Малък и среден бизнес

  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 1)

    Последен ъпдейт на 18 януари 2025 в 09:20 ч.

    2024 г. ни демонстрира от всичко по много по отношение на киберрисковете. Различни типове атаки, експлойти и, разбира се, множество уязвимости поставиха на изпитание всички индустрии. За поредна година хакерите показаха, че не са се отказали от целта си да стават все по-изобретателни.

    Експертите са категорични, че тази притеснителна тенденция ще се запази и през 2025. Ето кои са 10-те киберзаплахи, които ще продължат да се развиват и през тази година.

    Zero day eксплойти

    Пробивите от типа Zero day и увеличаването на техния обем са особено тревожна тенденция. За тях по условие няма пачове. Освен че организациите не могат да се защитят, нападателите могат да компрометират системите незабелязано.

    Пример за това е Log4Shell – критична RCE уязвимост в Java Naming and Directory Interface (JNDI) на Log4j. През нея нападателите можеха лесно да поемат контрол над уязвимите системи – значителна заплаха, тъй като Log4j се използва в почти всяко Java приложение.

    Добрата новина е, че все по-широкото използване на изкуствен интелект от страна на защитниците се очаква да промени пейзажа. То ще автоматизира процеса на откриване на скрити софтуерни недостатъци.

    Все пак не трябва да забравяме, че нападателите също взимат на въоръжение технологията.

    Supply Chain атаки

    Supply Chain атака остава активна заплаха, която се задълбочава, тъй като организациите зависят все повече от услугите на външни изпълнители. Най-големият проблем при тях е, че въздействието им се разпространява каскадно върху множество заинтересовани страни: клиенти, доставчици и т.н.

    Най-известният пример на това поле е пробивът в SolarWinds. Той засегна системата за управление на мрежи SolarWinds Orion, използвана от над 30 000 организации – включително щатски и федерални агенции. В резултат на това backdoor malware  компрометира хиляди данни, мрежи и системи.

    Той даде възможност на нападателите да изпълняват API команди, без на практика да имат подобни права.

    Използване на инфраструктурата за дистанционна работа

    След 2020 г. и пандемията COVID-19 организациите се ориентираха към миодели за дистанционна и хибридна работа. Това обаче се превърна в сериозен проблем за киберсигурността.

    Нападателите се фокусираха върху уязвимости във VPN софтуерите, протоколите за отдалечени работни станции (RDP) и фишинг атаките през платформи като Zoom и Microsoft Teams.

    Инцидентите, при които бяха използвани VPN и RDP за получаване на нерегламентиран достъп до корпоративни системи и мрежи, са стотици. Отдалечените служители често работят от по-слабо защитени среди, което ги превърна в особено уязвим вектор за атаки срещу бизнесите.

    Според експертите инфраструктурата за отдалечена работа ще продължи да бъде основна цел за киберпрестъпниците през 2025 г.

    Системи за изкуствен интелект и машинно обучение

    С възхода на AI и все по-широкото му използване идват и все повече рискове той да бъде експлоатиран от хакерските групи. Атаките от типа data poisoning и model inversion излизат на преден план сред развиващите се рискове по отношение на машинното обучение (ML) и изкуствения интелект (AI).

    Тези технологии стават неразделна част от системите за проверка на самоличността. Така че подобни атаки, които имат потенциала да неутрализират техните защити, носят сериозни рискове за организациите.

    Неправилни облачни конфигурации

    Тъй като бизнесите продължават да прехвърлят операциите си към облака, той ще продължи да се затвърждава като водещ вектор за атака за хакерите. Причината – облачните инстанции често не са правилно конфигурирани.

    Сложността на тези среди ще продължава да се увеличава, което ще доведе до още повече грешки. А неправилните конфигурации могат да имат сериозни последици – нарушаване на сигурността на данните, неоторизиран достъп до критични системи, финансови загуби, увреждане на репутацията.

    За да предотвратят пробиви в облака през 2025 г., компаниите трябва да се съсредоточат върху три ключови области: видимост, контрол на достъпа и непрекъснато наблюдение.

    Очаквайте продължение!

  • 10 типа кибератаки, които могат да убият малките бизнеси, и как да намалим риска (Част 1)

    Последен ъпдейт на 5 януари 2025 в 10:07 ч.

    В цифровата ера малките фирми могат да процъфтяват както никога досега, но само ако успеят да се справят с нарастващата вълна от киберзаплахи. Ако някога се смяташе за проблем на големите корпорации, днес киберсигурността е критичен въпрос за бизнесите от всякакъв размер. Малките фирми често не разполагат със стабилни защитни механизми, което ги превърна в основни мишени за киберпрестъпниците.

    Киберсигурността не е само IT проблем, тя вече е въпрос на оцеляване. Изборът е ясен: адаптирайте се и защитете бизнеса си или рискувайте да се превърнете в поредната поучителна история за другите.

    Ето кои са 10-те основни киберзаплахи, от които малките бизнеси трябва да се предпазват, и как да го направят.

