Bagaimana Seorang Karyawan Dapat Menghancurkan Bisnis Anda: 7 Contoh Buta Huruf Digital
Karyanya Teknologi / / December 28, 2020
Jenis ancaman dunia maya baru bermunculan setiap hari. Tampaknya para peretas dan penipu hanya mengejar raksasa pasar. Tapi bukan ini masalahnya. 63% dari semua serangan ditargetkan LAPORAN THREATSCAPE CYBER bisnis kecil, dan 60% perusahaan kecil tutup setelah serangan dunia maya. Apalagi, korban serangan itu belum tentu para pemula Silicon Valley. Kantor Kejaksaan Agung Federasi Rusia mencatat Ancaman informasi: bagaimana melindungi diri Anda dan bisnis Anda dari penjahat dunia maya 180.153 kejahatan dunia maya dalam enam bulan pertama tahun 2019. Dan ini 70% lebih banyak dari tahun 2018.
Bahkan jika Anda memiliki seluruh departemen TI dan perangkat lunak antivirus diinstal pada semua komputer, ini tidak cukup untuk perlindungan yang andal. Selain itu, selalu ada faktor manusia: tindakan karyawan yang salah bisa berujung pada bencana digital. Oleh karena itu, penting untuk berbicara dengan tim Anda tentang ancaman dunia maya dan menjelaskan kepada mereka cara melindungi diri mereka sendiri. Kami telah mengumpulkan tujuh situasi di mana kelalaian seseorang dapat merugikan perusahaan Anda.
1. Mengikuti tautan berbahaya
- Situasi: email dikirim ke email karyawan, yang terlihat seperti email biasa dari penerima yang sudah dikenal. Surat tersebut berisi tombol yang mengarah ke situs yang tidak menimbulkan kecurigaan pada seseorang. Karyawan mengikuti tautan tersebut dan diarahkan ke situs penipu.
Mekanisme yang dijelaskan adalah yang disebut serangan phishing. Riset Microsoft mengatakan Riset Microsoft: Serangan Phishing Meningkat 350% di 2018bahwa ini adalah salah satu skema penipuan yang paling umum. Pada 2018, jumlah serangan tersebut meningkat 350%. Phishing berbahaya karena mencakup elemen manipulasi psikologis: penyerang mengirim email melalui email atas nama perusahaan atau orang yang dipercaya oleh korban.
Skema penipuan menjadi semakin canggih: serangan terjadi dalam beberapa tahap, email dikirim dari alamat IP yang berbeda. Email phishing bahkan dapat disamarkan sebagai pesan dari seorang eksekutif perusahaan.
Agar tidak ketahuan, Anda perlu membaca semua surat dengan cermat, melihat ketidaksesuaian dalam satu huruf atau simbol di alamat, dan jika ada kecurigaan - hubungi pengirim sebelum melakukan sesuatu.
Artyom Sinitsyn
Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.
Selain buta aksara keamanan informasi biasa, "latihan lapangan" juga perlu dilakukan - untuk melakukan pengiriman surat phishing terkontrol dan catat berapa banyak orang yang membaca pesan, apakah mereka mengikuti tautan di dalam surat dan membuka lampiran dokumen. Misalnya, Microsoft Office 365 menyertakan alat Simulator Serangan. Ini memungkinkan Anda untuk melakukan mailing seperti itu dalam beberapa klik mouse dan mendapatkan laporan dengan data yang akurat.
2. Mendownload file yang terinfeksi
- Situasi: karyawan tersebut membutuhkan perangkat lunak baru untuk bekerja. Dia memutuskan untuk mengunduh program di domain publik dan berakhir di situs tempat malware berpura-pura menjadi perangkat lunak yang berguna.
Virus di Internet sering kali disamarkan sebagai perangkat lunak yang berfungsi. Ini disebut spoofing - memalsukan tujuan program untuk merugikan pengguna. Segera setelah seorang karyawan membuka file yang diunduh, komputernya berada dalam zona risiko. Selain itu, beberapa situs secara otomatis mengunduh kode berbahaya ke komputer Anda - bahkan tanpa Anda mencoba mengunduh sesuatu. Serangan ini disebut unduhan drive-by.
Konsekuensi lebih lanjut tergantung pada jenis virus. Ransomware dulu lazim: ia memblokir komputer dan meminta uang tebusan dari pengguna untuk kembali ke operasi normal. Sekarang, opsi lain lebih umum - penyerang menggunakan komputer orang lain untuk menambang cryptocurrency. Pada saat yang sama, proses lain melambat, dan kinerja sistem menurun. Selain memiliki akses ke komputer, penipu bisa mendapatkan data rahasia kapan saja.
Artyom Sinitsyn
Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.
