一个错误的点击可以拼写危险

新数字威胁bb1商业网络犯罪bb1俄亥俄州注册会计师事务所

和你的生意一样,犯罪分子也开始数字化了

很容易就能勾起人们对过去时代的回忆——在那个时代,生意是通过握手来完成的, 一个人的话就是他们之间的纽带. 也许, 作为一个企业主, 管理公司的日常职责从来都不是件容易的事, per se; but, 可以肯定的是,之前的几代人不需要处理成堆的规则, 今天你要面对的法规和数字威胁. 虽然这些特殊的挑战本身就足以压倒即使是最有经验的企业主, 现在,你不得不担心来自地球另一端的犯罪分子获取你公司的重要信息并索要赎金. 这真的足以让任何人渴望“过去的好时光”.”


听...... 集238”,网络安全 & “covid - 19后重返地球生存”,在意图电台播放,意图 & 协会获奖播客.

新时代带来新威胁

不幸的是,时代变了. 这些天, 企业主面临着大量的挑战——从提供一流的客户服务, 管理复杂的资产负债表, 争夺顶尖人才, 最大化效率, 在全球市场上竞争, 是的, 甚至保护重要的公司和客户数据,防止犯罪分子利用你的业务赚快钱.

数字威胁是真实存在的,它不仅被证明对最大的公司是灾难性的, 网络犯罪分子在渗透中小型企业的数字网络方面非常成功. 事实上, 当地企业主Duane Erb说, 柏林Erb炉灶中心的老板, 俄亥俄州, 最近向意图的网络安全和数据保护服务团队寻求帮助 & 他的公司成为勒索软件网络攻击的受害者,导致他的公司运营停滞了大约10天.

勒索软件是一种恶意软件(也称为恶意软件),旨在让犯罪分子访问您的数据,同时威胁要将其发布在外部恶意网站上以获得额外的经济利益-除非, 这是, 支付赎金. 这种类型的攻击不仅会带来巨大的财务风险, 但这也是一项严重的责任,因为这些信息很可能包括员工的机密信息, 客户, 以及整个公司.

勒索软件主要有两种类型,在网络空间中有几种变体.

  • “加密”勒索软件旨在加密受害者计算机上的有价值文件,使受害者无法再访问这些文件.
  • “锁”勒索软件有效地锁定了受害者的服务器, 工作站, 笔记本电脑或设备, 防止他们通过加密访问自己业务的敏感数据.

更糟糕的是,这两种类型的勒索软件已经发展了多年, 今天, 有成千上万的变体, 其中许多甚至连最精通技术的专业人士都破解不了. 在某些情况下, 即使是联邦当局也没有能力对这些修改版本的勒索软件进行反向工程.

勒索软件已经变得非常复杂. 它被构建在电子邮件等应用程序以及公司网络和信息系统中的其他漏洞中. 通常情况下,您或员工只需点击欺诈性电子邮件中的链接即可执行恶意代码. 一旦发生这种情况, 勒索软件附着在本地信息库上, 例如文件和/或备份服务器, 客户数据库或财务系统.

尽管Erb已经建立了信息安全控制措施,但对该公司业务的威胁还是发生了. 幸运的是, 他迅速采取了行动, 这使得雷亚的网络团队能够快速有效地对事件做出反应. 但厄布并没有放松警惕. 袭击发生后, 他还建立了额外的安全措施, 包括雷亚的网络团队的持续监控.


点击这里观看这个点播网络研讨会:“冠状病毒后的生活是什么?? 网络风险 & 远程办公.”

风险依然存在

网络罪犯的主要目标是让受害者支付赎金. 因此,很自然地,他们会承诺一旦支付赎金就恢复公司的数据. 只要记住,他们是罪犯,他们的职责就是说什么做什么来达到他们的目的. 即使你答应了他们的要求, 绝对不能保证你能找回你的数据,也不能保证他们会解锁你的系统,再也不会“攻击”你. 有很多网络攻击者首先向受害者索要一点钱来建立信任的案例. 然后, 一旦网络罪犯知道你愿意按他们的规则办事, 他们会把你当作一个容易对付的目标,然后继续勒索更多的资金.

调查发现,在过去的18个月里,估计有80%的中小型企业已经受到勒索软件的侵害. 在那些受到攻击的人中,只有20%的人主动报告了这一事件. 这些数字证明,在中小型企业中,网络安全战略和框架是绝对必要的.

如何减少威胁

通常情况下,网络安全在企业主的优先事项列表中往往排在很低的位置. 直到威胁摆在面前,他们才会采取行动. 然而, 因为恶意软件可以被编程隐藏在你的系统深处,直到时机成熟, 很有可能你的网络已经被入侵了. 另外, 就像大多数其他旨在防止麻烦发生的服务一样, 从勒索软件攻击中恢复的成本(如果可能的话), 与早期采取预防措施所造成的损失相比,这是实质性的吗.

调查发现,在过去的18个月里,估计有80%的中小型企业已经受到勒索软件的侵害. 在那些受到攻击的人中,只有20%的人主动报告了这一事件. 这些数字证明,在中小型企业中,网络安全战略和框架是绝对必要的.

开始你的网络安全之旅的最好的地方是 联系一个值得信赖的商业顾问 更详细地讨论网络威胁给您的业务带来的风险. 记住“约翰的汽车车身”很重要 & 碰撞公司在网络安全方面的做法,将与要求遵守监管框架和指导方针的公司截然不同. 因此,与能够为您的独特组织构建可定制且可扩展的解决方案的专家合作非常重要.

By 特拉维斯·斯特朗,CISA (伍斯特哦)

寻找更多的见解,以帮助您保护您的业务免受网络犯罪分子的侵害? 看看这些资源:

密码:原来我们一直都在用错密码

旨在保护消费者隐私的盾牌法案