em web e phishing / engenharia social. O TechRepublic compartilhou 10 sinais para ajudá-lo a identificar um e-mail de phishing
Ransomware: O ransomware é um tipo de malware que infecta sua máquina e, como o nome sugere, exige um resgate. Normalmente, o ransomware o trancará para fora do seu computador e exigirá dinheiro em troca de acesso ou ameaça publicar informações privadas se você não pagar uma quantia especificada. O ransomware é um dos tipos de brechas de segurança que mais crescem.
Soluções de segurança e o que procurar Existem alguns tipos básicos diferentes de software de segurança no mercado, oferecendo níveis variados de proteção.
software é o mais comum e irá defender contra a maioria dos tipos de malware. Para obter uma comparação lado a lado dos melhores programas de software antivírus para pequenas empresas, visite nosso site principal, Top Ten Reviews. Firewalls , que podem ser implementados com hardware ou software, fornecem uma camada adicional de proteção impedir que um usuário não autorizado acesse um computador ou rede. Em um artigo do eHow.com, o autor Sam N. Austin observou que alguns sistemas operacionais de computador, como o Microsoft Windows, vêm com firewalls internos. Essas proteções também podem ser adicionadas separadamente aos roteadores e servidores.
Cobb, da ESET, disse que as empresas também devem investir em uma solução de backup de dados ,
para que qualquer informação comprometida ou perdida durante uma violação possa ser facilmente recuperada de um local alternativo; software de criptografia para proteger dados confidenciais, como registros de funcionários, informações de clientes / clientes e demonstrativos financeiros; e autenticação em duas etapas ou software de segurança por senha para seus programas internos para reduzir a probabilidade de quebra de senhas. É importante lembrar que não há uma solução de segurança única, então Charles Henderson, chefe global de ameaças de segurança e testes na IBM, aconselhou a avaliação de riscos, preferencialmente através de uma empresa externa. Seguro de segurança cibernética
Uma importante solução que não envolve software e que muitas pequenas empresas negligenciam é o seguro de segurança cibernética. Como mencionado acima, sua política de responsabilidade geral não o ajudará a recuperar perdas ou taxas legais associadas a uma violação de dados, portanto, uma política separada que cubra esses tipos de danos pode ser extremamente útil em caso de um ataque.
Francis aconselhou os empresários a procurar uma combinação de cobertura de primeira e terceira parte. A cobertura de responsabilidade de terceiros inclui quaisquer custos gerais incorridos como resultado de uma violação, como especialização jurídica, campanhas de relações públicas, notificação do cliente e interrupção de negócios. A cobertura de terceiros protege você se sua empresa estiver no centro de uma violação que expõe informações confidenciais. Esse tipo de proteção cobre os custos de defesa se as partes afetadas processarem sua empresa.
"A cobertura é mais do que palavras em uma página", disse Francis. "Certifique-se de que sua operadora é bem vista financeiramente e tem uma boa reputação na indústria. Há uma enorme variedade de políticas, [e] ... você precisa de um agente que entenda as diferenças."
Melhores práticas para sua empresa
Pronto para proteger sua empresa e seus dados? Essas práticas recomendadas manterão sua empresa o mais segura possível.
Conforme declarado neste artigo do Guia do Tom, "um computador desatualizado é mais propenso a falhas, falhas de segurança e ciberataques do que um que foi totalmente corrigido." Os hackers estão constantemente buscando vulnerabilidades de segurança, disse Cobb, da ESET, e se você deixar essas fraquezas por muito tempo, aumentará muito suas chances de ser alvo.
Eduque seus funcionários. Faça com que seus funcionários fiquem cientes do problema. formas como os cibercriminosos podem se infiltrar em seus sistemas, ensiná-los a reconhecer sinais de uma violação e educá-los sobre como se manter seguro enquanto usam a rede da empresa.
Implementar políticas formais de segurança. Bill Carey, vice-presidente de marketing e negócios desenvolvimento na Siber Systems, observou que ter políticas de segurança em toda a empresa pode ajudar a reduzir a probabilidade de um ataque. Ele aconselhou a exigência de senhas fortes - aquelas com letras maiúsculas e minúsculas, números e símbolos - que devem ser alteradas a cada 60 a 90 dias
. Sessenta e cinco por cento das SMBs que possuem uma política de senha não a aplicam estritamente , de acordo com o relatório do Keeper Security e do Ponemon Institute. Pratique seu plano de resposta a incidentes. A Henderson da IBM recomendou executar um exercício de seu plano de resposta (e refinamento, se necessário) para que sua equipe possa detectar e conter a violação. rapidamente, caso ocorra um incidente
Em última análise, a melhor coisa que você pode fazer pela sua empresa é ter uma mentalidade de segurança em primeiro lugar, disse Henderson. Ele lembrou às pequenas empresas que não deveriam presumir que estão isentas de serem vítimas de uma violação devido ao seu tamanho. Para obter mais informações sobre como lidar com uma violação de dados, visite este guia do Mobby Business. entrevistas fonte foram realizadas para uma versão anterior deste artigo.
O segredo para se tornar viral: 5 dicas de mídia social
Para muitos usuários de mídia social, o objetivo final é "tornar-se viral". Seja o proprietário de um canal do YouTube ou um gerente de marca de pequenas empresas tentando estabelecer uma presença social, as pessoas só querem que seus posts, tweets, fotos ou vídeos sejam notados e compartilhados por usuários com um grande número de seguidores, aumentando assim exponencialmente Por causa da natureza pública das mídias sociais, qualquer usuário com a estratégia de marketing correta tem o potencial de se tornar viral.
15 Marcas que são feitas na América
Toda compra que você faz é uma decisão para apoiar certas causas, padrões de produção e economias. No entanto, isso nem sempre é uma decisão consciente. Você compra coisas de que gosta e nem sempre pensa sobre a origem dos produtos. Para os consumidores dos EUA, procurar e comprar produtos fabricados nos Estados Unidos significa apoiar as economias e os empregos locais.