GNU/Linux >> Linux の 問題 >  >> Linux

サイバー攻撃を防ぐ方法

1980年代の私のお気に入りの映画の1つは、マシューブロデリックが演じる10代のハッカーが、誤って「ジョシュア」という名前の核防衛コンピュータプログラムを起動する「ウォーゲーム」です。ソビエト連邦に対するストライキ。コンピューターがミサイルコードを押収すると、NORADの軍将校は、侵入を防ぐためにシステムをオフにしようとします。再起動すると、Joshuaはすぐにバックアップを再開します。

今日のサイバー攻撃はジョシュアと同じです。システムの電源を切って脅威をなくすことはできません。ビジネスのインフラストラクチャに予防策を実装して、ビジネスに対するサイバー攻撃の可能性を大幅に減らすことができます。サイバー攻撃の現代の世界を探索した後、これらのプラクティスをさらに深く掘り下げてみましょう。

サイバー攻撃の統計

2016年、サイバー攻撃は世界経済に記録的な4,500億ドルの損失をもたらしました。同じ調査で2019年までに2兆ドルを超えると予測されるまで、その数は膨大に思えます。これは、わずか3年間で344%の増加です。

ほとんどの業界が心配しなければならないのは、ランダムな外部のハッカーだけではありません。昨年、金融業界への攻撃の56%と、医療業界への攻撃の驚異的な71%が仕事の内部でした。ノートンライフロックは、現在、4つのWebサイトのうち3つにパッチが適用されていない脆弱性があると推定しています。つまり、ハッカーはロックを選択したり、アラームを無効にしたりする必要はありません。ウィンドウはすでに開いており、ハッカーはそれを見つけるだけです。

攻撃が貴重な個人データを大量に保存している大企業にとってのみ問題であると考えている場合は、もう一度考えてみてください。ハッカーは、中小企業が低クラスのセキュリティシステムの餌食になりやすいと信じているため、中小企業を追いかけます。実際、中小企業の60%は、影響に対処する準備ができていないため、サイバー攻撃から6か月以内に事業を停止しています。

では、サイバー攻撃を防ぎ、サイバー攻撃の余波の厄介なクリーンアップを回避するために何ができるでしょうか?会社の安全を維持するのに大いに役立つIT予算を使う5つの賢い方法を次に示します。

内部使用ポリシーを制定する

オフィスのBYOD(Bring Your Own Device)ポリシー、出張中の従業員向けのラップトップ、リモートアクセスなどの間で、企業は機密性の高いインフラストラクチャにアクセスできるユーザーを追跡し、従業員がそのインフラストラクチャにアクセスする方法に注意を払うことが非常に困難になる可能性があります。 。会社のデータとプロセスをガバナンスする手段を作成するには、内部使用ポリシーを作成し、契約の一部として従業員に署名させることを検討してください。オフィスで使用できる個人用デバイスから、従業員がどのデータにアクセスできるかまで、何でも規定できます。内部使用ポリシーをさらに強化するには、システムの特定の部分にアクセスできる状況を指定します。つまり、顧客の個人データはマーケティングと広告の調査にのみ使用でき、従業員が昼休みに退屈しているときにスキャンすることはできません。 。このポリシーは、従業員が従うべき非常に明確な道筋を与えるだけでなく、これらの規則に違反する従業員を懲戒、一時停止、または解雇する必要が生じた場合に、不正行為者に説明責任を負わせる手段を提供します。

全能のパスワード

結婚記念日や子供の名前と生まれた年の組み合わせに基づくパスワードは覚えやすいですが、ハッカーが頼りにしているのは、推測が簡単で変更されないパスワードです。頻繁。最適なパスワードには、小文字と大文字の両方のさまざまな文字クラスが混在しており、実際には存在しない単語やフレーズです。エントリポイントは常に「Password1」であるため、ハッキングされる人にならないでください。自分のパスワードを変更することを忘れないようにするよりも、従業員にパスワードについて毅然とした態度をとらせるのは非常に難しいため、パスワードが60〜90日ごとに変更されるまでシステムにアクセスできないようにする画面などの必須のフェイルセーフを検討してください。従業員が会社から一時停止または解雇された場合は常に、アカウントが自動的にロックダウンされていることを確認してください。最後に、パスワードを変更するたびに、パスワードをメモリにコミットします。保管していると思われる場所がどれほど安全であっても、紙に書き留めないでください。

