Como aumentar a segurança cibernética sem quebrar o banco
Crédito da foto: www.bluecoat.com/. (CC 2.0)

Ataques cibernéticos em larga escala com estatísticas de dar água na boca, como a violação de um bilhão de contas do Yahoo em 2016, pegar a maioria das manchetes. Mas o que muitas vezes se perde no ruído é a frequência com que organizações pequenas e médias se encontram sob ataque. A Conversação

No ano passado, metade das pequenas empresas americanas foram violados por hackers. Isso inclui a Meridian Health em Muncie, Indiana, onde os formulários W-1,200 dos trabalhadores 2 foram roubados quando um funcionário foi enganado por um e-mail alegando ser proveniente de um alto executivo da empresa. Muitas pequenas empresas são apenas uma transferência bancária fraudulenta longe de sair do negócio.

Há muitos conselho disponível sobre como combater o cibercrime, mas é difícil dizer o que é melhor. Eu sou um estudioso de como as empresas podem mitigar com mais eficácia o risco cibernéticoe meu conselho é conhecer os três “B” da segurança cibernética: esteja atento, seja organizado e seja pró-ativo.

Como as pequenas empresas podem impulsionar sua preparação em segurança cibernética sem quebrar o banco.

Esteja ciente de

Quase qualquer empresa pode ser vulnerável a uma série de ataques cibernéticos. Um gerente de empresa ou profissional de segurança de rede precisa saber sobre que o Vários tipos of ameaças digitais e como limitar a vulnerabilidade.

Existem alguns ataques que todo funcionário deve conhecer. Os ataques mais comuns usam um método chamado "phishing", ou uma variante que visa especificamente uma vítima em potencial, chamada "spearphishing. ”Eles geralmente tomam a forma de mensagens de e-mail que parecem ser enviadas por colegas de trabalho ou supervisores solicitando informações confidenciais. Foi o que aconteceu com a empresa de saúde em Muncie. Essas mensagens podem conter instruções que uma vítima pode seguir, acreditando que são legítimas - como clicar em um link que instala malware ou captura informações de login ou até mesmo fazer uma transferência bancária para a conta de outra empresa.


innerself assinar gráfico


A melhores defesas contra esses tipos de ataques envolvem ceticismo e vigilância. Os atacantes podem ser muito inteligentes e persistentes: se apenas uma pessoa tiver um momento fraco e clicar em um link malicioso, toda a rede pode ficar comprometida.

Ser organizado

A maioria das empresas se esforça para proteger seus ativos físicos e pessoal. Mas muitos não tome precauções similares com suas informações digitais. Um computador chave pode ser mantido desconectado da Internet, mas se ele aceitar unidades flash ou CDs regraváveis, ou se senha é fácil de adivinhar, a informação é tão vulnerável.

Proprietários de pequenas empresas precisam priorizar a segurança cibernética. Sem uma preparação adequada, mesmo as grandes empresas podem se ver despreparadas para os ataques cibernéticos. Quando Sony foi hackeada no 2011, não tinha um executivo focado apenas na segurança da informação. Mas contratar alguém não impediu outro hack em 2014.

Seja pro ativo

Planejar com antecedência é vital, em vez de apenas sendo reativo. O Instituto Nacional de Padrões e Tecnologia Cybersecurity Framework listas cinco funções principais dos esforços de segurança cibernética: identifique vulnerabilidades, proteja-se contra ataques, detecte qualquer um que passar, responda ao ataque rapidamente e recupere-se depois que o ataque for interrompido.

Algumas empresas já estão recebendo conselhos seguir as diretrizes do NIST pode reduzir a responsabilidade legal se os problemas de segurança cibernética surgirem ou forem descobertos. As empresas também podem trabalhar com faculdades e universidades para criar clínicas de segurança cibernética, ou até mesmo considerar a compra seguro de risco cibernético.

Não há como evitar ser alvo de um ciberataque, mas isso não significa tornando-se uma vítima. Etapas simples podem ter resultados enormes: o governo australiano relatou resistindo 85 por cento de ataques cibernéticos tomando três etapas básicas: restringir quais programas podem ser executados em computadores do governo, mantendo o software atualizado regularmente e minimizando o número de pessoas que têm controle administrativo sobre redes e máquinas-chave.

A segurança cibernética não precisa ser ciência de foguetes; é apenas ciência da computação.

Sobre o autor

Scott Shackelford, Professor Associado de Direito e Ética Empresarial; Diretor, Ostrom Workshop Programme on Cybersecurity and Internet Governance; Presidente do Programa de Segurança Cibernética, IU-Bloomington, Universidade de Indiana

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livros relacionados

at InnerSelf Market e Amazon