Uważaj na producentów. Twoje strony internetowe są atakowane!
Opublikowany: 2022-04-27Firmy produkcyjne coraz częściej stają się celem cyberprzestępców. Wystarczy spojrzeć na artykuł z tego tygodnia w Milwaukee Journal-Sentinel: Producenci w całych Stanach Zjednoczonych są celem ataków, ponieważ – krótko mówiąc – są stosunkowo łatwym celem. Chociaż ich firmy opierają się na wysoce dochodowych, dużych produktach, ich witryny internetowe są często słabe, a bezpieczeństwo witryn internetowych prawie nigdy nie jest głównym celem ich planów marketingowych.
Dzięki coraz większej liczbie raportów o poważnych naruszeniach bezpieczeństwa danych (np. hakerzy uzyskujący dostęp do tajemnic handlowych) każdego tygodnia producenci nie powinni dłużej czekać z aktualizacją bezpieczniejszych platform lub wdrażaniem bezpieczniejszych praktyk w swojej firmie. Jak wyjaśniono w artykule Journal-Sentinel, zagrożenia nadchodzą za pośrednictwem poczty e-mail, pendrive'a i różnych innych taktyk przestępczych. W związku z tym istnieje silna potrzeba, aby producenci przyjęli holistyczne podejście do marketingu online, technologii marketingowej i bezpieczeństwa sieci.
Jakie rodzaje ataków są najczęstsze u producentów?
Chociaż można by się spodziewać, że kradzież danych poufnych na wysokim poziomie będzie najczęstszą przyczyną kradzieży poufnych informacji, nawet producenci są atakowani za pomocą najstarszych sposobów w książce.
1. Schematy kompromitacji biznesowej poczty e-mail (BEC)
Według Trend Micro istnieją trzy wersje schematów BEC, z których wszystkie obejmują pozyskiwanie pieniędzy poprzez udawanie dyrektora firmy lub włamywanie się na konto e-mail pracownika. Dlaczego są tak skuteczne? Cóż, zamiast rozsyłania masowych wiadomości e-mail, programy BEC są skierowane do konkretnego pracownika. Zapobiega to marketingowi wiadomości e-mail jako spamu, zwiększając prawdopodobieństwo otwarcia lub kliknięcia.
2. Phishing włócznią
Spear phishing polega na rozsyłaniu do pracowników autentycznie wyglądających wiadomości e-mail na dużą skalę. Ta masowa wiadomość e-mail dotyczy cyberprzestępcy udającego członka firmy, który wymaga weryfikacji poufnych informacji, takich jak hasła. Po otrzymaniu hasła (hasła) hakerzy zazwyczaj prowokują określone konta, aby uzyskać dostęp do prywatnych informacji i praktyk biznesowych — poważne zagrożenie dla producentów zależnych od ich prywatnych metod (np. tajemnic handlowych).
3. Instalowanie oprogramowania ransomware
Podobnie jak w przypadku dwóch powyższych ataków, wystarczy jedno kliknięcie łącza lub załącznika w wiadomości e-mail, aby oprogramowanie ransomware zaczęło szyfrować tysiące plików na komputerze lub w pamięci sieciowej. Często jedynym sposobem na ponowne uzyskanie dostępu do tych danych jest zapłacenie okupu – często tylko płatnego. Nawet jeśli okup zostanie zapłacony natychmiast, nie ma gwarancji, że wszystkie pliki zostaną przywrócone, co może wiązać się z jeszcze większymi kosztami dla producentów z kluczowymi trasami zadań, procesami i innymi kluczowymi informacjami.
Jak uniknąć tych ataków?
1. Testy penetracji sieci
Ten środek polega na tym, że firma zajmująca się bezpieczeństwem przeprowadza atak na Twoją sieć. Często zdarza się, że docelowe dane są uzyskiwane w ciągu kilku godzin, co otwiera oczy docelowej firmie na wycieki w ich sieciowej i internetowej platformie bezpieczeństwa. Według Sikich, profesjonalnej firmy usługowej, tylko 33 procent producentów przeprowadza coroczne testy penetracyjne w swojej sieci. Ponieważ cyberprzestępcy stają się coraz bardziej wyrafinowani, ważne jest, aby firma zajmująca się bezpieczeństwem dysponująca wiedzą na temat najnowszych środków hakerskich przeprowadzała co najmniej jeden test rocznie.

