상위 5 개 중소 기업 인터넷 보안 위협

Anonim

편집자 주: 중소기업의 세계를 밝히는 주요 트렌드는 우리 컴퓨터가 우리가 기능하지 못하는 중요한 비즈니스 시스템으로 변모 한 방법입니다. 그러나 귀하의 컴퓨터 시스템은 "내 사업에는 일어나지 않기"때문에 공격으로부터 안전하다고 생각하지 마십시오. 사실 그것은 가능합니다. Ron Teixeira, 전국 사이버 보안 동맹 (National Cyber ​​Security Alliance)의 전무 이사는이 게스트 문서에서 소기업이 직면 할 수있는 5 가지 컴퓨터 위협과 그에 대한 조치를 설명합니다.

$config[code] not found

론 테세이라

지난 2 년 동안 대기업과 관련하여 여러 가지 주목할만한 데이터 유출 사건이있었습니다. 이것은 대기업 만이 해커 및 도둑의 목표가되어 있다는 인식을 줄 수 있지만 실제로는 해커가 대기업이하는 자원이나 노하우가 없기 때문에 중소 기업을 대상으로하고 있습니다.

그러나 이는 소규모 기업이 최신 위협에 대비하기 위해 많은 돈과 자원을 소비해야한다는 것을 의미하지는 않습니다. 사실, 최근의 시만텍 위협 보고서에 따르면, 비즈니스가 단순한 사이버 보안 계획을 따랐다면 분실되거나 도난당한 데이터의 82 %는 피할 수있었습니다.

사이버 보안 계획의 개발을 시작하려면 인터넷 위협을 이해하고 이러한 위협으로부터 비즈니스를 보호하는 것이 어떻게 수익에 직접적으로 영향을 미치는지 이해해야합니다. 결과적으로 국토 안보부, 연방 수사 국, 중소기업청, 국립 표준 기술 연구소, 시만텍, Microsoft, CA, McAfee, AOL 및 RSA 등의 파트너가 참여한 National Cyber ​​Security Alliance가 중소기업이 인터넷에서 직면하는 5 가지 위협, 이러한 위협이 사용자를 해칠 수있는 사례 및 이러한 위협을 피하기 위해 취할 수있는 실질적인 조치.

다음은 상위 5 가지 위협에 대한 요약입니다.

  • # 1: 악성 코드. 동북 제조 회사의 소프트웨어 폭탄은 모든 회사 프로그램과 코드 생성기를 파괴했습니다. 그 후 회사는 수백만 달러를 잃었고, 업계에서의 지위에서 벗어나 결국 결국 80 명의 노동자를 해고해야했습니다. 이러한 상황이 발생하지 않도록하려면 비즈니스의 모든 컴퓨터에 안티 바이러스 프로그램, 스파이웨어 방지 프로그램 및 방화벽을 설치하고 사용하십시오. 또한 모든 컴퓨터 소프트웨어가 최신이고 최신 패치 (예: 운영 체제, 바이러스 백신, 스파이웨어 방지, 안티 애드웨어, 방화벽 및 사무 자동화 소프트웨어)를 포함하고 있는지 확인하십시오.
  • # 2: 도난 당하거나 분실 한 노트북 또는 모바일 장치. 작년에 Veterans Department의 직원 노트북이 집에서 도난당했습니다. 이 노트북에는 2 천 6 백 5 십만 명의 참전 용사의 병력이 포함되어있었습니다. 결국 노트북은 복구되었고 데이터는 사용되지 않았습니다. 그러나 VA는 2 천 6 백 5 십만 명의 참전 용사에게 사건을 알리고 국회 청문회와 공개 조사를해야했습니다. 이러한 상황이 발생하지 않도록 고객의 데이터를 휴대용 장치의 모든 데이터를 암호화하여 전송할 때이를 보호하십시오. 암호화 프로그램은 암호 또는 암호화 키를 입력 할 때까지 데이터를 인 코드하거나 외부인이 읽을 수 없게 만듭니다.
  • # 3: 스피어 피싱. 중형 자전거 제조업체는 이메일을 많이 사용하여 비즈니스를 수행했습니다. 업무 일의 정상적인 과정에서 회사는 5 만개의 스팸 및 피싱 전자 메일을 받았습니다. 한 예로 직원이 IT 부서에서 보낸 것처럼 보이는 "스피어 피싱"전자 메일을 받고 직원에게 "관리자 암호"를 확인하도록 요청했습니다. 회사에서 행운의 일로 직원이 라인 관리자에게 " 관리자 암호 "라고 말하면서 그는 이메일을 사기라고 더 깊이 조사했다. 이런 일이 발생하지 않도록하려면 모든 직원에게 관리자에게 연락하거나 전화를 받고 이메일을 직접 보낸 사람에게 문의하십시오. 스피어 피싱 공격이 무엇인지 직원들에게 알려주고 의심스러운 의심스러운 상자의 내용을주의 깊게 살펴 보는 것이 중요합니다.
  • # 4: 보안되지 않은 무선 인터넷 네트워크. 뉴스에 따르면, 해커들은 무선 네트워크를 통해 "가장 큰 데이터 유출"을 일으켰습니다. 글로벌 소매 체인은 회사가 사용할 수있는 가장 낮은 수준의 암호화 방식으로 보안이 유지되는 무선 네트워크를 통해 해커가 훔친 4700 만 이상의 고객의 금융 정보를 도용했습니다. 현재이 보안 침해로 인해 회사는 1,700 만 달러, 특히 1 분기에만 1,200 만 달러, 주당 3 센트의 비용이 발생했습니다. 이러한 상황이 발생하지 않도록하려면 무선 네트워크를 설정하고 기본 암호가 변경되었는지 확인하고 WPA (Wi-Fi Protected Access)로 무선 네트워크를 암호화해야합니다.
  • # 5: 내부자 / 불만을 품은 직원의 위협. 주요 자동차 회사의 비행 작전을 취급하는 회사의 전직 직원이 퇴직한지 2 주가 지나면 중요한 고용 정보를 삭제했습니다. 사건으로 약 34,000 달러의 손해가 발생했습니다. 이러한 일이 발생하지 않도록하려면 중요한 기능과 책임을 조직 내의 직원들로 나누어 조직 내의 다른 직원의 도움없이 한 명의 개인이 사보타주 또는 사기 행위를 할 가능성을 제한하십시오.

