5 ວິທີປົກປ້ອງທຸລະກິດຂອງທ່ານຈາກການໂຈມຕີທາງອິນເຕີເນັດ

ອ່ານຕໍ່ໄປເພື່ອຮຽນຮູ້ວິທີທີ່ທ່ານສາມາດປົກປ້ອງທຸລະກິດຂອງທ່ານຈາກສິ່ງທົ່ວໄປທີ່ສຸດ ການໂຈມຕີທາງອິນເຕີເນັດ. 5 ຫົວຂໍ້ທີ່ກວມເອົາແມ່ນເຂົ້າໃຈງ່າຍ, ແລະປະຫຍັດຄ່າໃຊ້ຈ່າຍໃນການປະຕິບັດ.

1. ສໍາຮອງຂໍ້ມູນຂໍ້ມູນຂອງທ່ານ

ເອົາການສໍາຮອງຂໍ້ມູນປົກກະຕິຂອງຂໍ້ມູນທີ່ສໍາຄັນຂອງທ່ານ, ແລະ ການທົດສອບ ພວກເຂົາສາມາດຟື້ນຟູໄດ້.

ນີ້ຈະຫຼຸດຜ່ອນຄວາມບໍ່ສະດວກຂອງການສູນເສຍຂໍ້ມູນຈາກການລັກ, ໄຟໄຫມ້, ຄວາມເສຍຫາຍທາງດ້ານຮ່າງກາຍອື່ນໆ, ຫຼື ransomware.

ກໍານົດສິ່ງທີ່ຕ້ອງການສໍາຮອງຂໍ້ມູນ. ໂດຍປົກກະຕິ, ນີ້ຈະປະກອບມີເອກະສານ, ຮູບພາບ, ອີເມວ, ລາຍຊື່ຕິດຕໍ່, ແລະປະຕິທິນ, ເກັບໄວ້ໃນໂຟນເດີທົ່ວໄປຈໍານວນຫນ້ອຍ. ເຮັດການສໍາຮອງສ່ວນຫນຶ່ງຂອງທຸລະກິດປະຈໍາວັນຂອງທ່ານ.

ກວດໃຫ້ແນ່ໃຈວ່າອຸປະກອນທີ່ມີການສຳຮອງຂໍ້ມູນຂອງທ່ານບໍ່ໄດ້ເຊື່ອມຕໍ່ຢ່າງຖາວອນ ຕໍ່ກັບອຸປະກອນທີ່ຖືສຳເນົາຕົ້ນສະບັບ, ບໍ່ວ່າຈະເປັນທາງກາຍ ຫຼື ຜ່ານເຄືອຂ່າຍທ້ອງຖິ່ນ.

ເພື່ອໃຫ້ໄດ້ຜົນທີ່ດີທີ່ສຸດ, ໃຫ້ພິຈາລະນາການສຳຮອງຂໍ້ມູນໄປໃສ່ຄລາວ. ນີ້ຫມາຍຄວາມວ່າຂໍ້ມູນຂອງທ່ານຖືກເກັບໄວ້ໃນສະຖານທີ່ແຍກຕ່າງຫາກ (ຢູ່ຫ່າງຈາກຫ້ອງການ / ອຸປະກອນຂອງທ່ານ), ແລະທ່ານຍັງຈະສາມາດເຂົ້າເຖິງມັນໄດ້ໄວ, ຈາກທຸກບ່ອນ. ກວດເບິ່ງລາຍການຜະລິດຕະພັນຂອງພວກເຮົາ ສໍາລັບເຄື່ອງແມ່ຂ່າຍສໍາຮອງຄລາວທີ່ກຽມພ້ອມສໍາລັບວິສາຫະກິດ.

2. ຮັກສາອຸປະກອນມືຖືຂອງທ່ານໃຫ້ປອດໄພ

ໂທລະສັບສະຫຼາດແລະແທັບເລັດ, ທີ່ຖືກນໍາໃຊ້ຢູ່ນອກຄວາມປອດໄພຂອງຫ້ອງການແລະເຮືອນ, ຕ້ອງການການປົກປ້ອງຫຼາຍກ່ວາອຸປະກອນ desktop.

ເປີດລະຫັດ PIN/ການປົກປ້ອງລະຫັດຜ່ານ/ການຮັບຮູ້ລາຍນິ້ວມື ສໍາລັບອຸປະກອນມືຖື.

ຕັ້ງຄ່າອຸປະກອນເພື່ອວ່າເມື່ອເສຍ ຫຼື ຖືກລັກເຂົາເຈົ້າສາມາດເປັນໄດ້ ຕິດຕາມ, ເຊັດຈາກໄລຍະໄກ, ຫຼືຖືກລັອກຈາກໄລຍະໄກ.

