WannaCry-Ransomware-Angriff demonstriert den Nutzen von Cybersicherheit Best Practices


WannaCry-Ransomware-Angriff demonstriert den Nutzen von Cybersicherheit Best Practices

Der massive Ransomware-Angriff, bekannt als WannaCry, der am 12. Mai auf Zehntausende von Computern weltweit verbreitet wurde, zeigt einmal mehr den Wert einer luftdichten Cybersicherheitspolitik. WannaCry, das hochkarätige Ziele wie den britischen National Health Service (NHS) und die spanische Telekom Telefonica lähmte, enthält einen Exploit der National Security Agency (NSA) namens EternalBlue, den der Geheimdienst letztes Jahr verloren hat.

Aber es ist nicht nur groß Unternehmen oder Systeme wie das NHS, die für WannaCry anfällig sind. Andrew Stuart, Managing Director EMEA bei Datto, sagte, kleine Unternehmen müssten sich auch vor diesen Angriffen schützen, damit Cyber-Kriminelle keinen tödlichen Schlag erleiden, wenn sie die Cyberweapons einer Spionageagentur in die Finger bekommen.

"Kleinere Unternehmen sind genauso wahrscheinlich, dass dieser Wurm und auch die neuen Varianten, die uns der NCSC in dieser Woche erwarten wird, betroffen sind ", sagte Stuart. "Der Kampf für kleinere Firmen ist nicht unbedingt mit den Ressourcen ausgestattet, um nach einem solchen Angriff ihre Netzwerke aufzuräumen."

Das heißt nicht, dass kleine Unternehmen wehrlos sind. Stuart sagte. Durch die folgenden Schritte können Unternehmer sicherstellen, dass ihr Unternehmen - und damit auch ihr Lebensunterhalt - vor Cyberattacken wie WannaCry geschützt ist.

  1. Installieren Sie das neueste Windows-Update: Ein Windows-Update Mitte März enthält einen Patch zum Schließen der Sicherheitsanfälligkeit das macht WannaCry effektiv. Benutzer, die dieses Update installieren, sind vor dem Angriff geschützt.
  2. Antiviren-Software aktualisieren: Es gibt viele verschiedene Arten von Viren auf dem Markt, und Cyberkriminelle bauen immer auf ihnen auf und erneuern sie. Zweifellos wird auch eine Variante von WannaCry auftauchen. Für zusätzlichen Schutz sollten Sie sicherstellen, dass Ihre Antiviren-Software auf dem neuesten Stand ist.
  3. Sichern Sie alle Daten: Schließlich können Sie Ihre Daten nicht endgültig sperren, wenn Sie sie gesichert haben Festplatten, die nicht mit Ihrem Netzwerk verbunden sind. Auf diese Weise haben Sie immer noch Zugriff auf Ihre Daten, wenn Ihr Netzwerk infiziert ist. Sobald Sie Ihr Netzwerk bereinigt haben, ist es so einfach wie die Wiederherstellung Ihrer Daten aus der gesicherten Quelle.

Untersuchungen von Datto zeigen, wie hoch das Risiko für kleine Unternehmen ist, wenn sie diese Best Practices für Cybersicherheit nicht anwenden. Im September 2016 befragte Datto europäische IT-Dienstleister, um die Häufigkeit und Verbreitung von Ransomware-Angriffen auf ihre kleinen Geschäftskunden zu messen. Von den Befragten gaben 87 Prozent an, dass ihre Kunden im vergangenen Jahr Opfer eines Angriffs wurden, während 62 Prozent sagten, dass die Angriffe zu einer potenziell fatalen Ausfallzeit für die Opfer-Unternehmen geführt hätten.

Bob Antia, leitender Sicherheitsbeamter und VP von IT-Operations und Facility bei Cloud-basierten Datensicherungsunternehmen Unitrends, sagte diese Arten von Angriffen sind wahrscheinlich nicht zu stoppen.

"Ich denke, das ist die neue Norm", sagte Antia Mobby Business. "Vor zwei Wochen waren es die Google Docs [E-Mail-Phishing-Betrug]. Diese Woche haben wir [WannaCry] und das morpht jeden Tag, weil der Quellcode da draußen ist. Wir wissen, dass der NSA-Schatz in den Händen des Bösewichts liegt 't sie benutzen es? "

Die größte Schwierigkeit, wenn es um die Internetsicherheit für kleine Unternehmen geht, ist laut Antia, dass Unternehmern oft die Zeit und das Know-how fehlen, um sich richtig zu verteidigen. Hier kommen automatisierte Cloud-basierte Datensicherungsdienste ins Spiel. Nach einer kurzen Konfigurationsphase überträgt das automatisierte System alle wichtigen Daten in die Cloud, wo der Service Provider sie im Falle eines Angriff.

