Fünf Wege, die Sie vermeiden können IP-Diebstahl

Fünf Wege, die Sie vermeiden können IP-Diebstahl
Kleine Unternehmen geraten in eine Welle von Cyberspionage, die einst vor allem auf Unternehmensgiganten abzielte. Im vergangenen Jahr haben Hacker, die auf Geheiß von Regierungen oder skrupellosen Mitbewerbern arbeiten, aktiv auf eine Reihe von kleinen Unternehmen ausgerichtet, die über wertvolles geistiges Eigentum und Geschäftsgeheimnisse verfügen, aber nicht über den Sicherheitsschutz größerer Unternehmen verfügen.

Kleine Unternehmen geraten in eine Welle von Cyberspionage, die einst vor allem auf Unternehmensgiganten abzielte.

Im vergangenen Jahr haben Hacker, die auf Geheiß von Regierungen oder skrupellosen Mitbewerbern arbeiten, aktiv auf eine Reihe von kleinen Unternehmen ausgerichtet, die über wertvolles geistiges Eigentum und Geschäftsgeheimnisse verfügen, aber nicht über den Sicherheitsschutz größerer Unternehmen verfügen.

Kleine Unternehmen mit großen digitalen Assets werden am häufigsten von Hackern angegriffen, sagt Ashar Aziz, Gründer und Chief Executive von FireEye Inc., einem Milpitas, Kalifornien, einem Sicherheitsunternehmen, das Unternehmen und Regierungsbehörden verteidigt Anschläge. Unter ihnen sind Recht und andere professionelle Dienstleistungsunternehmen, die Informationen besitzen, die zu größeren, besser geschützten Unternehmen gehören - insbesondere Strategien für Vertrags-, Fusions- und Rechtsstreitigkeiten.

Auch Unternehmen, die von größeren Unternehmen für die Übernahme gesucht werden, werden von Hackern angegriffen, ebenso Unternehmen mit wertvollem geistigen Eigentum oder eigene Informationen wie Spezialhersteller, kleine Rüstungsunternehmen, High-Tech und Clean-Tech-Startups und Hedgefonds.

Vor zehn oder 15 Jahren waren militärische Computer-Netzwerke das Ziel. Aber Hacker, vor allem diejenigen, von denen man glaubte, dass sie Verbindungen zu China haben, verbreiteten ihre Angriffe auf andere Regierungsnetzwerke, dann auf kommerzielle Verteidigungsunternehmen und schließlich auf Unternehmen aller Couleur, einschließlich der kleinen 2011, laut Mandiant Corp, Alexandria, Va. Informationssicherheitsunternehmen.

"Kleine Unternehmen werden jetzt ins Visier genommen, weil es bei relativ geringem Aufwand eine hohe Rendite gibt", sagt Grady Summers, Vice President bei Mandiant und ehemaliger Chief Information Security Officer bei General Electric Co. "Wenn Sie es sind ein Unternehmen mit einem heißen Stück Technologie ... Ich würde es als eine Gewissheit ansehen, dass du ein Ziel sein würdest. "

Obwohl es fast unmöglich ist, einen geschickten und entschlossenen Hacker aufzuhalten, kannst du dein Unternehmen weniger anfällig machen und mildern der Schaden. Hier sind fünf Schlüsselstrategien zu beachten:

1. Folienphishing.

Die meisten gezielten Angriffe beginnen mit einer personalisierten E-Mail, die als "Spear Phish" bekannt ist. Er soll den Empfänger dazu bringen, eine Website zu besuchen oder einen Anhang zu öffnen, der seinen Computer mit Malware infiziert, so dass Angreifer Zugriff auf das Netzwerk erhalten, so dass sie mitnehmen können, was sie wollen.

Spear-Phishing-Angriffe auf menschliche Schwäche, aber eine Mischung aus Spam-Filterung und Mitarbeiterschulung kann einen großen Teil dazu beitragen, sie zu stoppen.

Siehe auch: Vermeiden einer der größten E-Mail-Hacking-Bedrohungen

2. Übernehmen Sie Malware.