    1. Фишинг атаки

    Фишингът има различни форми и всяка от тях е насочена към най-слабото звено в една организация – човешкия фактор.

    Spear phishing кампаниите, например, се насочват към конкретни лица. Те често използват лична информация, за да спечелят доверието на жертвата.

    Whaling phishing таргетира високопоставени ръководители заради техния достъп до чувствителна информация.

    Clone phishing е особено коварен, тъй като възпроизвежда предишни официални имейли, но заменя легитимните връзки или прикачените файлове със злонамерени.

    Повечето фишинг имейли са старателно изработени, за да изглеждат легитимни. За нетренираното око адресът на изпращача, логото и дори подписът на имейла изглеждат напълно автентични. Те често са придружени от убедителни призиви за бързи действия.

    За да се защитите:

    • интегрирайте многопластови мерки за сигурност, като например решения за филтриране на имейли и инструменти за откриване на аномалии, управлявани от изкуствен интелект;
    • регулярно обучавайте служителите си за последните тенденции във фишинг атаките;
    • периодично провеждайте симулационни фишинг тестове, за да държите екипа в готовност;
    • възнаграждавайте тези, които идентифицират опитите за фишинг, като по този начин създавате култура на осведоменост за киберсигурността.
    1. Ransomware

    Ransomware действа като цифров бандит, който изземва ценните ви данни и иска откуп, за да ги върне. След като проникне в системата ви, той ги криптира и блокира достъпа до тях, докато не платите откуп. Дори да платите обаче, няма гаранция, че ще ги получите обратно.

    Затова никога не плащайте искания откуп. Ако го направите, това само изчерпва финансовите ви ресурси и ви прави мишена за бъдещи атаки. След като киберпрестъпниците разберат, че сте готови да платите, вие по същество рисувате мишена на гърба си.

    За да се защитите:

    • използвайте инструменти за откриване и реагиране на зловреден софтуер в реално време. Те могат да идентифицират и изолират ransomware атаките още в зародиш, преди да успеят да нанесат поражения;
    • поддържайте актуални резервни копия на данните си в отделни, изолирани среди, които не са пряко достъпни от основната ви мрежа;
    • обучете екипа си как да разпознава ранните признаци на ransomware атака, като например нежелани прикачени файлове към имейли или подозрителни софтуерни актуализации, и да ги докладва незабавно.
    1. Зловреден софтуер (malware)

    Когато повечето хора чуят „зловреден софтуер“, те веднага се сещат за вируси. Тази вселена обаче е много по-широка и включва изобилие от инструменти – червеи, троянски коне и шпионски софтуер. Всеки вариант има свой собствен начин на действие. Някои от тях са предназначени да изтриват файловете ви, други крадат данни, а трети могат да получат пълен контрол над компютъра ви.

    Тези злонамерени програми често използват усъвършенствани техники, за да избегнат откриването си. Веднъж попаднали в системата, те могат да останат неактивни или да действат скрито във фонов режим. Този вид продължително излагане на риск може да предизвика хаос, да компрометира данни, да подкопае доверието на клиентите и дори да спре бизнес операциите ви.

    За да се защитите:

    • редовно актуализирайте софтуерите си за киберсигурност;
    • регулярно обучавайте служителите си за опасностите от изтеглянето на прикачени файлове от неизвестни или подозрителни източници и следването на съмнителни връзки.
    1. Man in the middle

    Атаките от типа man in the middle (MitM) са изключително опасни. Представете си, че някой прихваща пощата ви, прочита я и след това я изпраща на получателя, без вие да разберете. Само че в този случай това са всичките ви цифрови комуникации.

    При този тип атаки хакерите могат да променят съдържанието или да съберат цялата информация за бъдеща атака. Това може да се случи по време на всяко онлайн взаимодействие – от изпращане на имейл до извършване на финансова трансакция на висока стойност.

    За да се защитите:

    • инвестирайте в надеждни цифрови сертификати за удостоверяване на самоличността на вашия уебсайт и свързаните с него онлайн платформи;
    • информирайте служителите и клиентите си за рисковете от свързване с незащитени мрежи или игнориране на предупрежденията на браузъра за ненадеждни сертификати.
    1. DDoS атаки

    DDoS атаките заливат мрежата ви с прекомерно количество данни, като забавят или спират работата ѝ. Онлайн услугите ви стават недостъпни.

    Това ги превръща в кошмар за непрекъснатостта на бизнеса. Когато системите ви се сринат, последствията могат да бъдат катастрофални. Клиентите нямат достъп до услугите ви, продажбите рязко спадат, а репутацията на фирмата ви се срива. В дългосрочен план тези атаки могат да подкопаят доверието на клиентите и да ги накарат да се насочат към ваши конкуренти.

