เรียนรู้เกี่ยวกับ SMB Internet Security - สรุปการสนทนา

Anonim

รายงานล่าสุดจากไซแมนเทคแสดงให้เห็นว่าอาชญากรไซเบอร์กำหนดเป้าหมายธุรกิจขนาดเล็กบ่อยขึ้น

เพื่อหารือเกี่ยวกับการค้นพบที่เฉพาะเจาะจงจากรายงานดังกล่าวไซแมนเทคเพิ่งสนับสนุนการแชท Twitter และให้ผู้เชี่ยวชาญสองคนบน Twitter ตอบคำถามในหัวข้อความปลอดภัยทางอินเทอร์เน็ตของ SMB

Kevin Haley ผู้อำนวยการฝ่ายรักษาความปลอดภัยของ Symantec, Symantec - @kphaley, Jay Epton ผู้อำนวยการฝ่ายขาย SMB สำหรับ EMEA Northern Region, Symantec - @Jay_Epton และของคุณอย่างแท้จริง Anita Campbell แนวโน้มธุรกิจขนาดเล็กเข้าร่วมกับสมาชิกคนอื่น ๆ ของธุรกิจขนาดเล็ก ชุมชนสำหรับการอภิปราย ด้านล่างนี้เป็นไฮไลท์ที่เลือกของการแชทนั้น

$config[code] not found

Q1: เราได้ยินอยู่เสมอว่าอาชญากรไซเบอร์เปลี่ยนกลยุทธ์ของพวกเขาอะไรคือสิ่งที่ยิ่งใหญ่จาก # ISTR18? #SMBChat

- Anita Campbell (@smallbiztrends) 25 เมษายน 2556

A1: ธุรกิจขนาดเล็กตอนนี้มีเป้าหมาย 31% ของการโจมตีทั้งหมดเพิ่มขึ้นสามเท่าจากปี 2011 #SMBchat - Kevin Haley (@KPHaley) 25 เมษายน 2013

และการโจมตีบนเว็บเพิ่มขึ้น 30 เปอร์เซ็นต์ในปี 2555 เฮลีย์กล่าวเสริม แน่นอนว่าการโจมตีเว็บไซต์และคอมพิวเตอร์ไม่ใช่วิธีเดียวที่อาชญากรไซเบอร์สามารถเข้าถึงข้อมูลทางธุรกิจที่สำคัญของคุณได้ การปฏิวัติมือถือได้เปิดพรมแดนใหม่สำหรับอาชญากรรมไซเบอร์

เห็นสิ่งนี้: 32% ของภัยคุกคามบนมือถือพยายามขโมยข้อมูล (ที่อยู่อีเมลและหมายเลขโทรศัพท์) #ISTR: bit.ly/11K3SD3#SMBchat - TJ McCue (@TJMcCue) 25 เมษายน 2013

ธุรกิจขนาดเล็กตระหนักถึงประโยชน์ของการเคลื่อนไหวและพนักงานมักจะมีข้อมูล บริษัท ที่สำคัญบนอุปกรณ์ของพวกเขา #SMBchat - Jay Epton (@Jay_Epton) 25 เมษายน 2556

แต่ Epton กล่าวว่าธุรกิจจะต้องเข้าใจความเสี่ยงด้วย ตัวอย่างเช่นไซแมนเทคพบว่าในปี 2012 มัลแวร์มือถือเพิ่มขึ้น 58% Haley เสริมว่าขั้นตอนสำคัญคือการฝึกอบรมพนักงานเกี่ยวกับการตั้งค่าความเป็นส่วนตัวบนอุปกรณ์มือถือและเกี่ยวกับอันตรายของการดาวน์โหลดแอปพลิเคชั่นอันธพาล

A2: สำหรับอุปกรณ์ที่ บริษัท จัดเตรียมให้พิจารณาล็อคอุปกรณ์เหล่านั้นและป้องกันการติดตั้งแอปพลิเคชันที่ไม่ผ่านการอนุมัติ #SMBChat - Kevin Haley (@KPHaley) 25 เมษายน 2556

A2 ระมัดระวังเมื่อดาวน์โหลดเพลงบนโทรศัพท์หรือแท็บเล็ตของคุณ ไวรัสหลายตัวสามารถปลอมแปลงเป็นไฟล์เพลงได้ #SMBchat - Ti Roberts (@tiroberts) 25 เมษายน 2013