Karena skenario inilah penting untuk mengintegrasikan situs web otomatis dan pemeriksaan reputasi yang diunduh ke dalam alur kerja. Misalnya, produk Microsoft melakukan analisis reputasi melalui layanan SmartScreen. Ini menggunakan data intelijen dunia maya yang kami terima dari hampir 8 triliun sinyal yang diproses di cloud Microsoft setiap hari.
Karyawan perusahaan harus mengetahui bahwa perangkat lunak yang berfungsi tidak dapat diunduh dari Internet. Orang yang memposting program di Web tidak bertanggung jawab atas keamanan data dan perangkat Anda.
Tidak hanya aman, tetapi juga nyaman: dengan Office 365 Anda dapat menggunakan semua aplikasi Office, sinkronkan email Outlook dengan kalender dan simpan semua informasi penting di awan OneDrive 1 TB.
3. Transfer file melalui saluran yang tidak aman
- Situasi: karyawan tersebut perlu membagikan laporan pekerjaan dengan informasi rahasia dengan rekan kerja. Agar lebih cepat, dia mengunggah file tersebut ke media sosial.
Saat karyawan merasa tidak nyaman menggunakan obrolan perusahaan atau perangkat lunak kantor lainnya, mereka mencari solusi. Bukan untuk sengaja merugikan, tetapi hanya karena cara itu lebih mudah. Masalah ini begitu meluas bahkan ada istilah khusus untuk itu - TI bayangan (shadow IT). Ini adalah bagaimana mereka menggambarkan situasi ketika karyawan membuat sistem informasi mereka bertentangan dengan yang ditentukan oleh kebijakan TI perusahaan.
Jelas bahwa transfer informasi dan file rahasia melalui jejaring sosial atau saluran tanpa enkripsi membawa risiko kebocoran data yang tinggi. Jelaskan kepada karyawan mengapa penting untuk mematuhi protokol yang dikendalikan oleh departemen TI sehingga jika terjadi masalah, karyawan tidak akan bertanggung jawab secara pribadi atas hilangnya informasi.
Artyom Sinitsyn
Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.
Mentransfer file di messenger atau jejaring sosial, kemudian menerimanya dengan komentar dari beberapa kolega dan memperbarui semua salinan ini tidak hanya tidak aman, tetapi juga tidak efektif. Jauh lebih mudah untuk menempatkan file di cloud, memberi semua peserta tingkat akses yang sesuai dengan peran mereka, dan mengerjakan dokumen secara online. Selain itu, Anda dapat mengatur durasi dokumen dan secara otomatis mencabut hak akses dari rekan penulis saat waktu habis.
4. Perangkat lunak usang dan kurangnya pembaruan
- Situasi: karyawan tersebut menerima pemberitahuan tentang rilis versi perangkat lunak baru, tetapi selalu menunda pembaruan sistem dan bekerja pada versi lama, karena "tidak ada waktu" dan "banyak pekerjaan".
Versi perangkat lunak baru tidak hanya perbaikan bug dan antarmuka yang indah. Ini juga merupakan adaptasi sistem terhadap ancaman yang muncul, serta pemblokiran saluran kebocoran informasi. Laporan Flexera menunjukkanbahwa Anda dapat mengurangi kerentanan sistem hingga 86%, cukup dengan menginstal pembaruan perangkat lunak terbaru.
Penjahat dunia maya secara teratur menemukan cara yang lebih canggih untuk meretas sistem orang lain. Misalnya, pada tahun 2020, kecerdasan buatan digunakan untuk serangan siber, dan jumlah peretasan penyimpanan cloud terus bertambah. Tidak mungkin memberikan perlindungan terhadap risiko yang tidak ada saat program keluar. Oleh karena itu, satu-satunya kesempatan untuk meningkatkan keamanan adalah tetap menjalankan versi terbaru.
Situasinya serupa dengan perangkat lunak yang tidak berlisensi. Perangkat lunak semacam itu mungkin kekurangan bagian penting dari fungsinya, dan tidak ada yang bertanggung jawab atas pengoperasian yang benar. Jauh lebih mudah untuk membayar perangkat lunak berlisensi dan yang didukung daripada mempertaruhkan informasi penting perusahaan dan membahayakan pengoperasian seluruh perusahaan.
5. Menggunakan jaringan Wi-Fi publik untuk bekerja
- Situasi: karyawan bekerja dengan laptop di kafe atau bandara. Ini terhubung ke jaringan publik.
Jika karyawan Anda bekerja dari jarak jauh, instruksikan mereka tentang bahaya publik itu Wifi. Jaringan itu sendiri bisa jadi palsu, di mana para penipu mencuri data dari komputer saat mereka mencobanya koneksi. Tetapi bahkan jika jaringan itu nyata, masalah lain mungkin muncul.
Andrey Beshkov
Kepala Pengembangan Bisnis di Softline.