    За да се защитите:

    • уверете се, че разполагате с инструменти за защита от DDoS, за да можете да разпознаете рязкото нарастване на легитимната активност на клиентите и злонамерения трафик;
    • следете за най-новите актуализации за сигурност, които поправят известни уязвимости, намалявайки цялостния ви риск;
    • провеждайте периодични стрес тестове на вашата система;
    • изградете план за реагиране, адаптиран за DDoS сценарии, така че всеки от екипа ви да знае своите отговорности. Това гарантира бързо и координирано противодействие на всяка атака.

    (Очаквайте продължение)

  • Хакери превземат компютри чрез Microsoft Teams и легитимни инструменти за отдалечена поддръжка

    Хакерска група е използвала Microsoft Teams, за да манипулира жертвата си да предостави отдалечен достъп до своята система.

    Тази иновативна атака подчертава нарастващата сложност на тактиките за социално инженерство, използвани от киберпрестъпниците, посочват от Trend Micro.

    Тя протича така:

    • хакерите изпращат към жертвите поток от фишинг имейли;
    • малко след това нападателят инициира разговор в Microsoft Teams, представяйки се за служител по техническата поддръжка;
    • по време на разговора нападателят инструктира жертвата да изтегли легитимно приложение за отдалечена поддръжка – AnyDesk;
    • след като то е инсталирано, той получава контрол над машината на жертвата и инсталира зловреден софтуер;
    • чрез AnyDesk изпълнява команди и събира подробна информация за системата и мрежовите конфигурации.

    За да се предпазите от подобни атаки:

    • винаги проверявайте самоличността на трети страни, които се представят за техническа поддръжка, преди да предоставите достъп;
    • създайте бял списък на одобрените инструменти като AnyDesk и въведете MFA за допълнителна сигурност;
    • обучавайте регулярно служителите си за тактиките на социалното инженерство, като фишинг и вишинг, за да намалите податливостта към такива атаки.

    Този инцидент служи като ярко напомняне за това как нападателите използват доверието и легитимните платформи като Microsoft Teams за зловредни дейности. Бдителността и проактивните мерки за сигурност са от съществено значение за осуетяване на подобни заплахи.

  • Nearest Neighbor атаки заплашват всяка Wi-Fi мрежа по света. 5 стъпки, за да се защитите

    Доскоро се смяташе, че обикновено за да бъде пробита една Wi-Fi мрежа, нападателят трябва да е физически близо до точката за достъп. Новопоявилата се тактика, наречена Nearest Neighbor, обаче обори категорично това разбиране.

    Тя разкри, че дори добре защитената безжична мрежа може да се превърне в удобна входна точка за отдалечени нападатели. За целта те просто трябва да компрометират друга, по-уязвима компания, намираща се в същата или съседна сграда.

    Как се случва атаката Nearest Neighbor?

    Представете си хакерска група, която планира да проникне дистанционно в дадена организация. Тя събира информация за жертвата си, проучва външния ѝ периметър и успява да се сдобие с идентификационните данни на служители от масиви с изтекли пароли. Но не открива уязвимости, които да могат да бъдат използвани. В същото време външните услуги на организацията са защитени с MFA, така че само паролите не са достатъчни за достъп.

    Един от потенциалните методи за проникване може да бъде корпоративната Wi-Fi мрежа. Това важи с още по-голяма сила, ако има такава за гости, която не е достатъчно изолирана от основната.

    Тук обаче идва един проблем: хакерите са на другия край на земното кълбо и не могат физически да се свържат с Wi-Fi мрежата на организацията. Отговорът е тактиката Nearest Neighbor.

    При нея нападателите:

    • откриват по-слабо защитена организация, физически разположена в обхвата на целевата Wi-Fi мрежа;
    • пробиват нейните системи и получават достъп до тях;
    • компрометират устройство, оборудвано с безжичен модул;
    • сканират Wi-Fi средата чрез него и откриват SSID на мрежата на целевата компания;
    • използват компрометираното устройство като мост и се свързват с целевата Wi-Fi мрежа.

    По този начин нападателите проникват в периметъра на жертвата. След това те могат да продължат с основните си цели – кражба на информация, криптиране на данни, наблюдение на дейността на служителите и др.

    Как да се предпазите

    Nearest Neighbor не е теоретична заплаха. Тази тактика вече се използва от ATP групите.

    За да не станете жертва на подобна атака, трябва да се отнасят към сигурността на своите Wi-Fi мрежи изключително отговорно.

    Ето пет основни стъпки, които могат да ви защитят:

    1. Уверете се, че Wi-Fi мрежата за гости е наистина изолирана от основната мрежа.
    2. Засилете сигурността на корпоративния Wi-Fi достъп чрез 2FA с еднократни кодове или сертификати.
    3. Възприемете Zero Trust модела за сигурност.
    4. Използвайте усъвършенствана система за откриване и предотвратяване на заплахи.
    5. Ако не разполагате с висококвалифицирани вътрешни специалисти по киберсигурност, използвайте външни такива.
  • 8 съвета за подобряване на киберсигурността на малките фирми и стартъпите

    Последен ъпдейт на 26 ноември 2024 в 14:57 ч.