曇りの予報

あなたが休暇中に泥棒があなたの貴重品を探しに来た場合、彼が彼らと一緒に歩き出さないことを保証する唯一の100%保証された方法は何ですか?もちろん、それらを別の場所に保管することによって。

ビジネスのインフラストラクチャとデータストアをクラウドコンピューティング環境に移行すると、サイバー犯罪者が会社のデータにアクセスするために使用する多くの戦術にドアを閉めることになります。クラウドコンピューティング企業の評判は、企業のデータとインフラストラクチャを安全に保つ能力に基づいており、侵入防止システムを使用してサイバー攻撃を監視する専門家が1年に1回オンラインでいます。この種のセキュリティは、システムの内外からの攻撃にうろついているため、ファイアウォールやウイルス検出ソフトウェアを上回ります。さらに、クラウドコンピューティングは、ハイエンドの保護を提供するために必要なセキュリティパッケージとサーバーファームを購入するために必要な資金を持っていない中小企業にアピールします。

フィッシング詐欺

私たちが子供たちに見知らぬ人のためにドアを開けないように言うのと同じように、私たちは会社の正面玄関である電子メールアカウントを介してトラブルを起こすことに関して非常に警戒しなければなりません。メールは非常に馴染みがあり、私たちの生活の一部であるため、正当に見えるが実際にはそうではないメッセージにだまされがちです。会社が電子メールにスパムフィルターを使用していることに従業員が気付いた場合、受信トレイに表示されるすべてのものがスパムテストに合格し、安全に開くことができるという保証として、このセキュリティ対策を誤解することがよくあります。

自我は、電子メールにだまされることになると、めったに議論されないものです。あなたが中小企業の経営者である場合、誰かがあなたとビジネスをしたい、またはあなたから購入したいということを示唆するメールがサーバーに届くのを見ることほどエキサイティングなことはありません。 「真実であるには良すぎる」という電子メールは、その最初の利益を味わうことを熱望している何千もの中小企業の所有者を吸い込みました。

電子メールを介したフィッシングのサイバー攻撃を回避するための最も賢い3つの方法は次のとおりです。

  • メール内のリンクをクリックしないでください:ハッカーは、有名なウェブサイトのメールテンプレートの外観を簡単に模倣し、悪意のあるウェブサイトに誘導するリンクを埋め込むことができます。あなたが知っている会社であっても、時間をかけて直接(提供されたリンクからではなく)Webサイトにアクセスし、ログインして、目的のリンクされた情報にアクセスしてください。
  • 添付ファイルを開かない:Googleドライブ、Dropboxなどのサイトの出現により、添付ファイルは徐々に時代遅れになりつつあります。想定されるビジネスからの電子メールに添付されているものを見ると、頭の中で赤い旗が上がるはずです。そのような添付ファイルの意図に疑問を投げかけます。
  • 誰と話しているのかが100%確実でない限り、電子メールや電話で個人情報を提供しないでください。あなたの個人情報とあなたの従業員の個人情報は、公開市場で大金の価値があり、そこではそれがいくつもの違法な計画に変換される可能性があります。ハッカーが最初の連絡先にあなたの名前や会社名などの個人情報を提供して、より多くの情報を送信できるようにすることで、あなたの偏見を克服しようとするハッカーには特に注意してください。

サイバー攻撃を防ぐことは、技術的なスキルの範囲外の作業のように思えるかもしれませんが、セキュリティの基本を適切に適用し、仮想プライベートサーバーホスティング環境内で会社を保護することで、ビジネスが包囲されるリスクを大幅に減らすことができます。

組織のデータのサイバーセキュリティについては、Atlantic.Netに今すぐお問い合わせください!


Linux
  1. Linuxでの偶発的なファイル削除を防止および回復する方法

  2. プロセスがファイルを書き込めないようにする方法

  3. Linux でネットフロー データを生成する方法

  1. VPNがDDOS攻撃を防ぐ方法

  2. Webホスティングデータの損失または侵害を防ぐ方法

  3. SSH ブルートフォースを停止/防止する方法

  1. Duplicity を Ubuntu にインストールするにはどうすればよいですか?

  2. select() は fd の準備ができたことをどのように警告しますか?

  3. rm はどのように機能しますか? rm は何をしますか?