아래에서 컴퓨터 시스템을 보호하는 방법에 대한 자세한 정보와 자세한 내용을 읽어보십시오.

1. 악성 코드 (스파이웨어 / 바이러스 / 트로이 목마 / 웜)

2006 FBI Computer Crime Study에 따르면 악성 소프트웨어 프로그램이보고 된 사이버 공격의 최대 수를 차지하여 사건 당 평균 69,125 달러의 손실이 발생했습니다. 악의적 인 소프트웨어는 비즈니스 컴퓨터에 비밀리에 설치된 컴퓨터 프로그램이며 중요한 파일을 삭제하는 등의 컴퓨터 네트워크에 내부적 인 손상을 일으킬 수 있으며 해커가 고객 또는 직원 정보를 훔칠 수 있도록 암호를 도용하거나 보안 소프트웨어의 잠금을 해제하는 데 사용될 수 있습니다. 대부분의 경우, 이러한 유형의 프로그램은 강탈 또는 도난을 통한 재정적 이득을 위해 범죄자가 사용합니다.

사례 연구:

북동부 제조 회사는 미 항공 우주국 (NASA)과 미국 해군에 대한 측정 및 계장 장치를 만들기 위해 수 백만 달러 상당의 계약을 체결했습니다. 그러나 아침 일꾼 중 한 명은 운영 체제에 로그온 할 수없고 대신 시스템이 "수리 중"이라는 메시지를 받았습니다. 회사의 서버가 고장 나서 모든 도구의 도구 및 제조 프로그램이 제거되었습니다. 매니저가 테이프를 되찾기 위해 갔을 때, 그는 그들이 사라 졌음을 발견했고, 개별 워크 스테이션 또한 닦아 냈습니다. 회사의 CFO는 소프트웨어 폭탄으로 인해 회사의 제품을 사용자 정의하여 비용을 절감 할 수있는 모든 프로그램과 코드 생성기를 파괴했다고 증언했습니다. 회사는 그 후 수백만 달러를 잃어 버렸고, 업계에서 그 지위에서 벗어나 결국 결국 80 명의 노동자를 해고해야했습니다. 회사는 유죄 당사자가 결국 체포되어 유죄 판결을 받았다는 사실에 대해 다소 위안을받을 수 있습니다.

조언:

  • 비즈니스의 모든 컴퓨터에 바이러스 백신 프로그램, 스파이웨어 방지 프로그램 및 방화벽을 설치하고 사용하십시오.
  • 컴퓨터가 방화벽으로 보호되어 있는지 확인하십시오. 방화벽은 무선 시스템에 내장 된 별도의 어플라이언스이거나 많은 상업용 보안 제품군과 함께 제공되는 소프트웨어 방화벽 일 수 있습니다.
  • 또한 모든 컴퓨터 소프트웨어가 최신이고 최신 패치 (예: 운영 체제, 바이러스 백신, 스파이웨어 방지, 안티 애드웨어, 방화벽 및 사무 자동화 소프트웨어)를 포함하고 있는지 확인하십시오.