    Mалките фирми и стартъпите са изправени пред някои допълнителни предизвикателства, когато става въпрос за киберсигурност. Те не разполагат с необходимия размер или бюджет, за да имат пълноценен специализиран екип по сигурността. В голяма част от случаите за нея отговаря един човек, който няма време да направи всичко нужно. Затова обикновено проблемите се решават само при възникване на необходимост. 

    Но когато възникне подобна необходимост, вече е твърде късно. Установено е заразяване, открит е пробив или ransomware вече е криптирал критичните данни. 

    Малките организации също така често не се смятат за мишена, но всъщност не е необходимо да сте такава, за да бъдете пробити или заразени.  

    Ето осем съвета за заздравяване на киберсигурността на малките фирми и стартъпите, които ще им спестят много потенциални главоболия:  

    1. Обучете екипа си

    Всеки екип трябва да знае какво се очаква от него и какво да не прави. Направете киберсигурността важен въпрос за всички нива във вашата организация 

    Също така обаче определете лице, което да носи пряка отговорност. Разбира се, трябва да му осигурите времето и инструментите за изпълнение на тази задача. 

    Обучението на всички служители трябва да бъде непрестанен процес. Научете ги да разпознават опитите за фишинг и какво могат и не могат да правят на хардуера, предоставен от фирмата.

    2. Познавайте оборудването си

    Важно е да сте наясно с вашето мрежово оборудване, крайни точки и устройства. Не само за да знаете какво трябва да бъде защитено, но и къде може да има слаби места. 

    Обърнете специално внимание на устройствата, които се използват за работа от разстояние. Дайте ясно да се разбере, че смесването на работата и удоволствието на едно и също устройство крие рискове за сигурността. 

    Редовно одитирайте средата си, особено ако сте бързо развиващ се малък бизнес. 

    3. Инсталирайте пачове и актуализации възможно най-бързо

    След като сте установили хардуера и софтуера във вашата среда, трябва да управлявате ефективно пачовете и уязвимостите. Ако нямата специализиран софтуер за това или не можете да възложите задачата на външен изпълнител, следете известните експлоатирани уязвимости. Сайтовете за киберсигурност като FreedomOnline са добър вариант за това. 

    4. Подсигурете влизането в служебните платформи

    Въведете строга политика за защита на важните ви активи със силни пароли и многофакторна автентификация (MFA). Използването на мениджъри за пароли също е добра идея. 

    Критичните файлове и документи трябва да бъдат криптирани или съхранявани в папки, защитени с парола. 

    5. Използвайте firewall и VPN

    Firewall софтуерите защитават входната точка към мрежата, докато VPN създава криптиран тунел между различните мрежи. И двете защитават вашите ресурси. 

    Сегментирайте мрежата си. По този начин тя се разделя на подмрежи, което позволява всеки сегмент да бъде защитен с различен набор от протоколи.

    6. Защитете системите си

    Уверете се, че всички ваши устройства са защитени с решения за киберсигурност. Логовете трябва да са лесни за обработка и разбираеми, независимо дали се достъпват от вашите собствени служители или тези на доставчика. 

    7. Помислете за безопасността на веригата си за доставки

    Фирмите трябва да разберат какво е нивото на защита на техните доставчици или други лица с достъп до ресурсите им. Ransomware е заразен, така че ако доставчиците станат жертва, вероятно и вие ще последвате тяхната съдба. Атаките по веригата на доставки могат да дойдат от най-доверения ви партньор и да бъдат катастрофални.  

    Установете стандарти за нивата на достъп до активите ви на различните доставчици според техните специфики. 

    8. Стратегия за реакция при инциденти

    Когато възникне проблем със сигурността въпреки всичките ви усилия, трябва да имате готов план за овладяване и справяне с последствията. 

    Уверете се, че разполагате с резервни копия на данните си, които са възможно най-актуални и лесни за внедряване. Създавайте резервни копия в среда, която не може да бъде ударена от същата атака, таргетирала основните ви системи. 

     

  • 38% от служителите споделят чувствителна служебна информация с AI чатботове

    Според ново проучване на CybSafe и National Cybersecurity Alliance (NCA) повече от 1/3 (38%) от служителите споделят чувствителна служебна информация с AI инструменти без разрешението на работодателя си.  

    Това поведение е особено силно изразено сред по-младите поколения – около половината (46%) от анкетираните представители на поколението Z и 43% от милениалите признават, че го правят. 

    Проучването също така установява, че 52% от респодентите разкриват, че все още не са преминали никакво обучение за безопасно използване на AI. 

    Въпреки фрапиращия процент на служителите, които споделят критична информация с AI модели, 2/3 от анкетираните (65%) изразяват загриженост относно киберпрестъпленията, свързани с AI. Повече от половината (52%) смятат, че технологията ще затрудни откриването на измами, а 55% – че тя ще влоши сигурността в интернет. 

