Jak walczyć z zagrożeniami cyberbezpieczeństwa podczas rekonesansu Covid-19?
Opublikowany: 2022-05-25W tych okresach zagrożenia Covid-19 marketerzy muszą przestrzegać najlepszych praktyk w zakresie higieny cybernetycznej, niezależnie od tego, czy pracują w domu, czy w środowisku zdalnym. Stworzenie takiego środowiska jest absolutnie konieczne, aby pomóc organizacjom i pracownikom zachować bezpieczeństwo i produktywność w bezprecedensowych czasach.
Zanim zagłębimy się w szczegóły, musimy zrozumieć potężne cyberzagrożenia, którymi jesteśmy otoczeni.
Jak wpływa na Twoje urządzenia komunikacyjne i komputerowe
Atak może naruszyć Twoje bezpieczeństwo na wiele sposobów. Haker może:
- Nagrywaj rozmowy telefoniczne i naciśnięcia klawiszy
- Uzyskaj dostęp do swoich kont w mediach społecznościowych, aplikacji do obsługi wiadomości i poczty e-mail
- Pobierz zawartość i dzienniki połączeń z aplikacji czatu, w tym WhatsApp, LINE itp.
- Podłącz mikrofon lub kamerę internetową, aby Cię szpiegować
- Podszywać się pod Ciebie i mieć wpływ na innych w Twojej sieci
- Odzyskaj dane o lokalizacji, historię przeglądarki i zapisane pliki multimedialne, takie jak zdjęcia i filmy
- Może modyfikować ustawienia Twojego urządzenia i wykonywać zrzuty ekranu
- Ujawniać swoje dane osobowe lub firmowe
- Zaszyfruj swoje dane, aby nie móc korzystać z urządzenia, dopóki nie zapłacisz okupu
Na jakie rodzaje ataków powinni zwracać uwagę marketerzy?
Podmioty zagrażające mają wiele sposobów atakowania. Oto kilka głównych:
- Inżynieria społeczna: każdy może zostać nakłoniony do zainstalowania złośliwego oprogramowania, wysyłając Ci SMS-a lub e-maila zawierające uzbrojone linki lub załączniki. Możesz również zostać poproszony o hasło lub inne prywatne informacje podczas rozmowy telefonicznej od osoby atakującej, która udaje członka zespołu pomocy technicznej lub kogoś innego, komu uważasz, że powinieneś zaufać.
- Dostęp fizyczny: Atakujący może złamać swój system, gdy jest on pozostawiony bez opieki.
- Wykorzystywanie luk w zabezpieczeniach aplikacji: osoba atakująca może narazić na szwank legalne aplikacje w swoim systemie, o których wiadomo, że są podatne na ataki zdalnego dostępu.
- Złośliwe aplikacje : marketerzy mogą paść ofiarą złośliwych aplikacji, które uważają za godne zaufania, takich jak aplikacja lub aplikacja
- Złośliwe witryny: Możesz zostać zainfekowany, jeśli odwiedzisz witrynę utworzoną przez atakującego lub legalną witrynę, która została zhakowana.
- Exploit za pośrednictwem stacji ładującej lub komputera: Możesz zostać zainfekowany, jeśli podłączysz urządzenie do uszkodzonej stacji ładującej lub komputera.
- Wykorzystaj interfejsy radiowe: Twoje urządzenie mobilne może zostać zaatakowane przez interfejs z sieciami komórkowymi, Wi-Fi, Bluetooth lub NFC.
Naucz się chronić przed atakami phishingowymi
Zawsze przestrzegaj tych najlepszych praktyk w zakresie higieny cybernetycznej.
- Dokładnie zbadaj adresy nadawców wiadomości e-mail: Atakujący często udają godnych zaufania nadawców, używając adresów e-mail zawierających nazwy domen podobne do tych z legalnych źródeł. Na przykład osoba atakująca może próbować oszukać Cię i pomyśleć, że wiadomość e-mail pochodzi z Centrum Kontroli Chorób, używając domeny @cdc-gov.org zamiast poprawnego @cdc.gov. Zawsze najlepiej jest zachować ostrożność i traktować wszystkie e-maile jako potencjalnie złośliwe. Pamiętaj też, że nawet legalne adresy e-mail mogą zostać naruszone.
- Nie klikaj łączy e-mail: Nigdy nie klikaj łącza w wiadomości e-mail, nawet jeśli wiadomość wydaje się pochodzić z zaufanego źródła. Zamiast tego najedź kursorem na link, aby wyświetlić adres docelowy. Następnie, jeśli wiadomość i link wydają się autentyczne, wpisz adres URL bezpośrednio w przeglądarce.
- Nie otwieraj załączników: Atakujący mogą ukrywać złośliwe oprogramowanie w pozornie niewinnych edytorach tekstu, arkuszach kalkulacyjnych i plikach prezentacji. Nigdy nie otwieraj załączonego pliku, chyba że znasz nadawcę i masz pewność, że jego system nie został naruszony. Jeśli nie masz pewności, zadzwoń do nich, aby upewnić się, że załącznik jest bezpieczny.
