Poradniki

Jak poprawić swoje bezpieczeństwo cybernetyczne

by FESPA | 10.07.2020
Jak poprawić swoje bezpieczeństwo cybernetyczne

Ponieważ coraz więcej drukarek przenosi swoje operacje lub witryny sklepowe w Internecie, a coraz więcej pracowników opiera się w domu, są oni bardziej niż kiedykolwiek narażeni na cyberprzestępczość i oszustwa internetowe.

  Cyberprzestępczość to nie tylko coś, co przytrafia się innym ludziom. Jest to ogromna i niepokojąca kwestia dla wielu MŚP, ponieważ przestępczość ta gwałtownie rośnie, a drukarki coraz bardziej polegają na narzędziach cyfrowych do zarządzania swoją firmą - to ich zależność pozostawiła ich otwartymi na wykorzystanie.

Badania przeprowadzone w Wielkiej Brytanii przez Federację Małych Firm wykazały, że każdego dnia ma miejsce 10 000 cyberataków na małe firmy, ze szczególnym naciskiem na złośliwe oprogramowanie, phishing i oszustwa płatnicze - co kosztuje MŚP kilka miliardów funtów rocznie.

Drukarki zagrożone

Dlaczego mniejsze firmy tak pilnie zajmują się tym problemem? Po pierwsze, większe firmy zwykle dysponują oddanym personelem IT, który pomaga rozwiązywać problemy i zapewnia bezpieczeństwo, a także zwiększa budżety na zabezpieczenia prewencyjne. Wiele małych i średnich firm drukarskich nie ma wystarczającej skali ani personelu, aby zajmować się tymi problemami w tak poświęcony sposób, ale nadal polega na łączności internetowej w celu prowadzenia działalności gospodarczej.

W miarę zbliżania się do „Internetu rzeczy” coraz więcej naszych urządzeń jest online. Carlos Fernandes, dyrektor generalny Agile Cybersecurity Solutions, powiedział: „Kiedy podłączasz urządzenia do Internetu, występują luki w zabezpieczeniach. Drukarki często mają zaniedbane urządzenia w sieci. To krytyczny obszar. ” Jak sektor druku może to złagodzić?

Na co zwrócić uwagę

Nie ma jednego rodzaju cyberataku i nie wszystkie są przeprowadzane z zamiarem zabrania pieniędzy. Niektóre rodzaje hakowania są złośliwe, inne złośliwe - oba mogą kosztować firmowe pieniądze i czas.

Cyberataki mogą naprawdę zaszkodzić każdej sieciowej firmie - a ochrona Twojej firmy nie jest jednorazowym wydarzeniem, ale ciągłą walką

Ataki typu phishing są najczęstszym rodzajem, a e-maile oszustwa stają się coraz bardziej wyrafinowane i trudne do odfiltrowania. To świetny sposób dla oszustów, aby uwolnić cię od pieniędzy, haseł i danych karty. W pandemii COVID-19 zaobserwowano mnóstwo oszustw związanych z wyłudzaniem informacji związanych z koronawirusem, często wykorzystujących obietnicę tanich środków ochrony indywidualnej na sprzedaż.

W złośliwym oprogramowaniu - instalującym złośliwe oprogramowanie w sieci - pojawiły się również dodatkowe skutki związane z COVID, takie jak „złośliwe oprogramowanie wiadomości”. Te wiadomości e-mail udają wiarygodne wiadomości na temat koronawirusa, ale po kliknięciu w celu uzyskania dodatkowych informacji skopiuj złośliwe oprogramowanie do systemu, który wydobywa Twoje dane osobowe.

Oszustwa związane z płatnościami to kolejna kwestia, na którą należy zwrócić uwagę, podczas gdy ransomware stanowi coraz większe zagrożenie. Ten ostatni może widzieć, że cały twój system jest zablokowany i sparaliżowany, a aktor, który go osadził, żąda okupu finansowego za uwolnienie twojej sieci. „Clop” to przykład oprogramowania ransomware, które było ogromnym problemem w 2020 r. - wyłącza wiele funkcji systemu Windows 10, w tym oprogramowanie zabezpieczające, i szyfruje komputer przed zażądaniem okupu.

