WannaCry Ransomware Attack demonstra valor das melhores práticas de segurança cibernética


WannaCry Ransomware Attack demonstra valor das melhores práticas de segurança cibernética

O enorme ataque de ransomware conhecido como WannaCry, que se espalhou por dezenas de milhares de computadores em todo o mundo em 12 de maio, demonstra mais uma vez o valor de uma política de segurança cibernética. O WannaCry, que prejudicou alvos de destaque, como o Serviço Nacional de Saúde da Grã-Bretanha e a espanhola Telefonica, inclui uma exploração da Agência Nacional de Segurança (EAN) chamada EternalBlue, que a agência de inteligência perdeu o controle no ano passado. empresas ou sistemas como o NHS que são vulneráveis ​​ao WannaCry. Andrew Stuart, diretor da EMEA na Datto, disse que as pequenas empresas também precisam se proteger desses ataques, para não sofrer um golpe fatal de criminosos que conseguiram colocar as mãos na ciberespionagem de uma agência de espionagem. tão provável de ser atingido por este worm, como também as novas variantes que o NCSC está nos alertando para esperar esta semana ", disse Stuart. "A luta por firmas menores é que elas não têm necessariamente os recursos para chamar especialistas para limpar suas redes depois de um ataque como esse."

Isso não significa que as pequenas empresas estão indefesas. Stuart disse. Ao tomar as seguintes medidas, os empreendedores podem garantir que sua empresa - e por extensão seu meio de vida - seja protegida contra ataques cibernéticos como o WannaCry.

Instalar a atualização mais recente do Windows:

Uma atualização do Windows em meados de março inclui um patch que fecha a vulnerabilidade isso faz WannaCry eficaz. Os usuários que instalarem essa atualização serão isolados do ataque.

  1. Atualizar o software antivírus: Existem muitos tipos diferentes de vírus, e os criminosos cibernéticos estão sempre construindo sobre eles e inovando. Sem dúvida, uma variante do WannaCry também aparecerá em cena. Portanto, para proteção adicional, verifique se o software antivírus está atualizado.
  2. Fazer backup de todos os dados: Por fim, você não pode ser bloqueado para fora dos seus dados se tiver o backup feito em discos rígidos que não estão conectados à sua rede. Dessa forma, se sua rede estiver infectada, você ainda terá acesso aos seus dados. Depois de limpar sua rede, é tão simples quanto recuperar seus dados da fonte de backup.
  3. A pesquisa conduzida por Datto mostra o quão alto o risco as pequenas empresas estão tomando, se não empregarem essas práticas recomendadas de segurança cibernética. Em setembro de 2016, a Datto entrevistou provedores europeus de serviços de TI para avaliar a frequência e a abrangência de ataques de ransomware em seus clientes de pequenas empresas. Dos entrevistados, 87 por cento disseram que seus clientes foram alvo de um ataque no ano passado, enquanto 62 por cento disseram que os ataques levaram a um tempo de inatividade potencialmente fatal para as vítimas. Bob Antia, diretor de segurança e VP de vítimas. As operações e instalações de TI da Unitrends, empresa de backup de dados baseada em nuvem, disseram que esses tipos de ataques não devem parar. "Eu acho que esse é o novo padrão", disse Antia ao Mobby Business. "Duas semanas atrás, era o Google Docs [phishing scam de e-mail]. Esta semana temos [WannaCry] e isso se modifica diariamente porque o código-fonte está disponível. Sabemos que o tesouro da NSA está nas mãos dos bandidos, por que A maior dificuldade em termos de segurança cibernética para as pequenas empresas, disse Antia, é que os empreendedores muitas vezes não têm tempo nem conhecimento suficiente para se defender adequadamente. É aí que entram os serviços automatizados de backup de dados baseados em nuvem. Após um breve período de configuração, o sistema automatizado transfere todos os seus dados importantes para a nuvem, onde o provedor de serviços mantém e protege separadamente de sua própria rede no caso de um ataque

Além dos ataques de ransomware, como o WannaCry, Antia alertou os empresários para estarem atentos a outras tentativas de invadir sua rede. O que vem a baixo, ele disse, é "nunca confie, sempre verifique". Aqui estão dois outros métodos que criminosos cibernéticos empregam para comprometer uma rede, e como você pode evitá-los, de acordo com Antia.

Golpes de e-mail:

Seja por phishing para senhas ou por tentativa de roubar impostos, ladrões cibernéticos são criativos. O erro humano é a razão número um para o sucesso de um golpe de e-mail, portanto, é essencial educar a equipe para que ela fique por dentro de seu comportamento de e-mail. Passe o mouse sobre os links, examine cuidadosamente os endereços de e-mail e nunca divulgue informações confidenciais sem primeiro confirmar a identidade do destinatário, seja pessoalmente ou com um telefonema. "A suspeita constante no e-mail é sempre uma boa higiene", disse Antia. "Em caso de dúvida, pegue o telefone e ligue."

Armazenamento USB:

Dispositivos de armazenamento USB também são um vetor comum para ataques. Entre as armas virtuais da NSA roubadas havia pelo menos uma que empregava vulnerabilidades de USB. Foi o infame vírus Stuxnet que foi usado para desativar as centrífugas iranianas em 2010. Nunca utilize (ou permita que seus funcionários utilizem) dispositivos USB de uma fonte desconhecida.

"Cuidado com quem e de onde você obtém seu armazenamento," Antia disse. "Se você encontrar um pendrive no chão ou em um estacionamento, jogue-o fora. Apenas não vale a pena." A boa notícia é que esses ataques podem ser evitados se você mantiver seu software atualizado e sua proteção . Educar e treinar a equipe, fazer backup de informações confidenciais e armazená-las em um local seguro, e seguir as melhores práticas de segurança cibernética ajudarão a isolá-lo dos ataques mais prejudiciais e impedir que criminosos cibernéticos derrubem seus negócios.

olhe para segurança cibernética e políticas que você pode começar a implementar para se defender, visite o nosso Guia de Segurança Cibernética para Pequenas Empresas.


FIFO vs. LIFO: Qual é a diferença?

FIFO vs. LIFO: Qual é a diferença?

A administração de estoques é uma função crucial para qualquer negócio orientado a produtos. "First in, First Out", ou FIFO, e "Last in, First Out," ou LIFO, são dois métodos comuns de avaliação de estoque entre empresas. O sistema que você escolher pode ter efeitos profundos em seus impostos, receita, logística e lucratividade.

(O negócio)

Propósito, não vantagens, impulsionamento Lealdade do funcionário

Propósito, não vantagens, impulsionamento Lealdade do funcionário

Quer manter seus melhores funcionários por perto? Um salário alto e vantagens no local de trabalho não farão tanto bem quanto um senso de propósito, segundo pesquisa recente. De acordo com uma pesquisa da empresa de software HR Cornerstone OnDemand, os funcionários buscam satisfação profissional e um equilíbrio saudável entre vida pessoal e profissional.

(O negócio)