2. Edukuj pracowników od podstaw
Z drugiej strony, ponieważ wielu hakerów używa obecnie prostych środków (np. phishing) do atakowania ofiar, wszyscy pracownicy mający kontakt z klientami powinni zostać przeszkoleni w zakresie wczesnego wykrywania nieuczciwych działań. Obecnie dostępnych jest mnóstwo samouczków online na temat wykrywania podejrzanych zachowań, ale prawdziwe szkolenie zaczyna się od poparcia kierownictwa. Dzięki odpowiedniej edukacji kierownictwa oraz procesowi identyfikacji ataków przed ich wystąpieniem, pracownicy będą przygotowani na typowe ataki.
3. Mieć serwer zapasowy na miejscu
Chociaż ta konieczność nie zapobiegnie atakowi w pierwszej kolejności, może złagodzić skutki włamania. Na przykład, jeśli pracownik firmy pada ofiarą schematu BEC, w którym instalowane jest oprogramowanie ransomware, serwer kopii zapasowej może umożliwić odzyskanie plików bez konieczności płacenia okupu. Możesz wyczyścić zainfekowane urządzenia i przywrócić pliki z kopii zapasowej, upewniając się, że niektóre pliki nie zostaną utracone na stałe.
Bezpieczne platformy internetowe są koniecznością
Chociaż większość wspomnianych wcześniej ataków odbywa się za pośrednictwem poczty e-mail, platforma Twojej witryny będzie również określać bezpieczeństwo osobistych i poufnych informacji o potencjalnych klientach i klientach. Obecnie poczta e-mail i witryna internetowa łączą się w różnych scenariuszach marketingowych, dlatego coraz ważniejsze staje się uwzględnianie czynników bezpieczeństwa w decyzjach dotyczących technologii marketingowych.
Jak wspomniano w naszym ostatnim artykule na temat SSL, informacje dostarczane przez kontakty za pośrednictwem formularzy online są zagrożone bez odpowiednich środków bezpieczeństwa online. Upewnij się, że Twoje oprogramowanie do automatyzacji marketingu zapewnia usługi SSL do szyfrowania wszystkich danych przesyłanych między serwerem WWW a przeglądarką.
Podczas gdy wiele platform oprogramowania do automatyzacji marketingu, takich jak HubSpot, ma wbudowaną technologię integracji witryn internetowych, istnieje mniejsza zachęta do korzystania z tych usług, jeśli nie oferują one środków bezpieczeństwa witryny, takich jak SSL, za niewielką lub zerową opłatą.
Nadaj priorytet bezpieczeństwu, wybierając hostowane rozwiązania internetowe premium
Tam, gdzie producenci z ostatniej dekady mogli sobie poradzić z prostymi witrynami internetowymi w Wordpress lub Joomla, przyszłość bezpiecznego marketingu leży w hostowanych rozwiązaniach premium — zwłaszcza w usługach, które zarządzają pocztą e-mail, witryną internetową i bazą danych kontaktów w jednym. Zwykle klasyfikowane jako platformy automatyzacji marketingu, niektóre bardzo ważne opcje to HubSpot, Pardot i Marketo.
Chociaż rozwiązanie premium kosztuje więcej, gwarancja bezpieczeństwa jest również uwzględniona, a zwłaszcza dla producentów, staje się to bardzo ważną częścią układanki. Dawno minęły czasy, gdy twój siostrzeniec utworzył dla Twojej firmy szybką witrynę internetową. Jeśli poważnie myślisz o marketingu online i ogólnym bezpieczeństwie, Twoja decyzja musi wziąć pod uwagę takie czynniki, jak SSL, bezpieczna poczta e-mail i ogólne bezpieczeństwo automatyzacji marketingu.