A Cisco közzétette kis- és középvállalatokról szóló biztonsági jelentését. Az SMB Cybersecurity Report 26 ország, több mint 1 800 kis- és középvállalatának adatait dolgozta fel. A tanulmány bemutatja a kisebb vállalkozásokat érintő kockázatokat, illetve a KKV-k biztonsághoz való hozzáállását. A Cisco a biztonsági jelentés mellett áttekintést ad a kis-és középvállalatokat fenyegető 5 leggyakoribb támadásról és a megfelelő védelmi lépésekről is.
A jelentés egyik legfontosabb megállapítása, hogy a válaszadók 53 százalékánál történt már adatvesztés. Az incidensek gyakran jártak pénzügyi következményekkel, beleértve az elmaradt bevételeket, valamint az adatvesztés utáni helyreállítás költségeit.
A jelentés legfontosabb megállapításai:
„Nem létezik olyan csodaszer, amely minden támadástól megvéd, azonban az óvintézkedéseket érdemes megtenni. Fontos, hogy legyenek működő biztonsági folyamatok, és olyan technológia, amely segít a vállalkozások működésének biztonságosabbá tételében. Talán a legfontosabb tanács, hogy a KKV-k is legyenek tisztában a leggyakoribb fenyegetésekkel és a lehetséges ellenlépésekkel. Valamint, hogy a fokozatos, lépésről lépésre történő változtatás is jobb annál, mintha nem tennének semmit” – mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője.
A legfontosabb fenyegetések és a védekezés leghatékonyabb módjai:
1. Adathalászat
A kiberbűnözők e-mailben, telefonon vagy szöveges üzenetben lépnek kapcsolatba a lehetséges áldozatokkal, hamis személyazonosságot használva. Céljuk, hogy bizalmas és személyes adatokat, például bank- és hitelkártyaadatokat és jelszavakat szerezzenek meg, amelyeket a különböző felhasználói fiókokhoz való belépéshez használnak.
Mi a teendő?
Meg kell vizsgálni a linket a kattintás előtt. Ha gyanúsnak tűnik, akkor valószínűleg rosszindulatú! Érdemes rendszeres szimulációs gyakorlatokat végezni annak felmérésére, hogy az alkalmazottak miként reagálnak egy ilyen adathalász támadásra, és az eredmények ismeretében képezni őket.
2. E-mail átverések hamis utalásokhoz
Az e-mailes átverések során olyan feladótól kap levelet az áldozat, akit ismer, akiben megbízik (munkatárs, felettes, üzleti partner) és akinek teljesíti az általában banki utalásra vonatkozó kérését.
Az átverés előtt a kiberbűnözők alapos kutatást végeznek a nyilvánosan elérhető adatok között (például a cég weboldala), megkeresik a pénzügyi vezető nevét, majd a LinkedIn kapcsolatai között felkutatják a megbízható alkalmazottakat, akiknek levelet küldenek, hogy végezzenek el egy banki átutalást valamelyik fontos ügyfél részére. Ennek az átverésnek a kulcsa az egyszerűség, hiszen nincs szükség a tűzfalak megkerülésére, vagy a jelszavak feltörésére, elég megpillantani egy vezető nevét és ilyenkor sokan szinte automatikusan cselekednek.
Mi a teendő?
Mindig ellenőrizni kell a feladó címét, illetve az átutalási kérelmeket telefonon is meg kell erősíteni, mivel az e-mailre a csaló is válaszolhat.
3. Zsarolóvírusok
A zsarolóvírus támadás zárolja, elérhetetlenné teszi az áldozatok adatait, és a támadók váltságdíjat (általában kriptovalutát, pl. bitcoint) kérnek az adatok helyreállításáért.