    Тази статистика е изключително притеснителна, тъй като въвеждането на служебни данни в AI чатбот без подходящи мерки за сигурност може да доведе до сериозни рискове: 

    • изтичане на критична информация; 
    • злоупотреба с данни; 
    • нарушаване на регламенти като GDPR; 
    • употребата им за фишинг атаки и социално инженерство. 

    Затова компаниите трябва да провеждат постоянни обучения по киберсигурност за служителите си и да въведат ясни процеси и строги правила за работа със служебни данни.  

     

  • Ранни индикатори за ransomware атака и как да я предотвратим

    Ransomware атаките са все по-голяма заплаха за бизнесите, а хакерите постоянно усъвършенстват тактиките си. В същото време те могат да причинят значителни финансови и репутационни щети. 

    Затова разбирането на ранните предупредителни индикатори за предстояща ransomware атака и проактивното отстраняване на уязвимите точки в сигурността са изключително важни за организациите. 

    Предупредителните индикатори са:  

    • фишинг имейли от домейна на фирмата, които са доказателство за успешно превземане на акаунт;
    • подозрителни опити за влизане в системата;
    • тестови атаки;
    • опити за деактивиране на активна директория и контролери на домейни. 

    Списъкът с често срещани критични грешки, отварящи пътя за ransomware атаки, включва: 

    • слаби пароли и липса на многофакторна автентикация; 
    • лошо управление на връзките с протокола за дистанционен достъп до устройствата Remote Desktop Protocol (RDP); 
    • неактуализирани софтуери и системи с незатворени уязвимости; 
    • недостатъчно обучение и информираност на служителите;
    • липса на план за реакция при инциденти. 

    За да намалите до минимум възможността да станете жертва на ransomware, или ако все пак това се случи, важната за вас информация да бъде достъпна, без да се налага да плащате откуп, нашите съвети са: 

    • редовно актуализирайте системите и софтуера си; 
    • въведете надежден контрол на достъпа чрез многофакторно удостоверяване; 
    • разделете мрежата си на сегменти и следете непрекъснато за необичайни дейности;  
    • редовно архивирайте критичните си данни в резервни копия; 
    • грижете се вашите екипи да бъдат осведомени относно най-новите тактики за фишинг и социално инженерство.   
  • Десет грешки при защитата на данните, които фирмите не трябва да допускат

    Все по-често попадате на новини за големи изтичания или кражба на данни и то не само в специализираните сайтове за киберсигурност, а и във вечерните новини по телевизията. Жертвите обикновено са големи корпорации или държавни институции – дали само при тях има висок риск от пробив или в новините попадат само случаите, при които има големи финансови загуби?

    Всъщност, никой бизнес не е твърде малък за хакерите. Затова е важно да направите преглед на мерките за сигурност на данните във вашата фирма и да се уверите, че не сте допуснали някоя от най-популярните грешки:

    Грешка 1: Не сте наясно със слабостите в защитата на данните ви

    Оценете пълния потенциален размер на вредата, която нарушението на сигурността на данните може да причини на вашата компания. Проверете дали прилагате подходяща защита на всички ваши данни и дали защитавате всички възможни канали за атака.

    Само ако признаете за съществуването на проблем, ще можете да преминете към решение. Сигурността на данните е непрекъснат процес, тъй като постоянно се появяват нови и все по-сложни за откриване заплахи, а извършителите намират нови начини за достъп до вашите ценни данни.

    Затова помислете, какви защитни средства използвате във вашата компания. Трябва да имате антивирусни софтуери и защитни стени, но те отдавна не са достатъчни за една цялостна и адекватна защита.

    Грешка 2: Подхождате грешно при организиране на превенцията

    Повечето малки и средни фирми организират сигурността на данните си, все едно, че привеждат дейността си в съответствие с изискванията на нов закон или разпоредба: Изготвят списък със задължителни изисквания, на които се стараят да отговорят с възможно най-малко ресурси и усилия. Този подход със сигурност ще остави пролуки в сигурността ви, които атакуващите ще намерят и ще използват.

    Когато говорим за киберсигурност е задължително да вземете предвид съществуващите „модерни“ заплахи: Идентифицирайте ценните си данни, очертайте потенциалните заплахи и възможни начини за атака и оценете доколко вашата компания е уязвима към конкретен сценарий. Използвайте тази обширна оценка на риска, за да допълните вашите мерки за съответствие и да отстраните всички пропуски в сигурността на данните.

    Грешка 3: Не обучавате персонала си

    Служителите ви са вашият най-голям актив, но те може да се окажат най-слабото звено в защитата на данните ви. Един клик върху злонамерен линк от страна на служител във вашата мрежа може да застраши целия ви бизнес. Ето защо трябва да въведете програми за повишаване на осведомеността, така че персоналът ви да осъзнае своята роля и да се запознае с най-добрите практики в сферата на киберсигурността.

    Прочетете още: Как да предпазим бизнеса си от човешка IT грешка?

    Информирайте персонала си относно новостите в прилаганите от организацията ви стандарти и политиките за сигурност. Само когато обучавате персонала си правилно и периодично, ще имате силна система за сигурност на данните.