2. 도난 / 분실 된 랩톱 또는 모바일 장치

믿거 나 말거나, 도난 당하거나 잃어버린 랩탑은 기업이 중요한 데이터를 잃는 가장 일반적인 방법 중 하나입니다. 2006 FBI Crime Study (PDF)에 따르면 도난 당하거나 잃어버린 랩톱은 평균 30,570 달러의 손실을 가져 왔습니다.그러나 회사의 재무 정보 또는 개인 정보가 분실되거나 도난 당했을 수 있으므로 회사에서 모든 고객과 연락해야하는 사건이나 사건으로 인해 소비자 신뢰도가 떨어지거나 명성이 손상되거나 더 많은 피해를 입을 수 있습니다. 법적 책임.

사례 연구:

작년에 Veterans Affair Department의 직원은 2 천 6 백 5 십만 명의 참전 용사의 병력이있는 노트북을 집에 가지고갔습니다. 직원이 집에 없지만 침입자가 침입하여 퇴역 군인의 데이터가 들어있는 노트북을 훔쳤습니다. 결국 노트북은 복구되었고 데이터는 사용되지 않았습니다. 그러나 VA는 2 천 6 백 5 십만 명의 참전 용사에게 사건을 알리고 국회 청문회와 공개 조사를해야했습니다. 이 현상은 정부에만 국한되지 않고 2006 년 데이터 분실을 초래 한 랩톱 분실 또는 도난과 관련된 여러 가지 중요한 기업 사례가있었습니다. 250,000 명의 Ameriprise 고객이 포함 된 노트북이 자동차에서 도난당했습니다. Providence Health Care Hospital System에는 수천 명의 환자의 의료 기록이 포함 된 노트북 도난 사건이있었습니다.

조언:

  • 휴대 기기의 모든 데이터를 암호화하여 휴대 기기의 어느 곳으로나 운송 할 때 고객의 데이터를 보호하십시오. 암호화 프로그램은 암호 또는 암호화 키를 입력 할 때까지 데이터를 인 코드하거나 외부인이 읽을 수 없게 만듭니다. 민감한 데이터가있는 랩탑이 도난 당하거나 분실되었지만 데이터가 암호화 된 경우 누구나 데이터를 읽을 수있는 가능성은 거의 없습니다. 데이터가 손실되거나 도난 당하면 암호화가 최후의 방어선입니다. 일부 암호화 프로그램은 널리 사용되는 금융 및 데이터베이스 소프트웨어에 내장되어 있습니다. 이 기능을 사용할 수 있는지 여부를 확인하려면 소프트웨어의 사용 설명서를 확인하기 만하면됩니다. 경우에 따라 중요한 데이터를 적절히 암호화하기 위해 추가 프로그램이 필요할 수 있습니다.

3. 스피어 피싱

스피어 피싱은 고도로 표적화 된 피싱 공격을 의미합니다. 스피어 피싱 (spear phishers)은 특정 회사, 정부 기관, 조직 또는 그룹의 모든 직원 또는 구성원에게 정품으로 보이는 전자 메일을 보냅니다. 이 메시지는 고용주 또는 회사의 모든 사람 (예: 인사 담당자 또는 컴퓨터 시스템 관리자)에게 전자 메일 메시지를 보낼 수있는 동료의 메시지처럼 보일 수 있습니다. 사용자 이름 또는 암호.

진실은 전자 메일 보낸 사람 정보가 가짜 또는 "스푸핑 된"것입니다. 전통적인 피싱 사기는 개인의 정보를 도용하도록 설계되었지만 스피어 피싱 사기는 회사의 전체 컴퓨터 시스템에 액세스 할 수 있도록 작동합니다.

직원이 사용자 이름이나 암호로 응답하거나 스피어 피싱 전자 메일, 팝업 창 또는 웹 사이트에서 링크를 클릭하거나 첨부 파일을 열면 비즈니스 또는 조직을 위험에 빠뜨릴 수 있습니다.

