• 2024-05-18

FAQ: Bagaimana cara melindungi bisnis kecil saya dari serangan cyber?

Tip Menjaga Keamanan Data di Internet - #TIAFokus

Tip Menjaga Keamanan Data di Internet - #TIAFokus

Daftar Isi:

Anonim

Fakta-fakta: usaha kecil meremehkan kerentanan mereka

Minggu lalu membawa serangan cyber yang menargetkan beberapa bank Amerika. Meskipun peretas sering menargetkan perusahaan besar, usaha kecil menjadi semakin rentan juga.

Usaha kecil cenderung meremehkan kerentanan mereka terhadap serangan cyber karena mereka meremehkan nilai mereka terhadap cyberthieves. Mereka percaya bahwa mereka tidak sebanding dengan upaya untuk meretas, tetapi pemilik usaha kecil sering tidak menyadari betapa kecilnya upaya meretas sebuah perusahaan dengan keamanan minimal adalah kepada cyberthief yang berpengalaman.

The Symantec Threat Awareness Poll menunjukkan bahwa usaha kecil cenderung melakukan terlalu sedikit untuk melindungi diri dari serangan:

  • 50% pemilik usaha kecil berpikir mereka terlalu kecil untuk menjadi target serangan cyber
  • 61% bisnis kecil tidak menginstal perangkat lunak antivirus di semua desktop
  • 47% tidak menggunakan keamanan pada server email
  • 67% tidak menggunakan keamanan berbasis web apa pun

Verizon Business melakukan studi luas tentang pelanggaran cybersecurity pada tahun 2011, dengan beberapa hasil mengejutkan pada kecenderungan peretas untuk menargetkan bisnis kecil:

  • 72% dari pelanggaran peretas yang dilaporkan ditargetkan bisnis dengan 100 atau kurang karyawan
  • 79% dari korban serangan cyber 2011 adalah target peluang

Meskipun usaha kecil mungkin menganggap diri mereka cukup kecil untuk jatuh di bawah radar cyberthieves, langkah-langkah keamanan yang biasanya longgar yang diterapkan oleh usaha kecil menjadikan mereka sasaran empuk bagi para peretas. Sebagian besar korban bukan bisnis dengan aset atau rahasia dagang yang cukup besar, yang diidentifikasi oleh pencuri sebelum serangan yang sangat direncanakan; sebaliknya, sebagian besar korban hanya memiliki cybersecurity yang lemah yang dieksploitasi oleh pencuri.

Meretas melalui karyawan

81% dari pelanggaran pada tahun 2011 menggunakan beberapa bentuk peretasan, dan 69% menggunakan malware.

Salah satu cara umum bagi cyberthie untuk membobol infrastruktur perusahaan adalah dengan meretas karyawan daripada manajemen. Cyberthieves dapat mengirim email phising kepada karyawan individu, dan ketika email ini dibuka di server perusahaan, perangkat lunak berbahaya dapat mencuri informasi perusahaan.

Bisnis harus menetapkan kebijakan perusahaan yang jelas tentang informasi perusahaan apa yang dapat diungkapkan melalui media sosial, situs web yang tidak boleh diakses oleh karyawan di tempat kerja, cara mengidentifikasi email phising, dan cara melestarikan keamanan perangkat seluler, terutama jika mereka dapat masuk ke perusahaan server melalui perangkat pribadi mereka.

Kiat situs kami: bagaimana seharusnya Anda melindungi bisnis Anda?

FCC memiliki alat perencanaan cybersecurity bisnis kecil yang praktis yang memungkinkan pemilik usaha kecil untuk membuat rencana cybersecurity khusus yang berisi saran dari para ahli mengenai dua belas subyek, termasuk keamanan jaringan, perangkat seluler, keamanan fasilitas, dan pengembangan kebijakan.

Investmentmatome merekomendasikan bahwa bisnis mengambil empat langkah awal untuk melindungi diri mereka:

  1. Nilailah status keamanan Anda. Di mana semua kemungkinan pelanggaran data dan celah keamanan Anda?
  2. Menerapkan firewall dan perangkat lunak antivirus
  3. Adakan sesi pelatihan untuk karyawan dan sampaikan kepada mereka kebijakan perusahaan tentang cybersecurity
  4. Buat kata sandi administratif yang sulit ditebak, idealnya terdiri dari kombinasi angka dan huruf

Dengan menerapkan rencana cybersecurity yang komprehensif dan mendidik karyawan tentang rencana ini, bisnis dapat melindungi aset mereka.