- Nie otwieraj wiadomości e-mail od osób, których nie znasz: jest bardzo mało prawdopodobne, że ktoś, kogo nigdy nie spotkałeś, ma ci coś ważnego do powiedzenia. Takie wiadomości prawie zawsze stanowią spam lub próby wyłudzenia informacji. Oznacz je jako spam i idź dalej.
- Zwróć uwagę na błędy w pisowni i gramatyce: takie błędy są sygnałami ostrzegawczymi dla oszustw i ataków typu phishing oraz silnymi oznakami złośliwych zamiarów. Wystrzegaj się także ogólnych pozdrowień, takich jak „Szanowny Panie” i pozdrowień, które są nieodpowiednio osobiste, takie jak „Drogi Umiłowany”.
- Ignoruj wiadomości e-mail, które wymagają natychmiastowej odpowiedzi: Żaden legalny podmiot nigdy nie będzie żądał podania jakichkolwiek danych osobowych pocztą elektroniczną. Atakujący wiedzą, że bardziej prawdopodobne jest, że przychylisz się do ich żądań, jeśli sprawią, że poczujesz pilną potrzebę.
Wytyczne dotyczące bezpieczeństwa dla pracowników zdalnych
Postępuj zgodnie z tymi prostymi wskazówkami, aby Twoje urządzenia były bezpieczne.

- Jeśli podejrzewasz, że Twoje urządzenie zostało naruszone, natychmiast powiadom swojego przełożonego. Jeśli Twoje urządzenie jest połączone z siecią pracodawcy, natychmiast je odłącz.
- Nigdy nie zostawiaj urządzenia bez nadzoru. Zawsze włączaj opcje blokowania ekranu, które wymagają wprowadzenia kodu PIN lub hasła.
- Podczas podróży wyloguj się – i, jeśli to możliwe, odinstaluj – wszystkie aplikacje innych firm, dopóki nie wrócisz.
- Wyłącz Wi-Fi, Bluetooth i NFC, gdy nie są używane lub podczas podróży.
- Nigdy nie klikaj linków w niechcianych lub podejrzanych wiadomościach e-mail. Jeśli link wygląda na wiarygodny, wpisz adres URL bezpośrednio w przeglądarce.
- Wyłącz automatyczne pobieranie przez aplikacje innych firm na urządzeniach osobistych.
- O ile nie jest to wyraźnie dozwolone, nie należy uzyskiwać dostępu do sieci firmowej pracodawcy ani do udziałów plików z osobiście zainstalowanymi aplikacjami innych firm.
- Nie publikuj danych osobowych w serwisach społecznościowych, chyba że ustawisz kontrolę prywatności, aby zezwalać na dostęp tylko osobom, którym ufasz. Przeciwnicy często wykorzystują media społecznościowe do zbierania informacji wywiadowczych przed atakiem.
- Poznaj i przestrzegaj zasad bezpieczeństwa i użytkowania urządzeń swojego pracodawcy.
WhatsApp: przejdź do okna, w którym wyświetlane są czaty. Wybierz Ustawienia, trzy pionowe kropki w prawym górnym rogu ekranu. Kliknij Dane i wykorzystanie pamięci. Przejdź do Media Auto-Download, gdzie napotkasz trzy opcje:
- Podczas korzystania z danych komórkowych
- Po połączeniu z Wi-Fi i
- Kiedy jesteś poza krajem
Wyłącz automatyczne pobieranie, odznaczając wszystkie cztery opcje: Zdjęcia, Audio, Wideo i Dokumenty.
Dla użytkowników systemu Android: użyj ustawień administratora urządzenia, aby wyłączyć i odinstalować aplikacje z nieznanych źródeł. Te potencjalnie niechciane programy mogą zawierać oprogramowanie szpiegujące.
Dla użytkowników iOS: Nie jailbreakuj swojego urządzenia iOS. Może to umożliwić atakującym uzyskanie dostępu do systemu operacyjnego root, zainstalowanie złośliwego oprogramowania i kradzież danych. Oto dwa sposoby sprawdzenia, czy Twój iPhone® lub iPad jest po jailbreaku.
Najpierw użyj Spotlight, aby wyszukać aplikację Cydia. Jeśli się pojawi, jesteś złamany. Możesz także użyć płatnych aplikacji, takich jak iVerify, aby określić swój stan jailbreak.
Zawijanie rzeczy
Ogólnie rzecz biorąc, ważne jest, aby zachować nastawienie na bezpieczeństwo, które koncentruje się na zapobieganiu, a nie na leczeniu. Jeśli zastosujesz się do naszych zaleceń i unikniesz niepotrzebnego ryzyka, masz duże szanse na zachowanie prywatności i bezpieczeństwa swoich danych osobowych i biznesowych.
Zastosowanie powyższych taktyk z pewnością pomoże marketerom wzmocnić ich ramy cyberbezpieczeństwa na drodze do nowej normy.
Poszukaj rozwiązań do zarządzania bazami danych, które wzmocnią i ochronią Twoich pracowników podczas pracy w domu.
