GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie man einen Cyber-Angriff verhindert

Einer meiner Lieblingsfilme der 1980er ist „Wargames“, in dem ein jugendlicher Hacker, gespielt von Matthew Broderick, versehentlich ein Computerprogramm zur nuklearen Verteidigung namens „Joshua“ aktiviert Streik gegen die Sowjetunion. Nachdem der Computer die Raketencodes erfasst hat, versuchen die Militäroffiziere von NORAD, das System einfach auszuschalten, um den Einfall zu verhindern. Wenn sie neu starten, startet Joshua sofort wieder.

Cyber-Angriffe sind heute wie Joshua – Sie können das System nicht einfach ausschalten und die Bedrohung verschwinden lassen. Sie können vorbeugende Maßnahmen in die Infrastruktur Ihres Unternehmens implementieren, um die Wahrscheinlichkeit eines Cyberangriffs auf Ihr Unternehmen erheblich zu verringern. Lassen Sie uns nach der Erkundung der modernen Welt der Cyberangriffe tiefer in diese Praktiken eintauchen.

Statistiken zu Cyberangriffen

Im Jahr 2016 kosteten Cyberangriffe die Weltwirtschaft eine Rekordsumme von 450 Milliarden US-Dollar. Diese Zahl erscheint enorm, bis Ihnen klar wird, dass dieselbe Umfrage diese Zahl bis 2019 auf über 2 Billionen US-Dollar prognostiziert – eine Steigerung von 344 % in nur drei Jahren.

Die meisten Branchen müssen sich nicht nur um zufällige externe Hacker sorgen:Im vergangenen Jahr waren 56 % der Angriffe auf die Finanzbranche und erstaunliche 71 % der Angriffe auf die Gesundheitsbranche Inside-Jobs. Symantec schätzt, dass derzeit 3 ​​von 4 Websites eine ungepatchte Schwachstelle aufweisen. Das bedeutet, dass der Hacker nicht das Schloss knacken oder den Alarm deaktivieren muss – ein Fenster ist bereits geöffnet und der Hacker muss es nur finden.

Wenn Sie denken, dass Angriffe nur ein Problem für große Unternehmen sind, die über riesige Mengen an wertvollen persönlichen Daten verfügen, denken Sie noch einmal darüber nach. Hacker werden es auf kleine Unternehmen abgesehen haben, weil sie glauben, dass sie mit Sicherheitssystemen der unteren Klasse leichte Beute sind. Tatsächlich sind 60 % der kleinen Unternehmen innerhalb von sechs Monaten nach einem Cyberangriff nicht mehr im Geschäft, weil sie nicht bereit sind, mit den Folgen fertig zu werden.

Was können Sie also tun, um Cyberangriffe zu verhindern und die unordentliche Bereinigung der Folgen eines Cyberangriffs zu vermeiden? Hier sind fünf intelligente Möglichkeiten, Ihr IT-Budget einzusetzen, die einen großen Beitrag zur Sicherheit Ihres Unternehmens leisten.

Verabschieden Sie eine interne Nutzungsrichtlinie

Zwischen BYOD-Richtlinien (Bring Your Own Device) im Büro, Laptops für Mitarbeiter auf Reisen, Fernzugriff und mehr kann ein Unternehmen große Schwierigkeiten haben, nachzuverfolgen, wer Zugriff auf sensible Infrastrukturen hat, und sicherzustellen, dass Mitarbeiter sorgfältig darauf achten, wie sie auf diese Infrastruktur zugreifen . Um eine Kontrolle über die Daten und Prozesse Ihres Unternehmens zu schaffen, sollten Sie erwägen, eine interne Nutzungsrichtlinie zu erstellen und die Mitarbeiter diese als Teil ihrer Verträge unterzeichnen zu lassen. Sie können alles festlegen, welche persönlichen Geräte im Büro verwendet werden dürfen, auf welche Mitarbeiter Zugriff auf welche Daten hat. Um die Richtlinie zur internen Nutzung weiter zu stärken, legen Sie fest, unter welchen Umständen auf bestimmte Teile des Systems zugegriffen werden kann:d. h. personenbezogene Daten von Kunden dürfen nur für Marketing- und Werbeforschung verwendet werden, nicht für Mitarbeiter zum Durchsuchen, wenn ihnen in der Mittagspause langweilig ist . Diese Richtlinie gibt Ihren Mitarbeitern nicht nur einen sehr klaren Weg, dem sie folgen können, sondern gibt Ihnen auch die Möglichkeit, Missetäter zur Rechenschaft zu ziehen, wenn die Notwendigkeit besteht, einen Mitarbeiter, der gegen diese Regeln verstößt, zu disziplinieren, zu suspendieren oder zu kündigen.

