Wskazówki szkoleniowe dla małych firm z zakresu cyberbezpieczeństwa

Opublikowany: 2022-06-16

Internet to piękna i niebezpieczna rzecz. Z jednej strony umożliwił połączenie świata na absolutnie niespotykanym dotąd poziomie. Z drugiej strony, ten rodzaj połączenia, obok negatywnej natury niektórych osób, stwarza więcej potencjalnych problemów z bezpieczeństwem, niż można by sobie wyobrazić. To naprawdę miecz obosieczny, który stał się koniecznością dla wielu, zwłaszcza dla każdego, kto pracuje w biznesie. Jednak to, że coś jest koniecznością, nie oznacza, że ​​każdy wie, jak prawidłowo i bezpiecznie z niego korzystać. Jest to widoczne w branży cyberbezpieczeństwa, ponieważ wiele miliardowych firm padło ofiarą jakiejś formy cyberataku. Jeśli niektóre z największych firm na świecie są podatne na cyberataki, jest oczywiste, że mała firma może być jeszcze bardziej podatna. Richard Clarke, autor i ekspert ds. cyberbezpieczeństwa, podsumował znaczenie przygotowania się na kwestie związane z cyberbezpieczeństwem: „Jeśli wydasz więcej na kawę niż na bezpieczeństwo IT, zostaniesz zhakowany. Co więcej, zasługujesz na hakowanie”.

Aby pomóc Ci lepiej zrozumieć, jak być bardziej zaangażowanym i celowym w kwestii cyberbezpieczeństwa, porozmawialiśmy z kilkoma osobami, które mają w tym doświadczenie.

Uwierzytelnianie dwuskładnikowe

Karl Hughes jest dyrektorem generalnym Draft.Dev, marki oferującej oprogramowanie wspomagające start-upy w marketingu technicznym. Sugeruje wdrożenie polityki bezpieczeństwa zgodnej ze standardami branżowymi.

„Dobre hasło to jedno, ale uwierzytelnianie dwuskładnikowe to zupełnie co innego. Mówiąc prościej, ten środek bezpieczeństwa zapewnia, że ​​osoba wprowadzająca hasło jest w rzeczywistości właścicielem konta. Jak to się robi? Ogólnie rzecz biorąc, po prawidłowym wprowadzeniu hasła, użytkownik zostanie powiadomiony, że wysłano do niego wiadomość e-mail lub tekst zawierający hasło lub zestaw cyfr dostępnych tylko w tym jednym przypadku komunikacji. Bez tych informacji nikt nie będzie mógł uzyskać dostępu do tego konta. Nie ma znaczenia, czy jest to login do komputera, czy ważne dane finansowe, wszyscy w Twojej firmie powinni korzystać z uwierzytelniania dwuskładnikowego”.

Pomyśl o telefonie komórkowym

Rzeczywistość technologii polega na tym, że urządzenia mobilne znacznie różnią się od tradycyjnych komputerów. Zabierz nas! to firma dostarczająca produkty NFT, które wkrótce zostaną wprowadzone na rynek. Ich dyrektor ds. marketingu, Loic Claveau, radzi innym, aby uwzględnili to w swoich planach cyberbezpieczeństwa.

„Fakt, że komputery stacjonarne i większość laptopów nie opuszczają siedziby firmy, jest jedną z największych zalet bezpieczeństwa tego typu urządzeń. Czemu? Ryzyko związane z bezpieczeństwem tych urządzeń jest znacznie mniejsze, ponieważ dostęp do fizycznego biura stawia przed każdym, kto tego chce, szereg przeszkód. Urządzenia mobilne niosą ze sobą znacznie większe ryzyko, ponieważ są w ciągłym ruchu. Mając prywatne dane firmowe dostępne na tych urządzeniach, każda firma powinna podjąć wszelkie niezbędne środki ostrożności, aby uniemożliwić dostęp do tych informacji, nawet jeśli urządzenie mobilne zniknie”.

Zarządzanie oprogramowaniem

OSDB specjalizuje się w unikalnych treściach sportowych i statystykach. Ich współzałożyciel i dyrektor generalny, Ryan Royyman, uważa, że ​​małe firmy muszą być na bieżąco z najnowszymi wersjami wszystkich używanych aplikacji i programów komputerowych.

„Byłoby wielkim błędem, gdyby firma kupowała oprogramowanie tylko po to, by nigdy go nie aktualizować. Nie tylko ograniczyłoby to produktywność na całym świecie, ale pozostawiłoby ich znacznie bardziej podatnych na problemy z cyberbezpieczeństwem. W tej chwili nie jest trudno skonfigurować automatyczne aktualizacje większości oprogramowania. Jeśli Ty lub Twój zespół macie z tym trudności ze względu na przytłaczającą liczbę aplikacji wymagających pewnego poziomu uwagi, możesz poszukać oprogramowania, które zarządza Twoim oprogramowaniem za Ciebie. Może to zabrzmieć odrobinę przesadnie, ale generalnie przychodzi czas, kiedy trzeba iść w tym kierunku”.

Zarządzanie starymi danymi

Rob Bartlett jest prezesem WTFast, marki oferującej wirtualną sieć prywatną dla osób grających w gry wideo online. Ostrzega innych, aby uważali na to, w jaki sposób pozbywają się elementów technologii, które nie są już używane, a mimo to zawierają poufne informacje.