Aktuelle Antivirus-Software ist eine wichtige erste Verteidigungslinie für die Blockierung von Malware. Aber weil es bekannte Angriffe stoppt, können neue immer noch durchkommen.

Da Malware in der Regel einen Softwarefehler ausnutzt, besteht eine der effektivsten Maßnahmen darin, Aktualisierungen ohne Verzögerung für alle Anwendungen, die Sie verwenden, anzuwenden, insbesondere für häufig nicht unterstützte Microsoft- und Adobe-Produkte.

Um sicherzustellen, dass Sie wichtige Schwachstellen schließen, sollten Sie die Scan-Tools von Qualys Inc., die eine Reihe kostenloser Tools bietet, sowie QualysGuard Express (14-tägige kostenlose Testversion, Jahresabonnements ab 1 $) in Betracht ziehen 495).

Web-Filter-Dienste können verhindern, dass Mitarbeiter Websites mit Malware-Angriffen besuchen. Es gibt viele Möglichkeiten, aber wenn Ihr Budget knapp ist, versuchen Sie den kostenlosen Basisdienst für kleine Unternehmen von OpenDNS. Mithilfe von Webfilterdiensten können Sie ganze Kategorien von Websites blockieren und Berichte über die Webaktivitäten von Mitarbeitern erstellen, um herauszufinden, was passiert, wenn Sie angegriffen werden.

3. Kontrollieren Sie den Zugriff auf sensible Daten.

Hacker nutzen lockere Richtlinien, die z. B. eine Sekretärin, deren Computer sie gehackt haben, auf die Arbeit Ihrer Forschungs- und Entwicklungsgruppe zugreifen lassen. Um den Zugang der Mitarbeiter zu solchen sensiblen Informationen zu kontrollieren, verwenden große Unternehmen komplexe "Identity and Access Management" -Systeme. Einfachere Alternativen für kleinere Unternehmen zeichnen sich ab.

Beispielsweise bietet Symplified Inc. einen cloudbasierten Zugriffsverwaltungsdienst an, der mit anderen cloudbasierten Anwendungen zusammenarbeitet. Der Service von Symplified ONE kostet $ 1 pro Nutzer und Monat und beginnt bei $ 100 für die ersten 100 Nutzer. Eine weitere Option ist Route1, die ein Gerät namens MobiKEY bietet. Mitarbeiter können sie an jeden Computer anschließen, um ihren Fernzugriff auf die Netzwerkressourcen zu sichern, für die sie berechtigt sind.

Wenn Sie der Meinung sind, dass Sie wichtige Ressourcen nicht schützen können, halten Sie sie einfach vom Netzwerk fern. Was für Hacker nicht erreichbar ist, kann nicht gestohlen werden.

Verwandte Themen: Warum sollten Sie die Computersicherheit des Outsourcings in Betracht ziehen

4. Stellen Sie eine Sicherheitsfirma ein.

Wenn Sie nicht über die Ressourcen verfügen, um Ihr Netzwerk selbst zu sperren, können Sie den Auftrag an eine verwaltete Sicherheitsfirma auslagern. Diese Unternehmen bieten hochmoderne Technologien und erfahrene Sicherheitsexperten zu erschwinglichen Preisen für viele kleine Unternehmen, da sie die Kosten auf viele Kunden verteilen.

5. Erstellen Sie einen Vorfallreaktionsplan.

Hacker, die auf der Suche nach geistigem Eigentum sind, können monatelang und sogar jahrelang eine ruhige Präsenz in einem Zielnetzwerk aufrechterhalten und wertvolle Informationen während der gesamten Zeit stehlen. Wenn man sie so schnell wie möglich ausräumt, kann der Schaden erheblich reduziert werden.

Ermutigen Sie Ihre Mitarbeiter dazu, verdächtige Aktivitäten zu melden, und erstellen Sie einen Plan, wie Sie eine Sicherheitsverletzung untersuchen und darauf reagieren.

Related: Was tun, wenn Ihr Unternehmen gehackt wird