    Грешка 4: Не правите регулярни архиви

    Създаването на резервни копия на вашите системи е абсолютно задължително, за да сте подготвени за спирането на хардуер, кражба или злонамерена киберактивност. Те ще ви помогнат да се възстановите при евентуален инцидент. Особено, предвид бурните темпове на нарастване на броя на успешните криптоатаки по целия свят.

    Съществуват различни видове резервиране на данни, така че трябва да изберете това, което работи най-ефективно за вашия бизнес. Освен това винаги е добра идея да съхранявате копие от данните си на безопасно място офлайн. Нещо повече, налични са приложения за резервиране, които напълно или частично автоматизират процеса, така че това да не ви коства усилия.

    Още по темата: 3 причини да правите бекъп на данните във фирмата си

    Създайте стратегия, относно това какво ще бъде резервирано, честотата която ви устройва и планове за възстановяване след атака. Тествайте плановете си за възстановяване регулярно, за да сте сигурни, че те ще ви върнат в бизнеса бързо и безпроблемно.

    Грешка 5: Не инвестирате достатъчно в сигурността на вашите данни

    По-лошо: Това е сред първите пера, които съкращавате, когато трябва да ограничите бюджета на компанията си. Резултатът: Изтичане на данни, увреждане на репутацията на бизнеса ви, съдебни дела, плащане на глоби, загуба на клиенти и т.н.

    Планирайте бюджета си за сигурност след като изчерпателно сте отчели всички рискове, пред които е изправена вашата компания. Изчислете колко ще трябва да похарчите за сигурност на данните и колко повече ще загубите, ако оставите това перо недофинансирано. Ефективното планиране ще ви помогне да създадете надеждна ИТ сигурност за вашия малък или среден бизнес, и не е задължително цената за това да е висока. Ако нямате нужните знания и умения, можете да се обърнете към външен експерт – често това дори е по-изгодно.

    Грешка 6: Подценявате вътрешните заплахи

    Не пренебрегвайте възможността в екипа ви да има злонамерени лица. По-малките фирми често фокусират всички усилия върху защитата на т. нар. периметър, и пропускат да предотвратят кражби и злоупотреба с ценни фирмени данни от страна на вътрешни за компанията хора.

    Ще ви бъде интересно още да прочетете: Пет начина да предпазите бизнеса си от вътрешни заплахи

    Подходящите предпазни мерки за откриване и реагиране на вътрешни заплахи включват политика за ограничаване на достъпите до ниво Least Privilege, регистриране на активността на потребителите и поне минимални периодични проверки на поведението в мрежата.

    Грешка 7: Системите ви използват остарял софтуер

    Малкият бизнес трябва да бъде гъвкав при надграждане на съществуващите и въвеждане на нови решения. Служителите ви може да са свикнали със софтуера, който използват, но нарушаването на рутината не може да се сравни с последиците дори от най-малко поразяващата кибератака.

    Прочетете още: Над 50% от софтуера не се обновява и е уязвим на атаки

    Производителите на софтуер се стараят за закърпват уязвимости и да отговарят на новите изисквания за киберсигурност със всяка нова версия на решението си, която пускат на пазара. Затова прилагането на актуализации е от критично значение за сигурността на данните ви.

    Грешка 8: Давате излишни привилегии на потребителите в мрежата ви

    Предоставянето на предварително определен набор от привилегии на един потребител е чудесен начин да се установи обхвата на достъп, който потребителят трябва да има. Този подход е полезен за защита на вашите данни и предотвратява по-сериозни поражения ако един акаунт е компрометиран.

    Най-правилният подход е да се предоставят минимални привилегии на нови потребители, по подразбиране, и в последствие да увеличава обхватът на достъпа им, само когато това е абсолютно необходимо.

    Грешка 9: Не боравите правилно с паролите за достъп

    Когато създавате вашата стратегия за сигурност на данните, трябва да подсигурите достъпа до тях по правилен начин. Използвайте пароли, винаги когато е възможно и ги съхранявайте внимателно. Не използвайте слаби пароли или пароли по подразбиране.

    Малко статистика: LastPass: използването на слаби пароли продължава да бъде пречка пред сигурността на бизнеса

    Не е добра идея няколко служителя да споделят един акаунт. Забранете споделянето на пароли между служителите ви и ги научете колко важно е правилното използване и съхранение на паролите.

    Грешка 10: Не деактивирате своевременно акаунтите на напуснали служители

    Често в по-малките фирми няма изчерпателна процедура за действие при напускане на персонал. След като служител бъде освободен, акаунтът му в системите понякога остава активен и дори  се предава на друг, без да бъдат променени привилегиите или сменена паролата. Злонамерен бивш служител би могъл да злоупотреби с подобна небрежност.

