Rabu, 22 Maret 2017

Cyber ​​Attack on Usaha Kecil

Dengan meningkatnya berbagai serangan cyber pada bisnis yang terdiri dari Target, Home Depot, Kmart, dan serangan Staples dapat dengan mudah tampak biasa di dunia yang semakin terhubung saat ini. Serangan cyber menyebabkan terkena informasi pribadi, keuangan dan bisnis. Dokumen terkena dapat mengancam keamanan klien Anda atau karyawan identitas, membuat penipuan dalam perusahaan Anda atau hanya meninggalkan Anda dengan tagihan TI yang besar dan kuat untuk memperbaiki kerusakan.

Sebagai pemilik perusahaan kecil, Anda mungkin tidak memiliki sepenuhnya diisi departemen TI pelacakan cybersecurity abadi. Bahkan pemahaman yang paling dasar dari serangan cyber terhadap perusahaan kecil tentu akan memungkinkan Anda untuk menemukan indikator-hati vital, menghalangi serangan digital yang tidak diinginkan dan mempersiapkan diri untuk masa depan.



Penjahat cyber memanfaatkan berbagai taktik dan perangkat untuk mencuri informasi dari jaringan dan perangkat di bawah-dijamin atau tidak aman. Ada beberapa langkah dasar dari serangan: pengintaian dan pencacahan, intrusi, malware penyisipan dan membersihkan. Setiap langkah berbeda berdasarkan pada susceptability dan serangan canggih dan malware dimanfaatkan. Memahami bagaimana cybercriminal beroperasi adalah cara terbaik untuk Anda atau kelompok Anda untuk menyelesaikan mungkin susceptabilities komputer:

Langkah 1: Reconnaissance dan Enumerasi
Tujuan pertama dalam serangan cyber untuk menemukan target hacker dan memetakan kursus serangan. Jika screening yang menemukan sesuatu seperti software antivirus usang, kriminal di dunia maya akan mulai mempersiapkan serangan mereka.

Langkah 2: Intrusion dan Serangan Lanjutan
Ketika kerentanan diakui, cybercriminal dapat menembus jaringan atau menggunakan serangan canggih untuk membuat itu tidak dapat digunakan. serangan canggih khas termasuk zero-day dan denial-of-service (DoS) serangan.

serangan zero-day adalah eksploitasi kelemahan sebelumnya tidak dikenal dalam perangkat lunak atau sistem operasi. Dengan rincian ini, musuh dapat menggunakan malware untuk mengeksekusi serangan yang lebih merusak.

Serangan DoS membuat sistem komputer atau jaringan tidak tersedia untuk para penggunanya yang diinginkan oleh banjir itu dengan lalu lintas sia-sia sampai crash. Jika bisnis Anda mendapatkan bahaya yang berkaitan dengan serangan cyber, hubungi departemen pemerintah daerah Anda segera.

Langkah 3: Penyisipan Malware
Begitu jaringan disusupi, penjahat cyber dapat menempatkan malware untuk memperoleh kontrol sistem. Ada 3 bentuk malware: gangguan, mengendalikan dan berbahaya.

Masalah malware digunakan oleh pemasar tidak jujur ​​untuk membombardir pengguna dengan iklan atau untuk melacak aktivitas. Spyware paling sering dihubungkan dengan malware gangguan. Penjahat cyber dapat menggunakannya untuk memperoleh password online, trik perdagangan atau info moneter Anda diakses dari perangkat Anda.

Mengatur malware memungkinkan cybercriminal untuk mengambil alih perangkat atau jaringan. Trojan horse adalah jenis mengatur malware dikembangkan untuk menyembunyikan dalam aplikasi sampai pengguna tidak sadar memperkenalkan malware. Trojan akan mendapatkan remote control dari gadget atau mengembangkan akses backdoor untuk pencuri. Ini adalah titik masuk utama untuk pencuri untuk mengambil perusahaan atau info pelanggan bahwa mereka nantinya bisa memanfaatkan untuk melakukan pencurian identitas atau penipuan.

malware merusak adalah bentuk akhir. Hal ini dikembangkan untuk menembus gadget, biasanya memanfaatkan virus atau worm. Virus kadang-kadang dapat menghapus seluruh hard drive dan biasanya diunduh melalui file bersama atau lampiran e-mail. Tidak seperti virus, worm dapat menyebar sendiri seluruh jaringan tanpa aktivasi pengguna. malware destruktif terutama menyangkut untuk perusahaan kecil yang mungkin tidak mengambil tindakan pencegahan mendukung info mereka secara eksternal.

Langkah 4: Clean-up
Tahap akhir dari serangan cyber adalah untuk kriminal untuk menyembunyikan jejak mereka. penyalahguna biasanya menghapus baris perintah atau log event, upgrade aplikasi perangkat lunak usang, atau menutup sistem alarm setelah serangan itu. Selain itu, hacker dan pencuri cyber yang biasanya memanfaatkan worm dan virus untuk menghancurkan bukti berpotensi memberatkan.

Apa yang harus Anda lakukan untuk mengamankan perusahaan kecil Anda?
Jauhkan semua aplikasi perangkat lunak dan os up-to-date, khususnya aplikasi perangkat lunak anti-virus.
Back up sistem anda untuk offline, off-site hard disk drive dan menyimpannya tegas.
Modifikasi password umum.
Batas Bawa kebijakan Sendiri Perangkat (BYOD) di kantor.
Berhati-hati saat mengklik link di internet dan di e-mail (dan mencegah apa pun yang terdengar terlalu bagus untuk menjadi kenyataan).
Mengkoordinasikan dan berinteraksi tujuan keamanan dan praktik terbaik di tempat kerja.
Tidak pernah memanfaatkan Wi-Fi tidak aman.

Tidak ada komentar:

Posting Komentar