Cybersikkerhetsvilkår Forretningseiere bør vite


Cybersikkerhetsvilkår Forretningseiere bør vite

Bedriftseiere trenger å ta en aktiv rolle i deres virksomhets sikkerhetstiltak, og cybersikkerhet er ikke annerledes. Det er flere grunnleggende vilkår utover "virus" og "hackere" som bedrifter eiere bør vite for å få dem til å tenke på de sårbarhetene deres virksomhet kan møte fra den elektroniske verden, slik at de kan ta skritt sammen med deres IT-ansatte for å hindre cyberattacks fra å forårsake ødeleggelse.

Ta med din egen enhet (BYOD) - Dette er en policy mange firmaer har abonnert på for å spare store kostnader ved å levere sine ansatte med smarttelefoner og datamaskiner, siden eierskap av slike enheter har blitt så utbredt. Denne typen politikk innebærer imidlertid en viss risiko, siden ansatte kan håndtere selskapets sensitive opplysninger og kanskje ikke har de riktige sikkerhetsforanstaltningene på sine enheter. [Les relatert artikkel: Hva er BYOD (Ta med deg selv Enhet)? ]

Distribuert tjenestenekt (DDoS) - Denne typen cyberattack oppstår når en datamaskin eller et nettverk plager seg med massive antall forespørsler om tilgang. Systemet er oversvømmet av forespørsler som angripere kan generere ved hjelp av kaprede servere og datamaskiner. Servere kan ikke håndtere alle disse forespørslene og mislykkes som følge av dette. Hackere gjør det ofte ved å utnytte Domain Name System (DNS) servere, som er essensielle for å koble til verdens datamaskiner. Ved DNS-angrep kan angriperne omdirigere tusenvis om ikke millioner av datamaskiner til målgruppens servere.

Endpoint-gjenkjenning og -respons - Dette er en sikkerhetsstrategi som er avhengig av å analysere all nettverksaktivitet og undersøke eventuelle mistenkelige aktiviteter. Endpoint deteksjon og respons programvare er den viktigste vakt mot angrep som kommer fra forbindelsen mellom en tjeneste nettverk og en klient enhet. Det bruker flere programvareløsninger og strever etter å være en forebyggende løsning i stedet for en reaktiv.

Honeypot - Dette er en forebyggende sikkerhetsstrategi som innebærer oppsett av en "agn" -server som ser legitim ut og ser ut til å inneholde verdifulle data , men er en dekoder. Sikkerhet kan umiddelbart vite når en honeypot er målrettet av hackere og bruke hendelsen som innsikt om hvordan de angriper og finner sårbarheter i de virkelige serverne.

HTTP vs HTTPS - Hypertext Transfer Protocol er det vanlige språket i nettverk og hvordan datamaskiner utveksler informasjon over internett gjennom nettlesere. Hypertext Transfer Protocol Secure er den nyere iterasjonen av systemet og mye tryggere. HTTPS krypterer disse utvekslingene for å hindre at de blir fanget og utnyttet av eksterne krefter. HTTPS blir standard for nettsteder, men mange kjører fortsatt på HTTP.

Intrusjonsdetekteringssystem - Dette er systemet som er satt på plass for å overvåke mistenkelig aktivitet i et nettverk og varsle sikkerhetseksperter når et kompromiss er oppdaget. Sikkerhetsinformasjon og hendelsesadministrasjon (SIEM) er en form for dette som inneholder en stor mengde loggings- og nettverksaktivitetsanalyse.

Keylogger - Dette er et program installert gjennom utnyttelser eller skadelig programvare som registrerer brukerens tastetrykk og rapporterer dem til angriperen. Dette kan avdekke brukernavn, passord og annen sensitiv informasjon.

Skjermskraper - Dette er en lignende type program til en keylogger. Det registrerer innspillet som går inn i en visningsenhet, registrerer i utgangspunktet hva som står på skjermen og sender det til angriperen.

Malware - Dette er paraplybetegnelsen for skadelig kode eller program som er ment for å skade datamaskiner, stjele informasjon eller tjene andre kriminelle formål. Malware inkluderer virus, trojanere, ormer, rootkits, spyware og ransomware.