    По същата тема прочетете:  Пазете се от напускащи служители

    Заключение

    Не твърдим, че добрата киберсигурност струва малко. Настояваме обаче, че не трябва да правите компромиси с нея. Обзалагаме се, че колкото повече от изброените тук грешки успеете да елиминирате, толкова по-добре ще оптимизирате бюджета, нужен за осигуряване на защита на ценната ви фирмена информация.

  • Black Friday, Cyber Monday, Коледа – измамниците са готови. А вие?

    Дълго чаканите празнични намаления започват: Клиентите ще купят изгодно подаръци за близките си, търговците ще навъртят оборотите, които чакат цяла година, а хакерите… ще откраднат колкото могат повече и от едните и от другите. След като това ни е пределно ясно, най-логично е да положим нужното внимание и мерки, за да посрещнем Новата година щастливи, а не ощетени и разочаровани.

    Колкото повече онлайн покупки, толкова повече възможности за хакерите

    Търговците на дребно, които бяха сериозно ударени от пандемията, ще се възползват от празничната еуфория, като изпратят още повече имейли с отстъпки и оферти, отколкото през 2019 г. – те лесно могат да бъдат подправени, за подмамят потребителите. Внимавайте: оферта, която е твърде добра, за да е истина най-вероятно е поредният опит за измама!

    Потребителите пазаруват повече онлайн, отколкото преди COVID-19, за да останат в безопасност по домовете си. Това води до увеличаване броя на потенциалните жертви на измами, фишинг атаки и други злонамерени дейности.

    Киберпрестъпниците са напълно наясно колко пари биха могли да откраднат от нетърпеливите онлайн купувачи, търсещи ниски цени. Милиардите, похарчени от потребителите по целия свят, са стимул за хакерите, по-силен и по-опасен от всяко друго време през годината.

    Фишингът си остава най-популярната кукичка за клиенти

    Очаква се и тази година фишингът (измамните и-мейли) да бъде основна заплаха по време на голямото пазаруване – при това все по-убедителен и по-труден за разпознаване от получателите.

    Винаги проверявайте внимателно адресите, от които получавате имейли: задръжте курсора на мишката върху адреса (без да кликате) и проверете дали се визуализира името на подател, който познавате и очаквате. Използвайте публично достъпни инструменти за проверка дали даден файл или сайт не е злонамерен (напр. https://www.virustotal.com/gui/). В краен случай, винаги можете да се свържете с търговец чрез уебсайта му, за да проверите дали имейлът, който сте получили от него, е истински. Пазете се също и от телефонни измами и  фалшиви виртуални събития.

    Пазарувайте предпазливо

    Никой не е безгрешен, особено под еуфорията за предстоящите празници. С колкото повече правила се съобразявате, толкова по-малка ще бъде вероятността нещо да развали празника ви:

    • Пазарувайте от проверени магазини
    • Проверявайте отзивите на останалите клиенти
    • Не изпращайте пари на непознати
    • Проверявайте защитата на плащанията, която онлайн магазина прилага
    • Използвайте кредитни карти за плащане, защото те са застраховани
    • Никога не изпращайте данните от картата си по и-мейл
    • Не споделяйте детайли от платежната си карта ако няма да пазарувате
    • Уверете се, че сайтовете, от които пазаруване са защитени (HTTPS, SSL)
    • Пазете всички документи, свързани с онлайн покупката ви

    Е-търговци,  #SellSafe – информирайте се и споделяйте

    2020 е годината на онлайн търговията, вероятно тенденцията ще продължи. Затова е логично да отделим специално внимание на уязвимостта на продавачите през дните на голямото предпразнично пазаруване. #SellSafe е кампания, насочена специално към електронните търговци. Тя цели да им помогне да идентифицират по-добре измамите, насочени към техните платформи и да предприемат стъпки за защита на бизнеса и клиентите си срещу кибератаки. Провежда под шапката на 2020 e-Commerce Action, като обединява усилията на правоприлагащите органи от 16 европейски държави и Европейския център за киберпрестъпност на Европол (EC3). Замисълът на кампанията е, както организаторите, така и търговците да споделят послания и информация за инциденти, използвайки #SellSafe, за да достигнат до възможно най-широката аудитория.

    В началото на тази кампания редица държави са извършили оперативни действия, довели до ареста на 22 онлайн измамника само през октомври 2020 г.

    Как да защитите вашия е-бизнес

    Собственици на електронни магазини, проверете дали сте предприели следните мерки:

    • Познавайте платформата си: Знайте какви модули включва електронния ви магазин и следете всички те да се актуализират редовно
    • Правете регулярни одити на сигурността на сайта или платформата си: Професионална фирма за киберсигурност ще открие уязвимостите и ще ви помогне да ги отстраните
    • Познавайте клиентите си: Изградете си механизъм за проверка, който да ви гарантира, че изпращате закупената стока точно на лицето, което е платило за нея
    • Осигурете защитен канал за плащане: Активирайте безопасна система за плащане, която задължава клиентите да сертифицират, че те правят поръчката
    • Използвайте надежден доставчик: Изберете надежден доставчик или метод за доставяне на стоките, които продавате. Освен, че ще гарантира успешното финализиране на сделката, това ще предотврати и потенциални рекламации

    На финала ще повторим: И тази година хакерите ще положат максимални усилия да се възползват от колкото е възможно повече участници в онлайн пазаруването. Методите им няма да са уникални – просто ще разчитат на вашето невнимание или прибързаност. Не им предоставяйте тази възможност – запазете празника за себе си и за своите близки.