Podstawy ochrony

Wiedza i szkolenie to dwa najlepsze sposoby zarządzania obroną. Jak powiedział nam jeden z doświadczonych specjalistów ds. Bezpieczeństwa cybernetycznego: „z mojego doświadczenia wynika, że często atakującym się udawało z powodu dość podstawowych podstawowych błędów po stronie MŚP: brak aktualizacji oprogramowania antywirusowego, brak szkolenia personelu, aby nie klikał linków / załączników w niechcianych wiadomościach e-mail, nie patrząc wystarczająco dokładnie na rzeczywisty adres e-mail. ”

Zazwyczaj wiadomość e-mail od PayPal lub Amazon miałaby nazwę domeny po @ w adresie e-mail, a nie w pierwszej połowie adresu. Byłby również poprawnie napisany - więc @ amazon.co.uk zamiast @ amazom.co.uk lub @ amazonc.co.uk.

Podczas podłączania urządzeń do Internetu występują luki w zabezpieczeniach

Pomyśl o swojej sieci biznesowej jak o sieci domowej. Nie stosuj podejścia „jedno hasło dla wszystkich”. Nie używaj łatwych do odgadnięcia haseł, takich jak 1234 lub hasło123. Aktualizuj je regularnie. Możesz także użyć oprogramowania do haseł, które generuje bardzo złożone hasła i zarządza nimi za Ciebie. Zarówno Dashlane, jak i LastPass są dobrze traktowane, podczas gdy przeglądarka Chrome ma wbudowany generator złożonych haseł.

Zainstaluj sprawdzone oprogramowanie antywirusowe i anty-malware i aktualizuj je - ustaw automatyczne aktualizowanie, abyś nie zapomniał. Hakerzy i obrońcy stale się ścigają, a nieaktualne oprogramowanie może nie być w stanie zareagować na najnowsze zagrożenia. Upewnij się także, że każdy pracownik wie, co należy robić, a czego nie, co zabiera go do Internetu.

Następny poziom

Jednak hasła i bezpieczne oprogramowanie to tylko dwa czynniki. Pomyśl o wszystkich różnych sposobach korzystania z Internetu i o tym, co by się stało, gdyby z powodu ataku zewnętrznego wszystko się zawiesiło. Jeśli używasz swojego smartfona regularnie w celach biznesowych, upewnij się, że jest on zabezpieczony hasłem, jest aktualny i nie łączysz się z niezabezpieczonymi hotspotami Wi-Fi. Na przykład, jeśli jesteś przedstawicielem handlowym w kawiarni z laptopem podnoszącym pilną ofertę, powinieneś używać telefonu jako hotspotu zamiast korzystać z bezpłatnego Wi-Fi.

Czy twoje konta w mediach społecznościowych są bezpieczne i mocno zabezpieczone hasłem? Czy regularnie tworzona jest kopia zapasowa twoich baz danych, abyś mógł uzyskać do nich dostęp ponownie, jeśli zostaną zhakowane? Najlepiej jest wyobrazić sobie najgorszy scenariusz, abyś mógł zaplanować sposób powrotu do zdrowia i reagowania.

Wspierany przez rząd program Cyber Essentials to kolejna droga, którą warto rozważyć. Jest to certyfikat, który chroni przed najczęstszymi rodzajami cyberataków. Możesz samodzielnie ocenić lub wybrać Cyber Essentials Plus, który obejmuje praktyczną weryfikację techniczną. Chociaż informuje klientów, że dbasz o swoje bezpieczeństwo, wiąże się to ze znacznymi kosztami, które różnią się w zależności od wielkości firmy.

Kluczową kwestią jest to, że cyberataki mogą naprawdę zaszkodzić każdej sieciowej firmie - nawet jeśli używasz Internetu tylko do wysyłania wiadomości e-mail do klientów - i że ochrona Twojej firmy nie jest jednorazowym wydarzeniem, ale ciągłą walką. Jak mówi Carlos Fernandes: „nie ma czegoś takiego jak 100% bezpieczeństwa. To ciągłe wyzwanie. Mówimy o trzech filarach przewidywania, zapobiegania i utrzymywania, a nie tylko reagowania po zdarzeniu. ”

Wskazówki od brytyjskiego National Cyber Security Centre:

1. Skonfiguruj system zarządzania ryzykiem

Oceń ryzyko dla informacji i systemów organizacji z taką samą energią jak ryzyko prawne, regulacyjne, finansowe lub operacyjne.