Pendapat Ahli Lainnya

  • Robert Siciliano, Pakar Keamanan Online McAfee, menawarkan lima kiat untuk memastikan cybersecurity perusahaan Anda

"1. Tidak semua data diretas. Latihan dasar hingga lanjut premis / fisik keamanan seperti kontrol akses, kamera keamanan dan alarm.

2. Batasi jumlah data yang dibutuhkan dari pelanggan. Jika Anda tidak benar-benar membutuhkan nomor Jaminan Sosial, maka jangan simpan. Jika kartu kredit informasi tidak perlu disimpan, maka jangan simpan.

3. Kenali bahwa pertanyaan otentikasi berbasis pengetahuan sebagai kata sandi setel ulang dapat menurunkan rumah. Banyak jawaban dapat ditemukan di sosial situs media.

4. Laptop adalah salah satu poin pelanggaran data terbesar. Data laptop seharusnya terenkripsi. Laptop tidak boleh ditinggalkan di dalam mobil semalam atau kiri dalam kamar hotel atau kantor sendiri atau di atas meja kopi di kafe tanpa pengawasan. Perangkat lunak pelacakan laptop yang menempatkan dan menyeka data sangat penting.

5. Kereta, kereta api, kereta api, kereta api. Pelatihan keamanan data dan apa yang harus dilakukan, dan yang tidak perlu dilakukan adalah prioritas nomor satu. Mengklik tautan dalam email, mengunduh apa pun dari web atau email, membuka lampiran di email, semuanya telah berhasil cara menginfeksi jaringan baru-baru ini. ”

  • Nathan Corbier, pendiri Corbier and Associates, berbicara tentang perangkat karyawan

“Kami tidak mengizinkan siapa pun menyambungkan perangkat yang tidak sah ke dalam workstation kami atau laptop perusahaan. Itu termasuk pemutar MP3, ponsel, kunci USB, tidak ada. Jika seseorang melakukannya, segera mengunci PC dengan warna biru layar kematian dan mengirimkan alarm SMTP. Satu-satunya perangkat USB resmi yang kami izinkan adalah Yubikeys dan Iron Keys.

Kami mengharuskan semua ponsel cerdas android disinkronkan dengan Google Apps kami Akun, aktifkan autentikasi kata sandi, dan dienkripsi. ”

  • Michelle Schenker, pemilik Cover Story Media, berbicara tentang pentingnya sering mengganti kata sandi

“Ubah sandi secara sering dan selalu gunakan kata sandi yang rumit dan unik untuk semua yang Anda lakukan online. Kata sandi menjadi lebih sulit untuk didekode ketika mengandung berbagai karakter, biasanya yang terbaik adalah menggabungkan angka, huruf, huruf besar dan simbol dalam kata sandi Anda. Kata sandi harus sulit ditebak dan penting bahwa kata-kata itu diubah secara teratur. Disarankan agar Anda mengubah kata sandi online Anda setiap bulan sekali agar tetap dinamis dan mengurangi kemungkinan seseorang akan mendapatkan akses ke informasi pribadi Anda. “

  • Kyle Marks, pendiri Retire-IT, mengatakan untuk membuang teknologi lama dengan aman

“Ketika suatu organisasi menghentikan teknologi yang tidak diinginkan, ia menghadapi risiko yang terkait dengan keamanan data dan kepatuhan lingkungan. Ancaman dari orang dalam yang tepercaya dan vendor lalai meningkatkan tantangan. Perusahaan harus menyadari ancaman keamanan data yang datang dengan memperbarui TI. ”

  • John S. Pitts, pendiri Tekcetera, Inc., mendorong penggunaan firewall dan VPN

“Dengan meningkatnya jumlah peretas komputer dan korban pencurian identitas, Anda harus memberikan perlindungan yang andal dengan menggunakan firewall kepada perusahaan Anda. Ini dapat berupa perangkat lunak atau berbasis perangkat keras dan digunakan untuk membantu menjaga jaringan tetap aman. Pada akhirnya, firewall menganalisis paket data dan menentukan informasi apa yang harus diizinkan melalui, berdasarkan seperangkat aturan yang telah ditentukan.

