Bezpieczeństwo cyfrowe dla flot usług mobilnych w 2019 r. (Czy jesteś odporny na phishing?)

Opublikowany: 2019-04-08

Chcesz zabezpieczyć swoją mobilną flotę w 2019 roku? Oto lista rzeczy, na które należy zwrócić uwagę, aby zachować w tym roku bezpieczeństwo danych floty. Identyfikujemy również różne oszustwa phishingowe , które są przyczyną większości możliwych do uniknięcia naruszeń bezpieczeństwa w firmach.

Wiarygodne (i możliwe do uniknięcia) zagrożenie

Coraz więcej firm i ich zespołów udostępnia informacje i dane za pośrednictwem smartfonów, co sprawia, że ​​wrażliwe informacje trafiają w niepowołane ręce.

Firmy – a zwłaszcza te z rozproszoną flotą usług mobilnych, powinny zachować wyjątkową czujność i przygotować się na zagrożenia bezpieczeństwa mobilnego.

Zapobieganie wyciekom danych

Dane (a w szczególności dane transakcyjne) mają ogromne znaczenie dla każdej firmy — pomagają w zmierzeniu sukcesu firmy i optymalizacji jej działań. Niestety, możliwe do uniknięcia wycieki danych nadal stanowią jedno z najbardziej irytujących zagrożeń dla bezpieczeństwa wszelkiego rodzaju firm.

Typowy wyciek danych jest często całkowicie niezamierzony. Wycieki te występują, gdy poufne informacje firmy, takie jak dane konta i dane kontaktowe klienta, są przesyłane między urządzeniami i rozwiązaniami pamięci masowej. Większość wycieków nie ma charakteru złośliwego, ale raczej jest wynikiem złego podejmowania decyzji przez użytkowników, którzy są w błogiej nieświadomości swoich potencjalnie niebezpiecznych działań.

Korzystając z narzędzi zapobiegania utracie danych (DLP), takich jak te oferowane przez firmy Symantec i SecureTrust, przedsiębiorstwo może w dużym stopniu zapobiegać ujawnieniu poufnych informacji i kontynuować prowadzenie działalności w bezpiecznym środowisku. Wybór bezpiecznej technologii opartej na chmurze do obsługi danych transakcyjnych jest najlepszą linią obrony, szczególnie dla firm świadczących usługi mobilne.

Zablokuj zakłócenia Wi-Fi

Dzięki urządzeniom mobilnym i Wi-Fi możemy teraz prowadzić działalność z niemal dowolnego miejsca na świecie. Współczesne smartfony i tablety mogą pochwalić się najnowszymi zabezpieczeniami pokładowymi, które za wszelką cenę chronią prywatność użytkownika.

Niestety łączenie się z niezabezpieczonymi publicznymi sieciami Wi-Fi może zagrozić prywatności i bezpieczeństwu. Zakłócenia Wi-Fi stają się powszechnym problemem, niezależnie od tego, czy Twoja firma ma jedną sieć bezprzewodową, czy wiele punktów dostępu.

Badania przeprowadzone przez firmę zajmującą się bezpieczeństwem Wandera wykazały, że firmowe urządzenia mobilne łączą się z sieciami Wi-Fi aż trzy razy częściej niż wykorzystują komórkowe połączenia transmisji danych. Jednym z najłatwiejszych i najskuteczniejszych sposobów zabezpieczenia połączenia internetowego jest korzystanie z zaufanej wirtualnej sieci prywatnej (VPN). Oprócz zwiększonego bezpieczeństwa i zdalnego dostępu, VPN pozwalają również organizacjom cieszyć się lepszą wydajnością, a czasem nawet obniżyć koszty.

Inne zagrożenia, o których należy pamiętać

Nadchodzący rok zapowiada wielkie postępy technologiczne i prawdopodobnie nowe zagrożenia dla bezpieczeństwa floty mobilnej. Jako użytkownicy technologii nie możemy zapobiegać zdarzeniom na dużą skalę, takim jak atak na dużą sieć bezprzewodową, co może skutkować dostępem do danych osobowych milionów użytkowników.

Odpowiedzialni dostawcy usług w chmurze nieustannie przeprowadzają samokontrolę swoich praktyk bezpieczeństwa, identyfikując i naprawiając wszelkie potencjalne luki w zabezpieczeniach.

Jednak w przypadku większości firm to nie duże naruszenia bezpieczeństwa danych lub włamania powodują luki w zabezpieczeniach. W wielu przypadkach jest to błąd użytkownika — członek zespołu pada ofiarą oszustwa phishingowego lub w inny sposób narusza bezpieczeństwo hasła.

Czy Ty (i Twoja firma usługowa) jesteś chroniony przed phishingiem?

Phishing to jedna z najczęstszych form cyberprzestępczości. Prawdopodobnie padłeś ofiarą ataku phishingowego — i możesz nawet o tym nie wiedzieć. W rzeczywistości, częściej niż nie, kiedy ludzie twierdzą, że zostali „zhackowani”, w rzeczywistości zostali wyłudzani.

Co to jest phishing? Jest to czynność polegająca na gromadzeniu danych osobowych — w tym numerów kont bankowych, haseł i nazw użytkowników — za pomocą środków elektronicznych. Rzeczy takie jak d zwodniczy wiadomości e-mail, strony internetowe, SMS-y i rozmowy telefoniczne.