사례 연구:

잘 알려진 경주에서 사용 된 자전거를 제작 한 중형 자전거 제조업체는 전자 메일을 사용하여 비즈니스를 수행했습니다. 업무 일의 정상적인 과정에서 회사는 5 만개의 스팸 및 피싱 전자 메일을 받았습니다. 그 결과, 회사는 사기성 전자 메일로부터 직원을 보호하기 위해 수많은 스팸 필터를 설치했습니다. 그러나 많은 사기성 전자 메일은 여전히 ​​직원에게 전달됩니다. 한 예로 직원이 IT 부서에서 보낸 것처럼 보이는 "스피어 피싱"전자 메일을 받고 직원에게 "관리자 암호"를 확인하도록 요청했습니다. 회사에서 행운의 일로 직원이 라인 관리자에게 " 관리자 암호 "라고 말하면서 그는 이메일을 사기라고 더 깊이 조사했다. 이 예는 재정적 손실을 가져 오지는 않았지만 모든 비즈니스에서 공통적으로 발생하는 문제 일 수 있습니다.

조언:

  • 직원은 인터넷 서비스 제공 업체 (ISP), 은행, 온라인 지불 서비스 또는 정부 기관과 거래 할 수있는 비즈니스 또는 조직의 스팸 또는 팝업 메시지에 절대로 응답해서는 안됩니다. 합법적 인 회사는 이메일이나 링크를 통해 민감한 정보를 요구하지 않습니다.
  • 또한 직원이 다른 직원의 것으로 보이는 전자 메일을 수신하고 암호 나 모든 유형의 계정 정보를 묻는 경우 전자 메일을 통해 민감한 정보를 제공하거나 응답하지 않아야합니다. 대신, 직원에게 관리자에게 연락하라고 지시하거나 전화를 받고 이메일을 직접 보낸 사람에게 연락하십시오.
  • 스피어 피싱 공격이 무엇인지 직원들에게 알려주고 의심스러운 의심스러운 상자의 내용을주의 깊게 살펴 보는 것이 중요합니다. 스피어 피싱 공격의 희생자가되는 것을 피하는 가장 좋은 방법은 누군가가 개인 정보를 잃기 전에 모든 사람에게 그것이 일어나고 있음을 알리는 것입니다.

4. 무보증 무선 인터넷 네트워크

소비자와 기업은 무선 인터넷 네트워크를 신속하게 채택하고 구현하고 있습니다. InfoTech 조사에 따르면 2008 년까지 무선 인터넷 네트워크 보급률은 80 %에 달할 것입니다. 무선 인터넷 네트워크는 비즈니스에 네트워크를 간소화하고 인프라 또는 전선이 거의없는 네트워크를 구축 할 수있는 기회를 제공하지만 기업이 해결해야 할 보안 위험이 있습니다 무선 인터넷 네트워크를 사용합니다. 해커와 사기꾼은 개방형 무선 인터넷 네트워크를 통해 기업의 컴퓨터에 진입 할 수 있으므로 결과적으로 고객 정보 및 독점 정보를 훔칠 수 있습니다. 유감스럽게도 많은 기업들이 무선 네트워크를 보호하는 데 필요한 조치를 취하지 않습니다. 2005 Symantec / Small Business Technology Institute Study에 따르면 중소기업의 60 %가 개방형 무선 네트워크를 운영하고 있습니다. 또한 다른 많은 소기업은 시스템을 보호하기 위해 강력한 무선 보안 기능을 사용할 수 없습니다. 무선 네트워크를 적절히 보호하지 않으면 야간에 비즈니스 문을 활짝 열어 놓는 것과 같습니다.

사례 연구:

뉴스에 따르면, 해커들은 무선 네트워크를 통해 "가장 큰 데이터 유출"을 일으켰습니다. 글로벌 소매 체인은 회사가 사용할 수있는 가장 낮은 수준의 암호화 방식으로 보안이 유지되는 무선 네트워크를 통해 해커가 훔친 4700 만 이상의 고객의 금융 정보를 도용했습니다. 2005 년에 두 명의 해커가 매장 밖에서 주차했으며 핸드 헬드 지불 스캐너 사이의 데이터를 디코드하기 위해 망원경 무선 안테나를 사용하여 모회사 데이터베이스에 침입하여 거의 4,700 만 고객의 신용 카드 및 직불 카드 기록으로 처리 할 수있었습니다. 해커가 발견되지 않고 2 년 넘게 신용 카드 데이터베이스에 액세스 한 것으로 추정됩니다. WPA (Wi-Fi Protected Access)라는 무선 네트워크를 보호하기 위해 최신 암호화 소프트웨어를 사용하는 대신 소매업 체인 WEP (Wireless Equivalent Privacy)라는 오래된 형식의 암호화를 사용하여 일부 전문가는 쉽게 최소 60 초 동안 해킹당했습니다. 현재이 보안 침해로 인해 회사는 1,700 만 달러, 특히 1 분기에만 1,200 만 달러, 주당 3 센트의 비용이 발생했습니다.