  • GDPR: Кой не е длъжен да иска съгласие за обработка на лични данни от потребителите

    Новият регламент за личните данни в ЕС вече е факт. Влизането в сила на GDPR влязоха в сила и много неправилни тълкувания на регламента, особено за съгласията, свързани с обработване на потребителски лични данни.

    За да помогнем в хаоса, ще дадем няколко примера за ситуации, в които не се изисква даването на подобно съгласие. Най-общо, НЕ СТЕ ДЛЪЖНИ да искате одобрението на физическо лице (или според дефиницията в регламента – субект на данните) работите с личните му данни в случаите, в които:

    • Вече имате такова в предишни договорни отношения за една или повече конкретни цели
    • Имате нужда от личните данни с цел изпълнението на договор, по който субектът на данните е страна – или за да може да създадете такъв договор (да попълните данните за субекта в договора при списването му)
    • Трябва да спазите друго законово задължение (например, по закона за счетоводството)
    • За да защитите интереси на субекта на данните или на друго физическо лице (например, по време на лечение)
    • За да изпълнените задача от обществен интерес или при упражняването на официални правомощия, които са предоставени на администратора
    • Защото обработката е необходима за целите на легитимните ви интереси или на трета страна, освен когато пред такива интереси преимущество имат интересите или основните права и свободи на субекта на данните, които изискват защита на личните данни, по-специално когато субектът на данните е дете.

    Няколко примера от практиката.

    Double opt-in за маркетингова комуникация

    Знаем, че мина доста време от тогава – но сме сигурни, че през целия май месец сте получавали десетки, а защо не и стотици мейли, в които се иска да потвърдите съгласието си за получаване на маркетингова комуникация от даден сайт или услуга.

    Това НЕ Е необходимо, ако вече сте дали такова съгласие веднъж. Да, double opt-in е посочен като препоръчителен – но не и задължителен.

    Лекари, фармацевти и банкери изискват съгласие

    Започваме с цитат на текст от Капитал, публикуван на 25 май : „Поне 1.5 млн. хартиени декларации за обработка на лични данни ще се натрупат през следващите дни във всички аптеки, ако се съди по неправилния подход, който възприеха редица аптеки в страната в първия ден на влизане в сила на новия регламент за съхранение на личните данни GDPR. Толкова е броят на пациентите, които получават медикаменти, платени напълно или частично от здравната каса.“

    Подобно беше положението и в част от банките, личните лекари – и още много други подобни институции, с които вече или имате договор, или чиято дейност е свързана със защитата на собствения ви интерес (да живеете).

    Забранено ли е видеонаблюдението?

    Според Комисията за защита на личните данни: „легитимен интерес е налице и при обработване на лични данни за защита на правата на администратора по съдебен или несъдебен ред, например за подаване на иск за неизпълнение на договор или за търсене на отговорност за причинени вреди. Такива хипотези в практиката са предприемането на мерки за сигурност и охрана, включително чрез видеонаблюдение, проверка на лица и регистрация на достъпа до сгради, действия за гарантиране на информационната и мрежовата сигурност и др.

    Иначе казано – видеонаблюдението не е забранено, но трябва да имате легитимен (основателен) интерес, за да го осъществявате.

    Примери може да се дават още много, но за да ви улесним – ето непълен списък с основните специалисти или случаи, в които НЕ ТРЯБВА да изискват съгласие при изпълняване на основните функции на ролите им (и едно уточнение: получаването на маркетингова комуникация НЕ Е основна функция на ролята на нито една от долните функции):

    • лекари, зъболекари и фармацевти;
    • адвокати;
    • работодатели (за сключване на трудов договор);
    • публични органи (държавни и общински);
    • учебни заведения (детски градини, училища и висши учебни заведения) – освен в случаите, в които не се изпращат маркеитнгови и други, несвързани с основната дейност на училището дейности;
    • банки и други кредитни институции (за получаване на кредит или откриване на сметка);
    • застрахователи;
    • предприятия, предоставящи обществени електронни съобщителни мрежи и/или услуги;
    • куриерски фирми и други пощенски оператори;
    • предприятия, предоставящи комунални услуги (електроразпределителни дружества, ВиК, топлофикации);
    • обработващи лични данни (счетоводители, служби по трудова медицина и др.);
    • хотелиери и туристически агенции;
    • управителите на етажна собственост (домоуправители);
    • копирни услуги;
    • преводачи;
    • журналисти, фотографи и видеооператори;
    • религиозни, политически, обществени и синдикални организации;
    • ако се сещате за още – пишете ни!

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

Back to top button