Das allmächtige Passwort

Während ein Passwort, das auf dem Datum Ihres Hochzeitstages oder einer Kombination aus den Vornamen Ihrer Kinder und den Geburtsjahren basiert, leicht zu merken ist, verlassen sich Hacker auch darauf:Passwörter, die leicht zu erraten sind und sich nicht ändern häufig. Die besten Passwörter enthalten eine Mischung aus verschiedenen Zeichenklassen, sowohl Klein- als auch Großbuchstaben, und sind Wörter oder Sätze, die es im wirklichen Leben nicht gibt. Seien Sie nicht die Person, die gehackt wird, weil Ihr Einstiegspunkt die ganze Zeit „Passwort1“ war. Es ist viel schwieriger, Ihre Mitarbeiter dazu zu bringen, sich für ihre Passwörter zu entscheiden, als daran zu denken, Ihre eigenen zu ändern. Ziehen Sie daher eine obligatorische Ausfallsicherung in Betracht, z. B. einen Bildschirm, der sie daran hindert, auf das System zuzugreifen, bis ihr Passwort alle 60 bis 90 Tage geändert wird. Jedes Mal, wenn ein Mitarbeiter vom Unternehmen suspendiert oder gekündigt wird, stellen Sie sicher, dass sein Konto automatisch gesperrt wird. Schließlich merken Sie sich Ihr Passwort jedes Mal, wenn Sie es ändern. Schreiben Sie es niemals auf Papier auf, egal wie sicher der Ort ist, an dem Sie es aufbewahren.

Wolkige Prognose

Wenn ein Dieb Ihre Wertsachen sucht, während Sie im Urlaub sind, was ist die einzige 100%ige Garantie dafür, dass er sie nicht mitnimmt? Indem man sie natürlich woanders aufbewahrt.

Wenn Sie die Infrastruktur und die Datenspeicher Ihres Unternehmens in eine Cloud-Computing-Umgebung verlagern, schlagen Sie vielen Taktiken, mit denen Cyberkriminelle auf die Daten Ihres Unternehmens zugreifen, die Tür zu. Der Ruf von Cloud-Computing-Unternehmen basiert auf ihrer Fähigkeit, die Daten und Infrastruktur Ihres Unternehmens sicher und geschützt zu halten, und sie haben jede Sekunde des Jahres Online-Experten, die durch den Einsatz von Intrusion-Prevention-Systemen nach Cyber-Angriffen Ausschau halten. Diese Art von Sicherheit übertrifft eine Firewall oder Virenerkennungssoftware, da sie Angriffen sowohl von innerhalb als auch von außerhalb des Systems auf der Spur ist. Darüber hinaus ist Cloud Computing für kleine Unternehmen attraktiv, die nicht über die erforderlichen Mittel verfügen, um die Sicherheitspakete und Serverfarmen zu erwerben, die für einen High-End-Schutz erforderlich sind.

Vergangenes Phishing

Genauso wie wir unseren Kindern sagen, dass sie Fremden keine Tür öffnen sollen, müssen wir äußerst wachsam sein, wenn es darum geht, Ärger durch die Eingangstür unseres Unternehmens – E-Mail-Konten – zu lassen. E-Mails sind so vertraut und so sehr Teil unseres Lebens, dass es leicht ist, sich von Nachrichten täuschen zu lassen, die legitim erscheinen, es aber in Wirklichkeit nicht sind. Wenn Mitarbeiter wissen, dass ihr Unternehmen einen Spamfilter für E-Mails verwendet, interpretieren sie diese Sicherheitsmaßnahme oft fälschlicherweise als Zusicherung, dass alles, was in ihrem Posteingang erscheint, den Spam-Test bestanden hat und sicher geöffnet werden kann.