ຮັກສາຂອງທ່ານ ອຸປະກອນ ແລະທຸກແອັບທີ່ຕິດຕັ້ງໃໝ່ຫຼ້າສຸດ, ການ​ນໍາ​ໃຊ້ 'ປັບ​ປຸງ​ອັດ​ຕະ​ໂນ​ມັດ​' ທາງເລືອກຖ້າມີ.

ເມື່ອສົ່ງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ຢ່າເຊື່ອມຕໍ່ກັບຈຸດເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະ – ໃຊ້ການເຊື່ອມຕໍ່ 3G ຫຼື 4G (ລວມທັງການເຊື່ອມຕໍ່ tethering ແລະ dongles ໄຮ້ສາຍ) ຫຼືໃຊ້ VPNs. ກວດເບິ່ງລາຍການຜະລິດຕະພັນຂອງພວກເຮົາ ສຳລັບເຊີບເວີ cloud VPN ທີ່ພ້ອມໃຫ້ວິສາຫະກິດ.

3. ປ້ອງກັນຄວາມເສຍຫາຍຂອງ malware

ທ່ານສາມາດປົກປ້ອງອົງການຂອງເຈົ້າຈາກຄວາມເສຍຫາຍທີ່ເກີດຈາກ 'malware' (ຊອບແວທີ່ເປັນອັນຕະລາຍ, ລວມທັງໄວຣັສ) ໂດຍການໃຊ້ເຕັກນິກທີ່ງ່າຍດາຍແລະລາຄາຖືກ.

ໃຊ້ antivirus ຊອບ​ແວ​ໃນ​ຄອມ​ພິວ​ເຕີ​ທັງ​ຫມົດ​ແລະ​ຄອມ​ພິວ​ເຕີ​. ພຽງແຕ່ຕິດຕັ້ງຊອບແວທີ່ໄດ້ຮັບການອະນຸມັດ ໃນແທັບເລັດ ແລະໂທລະສັບສະຫຼາດ, ແລະປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ດາວໂຫຼດແອັບພາກສ່ວນທີສາມຈາກແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກ.

ແກ້ໄຂຊອບແວ ແລະເຟີມແວທັງໝົດ ໂດຍການນຳໃຊ້ການອັບເດດຊອບແວລ່າສຸດທີ່ສະໜອງໃຫ້ໂດຍຜູ້ຜະລິດ ແລະ ຜູ້ຂາຍ. ໃຊ້ 'ປັບ​ປຸງ​ອັດ​ຕະ​ໂນ​ມັດ​' ທາງ​ເລືອກ​ທີ່​ມີ​ຢູ່​.

ຄວບຄຸມການເຂົ້າເຖິງສື່ທີ່ຖອດອອກໄດ້ ເຊັ່ນ: SD card ແລະ USB sticks. ພິຈາລະນາພອດທີ່ຖືກປິດໃຊ້ງານ, ຫຼືຈໍາກັດການເຂົ້າເຖິງສື່ທີ່ຖືກລົງໂທດ. ຊຸກຍູ້ໃຫ້ພະນັກງານໂອນໄຟລ໌ຜ່ານທາງອີເມວ ຫຼືບ່ອນເກັບຂໍ້ມູນຄລາວແທນ.

ເປີດໄຟວໍຂອງທ່ານ (ລວມ​ທັງ​ຫຼາຍ​ທີ່​ສຸດ​ ລະບົບປະຕິບັດການ) ເພື່ອສ້າງເຂດປ້ອງກັນລະຫວ່າງເຄືອຂ່າຍຂອງທ່ານແລະອິນເຕີເນັດ. ກວດເບິ່ງລາຍການຜະລິດຕະພັນຂອງພວກເຮົາ ສຳ​ລັບ​ວິ​ສາ​ຫະ​ກິດ cloud firewall servers ກຽມ​ພ້ອມ​.

4. ຫຼີກເວັ້ນການໂຈມຕີ phishing

ໃນການໂຈມຕີ phishing, scammers ສົ່ງອີເມວປອມເພື່ອຮ້ອງຂໍໃຫ້ມີຂໍ້ມູນລະອຽດອ່ອນເຊັ່ນ: ລາຍລະອຽດທະນາຄານ, ຫຼືມີການເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ທີ່ເປັນອັນຕະລາຍ.

95% ຂອງການລະເມີດຂໍ້ມູນເລີ່ມຕົ້ນດ້ວຍການໂຈມຕີ phishing, ພະນັກງານສະເລ່ຍໄດ້ຮັບ 4.8 ອີເມວ phishing ຕໍ່ອາທິດ, ແລະການໂຈມຕີ phishing ສະເລ່ຍສາມາດເຮັດໃຫ້ທຸລະກິດຂອງທ່ານມີມູນຄ່າ $1.6 ລ້ານ USD.