Virtual Private Networks (VPNs) menyediakan keamanan melalui protokol tunneling dan prosedur keamanan seperti enkripsi. Misalnya, VPN dapat digunakan untuk menghubungkan kantor cabang suatu organisasi ke jaringan kantor pusat melalui Internet publik. ”

  • Alfea Principe, Direktur Pemasaran Global untuk Layanan Daur Ulang Elektronik, mengingatkan pemilik usaha kecil untuk mendaur ulang komputer dengan aman

“Masalah umum yang tidak diketahui oleh masalah keuangan dan pemerintah adalah masalah bahaya yang terkait dengan tidak mendaur ulang komputer, telepon seluler, printer, faks mesin, dll. dengan benar. Jika elektronik ini tidak dibongkar dengan benar dan dimasukkan ke tangan yang salah, data yang sangat sensitif dan rahasia ini (kredit kartu, informasi perbankan, nomor jaminan sosial, dll.) dapat diekstraksi. ”

  • Michael Becce, MRB Public Relations, memperingatkan keyloggers

“Ancaman nyata untuk usaha kecil adalah keyloggers. Keyloggers adalah suatu bentuk malware yang melacak setiap keystroke yang Anda buat di keyboard dan membuatnya tersedia untuk peretas. Kebanyakan orang menganggap bahwa produk anti-virus akan mencegah keyloggers dari mendapatkan pada sistem mereka, setelah semua, itu mengatakan seterusnya kotak. Kenyataannya adalah produk anti-virus terbaik dapat mendeteksi kurang dari 25% keyloggers yang dikenal. Banyak sistem sudah terinfeksi. Keylogger melacak semuanya dari log-in Windows Anda, formulir bank, keuangan informasi, email, media sosial, bahkan pesan instan. Setiap kecil bisnis harus berasumsi bahwa setidaknya satu orang dalam organisasi telah memukul atau akan. Banyak bisnis kecil telah sepenuhnya ditutup sudah. Untuk mencegahnya mencuri keystroke Anda (dan data Anda, rahasia, uang, dll.), gunakan alat enkripsi keystroke untuk mengenkripsi masing-masing penekanan tombol saat Anda membuatnya sehingga keyloggers membaca data palsu. "

  • Sid Haas, VP Pengembangan Bisnis di LKCS, berbicara untuk menyewa firma keamanan jaringan pihak ketiga dan mengadakan pelatihan

“Kami menyewa perusahaan keamanan jaringan independen pihak ketiga untuk melakukan penilaian kerentanan eksternal di server kami dan situs web setiap 6 bulan. Penilaian ini mengidentifikasi kerentanan keamanan spesifik berdasarkan pada tingkat risiko. Kami menggunakan informasi dalam laporan penilaian ini untuk mengurangi sebanyak mungkin kerentanan - dimulai dengan risiko tinggi yang diidentifikasi, tetapi juga menangani item yang diidentifikasi sebagai risiko sedang dan rendah.

Kami telah menemukan bahwa cybersecurity adalah tentang pendidikan dan pelatihan daripada semua langkah-langkah lainnya. Kami mengadakan sesi pelatihan keamanan tahunan dengan semua karyawan dan secara terus-menerus mengingatkan semua karyawan kami tentang masalah keamanan, penipuan, dan ancaman sepanjang tahun melalui e-mail dan poster kecil yang ditampilkan di seluruh fasilitas kami. ”

  • Doug Landoll, Kepala Strategi di Lantego LLC, mendorong bisnis untuk meninjau keamanan mereka secara teratur

“Kami meninjau kontrol administratif, fisik, dan teknis saat ini, membantu mengisi survei keamanan, dan mengembalikan bisnis kecil ke dalam kepatuhan. Ini melibatkan pemeriksaan fisik perlindungan sistem dan penyimpanan data sensitif, mengembangkan kebijakan keamanan, dan mengunci sistem kami.

Usaha kecil sering menjadi sasaran para peretas karena mereka mengantisipasi kontrol yang lemah. Kemungkinan informasi sensitif Anda dikompromikan bisa sangat mungkin. Untuk kontrol dasar upaya minimal dapat dilakukan untuk tidak hanya membuat Anda patuh tetapi juga untuk melindungi informasi sensitif pelanggan Anda dan meningkatkan kepuasan mereka dengan layanan Anda. "

  • Mark J. Sexton, pemilik Nevada Medical Security Technologies, berbicara tentang pentingnya melatih staf

“Ketika berbicara tentang cybersecurity untuk usaha kecil, tujuan utamanya adalah untuk menciptakan kesadaran keamanan dengan pemilik bisnis dan staf. Anda tidak dapat melindungi apa yang tidak Anda ketahui, sehingga mendapatkan informasi tentang sifat kejahatan dunia maya, metode yang digunakan orang jahat untuk mendapatkan informasi yang dilindungi atau uang / aset adalah kuncinya. Setelah orang memiliki pemahaman dasar tentang bagaimana pencuri menggunakan teknologi untuk mencuri, maka mereka dapat melihat sistem dan proses mereka sendiri dan melihat apakah ada celah atau potongan yang hilang.