2. Bezpieczeństwo sieci

Broń swojego obwodu i odfiltruj nieautoryzowany dostęp oraz złośliwą zawartość.

3. Edukacja użytkowników i świadomość

Opracuj przyjazne dla użytkownika zasady bezpieczeństwa i uwzględnij w szkoleniu personelu /

4. Zapobieganie złośliwemu oprogramowaniu

Ustanów ochronę przed złośliwym oprogramowaniem w całej firmie

5. Kontrolki nośników wymiennych

Ogranicz rodzaje nośników i ich użycie. Zweryfikuj przed dopuszczeniem do systemu.

6. Bezpieczna konfiguracja

Zastosuj poprawki bezpieczeństwa i zapewnij bezpieczną konfigurację wszystkich systemów.

7. Zarządzanie uprawnieniami użytkowników

Ustanów skuteczne procesy zarządzania i ogranicz liczbę uprzywilejowanych kont. Ogranicz uprawnienia użytkownika i monitoruj aktywność użytkownika.

8. Zarządzanie incydentami

Ustanów możliwość reagowania na incydenty i odzyskiwania po awarii. Sprawdź swoje plany zarządzania incydentami.

9. Monitorowanie

Ustanów strategię, monitoruj systemy i sieci oraz analizuj dzienniki pod kątem nietypowych działań.

10. Praca w domu i na urządzeniach mobilnych

Opracuj politykę i przeszkol pracowników. Zastosuj bezpieczną linię bazową i buduj na wszystkich urządzeniach.

by FESPA Powrót do aktualności

Zostań członkiem FESPA, aby kontynuować czytanie

Aby przeczytać więcej i uzyskać dostęp do ekskluzywnych treści na portalu Club FESPA, skontaktuj się ze swoim lokalnym stowarzyszeniem. Jeśli nie jesteś obecnym członkiem, zapytaj tutaj . Jeśli w twoim kraju nie ma stowarzyszenia FESPA, możesz dołączyć do FESPA Direct . Po zostaniu członkiem FESPA możesz uzyskać dostęp do portalu Club FESPA.

Ostatnie wiadomości

Od sitodruku do druku atramentowego, od technologii do sztuki z Jonem Cone
Ludzie w druku

Od sitodruku do druku atramentowego, od technologii do sztuki z Jonem Cone

Rozmawiamy z Jonem Cone, jednym z największych innowatorów w dziedzinie druku artystycznego i fotografii, o historii jego rewolucyjnego monochromatycznego systemu atramentowego Piezography.

18-12-2024
Wskazówki regulacyjne: wylesianie i EUDR
Porady biznesowe

Wskazówki regulacyjne: wylesianie i EUDR

Czym jest nadchodzące rozporządzenie Unii Europejskiej w sprawie wylesiania, kiedy wejdzie w życie i jak wpłynie na branżę poligraficzną? Specjalistka ds. zrównoważonego rozwoju Rachel England przedstawia wszystko, co musisz wiedzieć.

16-12-2024
Wydarzenie FESPA Nederland TREND: wiedza i inspiracja stają się coraz większe i lepsze
Ludzie w druku

Wydarzenie FESPA Nederland TREND: wiedza i inspiracja stają się coraz większe i lepsze

Klub FESPA Online rozmawiał z Eduardem Hoogendijkiem, dyrektorem zarządzającym FESPA Nederland, o rosnącym sukcesie ubiegłotygodniowego wydarzenia FESPA TREND.

16-12-2024
Jakie praktyczne znaczenie ma dziś sztuczna inteligencja dla drukarni?
Porady biznesowe

Jakie praktyczne znaczenie ma dziś sztuczna inteligencja dla drukarni?

Sztuczna inteligencja (AI) jest jedną z najczęściej omawianych technologii ostatnich kilku lat i to z dobrego powodu. Ale gdy oczekiwania zaczynają się łagodzić, drukarze zaczynają pytać: jaka jest prawdziwa, praktyczna wartość AI dzisiaj?

16-12-2024