หนึ่งในการโจมตีที่พบบ่อยที่สุดที่ธุรกิจขนาดเล็กควรเฝ้าระวังคือการโจมตีที่เรียกว่า“ รดน้ำหลุม” เฮลีย์อธิบาย:

A3: เมื่อมีการโจมตีรูโหว่ผู้โจมตีจะทำโปรไฟล์เหยื่อและประเภทของเว็บไซต์ที่พวกเขาไป #SMBChat - Kevin Haley (@KPHaley) 25 เมษายน 2556

ตามรายงานความปลอดภัยทางอินเทอร์เน็ต # ISTR18 ผ่าน #SMBchat - แฮ็กเกอร์กำหนดเป้าหมาย“ สถานที่รดน้ำ” ที่เจ้าของธุรกิจ SMB ไปบ่อยครั้ง - TJ McCue (@TJMcCue) 25 เมษายน 2556

เพื่อการป้องกัน Epton แนะนำให้ปรับใช้ไฟร์วอลล์เกตเวย์ AV ระบบตรวจจับการบุกรุกและระบบป้องกันการบุกรุกและโซลูชันเกตเวย์ความปลอดภัยบนเว็บบนเครือข่ายของคุณ แต่เขายังกล่าวอีกว่าไม่มีสิ่งใดสามารถทดแทนความรู้ที่พวกเขาต้องการเพื่อต่อต้านภัยคุกคาม

A3: การศึกษาก็มีความสำคัญเช่นกัน สร้างความตระหนักของพนักงานเกี่ยวกับความเสี่ยงของวิศวกรรมสังคมและนิสัยการใช้คอมพิวเตอร์ที่ดี #SMBchat - Jay Epton (@Jay_Epton) 25 เมษายน 2556

ด้วยเหตุนี้เราจะช่วยให้พนักงานและตระหนักถึงภัยคุกคามที่เรามีมากขึ้นได้อย่างไร

Q4: ไซต์ปลอมที่ออกแบบมาเพื่อติดคอมพิวเตอร์ได้เพิ่มเป็นสองเท่าในปีที่ผ่านมาพนักงานสามารถบอกได้อย่างไรว่าไซต์นั้นเป็นของปลอม #SMBChat - Anita Campbell (@smallbiztrends) 25 เมษายน 2013

การตรวจจับไซต์ที่ถูกบุกรุกนั้นไม่ใช่เรื่องง่ายเนื่องจากไซต์ที่ถูกกฎหมายมักจะถูกแฮ็กเข้ามาบุกรุก

A4: เว็บไซต์ธุรกิจเทคโนโลยีและแหล่งช้อปปิ้งเป็นหนึ่งในห้าอันดับแรกของเว็บไซต์ที่โฮสต์การติดเชื้อ #SMBChat - Kevin Haley (@KPHaley) 25 เมษายน 2556

ความกังวลด้านความปลอดภัยทำให้ธุรกิจขนาดเล็กต้องคิดมาก ผู้เชี่ยวชาญยอมรับว่าการปกป้องธุรกิจของคุณจากการถูกโจมตีทางไซเบอร์นั้นเป็นเรื่องยาก แต่พวกเขาบอกว่านั่นคือสิ่งที่ทำให้ธุรกิจขนาดเล็กเป็นเป้าหมายสำคัญเช่นนั้น

@shawn_hessinger @kphaley“ ทั้งหมดนี้อาจดูน่ากลัวสำหรับเจ้าของธุรกิจขนาดเล็กบางคน” <- เหตุใดธุรกิจขนาดเล็กถึงเป็นเป้าหมาย #smbchat

- Jay Epton (@Jay_Epton) 25 เมษายน 2556

@shawn_hessinger พวกเขาต้องเริ่มต้นด้วยการหาสิ่งที่พวกเขาต้องการที่จะปกป้อง ลำดับความสำคัญจากที่นั่นและพวกเขาควรได้รับความช่วยเหลือ #SMBChat

- Kevin Haley (@KPHaley) 25 เมษายน 2556

ขอขอบคุณไซแมนเทคที่ให้การสนับสนุนการแชทนี้และให้บริการผู้เชี่ยวชาญในหัวข้อเป็นวิทยากร

3 ความคิดเห็น▼