Alla hjärtans dag ligger runt hörnet och enligt historien kommer du bli blixtförälskad om du träffas av kärleksguden Amors guldpil.
Och vem vill inte bli blixtförälskad? Men det är fler än Amor som har siktet inställt på dig på Alla hjärtans dag. Dessa pilar bör du däremot undvika då följderna är långt ifrån lika trevliga.
Inför Alla hjärtans dag förra året var det många online-florister som upplevde ett uppsving i sin webbtrafik. Detta berodde inte enbart på att många hade bråttom att köpa blommor. Dussintals florister drabbades nämligen av riktade DDoS-attacker under deras mest intensiva period på året. Vissa fick stora problem och andra försattes offline och behövde betala en lösensumma innan de kunde återuppta sin drift.
Det är ganska typiskt för cyberkriminella att öka antalet utpressningskampanjer vid kritiska tillfällen när insatsen för detaljhandeln är hög. Hackers utnyttjar kända brister i försök att knäcka olika IT-system, med syftet att göra stora vinster via minimala insatser. Vid förra årets DDoS-attacker under Alla hjärtans dag användes till exempel a Shellshock, en allvarlig brist i Linux, UNIX och Mac OS X.
Självklart är inte online-florister ensamma om att vara måltavlor för cyberbrottslingar. Större kalenderhändelser, högtider och stora nyhetshändelser triggar uppsving i attacker riktade mot specifika branscher och geografiska områden. Organisationer måste inse detta och förstå vilka hot de utsätts för, för att på så sätt kunna tillämpa lämpliga säkerhetsprocesser. Här är 10 saker du kan göra för att minska risken att utsättas för en utpressnings-attack:
1. Åtgärda bristerna
Programfix och lämplig konfigurering är en viktig del av din försvarsstrategi. Att låta bli att åtgärda uppenbara brister är som att låta dörren stå på vid gavel för hackers. En medvetenhet kring vilka de mest utnyttjade systembristerna är underlättar dessutom prioriteringen av olika programfix- och konfigureringsåtgärder.
2. Utbilda användarna
Tillhandahåll information och utbilda personalen om vad utpressnings-attacker är, hur de oftast startar, hur man undviker att bli ett offer och hur man rapporterar misstänkta försök. Denna utbildning bör även beröra riskerna kopplade till återanvändning av lösenord.
3. Säkerhetskopiera regelbundet
Använd molnbaserade eller fysiska säkerhetskopior och kontrollera deras integritet. Se till att säkerhetskopiorna befinner sig långt ifrån företagets huvudsakliga nätverk och de maskiner som de är kopior av.
4. Kategorisera data
Kategorisera uppgifter utifrån dess värde för organisationen. Därefter kan en fysisk eller logisk uppdelning göras utifrån olika företagsfunktioner.
5. Använd priviligierade konton
Se till att principen om minst privilegium används, inte bara för data men också för filer, kataloger och nätverksbehörighet. Principen går ut på att varje användarkonto endast har tillgång till den information och de resurser som de behöver för att fylla sin avsedda funktion.
6. Hantera lösenord
Implementera en gemensam lösenordshanteringslösning för hela företaget, inte bara för att säkra lagring och delning men också för att skapa starka och varierade lösenord. Se till att du har en lösenordsåterställningsprocess på plats för nödsituationer och att alla användares konton ingår, inte bara Microsoft Active Directory-konton.
7. Verifiera användare
Implementera en flerfaktorsautentisering för externa företagstjänster som Microsoft Outlook Web Access och Secure Socket Layer Virtual Private Networks såväl som software as a service-erbjudanden (SaaS) som Google Applications, Office365 och Salesforce.
8. Utveckla en handlingsplan
Att ta fram en handlingsplan när man är mitt i en attack som har försatt dina viktigaste system offline är minst sagt inte optimalt. Etablera interna processer för att minimera attackens effekter, för återställning och för extern kommunikation. Var proaktiv så kan du noggrant gå igenom handlingsplanen med alla inblandade aktörer och intressenter.
9. Ta fram en omfattande hotbild
Förstå de hotaktörer som riktar sig mot din bransch och din geografiska plats och granska de verktyg som de använder sig av. Detta kommer göra det lättare att prioritera säkerhetsutgifter baserat på vilka hot som är specifika för dig och hålla jämna steg med hackarnas senaste taktiker, tekniker och procedurer.
10. Prioritera rätt
Prioritera de tjänster som är viktigast att de finns tillgängliga och få inköp för skydd och riskminimering godkända. Vid behov, försök att kommunicera de förluster som skulle uppstå vid driftsstopp. Vad skulle en timmes driftsstopp kosta? Jämför det med kostnaderna för att implementera lämpliga säkerhetsåtgärder.
Hackare kommer fortsätta att utnyttja olika kalenderhändelser för att lansera sina attacker men du kan se till att undvika deras pilar på Alla hjärtans dag. Genom att vara medveten om hur deras metoder utvecklas och förbättras samt om din egna digitala risk kan du vidta åtgärder som proaktivt skyddar din data, infrastruktur, dina anställda och dina kunder mot cyberattacker.