Maskinvareadministrasjon (MDM) - Disse systemene tillater bedrifter å overvåke og handle når en ansattes enhet kan bli kompromittert. Systemer kan inkludere tyveribeskyttelsesprogramvare, skybeskyttelse, e-post og meldingskryptering, og evnen til å tørke enheten av sensitive data.

Flerfaktorautentisering - Denne sikkerhetsprotokollen krever at brukere skal gi to eller flere former for identitetsautentisering for å få tilgang til et nettverk. Dette kan omfatte flere passord, fysiske nøkler eller biometriske faktorer som en fingeravtrykksleser.

Redaktørens notat: Leter du etter en enkelt påloggingsoppløsning (SSO) for din bedrift? Hvis du leter etter informasjon for å hjelpe deg med å velge den som passer for deg, bruker du spørreskjemaet nedenfor for å bli kontaktet av leverandører med tilleggsinformasjon:

Phishing - Dette er et forsøk på å bedragerlig oppnå sensitiv informasjon fra ofre bruker e-post eller andre former for meldinger. Spyd phishing er en sofistikert form for bedrageri som retter seg mot bestemte mennesker, og foregår av forskning og rekognosering for å overbevise offeret om at det er en legitim kilde. Den beste måten å forhindre vellykkede phishing-forsøk, er å kreve ekstern bekreftelse ved utveksling av sensitiv informasjon som passord og nøkler.

Ransomware - Denne typen malware krypterer et nettverks data og effektivt holder det i gissel før brukerne betaler et løsepris , vanligvis i form av untraceable cryptocurrency. Ransomware vil enten true å frigjøre sensitiv informasjon til offentligheten eller fortsette å låse ut brukere, slik at et selskap ikke klarer å utføre sin tjeneste.

Sandboxing - Dette er en forebyggende teknikk for bedrifter å teste for lovlig kode. Det karanteneer mistenkelig kode, for eksempel mulig skadelig programvare, og utfører den i et isolert miljø der det ikke kan gjøre noen skade.

Spoofing - Dette er en handling som bedragerisk opptrer som en annen kilde. Hackere vil spoof e-postadresser som vises fra bestemte firmaer. De kan bruke dette til å lure mottakeren til å gi opp sensitiv info eller laste ned skadelig programvare. En mer avansert form er IP-spoofing, noe som gjør at et nettsted vises legitimt. Da blir offeret omdirigert omdirigert til en falsk adresse der angriperne kan laste ned skadelig programvare.

Virtual Private Network (VPN) - Dette gir brukerne trygg tilgang til et nettverks sikre applikasjoner og data gjennom en usikker Internett-tilkobling. Disse er vanlige blant selskaper som holder visse applikasjoner og data på et sikret nettverk, men har eksterne arbeidstakere. Dette bidrar til at angriperne ikke kan fange sensitive data gjennom tilkoblingen.


Small Business Snapshot: Norsk Ull

Small Business Snapshot: Norsk Ull

Firmanavn: Norsk ull Nettsted: www.norwegian-wool.com Grunnlagt: 2013 CEO og grunnlegger Michael Berkowitz delte historien bak Norwegian Wool, et selskap som selger stilig vanntett ullplagg for menn. Bildet over viser en av våre viktigste egenskaper: Våre strøk er virkelig vanntette. Du kan se hvordan fuktighet perler opp og rister i stedet for å suge materialet, slik at du aldri trenger å sette på en fuktig frakk om ettermiddagen etter at den har blitt drenket tidligere i noe frysende regn eller snø.

(Virksomhet)

De store tre PR-taktikkene som bare ikke virker igjen

De store tre PR-taktikkene som bare ikke virker igjen

Prøver du å spre ordet om din småbedrift? Den vanlige pressemeldingen og e-postblast vil bare ikke kutte den lenger. Når det gjelder publisitet, stoler mange bedrifter fortsatt på den samme gamle taktikken for å dele selskapets nyheter eller markedsføre sine kunder til journalister og bloggere. Disse metodene inkluderer pressemeldinger - sendes direkte til journalister eller distribueres via en ledetjeneste - presseturer, kaldtelefonsamtaler og mer.

(Virksomhet)