Företagare behöver att ta en aktiv roll i sina företags säkerhetsåtgärder, och cybersäkerhet är inte annorlunda. Det finns flera grundläggande villkor utöver "virus" och "hackare" som företagets ägare borde veta för att få dem att tänka på de sårbarheter som deras affärer kan möta från onlinevärlden, så att de kan vidta åtgärder tillsammans med deras IT-personal för att förhindra att cyberattack orsakar kaos.
Ta med din egen enhet (BYOD) - Det här är en policy som många företag har prenumererat på för att spara stora kostnader för att leverera sin personal med smartphones och datorer, eftersom ägandet av sådana enheter har blivit så vanligt. Denna typ av policy medför dock en viss risk, eftersom anställda kan hantera företagets känsliga uppgifter och kanske inte har de korrekta säkerhetsåtgärderna på sina enheter. [Läs relaterad artikel: Vad är BYOD (Ta med dig själv Enhet>) ]
Distribuerad nekad tjänst (DDoS) - Denna typ av cyberattack inträffar när en dator eller ett nätverk plågas med massiva antal förfrågningar om åtkomst. Systemet översvämmas av förfrågningar som angripare kan generera med hjälp av kapslade servrar och datorer. Servrar kan inte hantera alla dessa förfrågningar och misslyckas som ett resultat. Hackare gör det ofta genom att utnyttja domännamnssystem (DNS) servrar, vilket är nödvändigt för att ansluta världens datorer. Med DNS-attacker kan angripare omdirigera tusentals om inte miljontals datorer till sina målers servrar.
Slutpunktsdetektering och svar - Det här är en säkerhetsstrategi som bygger på att analysera all nätaktivitet och undersöka eventuell misstänkt aktivitet. Endpoint upptäckt och svar mjukvara är huvudvakt mot attacker som kommer från anslutningen mellan en tjänstens nätverk och en klients enhet. Det använder flera mjukvarulösningar och strävar efter att vara en förebyggande lösning snarare än en reaktiv.
Honeypot - En förebyggande säkerhetsstrategi som innebär att man installerar en bete-server som ser legitim ut och verkar innehålla värdefulla data , men är en avkokare. Säkerhet kan omedelbart veta när en honeypot riktas mot hackare och använda händelsen som insikt om hur de attackerar och hitta sårbarheter i sina verkliga servrar.
HTTP vs HTTPS - Hypertext Transfer Protocol är det gemensamma språket i nätverk och hur datorer utbyter information över internet via webbläsare. Hypertext Transfer Protocol Secure är den nyare iterationen av systemet och mycket säkrare. HTTPS krypterar dessa utbyten för att förhindra att de avlyssnas och utnyttjas av externa styrkor. HTTPS blir standard för webbplatser, men många körs fortfarande på HTTP.
Inbrottsdetekteringssystem - Det här systemet installeras för att övervaka misstänkt aktivitet inom ett nätverk och varna säkerhetsexperter när en kompromiss har upptäckts. Säkerhetsinformation och händelsehantering (SIEM) är en form av detta som innehåller en stor mängd loggnings- och nätverksaktivitetsanalys.
Keylogger - Detta är ett program installerat genom exploater eller skadlig kod som registrerar användarens tangenttryckningar och rapporterar dem till angriparen. Detta kan avslöja användarnamn, lösenord och annan känslig information.
Skärmskrapa - Det här är en liknande typ av program till en keylogger. Det registrerar inmatningen som går in i en visningsenhet, registrerar i princip vad som står på skärmen och skickar det till attackeren.
Malware - Detta är paraplytermen för skadlig kod eller program som är avsett att skada datorer, stjäla information eller tjäna andra kriminella ändamål. Malware innehåller virus, trojaner, maskar, rootkits, spionprogram och ransomware.
Styrning av mobila enheter (MDM) - Dessa system tillåter företag att övervaka och agera när en anställds enhet kan äventyras. System kan innehålla stöldskyddsprogramvara, molnskydd, e-post och meddelandekryptering och möjligheten att torka enheten av känsliga data.
Flerfaktorautentisering - Detta säkerhetsprotokoll kräver att användarna tillhandahåller två eller flera former av identitetsautentisering för att komma åt ett nätverk. Detta kan innefatta flera lösenord, fysiska nycklar eller biometriska faktorer som en fingeravtrycksläsare.
Redaktörens anmärkning: Letar du efter en SSO-lösning (Single Sign-On) för ditt företag? Om du letar efter information som hjälper dig att välja den som passar dig, använd frågeformuläret nedan för att få kontakt med säljare med ytterligare information:
Phishing - Detta är ett försök att bedrägligt få känslig information från offer med hjälp av e-post eller andra meddelanden. Spjutfiske är en sofistikerad form av bedrägeri som riktar sig mot specifika personer och föregås av forskning och rekognosering för att övertyga offeret om att det är en legitim källa. Det bästa sättet att förhindra framgångsrika phishing-försök är att kräva extern verifiering vid utbyte av känslig information som lösenord och nycklar.
Ransomware - Den här typen av skadlig kod krypterar ett nätverkets data och håller det gisslat till dess att användarna betalar ett lösenum , vanligtvis i form av otraceable cryptocurrency. Ransomware hotar antingen att släppa känslig information till allmänheten eller fortsätta att låsa ut användare, vilket gör att ett företag inte kan utföra sin tjänst.
Sandboxing - Det här är en förebyggande teknik för att företagen ska testa för laglig kod. Det karantäner misstänkt kod, som möjlig skadlig kod, och kör den i en isolerad miljö där det inte kan göra någon skada.
Spoofing - Det här är en handling som bedrägerligt framträder som en annan källa. Hackers kommer att spoofa e-postadresser för att visas som om de är från vissa företag. De kan använda detta för att lura mottagaren för att ge upp känslig information eller ladda ner skadlig kod. En mer avancerad form är IP-spoofing, vilket gör att en webbplats verkar vara legitim. Då blir offeret omedvetet omdirigerat till en falsk adress där angripare kan ladda ner skadlig kod.
Virtuellt privat nätverk (VPN) - Detta gör det möjligt för användare att säkert komma åt ett nätverkets säkra program och data via en osäker internetanslutning. Dessa är vanliga bland företag som behåller vissa applikationer och data på ett säkert nätverk men har fjärrarbetare. Detta hjälper till att säkerställa att angripare inte kan fånga upp känslig data via anslutningen.
God ledarskap är nyckeln till att anta ny teknik
För företag innebär överlevnad av de fittesta att utveckla smidiga, anpassningsbara processer som drivs av data, automation och konstant kommunikation. Underlåtenhet att följa kursen i denna utveckling stavar katastrof för alla företag. Faktum är att en studie från John M. Olin Business School vid Washington University uppskattar att 40 procent av dagens företag på S & P 500 kommer att gå under det närmaste decenniet.
5 Bästa gratis säkra meddelandeprogram för företag (2018)
För snabb och enkel kommunikation , snabbmeddelanden är bekvämare än e-post och säkrare än SMS-textmeddelanden - åtminstone om du har rätt app. En säker meddelandeprogram kan du enkelt byta privat information med anställda, kunder och medarbetare utan att äventyra dina data. Vad betyder det för att meddelanden ska vara säkra?