Zusätzlich zu Ransomware-Angriffen wie WannaCry warnte Antia die Unternehmer, nach weiteren Versuchen Ausschau zu halten, in ihr Netzwerk einzubrechen. Worauf es ankommt, sagt er, ist "vertraue nie, immer verifiziere". Hier sind zwei weitere Methoden, die Cyber-Kriminelle einsetzen, um ein Netzwerk zu kompromittieren, und wie man sie nach Antia vermeiden kann.

E-Mail-Scams: Cyberkriminelle sind kreativ, egal ob sie nach Passwörtern suchen oder versuchen, Steuererklärungen zu stehlen. Menschliche Fehler sind der Hauptgrund für den Erfolg eines E-Mail-Betrugs. Daher ist es wichtig, dass die Mitarbeiter geschult werden, um das E-Mail-Verhalten zu verbessern. Bewegen Sie die Maus über Links, prüfen Sie die E-Mail-Adressen sorgfältig und geben Sie niemals vertrauliche Informationen preis, ohne vorher die Identität des Empfängers zu bestätigen.

"Ständiger Verdacht auf E-Mails ist immer eine gute Hygiene", sagte Antia. "Im Zweifelsfall nehmen Sie das Telefon und rufen Sie an."

USB-Speicher: USB-Speichergeräte sind auch ein üblicher Angriffsvektor. Auch unter den gestohlenen NSA-Cyberwaffen gab es mindestens eine, die USB-Schwachstellen nutzte. Es war der berüchtigte Stuxnet-Virus, der 2010 dazu verwendet wurde, iranische Zentrifugen zu deaktivieren. Benutze nie (oder erlaube deinen Mitarbeitern) USB-Geräte von einer unbekannten Quelle.

"Sei vorsichtig, wen und was du bekommst", Antia sagte. "Wenn du einen USB-Stick auf dem Boden oder auf einem Parkplatz findest, wirf ihn weg. Es lohnt sich einfach nicht."

Die gute Nachricht ist, dass diese Angriffe vermeidbar sind, wenn du deine Software auf dem neuesten Stand hältst und wachsam bist . Mitarbeiter zu schulen und zu schulen, sensible Informationen zu sichern und an einem sicheren Ort zu speichern und die Best Practices der Cybersicherheit zu nutzen, wird Sie vor den schädlichsten Angriffen schützen und Cyber-Kriminellen die Möglichkeit nehmen, Ihr Unternehmen zu ruinieren.

Für eine detaillierte Beschreibung Sehen Sie sich Cybersicherheit und Richtlinien an, die Sie implementieren können, um sich zu verteidigen. Besuchen Sie unseren Cybersecurity Guide für kleine Unternehmen.


Wie Sie die Online-Bewertungen Ihres Unternehmens kontrollieren können

Wie Sie die Online-Bewertungen Ihres Unternehmens kontrollieren können

Von Salons bis zu Ärzten, von Buchhaltern bis zu Hotels kann jedes Unternehmen von Kundenbewertungen beeinflusst werden. Online-Bewertungen stellen eine wesentliche Form des sozialen Beweises für potenzielle Kunden dar. Im Jahr 2014 überprüften fast 90 Prozent der Kunden Online-Bewertungen gelegentlich oder regelmäßig für alle Arten von Unternehmen, ob lokal, online oder große Kisten.

(Geschäft)

MacBook Pro 13-Zoll (Touch Bar) Überprüfung: Ist es gut für das Geschäft?

MacBook Pro 13-Zoll (Touch Bar) Überprüfung: Ist es gut für das Geschäft?

Die neuartige Touch Bar des Apple MacBook Pro ist ordentlich, aber sie wird Ihren Arbeitsablauf nicht wesentlich beschleunigen. Das heißt nicht, dass es nicht potenziell nützlich ist; Der schmale Touchscreen-Bildschirm - direkt über dem Standard-Tastaturlayout - bietet schnelle Verknüpfungen für Menüeinträge und Systemeinstellungen.

(Geschäft)