あなたがアメリカで推定2,800万の中小企業のうちの1つの所有者であるならば、あなたはあなたのビジネスツールキットの重要な部分としてサイバーセキュリティを含める必要があります。サイバー攻撃の約半分(43%)が中小企業を狙っています。脅威はオンライン技術と同じくらい速く成長し変化しています、そして以下は犯罪者があなたの小企業に対して現在プロットしているタイプです。
$config[code] not foundサイバー攻撃の種類
サービス拒否(DoS)攻撃
DoS攻撃は一種のインターネットの積み重ねです。これらの攻撃者は、システムを過負荷にするのに十分な情報とデータを複数のコンピュータから一斉に送信してシステムをシャットダウンします。これらは一般的であり、この種の悪意のあるサイバートラフィックジャムを防止するための最良の方法の1つは、分析を使用してトラフィックフローの異常な急上昇を監視することです。定期的なセキュリティソフトウェアの更新は、この種の問題を防ぐもう1つの日常的な方法です。
インサイドアタック
中小企業は、サイバー攻撃の脅威を常に探し求める必要はありません。. 最も致命的な侵害のいくつかは、過去の従業員があなたが残したデータや情報へのアクセスを悪用しようとしたときに起こります。人々が辞めたり解雇されたりしたとき、あなたは一般的に彼らが行ったときに正面玄関への鍵を持って行きます。あなたも彼らの終了の後にあなたがどんなデータへの彼らのアクセスも取り消すことを確認してください。
このサイバードアを開けたままにしておくと、不機嫌な元従業員がランサムウェアと呼ばれるものをあなたに対して使用することさえできます。それこそが彼らがあなたのミッションクリティカルなデータをハイジャックし、あなたがそれを取り戻すための代金を支払うまでそれを保持するところです。
マルウェア
あなたがeコマースストアを運営しているのか、それともオンラインショップで実店舗を運営しているのかにかかわらず、それは警告を鳴らすべきであるという一言です。マルウェアは、サイバースペースの雑草の中に潜んで、何らかの種類の損害を引き起こすためにあなたのシステムにアクセスしようとしている悪意のあるソフトウェアのキャッチフレーズです。このフレーズは、ワーム、ウイルス、トロイの木馬、その他のRansomwareのような害虫を網羅しています。ウイルス対策ソフトウェアはあなたのビジネスに悪ふざけをするので、知らない人からのメールを開封することには常に用心してください。
悪意のあるソフトウェアを本当に隠している必要なアップデートを約束しているポップアップに注意してください。ファイアウォールを更新することも良い動きです。
パスワード攻撃
残念ながら、インターネットセキュリティの専門家が、中小企業のパスワードに一般的な単語やフレーズを使用したり、会社名のバリエーションのような覚えやすい用語を使用しないようにするよう指示する理由はいくつかあります。
サイバー犯罪者は、1つのパスワードをキーとして使用して、機密データへの扉を開けることができます。そのような一般的なシナリオであり、専門家たちはこれらの種類の攻撃をさらに3つのサブカテゴリに分けています。
総当たり攻撃
ここで古い学校の安全クラッカーを想像してみてください。正しい組み合わせを見つけたと言うクリック音を聞くための聴診器の代わりに、これらの現代の犯罪者はプログラムを使用して一般的な単語のさまざまなセットを試しています。ハッカーが従業員の名前のリストを持っている場合、彼らは姓名とペットの名前に基づいて最も推測しやすいパスワードを使用して作業するようになります。
パスワードを頻繁に変更すると、ハッカーがあなたの道から離れてしまう可能性があります。 qwertyのような単純なキーボードの進行やスラング用語や一般的なスペルミスは避けてください。もう一度包括的なセキュリティソフトウェアはあなたの中小企業のために驚異的に働きます。
辞書攻撃
焦点を絞ったブルートフォース版とほぼ同じです。この攻撃は、多くの人が7文字以下のパスワードを選択する傾向があるという事実に由来しています。これは辞書にあるようなものです。
あなたがログインする場所は重要な役割を果たします。安全でないWiFi接続は一般に公開されており、ハッキングされる可能性があります。
キーロガー攻撃
誰かがあなたが作るすべてのキーストロークを追跡することができるプログラムを使うことができると想像しますか?ハッカーはこれを可能にするプログラム、あなたのパスワードを入れてIDをサインインすることが可能なプログラムにアクセスすることができます。ユーザー名とパスワードを使用してコンピュータまたはポータルにログインしたことがある場合は、脆弱である可能性があります。
多要素認証を使用して反撃する。ここでは、ハッカーを遅らせるようなパスワードやその他の認証方法を全員に用意します。多くの場合、アクセスコードが追加の保護形式として使用されます。
Shutterstockによるハッカーの写真
2コメント▼