Hal-hal dasar seperti menggunakan kata sandi yang rumit dan mengubahnya secara teratur, menjaga sistem dan perangkat lunak antivirus tetap mutakhir.Menggunakan aplikasi pemindaian malware / spyware pada sistem mereka secara teratur. Mendidik staf tentang penggunaan teknologi yang tepat dan bagaimana serangan phishing dan rekayasa sosial bekerja, memiliki kebijakan tentang penggunaan komputer bisnis yang tepat dan tidak memungkinkan pengguna untuk menjadi administrator penuh sistem mereka merupakan buah gantung rendah di sini. Hak administratif adalah hak yang besar, jika pengguna dapat menginstal perangkat lunak mereka dapat menjadi penghubung untuk serangan atau memungkinkan perangkat lunak logger utama dan perangkat lunak berbahaya lainnya ke sistem mereka dan berpotensi pada semua sistem dalam bisnis.

Pada akhirnya, ini semua tentang pengetahuan dan sedang diinformasikan. Hampir tidak mungkin untuk mengimbangi praktik komputasi yang buruk oleh karyawan dan sebagai hasilnya pelatihan menjadi kunci. ”


Artikel menarik

Apakah Saya Fokus pada Gairah Saya atau Apa yang Saya BAIK?

Apakah Saya Fokus pada Gairah Saya atau Apa yang Saya BAIK?

Saya memiliki email pada hari yang lain dari seseorang yang mengajukan pertanyaan yang sangat menarik. Jadi, apakah saya melakukan apa yang saya sukai, atau apakah saya melakukan apa yang saya kuasai? Dia menjelaskan bahwa dia telah memulai beberapa biro iklan lokal yang berkinerja baik ketika dia meninggalkan mereka, tetapi dia melihat kunci ...

Apakah cinta dan hasrat menaklukkan semua dalam bisnis?

Apakah cinta dan hasrat menaklukkan semua dalam bisnis?

Ini Hari Valentine, jadi cinta dan gairah berlimpah hari ini. Sementara kebanyakan orang cenderung merayakan hubungan pribadi mereka pada Hari Valentine, bisnis juga layak mendapatkan cinta dan pengakuan. Bagi wirausaha, gairah sering kali mendorong mereka untuk memulai bisnis mereka sendiri. Apakah gairah cukup? Apakah bakat mentah mengalahkan gairah? Bagaimana bisa dan seharusnya keduanya ...

Melakukannya dengan Melakukan yang Baik Bukan Semua Yang Baru |

Melakukannya dengan Melakukan yang Baik Bukan Semua Yang Baru |

Saya menangkap ini beberapa hari yang lalu di Huffington Post; Tracy Metro tentang apa yang dia sebut eco-entrepreneur: Memulai bisnis baru sering disebut sebagai "Impian Amerika," tetapi tidak selalu begitu melamun bagi banyak pengusaha. Frasa "9 dari 10 bisnis baru gagal dalam 5 tahun pertama" adalah terlalu nyata, ...

Jangan Balas |

Jangan Balas |

Saya telah melakukannya, Anda telah melakukannya. Anda bergegas untuk menyelesaikan sesuatu atau Anda tidak melihat alamat pengirim dan menekan balas dan mengirim email yang sangat sensitif. Tidak pernah benar-benar melihat bahwa alamat email berkata "jangan balas" Jadi kemana perginya? Nah, jika perusahaan itu pintar, mereka sudah dikonfigurasi ...

Apakah Saya Perlu Rencana Bisnis? |

Apakah Saya Perlu Rencana Bisnis? |

Setiap orang yang menjalankan bisnis menginginkan rencana bisnis untuk membantu strategi fokus, mengelola pencapaian dan metrik, menetapkan dan melacak tanggung jawab dan kinerja.

Apakah Saya Perlu Situs Web? Perencanaan Kehadiran Web untuk Perusahaan Baru |

Apakah Saya Perlu Situs Web? Perencanaan Kehadiran Web untuk Perusahaan Baru |

Cara menggunakan keberadaan web untuk membantu meningkatkan potensi bisnis Anda dan mendominasi pasar lokal.