Ancaman utama untuk menggunakan Wi-Fi publik adalah menguping lalu lintas antara pengguna dan situs web. Misalnya, jejaring sosial atau aplikasi perusahaan. Ancaman kedua adalah ketika penyerang melakukan serangan di tengah dan mengarahkan lalu lintas pengguna (misalnya, ke salinan situs webnya yang mensimulasikan sumber daya yang sah).
Akibat serangan tersebut, informasi penting, login, dan kata sandi dapat dicuri. Penipu dapat mulai mengirim pesan atas nama Anda dan membahayakan perusahaan Anda. Hubungkan hanya ke jaringan tepercaya dan jangan bekerja dengan informasi rahasia melalui Wi-Fi publik.
6. Menyalin informasi penting ke layanan publik
- Situasi: karyawan tersebut menerima surat dari rekan asing. Untuk memahami semuanya dengan tepat, dia menyalin surat itu ke penerjemah di browser. Surat itu berisi informasi rahasia.
Perusahaan besar mengembangkan editor teks dan penerjemah perusahaan mereka sendiri dan menginstruksikan karyawan untuk hanya menggunakan mereka. Alasannya sederhana: layanan online publik memiliki aturannya sendiri untuk menyimpan dan memproses informasi. Mereka tidak bertanggung jawab atas privasi data Anda dan dapat mentransfernya ke pihak ketiga.
Anda tidak boleh mengunggah dokumen penting atau bagian dari korespondensi perusahaan ke sumber daya publik. Ini juga berlaku untuk layanan untuk pengujian literasi. Kasus kebocoran informasi melalui sumber daya ini telah terjadi itu. Tidak perlu membuat perangkat lunak Anda sendiri, cukup menginstal program yang andal di komputer kerja dan menjelaskan kepada karyawan mengapa penting untuk hanya menggunakannya.
7. Mengabaikan otentikasi multi-faktor
- Situasi: sistem meminta karyawan untuk mengaitkan kata sandi dengan perangkat dan sidik jari. Karyawan tersebut melewatkan langkah ini dan hanya menggunakan kata sandi.
Jika karyawan Anda tidak menyimpan kata sandi mereka pada stiker yang ditempel di monitor, itu bagus. Namun tidak cukup untuk menghilangkan resiko kerugian. Kumpulan "kata sandi - login" tidak cukup untuk perlindungan yang dapat diandalkan, terutama jika kata sandi yang digunakan lemah atau tidak cukup panjang. Menurut Microsoft, jika satu akun jatuh ke tangan penjahat dunia maya, maka dalam 30% kasus, mereka memerlukan sekitar sepuluh upaya untuk menebak kata sandi akun manusia lainnya.
Gunakan otentikasi multi-faktor, yang menambahkan pemeriksaan lain ke pasangan login / kata sandi. Misalnya, sidik jari, ID Wajah, atau perangkat tambahan yang mengonfirmasi login. Otentikasi multi-faktor melindungi Satu tindakan sederhana yang dapat Anda lakukan untuk mencegah 99,9 persen serangan pada akun Anda 99% serangan ditujukan untuk mencuri data atau menggunakan perangkat Anda untuk menambang.
Artyom Sinitsyn
Direktur Program Keamanan Informasi di Eropa Tengah dan Timur, Microsoft.
Kata sandi yang panjang dan rumit sangat tidak nyaman untuk dimasukkan di ponsel cerdas. Di sinilah otentikasi multi-faktor dapat membantu membuat akses lebih mudah. Jika Anda menggunakan aplikasi pengautentikasi khusus (misalnya, Microsoft Authenticator), Anda tidak perlu menggunakan kata sandi sama sekali di ponsel cerdas Anda. Tetapi pada saat yang sama, jika perlu, biarkan entri kata sandi wajib untuk laptop dan PC.
Untuk melindungi bisnis Anda dari serangan dunia maya modern, termasuk phishing, peretasan akun, dan infeksi email, Anda perlu memilih layanan kolaborasi yang andal. Teknologi dan mekanisme untuk perlindungan yang efektif harus diintegrasikan ke dalam produk pada awalnya agar dapat digunakan senyaman mungkin, dan pada saat yang sama Anda tidak perlu berkompromi dalam urusan digital keamanan.
Inilah alasan Microsoft Office 365 menyertakan berbagai fitur keamanan cerdas. Misalnya, melindungi akun dan prosedur login dari kompromi menggunakan model penilaian risiko bawaan, otentikasi multi-faktor yang Anda tidak perlu membeli lisensi tambahan, atau tanpa kata sandi autentikasi. Layanan ini menyediakan kontrol akses dinamis dengan penilaian risiko dan mempertimbangkan berbagai kondisi. Office 365 juga berisi otomatisasi dan analitik data bawaan, dan juga memungkinkan Anda untuk mengontrol perangkat dan melindungi data dari kebocoran.
Pelajari selengkapnya tentang Office 365