A támadás általában e-mailen keresztül történik, miután a felhasználó rákattint egy linkre, vagy megnyitja a fertőzött csatolmányt. Azonban a támadók sok esetben rosszindulatú hirdetéseket (malwaretising) használnak, amelyek legitim weboldalakon jelennek meg. Ebben az esetben általában a bannerek vagy a felugró hirdetések fertőzöttek, és a rákattintás után támadják meg a felhasználó rendszerét, zárolva annak adatait.
Mi a teendő?
Frissítés. A gyakran használt szoftverek gyakori frissítése – beleértve a böngészőprogramot is – sok támadót távol tart. Egyre több zsarolóvírus támadás érinti a hálózatokat is, ezért korlátozni kell azokat a forrásokat, amelyekhez egy támadó hozzáférhet.
Soha nem szabad kifizetni a váltságdíjat, mivel nincs garancia arra, hogy a támadók visszaadják az adatokat. Fontos a rendszeres biztonsági mentés, így az adatok támadás esetén is rendelkezésre állnak.
4. A beszállítói lánc elleni támadások
A beszállítói láncokat érintő támadások egyre gyakoribbak. Ezek a támadások a legális szoftverek frissítési mechanizmusát célozzák, amelynek révén a hivatalos programok kiadásait felhasználva jutnak be az áldozatok rendszereibe. A kiberbűnözők a beszállítói lánc gyenge védelemmel rendelkező tagjait támadják, ezért a kkv-k kiemelt célpontot jelentenek.
Mi a teendő?
Érdemes megkérdezni a beszállítókat és a partnereket, hogy ők miként biztosítják saját ellátási láncukat. Milyen belső biztonsági ellenőrzésekkel rendelkeznek, hogyan és milyen gyakran végzik el a szoftverfrissítéseket, miként világítják át partnereiket és a beszállítókat? Ezeket a kérdéseket mindenképpen érdemes feltenni a saját vállalkozással kapcsolatban is, így hamar kiderülhet, hogy ki a leggyengébb láncszem.
5. BYOD (Bring Your Own Device)
Sokan intézik tevékenységük egy részét mobileszközön. De mi történik, ha a felhasználó kilép a vállalati tűzfalon kívül és nyilvános Wi-Fi hálózatra jelentkezik be, mondjuk egy kávézóban? A legtöbb nyilvános Wi-Fi hálózat esetében a mobileszközre érkező és onnan elküldött adatok nincsenek titkosítva. Bárki, aki rendelkezik egy laptoppal és egy könnyen hozzáférhető adatlopó szoftverrel, a vezeték nélküli hálózaton minden adathoz hozzáférhet.
Az idegen Wi-Fi hálózatokra való csatlakozás problémákat okozhat a bizalmas adatok küldése során, valamint a befoltozatlan sebezhetőségek vagy más biztonsági rések könnyen kihasználhatóvá válnak ugyanazon a lokális hálózaton.
Mi a teendő?
Olyan nyilvános hálózatot kell választani, amely jelszót használ, jelezve, hogy a titkosítást alkalmaznak. A VPN-kapcsolat segítséget nyújthat, de amikor a legtöbb alkalmazott felhőalapú szolgáltatást használ, fontolóra kell venni egy biztonságos internetes átjáró (Secure Internet Gateway) alkalmazását a DNS-réteg fenyegetéseinek megállítására. Fontos a biztonságos webhelyek (https) használata és a naprakész biztonsági szoftverek alkalmazása.
Felmerülhet a megosztás letiltása. A felhasználók Wi-Fi-kompatibilis készülékei automatikusan beállíthatók, hogy lehetővé tegyék a megosztást vagy más eszközökhöz való kapcsolódást. Egy nyilvános hálózaton azonban a felhasználó ismeretlen és veszélyes eszközökhöz is csatlakozhat.
Nem számít, mennyire biztonságosnak tűnik a helyi kávézó, soha nem szabad felügyelet nélkül hagyni a laptopot, és bejelentkezve maradni olyan webhelyekre, amelyek éppen nincsenek használatban.