Według raportu RSA za trzeci kwartał 2018 r. ataki phishingowe stanowiły 50% cyberataków w tym roku. Ta liczba to ogromny wzrost w porównaniu z 2017 r. Dlatego ważne jest, aby dowiedzieć się, jakie są najczęstsze rodzaje ataków phishingowych i jak możesz zmniejszyć swoje szanse na popadnięcie w nie.

Dlaczego ma to znaczenie dla Twojej firmy usługowej

Jest to ważne dla ochrony Twoich danych osobowych i biznesowych. Ponieważ coraz więcej informacji o Twojej firmie i klientach staje się cyfrowych, rozsądne jest zachowanie niektórych najlepszych praktyk w zakresie bezpieczeństwa cyfrowego. Aby to zrobić, potrzeba odrobiny wiedzy o bezpieczeństwie i umiejętności czytania i pisania. Ta lista pomoże Ci zidentyfikować i zapobiec atakom phishingowym, zarówno dla Ciebie, jak i Twojego zespołu.

Oto, na co należy uważać.

Wyjaśnienie najczęstszych rodzajów ataków phishingowych

Wyłudzanie włóczni

Jednym z rodzajów phishingu jest spear phishing, w którym wiadomość jest skierowana do jednej osoby, a nie tylko do kogokolwiek. Spear phisherzy umieszczają nazwę swojego celu w wiadomości i starają się, aby wyglądała, jakby pochodziła od znajomego lub współpracownika używającego sfałszowanego adresu e-mail. Mogą uzyskać te informacje z mediów społecznościowych, takich jak LinkedIn.

Na przykład e-mail typu „spear phishing” może wyglądać, jakby pochodził z działu księgowości w pracy, prosząc o numer konta bankowego lub adres domowy. Może również wyglądać, jakby pochodził z Twojego banku lub ulubionego sklepu, z linkiem proszącym o podanie poufnych informacji, takich jak hasło.

Phishing wielorybów

Połowy wielorybów to podzbiór phishingu włócznią, ponieważ jego celem są „duże ryby”, takie jak prezesi i członkowie zarządu. W końcu osoby te mają zwykle dostęp do większej ilości informacji, takich jak ważne hasła i numery kont bankowych, niż przeciętna osoba.

Podczas gdy oszustom może zająć więcej czasu przekonanie tych „wielkich ryb” do podania danych osobowych, zysk jest zazwyczaj lepszy niż w przypadku zwykłego spear phishingu, ponieważ często uzyskują oni dostęp do danych osobowych całej firmy, a nie tylko jednej osoby.

Vishing

Vishing to skrót od „phishingu głosowego”. Jak można się domyślić, dotyczy to telefonu, a nie poczty e-mail.

Może przybrać formę wiadomości telefonicznej lub połączenia telefonicznego, które podaje się za instytucję finansową. Może poprosić Cię o numer konta, hasło lub inne poufne informacje. Wiadomość zwykle poprosi o naciśnięcie numeru, aby porozmawiać z przedstawicielem. Ewentualnie poda ci numer telefonu, pod który możesz zadzwonić, abyś mógł przekazać im informacje.

Tak czy inaczej, mogą nakłonić Cię do podania danych osobowych. Dzięki tym informacjom mogą zabrać pieniądze z twojego konta w ciągu kilku minut, czyniąc vishing niebezpiecznym atakiem, jeśli się na niego nabierzesz.

Rakiety śnieżne

W rakietach śnieżnych oszuści wysyłają wiadomości do kilku adresów IP i domen, aby uniknąć filtrów spamowych. Gwarantuje to, że przynajmniej niektóre e-maile trafią do skrzynek odbiorczych, zanim filtry zidentyfikują je jako spam. Jest to bardzo podobne do tego, jak rakiety śnieżne równomiernie rozkładają ciężar na dużej powierzchni, dzięki czemu nie zapadasz się w śnieg.

Jak chronić się przed atakami phishingowymi

Uzbrój się w informacje, których potrzebujesz, aby upewnić się, że nie staniesz się ich ofiarą. Możesz spodziewać się, że od czasu do czasu będziesz otrzymywać e-maile i telefony, próbując wyłudzić od Ciebie informacje. Ale nie zakochasz się w nich, gdy poznasz charakterystyczne oznaki ataków phishingowych i na co zwrócić uwagę:

  • Błędy ortograficzne i gramatyczne to Twoje pierwsze sygnały ostrzegawcze
  • Nie zakładaj, że znasz nadawcę, cokolwiek on powie
  • Uważaj na linki i załączniki
  • Zgłaszaj podejrzane e-maile i rozmowy telefoniczne

Chcesz poznać więcej wskazówek dotyczących zapobiegania atakom typu phishing? Przeczytaj więcej na InspiredeLearning.

9 wskazówek dotyczących bezpieczeństwa cyfrowego dla firm usługowych

Przygotowaliśmy kompletną listę kroków, aby zabezpieczyć dane Twojej firmy. Przeczytaj dziewięć wskazówek Vonigo dotyczących bezpieczeństwa cyfrowego dla firm usługowych z flotami mobilnymi. Poznaj najlepsze praktyki, takie jak protokół haseł, autoryzacja dwuskładnikowa i bezpieczne przechowywanie danych w chmurze.

Zapytaj nas o nasze oprogramowanie w chmurze i bezpieczeństwo danych dla firm usługowych

Chcesz dowiedzieć się więcej o oprogramowaniu do zarządzania usługami biznesowymi? Pokażemy Ci, jak możemy pomóc chronić dane Twojej firmy w miarę rozwoju Twojej firmy. Zarezerwuj darmowe, prywatne demo Vonigo.