조언:

  • 무선 네트워크를 설정할 때 기본 암호가 변경되었는지 확인하십시오. 무선 액세스 지점을 포함한 대부분의 네트워크 장치는 기본 관리자 암호로 미리 구성되어 있으므로 설치가 간단합니다. 이러한 기본 암호는 온라인에서 쉽게 찾을 수 있으므로 보호 기능을 제공하지 않습니다. 기본 암호를 변경하면 공격자가 장치를 제어하기가 더 어려워집니다.
  • 또한 WPA 암호화를 사용하여 무선 네트워크를 암호화해야합니다. WEP (Wired Equivalent Privacy)와 WPA (Wi-Fi Protected Access)는 모두 무선 장치의 정보를 암호화합니다. 그러나 WEP에는 WPA보다 효과적이지 않은 여러 가지 보안 문제가 있으므로 WPA를 통한 암호화를 지원하는 장비를 특별히 찾아야합니다. 데이터를 암호화하면 네트워크에서 무선 트래픽을 모니터링하여 데이터를 볼 수없는 사람은 없습니다.

5. 내부자 / 불만이있는 직원 위협

불만을 품은 직원이나 내부자는 인터넷에서 가장 정교한 해커보다 더 위험 할 수 있습니다. 비즈니스 보안 정책 및 암호 관리에 따라 내부자가 중요한 데이터에 직접 액세스 할 수 있으므로 쉽게이를 훔쳐서 경쟁자에게 판매하거나 심지어 모든 데이터를 삭제하여 치유 할 수없는 손해를 초래할 수 있습니다. 내부자 또는 불만이있는 직원이 주요 정보에 액세스하고 컴퓨터 네트워크를 손상시키는 것을 방지하기 위해 취할 수있는 조치와 조치가 있습니다.

사례 연구:

주요 자동차 회사의 비행 작전을 취급하는 회사의 전직 직원이 퇴직한지 2 주가 지나면 중요한 고용 정보를 삭제했습니다. 사건으로 약 34,000 달러의 손해가 발생했습니다. 보고서에 따르면, 직원은 그가 예상했던 것보다 빨리 회사에 의해 석방되는 것에 대해 화가났다. 알 수 있듯이 회사의 방화벽이 손상되어 가해자가 직원 데이터베이스에 침입하여 모든 기록을 삭제했습니다. 회사의 성명서에 따르면 불만을 품은 전 직원은 직원 데이터베이스를 보호하는 방화벽에 대한 로그인 정보와 암호 정보를 알고있는 사람이 단 세 명 중 한 명이었습니다.

조언:

귀사가 내부자 또는 불만을 품은 직원 위협으로부터 자신을 보호 할 수있는 여러 가지 방법이 있습니다.

  • 조직 내 다른 직원의 도움없이 한 사람이 사보타지 또는 사기를 저 지르게 될 가능성을 제한하여 조직 내 직원간에 중요한 기능과 책임을 분담하십시오.
  • 엄격한 암호 및 인증 정책을 구현하십시오. 모든 직원이 문자와 숫자가 포함 된 암호를 사용하고 이름이나 단어를 사용하지 않도록하십시오.
  • 또한 직원이 회사를 떠난 후 90 일마다 암호를 변경하고 가장 중요한 것은 직원의 계정을 삭제하거나 중요한 시스템으로 암호를 변경해야합니다. 이로 인해 불만을 가진 직원이 퇴사 한 후에 시스템이 손상되는 것이 더 어려워집니다.
  • 당신이 누군가를 고용하기 전에 실사를하십시오. 당신이 좋은 사람들을 고용하고 있는지 확인하기 위해 배경 조사, 교육 수표 등을하십시오.
* * * * *

저자에 관하여: RCS (National Cyber ​​Security Alliance)의 전무 이사 인 Ron Teixeira는 사이버 보안 인식 프로그램 및 국가 교육 노력의 전반적인 관리를 담당합니다. Teixeira는 다양한 정부 기관, 기업 및 비영리 기관과 긴밀하게 협력하여 인터넷 보안 문제에 대한 인식을 높이고 가정 사용자, 중소기업 및 교육 기관에 안전하고 의미있는 인터넷 경험을 보장 할 수있는 도구와 모범 사례를 제공합니다.

9 개의 댓글 ▼