中小企業のサイバーセキュリティ: ビジネスのデータを保護する 7 つの方法

専任の IT スタッフを持たない中小企業は、脆弱性を認識しているため、サイバー犯罪者の魅力的な標的となることがよくあります。最新の TrendMicro/Ponemon Institute Cyber Risk Index によると、業界平均と比較して、従業員が 100 人未満の企業は最悪のリスクに直面しています。1 2

情報漏えいは壊滅的な被害をもたらす可能性があります。J. Gold Associates による Intel が後援した最近の調査によると、中小企業の場合、データ漏えいの平均コストは $100,000 を超えることがわかりました。3 ビジネスと消費者の信頼が失われるだけでなく、クレジット カード業界の Payment Card Industry Data Security Standard (PCI DSS) などの規制に違反すると、月額数千ドルの罰金が科され、マーチャント アカウントが停止される可能性があります。4

これは恐ろしいことのように思えるかもしれませんが、幸いなことに、今日のテクノロジーは、あなたのような企業がサイバー犯罪に立ち向かうのに役立っています。ビジネスと顧客のデータをより適切に保護するには、独自の小規模企業 IT セキュリティ計画を作成することから始めます。

読み進めて、さまざまなタイプの脅威と、いくつかの簡単な手順と安全なテクノロジーが脅威に対する防御を強化する方法について学びましょう。

一般的な脅威

中小企業をデータ侵害から保護するための最初のステップは、銀行情報、顧客の連絡先と個人情報、および独自の製品と財務データへの不正アクセスを含む可能性があるため、さまざまな種類の脅威を理解することです。

マルウェア

マルウェア (「悪意のあるソフトウェア」) は、サイバー犯罪者がデバイス、ネットワーク、Web サイト、そして最終的にはユーザーのデータにアクセスするさまざまな方法を網羅する広義の用語です。マルウェアの種類は次のとおりです。

  • ウイルス、伝染性があり、システムやその他の接続されたデバイス全体に複製されます
  • スパイウェア デバイスのバックグラウンドで実行され、インターネット アクティビティを追跡します
  • キーロガー キーストロークを記録してデータとパスワードを盗む
  • ワーム、 ウイルスのように複製しますが、ワームが増殖するにつれてデータを破壊することを目的としています
  • トロイの木馬は正当なプログラムのように見えるため、アクセス権を取得してデータを変更、コピー、および削除し、バックドア ネットワーク アクセスを提供します。トロイの木馬のサブカテゴリには、感染したデバイスのリモート コントロールを可能にするバックドア トロイの木馬、マルウェアを偽装して検出されずに実行できるようにするルートキット、多数のコンピューターに感染してハッカーの中央コンピューターに報告する「ボットネット」を作成するボットが含まれます。

フィッシング

フィッシングは、ソーシャル エンジニアリング攻撃の一種で、だまされて悪意のあるプログラムをダウンロードするリンクをクリックしたり、機密情報を提供したりすることを意味します。通常、マルウェアに感染した添付ファイルまたはマルウェアをデバイスにダウンロードするサイトへのリンクを含むなりすましメールを受け取ります。このリンクは、パスワードなどの機密情報を要求するフォームを含むなりすまし Web サイトに誘導することもあります。ソーシャル エンジニアリング攻撃は、ソーシャル メディア上のなりすましリンクやマルウェアに感染した共有写真を介して Web サイトで実行されることもあります。

ランサムウェア

ランサムウェアは、ソーシャル エンジニアリングとマルウェアを組み合わせたものです。なりすましのリンクまたはファイルをクリックすると、デバイスがトロイの木馬マルウェアに感染します。感染すると、身代金の支払いに同意するまで、プログラムによってデータまたはシステムから締め出されます。 Ponemon の調査によると、ランサムウェア攻撃は増加しており、2017 年の 52% に対して、2018 年には 61% の中小企業がそれらを経験しています。1

サイバーセキュリティのベスト プラクティス

これらの脅威に対して中小企業を強化するには、これらの中小企業の IT セキュリティのベスト プラクティスを実践してください。

  1. テクノロジーをアップグレードしてください。 Intel が委託した最近の中小企業の調査では、報告されたマルウェア攻撃の 34% が 5 年以上前の PC であったのに対し、1 年未満のデバイスではわずか 6% でした。3 新しいデバイスには、指紋スキャンや 最新のインテル® Core™ プロセッサーのハードウェア対応のセキュリティー機能.
  2. Windows* 10 Pro のセキュリティを活用してください。 新しいデバイスには、最新の Windows オペレーティング システムが付属しています。許可されたアプリのみを実行するように Windows* 10 Pro を構成し、Windows Hello を使用して 2 段階認証を行い、BitLocker を有効にして、デバイスの紛失、盗難、侵害に備えて機密データを暗号化します。
  3. パスワードの使用を改善します。 Ponemon の調査では、回答者の 40% が、自分の会社がパスワード侵害を伴う攻撃を経験したと述べています。5 Windows グループ ポリシーまたはモバイル デバイス管理ソフトウェアを使用して、パスワードの強度と更新要件を設定します。
  4. 多要素認証 (MFA) を実装します。 アカウントまたはデバイスにログインするこの安全な方法では、知っているもの (パスワードまたは PIN)、持っているもの (トークン)、および自分自身のもの (指紋) を使用して、複数の検証が必要です。
  5. Windows ドメインをセットアップします。 これにより、ユーザー、グループ、およびコンピューターがローカルおよびネットワーク データにアクセスすることを簡単に承認できます。
  6. 公衆 Wi-Fi がなくても接続を維持できます。 4G LTE 接続を備えた Intel Always Connected PC を使用すると、セキュリティで保護されていないパブリック接続を使用してデータを危険にさらすことなく、オンラインを維持できます。
  7. 検討 サービスとしてのデバイス (DaaS). デバイスを管理するこの新しい方法は、デバイス、更新、および継続的なサービスのコストを、特定の期間 (通常は 2 ~ 4 年) の 1 回の月次支払いにまとめることで、中小企業向けの IT セキュリティ ソリューションを提供します。 DaaS ベンダーは、デバイスの選択、セキュリティ設定の最適化、テクノロジの最新化を支援します。

従業員を教育する

データ セキュリティは、現在のセキュリティのベスト プラクティスに関する従業員の知識と同じくらい強力です。従業員を次のようにトレーニングします。

  • フィッシングやなりすましのフォームやリンクなどのソーシャル エンジニアリング詐欺を認識する
  • 業界に影響を与えるデータ セキュリティ規制を理解する
  • パスワードの衛生状態を改善する
  • 彼らがマルウェアのリンクをクリックしたり、ビジネスのデータやネットワークを侵害した場合の対処法を理解する
  • データ セキュリティがハッカーに対する防御の最前線をどのように提供できるかを理解する

サイバーセキュリティ戦略を進化させる

ハッカーがビジネスを攻撃する巧妙で洗練された方法で進化するにつれて、技術の進歩のおかげで、サイバーセキュリティ戦略も進化させることができます。最新のインテル® Core™ プロセッサーがビジネスの安全性を高める方法について詳しくは、次の Web サイトをご覧ください。 intel.com/smallbusiness.

もっと: サイバーセキュリティ: よりスマートに – 怖がらずに – ビジネス上の意思決定を促進する新しい洞察、Dr. Amit Elazari、JSD

反応

日本語