Ego ist etwas, das sehr selten diskutiert wird, wenn es darum geht, von E-Mails getäuscht zu werden. Wenn Sie ein Kleinunternehmer sind, ist nichts aufregender, als eine E-Mail auf Ihrem Server zu sehen, die darauf hindeutet, dass jemand mit Ihnen Geschäfte machen oder bei Ihnen kaufen möchte. „Zu schön, um wahr zu sein“-E-Mails haben Tausende von Kleinunternehmern angezogen, die begierig darauf sind, den ersten Vorgeschmack auf den Gewinn zu bekommen.

Die drei intelligentesten Möglichkeiten, um die Cyberangriffspraxis des Phishings per E-Mail zu vermeiden, sind:

  • Klicken Sie nicht auf Links in E-Mails:Hacker können leicht das Aussehen der E-Mail-Vorlage einer bekannten Website imitieren und Links einbetten, die Sie zu ruchlosen Websites weiterleiten. Auch wenn es sich um ein Ihnen bekanntes Unternehmen handelt, nehmen Sie sich die Zeit, die Website direkt zu besuchen (nicht über den bereitgestellten Link), melden Sie sich an und greifen Sie auf die beabsichtigten verlinkten Informationen zu.
  • Öffnen Sie niemals Anhänge:Mit dem Aufkommen von Websites wie Google Drive, Dropbox usw. werden Anhänge langsam veraltet. Wenn Sie eine an eine E-Mail von einem vermeintlichen Unternehmen angehängte sehen, sollte eine rote Fahne in Ihrem Kopf aufgehen; Hinterfragen Sie die Absicht eines solchen Anhangs.
  • Geben Sie keine persönlichen Informationen per E-Mail oder Telefon weiter, es sei denn, Sie sind sich zu 100 % sicher, mit wem Sie sprechen. Ihre persönlichen Daten und die Ihrer Mitarbeiter sind auf dem freien Markt viel Geld wert, wo sie in eine beliebige Anzahl illegaler Schemata übersetzt werden können. Seien Sie besonders vorsichtig bei Hackern, die versuchen, Ihre Voreingenommenheit zu überwinden, indem sie bei ihrem ersten Kontakt einige Ihrer persönlichen Daten angeben – wie Ihren Namen und den Firmennamen –, um Sie dazu zu bringen, ihnen mehr zu senden.

Das Verhindern von Cyber-Angriffen mag wie eine Aufgabe erscheinen, die außerhalb Ihrer technischen Fähigkeiten liegt, aber die richtige Anwendung der Sicherheitsgrundlagen in Kombination mit dem Schutz Ihres Unternehmens in einer virtuellen privaten Server-Hosting-Umgebung kann das Risiko einer Belagerung Ihres Unternehmens erheblich verringern.

Wenden Sie sich noch heute an Atlantic.Net, um Hilfe bei der Cybersicherheit für die Daten Ihres Unternehmens zu erhalten!


Linux
  1. So verhindern Sie Datenverlust oder -kompromittierung beim Webhosting

  2. Wie installiere ich Duplicity auf Ubuntu?

  3. So verhindern Sie, dass ein Prozess Dateien schreibt

  4. Wie verhindere ich versehentliches rm -rf /*?

  5. Wie kann ich einen DDOS-Angriff auf Amazon EC2 verhindern?

So erstellen Sie eine Tabelle in Hive

So erstellen Sie einen Spark-DataFrame

So erstellen Sie einen Schlüsselraum in Cassandra

So führen Sie Daten unter Linux zusammen

So fügen Sie eine Datenquelle zu Redash hinzu

So löschen Sie eine AWStats-Datendatei