„Istnieją nieskończone przykłady firm, które nie dbają o właściwe zarządzanie starymi danymi, a one wracają, by je prześladować. Naprawdę nie mogę ich winić, ponieważ nie jest to pierwsza rzecz, która przychodzi mi na myśl, kiedy myślę o cyberbezpieczeństwie. Ale są ludzie, którzy dostaliby w swoje ręce stary dysk twardy lub smartfon, na którym wciąż znajdują się stare dane firmy. Istnieją opcje, jak to zrobić, ale tak naprawdę, dopóki dane na tych starych urządzeniach nie będą już dostępne dla użytkownika lub hakera, możesz zacząć”.

Środki hasła

Nie ma łatwiejszego sposobu na osiągnięcie celu końcowego przez złośliwego użytkownika niż odkrycie hasła. AdQuick to firma oferująca uproszczony marketing poza domem. Ich wiceprezes ds. marketingu, Lina Miranda, proponuje podjęcie kroków, aby upewnić się, że tak się nie stanie.

„Istnieją dwa sposoby na poprawienie stanu haseł w całej firmie. Pierwszym z nich jest stworzenie polityki, która wymaga, aby osoba wybierająca lub zmieniająca hasło spełniała określone kryteria. Mówię o tych wszystkich znanych nam wszystkim wytycznych dotyczących banalnych haseł: co najmniej ośmiu znakach, wielkich i małych literach oraz znakach specjalnych. Znamy te wytyczne tak dobrze, ponieważ działają. Drugi to system zarządzania hasłami. Zasadniczo jest to program działający na twoim komputerze, który tworzy i śledzi niezwykle złożone hasła, które są prawie niemożliwe do odgadnięcia. Tak czy inaczej, środki mające na celu utrzymanie bezpieczeństwa haseł są niezbędne dla małych firm”.

Kopie zapasowe

Y Meadows specjalizuje się w oprogramowaniu do obsługi klienta. Ich dyrektor ds. marketingu, Brandon Lurie, uważa, że ​​podczas obsługi bezpieczeństwa danych wymagana jest wyjątkowa przemyślana i specjalistyczna wiedza.

„Każdy, kto prowadzi firmę, która nie prowadzi regularnych i bezpiecznych kopii zapasowych, prosi o kłopoty. Nie ma możliwości sprawdzenia, czy system ulegnie całkowitej awarii lub czy jakieś nieprzewidziane okoliczności spowodują utratę lub zniszczenie krytycznych informacji. W niektórych przypadkach utrata tych informacji może być czymś więcej niż tylko kłopotem. Dlatego błagam każdego odpowiedzialnego za tworzenie kopii zapasowych danych, aby zrobił to w sposób, który obejmuje wszelkie możliwe negatywne skutki. Oczywiście nigdy nie chcesz korzystać z tych kopii zapasowych, ale jeśli to zrobisz, będziesz wdzięczny, że istnieją”.

Edukacja pracowników

Patricio Paucar jest współzałożycielem i dyrektorem ds. klientów Navi, marki oferującej możliwość porównywania i porównywania planów dotyczących telefonów komórkowych. Doradza osobom odpowiedzialnym, aby priorytetem było właściwe informowanie pracowników o tym, jak unikać oszustw internetowych.

„Wyłudzanie informacji przez pracowników w pracy wydaje się być siłą nie do powstrzymania i może siać spustoszenie w cyfrowych wnętrzach firmy. Ale jeśli powiedziałeś to słowo do grupy pracowników, mogę prawie zagwarantować, że więcej niż jeden nie będzie miał pojęcia, o czym mówisz. Jest to problematyczne na wielu poziomach, głównie dlatego, że jak ktoś może czegoś uniknąć, jeśli nawet nie wie, co to jest? Niestety, osoba odpowiedzialna jest odpowiedzialna za edukację pracowników na temat szczegółów związanych z phishingiem. Ignorowanie faktu, że phishing był jednym z głównych czynników przyczyniających się do całkowitej liczby cyberataków w zeszłym roku, i nie edukowanie pracowników byłoby głupie”.

Antywirus

Ewolucja Internetu w połączeniu z okrutnymi intencjami ludzi doprowadziła do nieustannego wzrostu programów antywirusowych CloudForecast to firma dostarczająca oprogramowanie do zarządzania Amazon. Ich dyrektor generalny i współzałożyciel, Tony Chan, uważa program antywirusowy za kluczowy w walce z cyberatakiem.

„Powiedzmy, że jesteś żołnierzem przygotowującym się do obrony swojego miasta. Wolałbyś być za 40-metrowym murem czy Wielkim Murem Chińskim? Myślę, że odpowiedź jest tutaj dość prosta. To obrazek słowny pokazujący różnicę między wbudowaną ochroną antywirusową a programem antywirusowym oferowanym przez firmę specjalizującą się w cyberbezpieczeństwie. Biorąc pod uwagę, jak zaawansowany wydaje się każdy zakątek technologii internetowej, myślę, że pozostawienie ochrony ekspertom to właściwa decyzja dla prawie każdego”.

Nie brakuje wskazówek i pomysłów, jak lepiej chronić małą firmę przed problemem cyberbezpieczeństwa. Neurobiolog Abhijit Naskar mówił o tym, dlaczego stałe podejście do cyberbezpieczeństwa jest ważne: „Żadna technologia połączona z Internetem nie jest nie do zhakowania”.