ຮັບປະກັນພະນັກງານ ຢ່າທ່ອງເວັບ ຫຼືກວດເບິ່ງອີເມວ ຈາກບັນຊີທີ່ມີ ສິດທິພິເສດຂອງຜູ້ບໍລິຫານ. ນີ້ຈະຫຼຸດຜ່ອນຜົນກະທົບຂອງການໂຈມຕີ phishing ທີ່ປະສົບຜົນສໍາເລັດ.

ສະແກນຫາ malware ແລະ ປ່ຽນລະຫັດຜ່ານ ທັນ​ທີ​ທີ່​ເປັນ​ໄປ​ໄດ້​ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ສົງ​ໃສ​ວ່າ​ການ​ໂຈມ​ຕີ​ສົບ​ຜົນ​ສໍາ​ເລັດ​ໄດ້​ເກີດ​ຂຶ້ນ​. ຢ່າລົງໂທດພະນັກງານຖ້າພວກເຂົາຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີ phishing. ນີ້ຈະຂັດຂວາງການລາຍງານຂອງພະນັກງານໃນອະນາຄົດ.

ແທນທີ່ຈະ, ໃຫ້ພະນັກງານຮັກສາຄວາມປອດໄພຂອງເຈົ້າປະຕິບັດ ປະຈໍາອາທິດການທົດສອບ phishing ປະຈໍາເດືອນ, ຫຼືປະຈໍາໄຕມາດເພື່ອສຸມໃສ່ຜູ້ໃຊ້ ການຮັບຮູ້ຄວາມປອດໄພ ຄວາມພະຍາຍາມໃນການຝຶກອົບຮົມກ່ຽວກັບຜູ້ທີ່ມີຄວາມສ່ຽງທີ່ສຸດໃນອົງການຂອງທ່ານ.

ກວດເບິ່ງອາການທີ່ຊັດເຈນຂອງ phishing, ເຊັ່ນ ການສະກົດຄໍາທີ່ບໍ່ດີແລະໄວຍາກອນ, or ຮຸ່ນທີ່ມີຄຸນນະພາບຕ່ໍາ ຂອງໂລໂກ້ທີ່ຮັບຮູ້ໄດ້. ທີ່ຢູ່ອີເມວຂອງຜູ້ສົ່ງເບິ່ງຄືວ່າຖືກຕ້ອງ, ຫຼືມັນກໍາລັງພະຍາຍາມລອກແບບຄົນທີ່ທ່ານຮູ້ຈັກບໍ? ກວດເບິ່ງລາຍການຜະລິດຕະພັນຂອງພວກເຮົາ ສໍາລັບເຄື່ອງແມ່ຂ່າຍ phishing ທີ່ກຽມພ້ອມສໍາລັບວິສາຫະກິດສໍາລັບການຝຶກອົບຮົມຄວາມຮູ້ຄວາມປອດໄພຂອງຜູ້ໃຊ້.

5. ໃຊ້ລະຫັດຜ່ານເພື່ອປົກປ້ອງຂໍ້ມູນຂອງທ່ານ

ລະຫັດຜ່ານ – ເມື່ອຖືກປະຕິບັດຢ່າງຖືກຕ້ອງ – ເປັນວິທີທີ່ບໍ່ເສຍຄ່າ, ງ່າຍ ແລະມີປະສິດທິພາບເພື່ອປ້ອງກັນບໍ່ໃຫ້ຄົນບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າເຖິງອຸປະກອນ ແລະຂໍ້ມູນຂອງທ່ານ.

ໃຫ້ແນ່ໃຈວ່າແລັບທັອບ ແລະເດັສທັອບທັງໝົດ ໃຊ້ຜະລິດຕະພັນການເຂົ້າລະຫັດ ທີ່ຕ້ອງການລະຫັດຜ່ານເພື່ອ boot. ເປີດ ການປົກປ້ອງລະຫັດຜ່ານ/PIN or ການຮັບຮູ້ລາຍນິ້ວມື ສໍາລັບອຸປະກອນມືຖື.

ໃຊ້ການພິສູດຢືນຢັນຫຼາຍປັດໃຈ (MFA) ສໍາລັບເວັບໄຊທ໌ທີ່ສໍາຄັນເຊັ່ນທະນາຄານແລະອີເມລ໌, ຖ້າທ່ານໄດ້ຮັບທາງເລືອກ.

ຫຼີກເວັ້ນການໃຊ້ລະຫັດຜ່ານທີ່ຄາດເດົາໄດ້ ເຊັ່ນ: ຊື່ຄອບຄົວ ແລະສັດລ້ຽງ. ຫຼີກເວັ້ນລະຫັດຜ່ານທົ່ວໄປທີ່ສຸດທີ່ອາດຊະຍາກອນສາມາດຄາດເດົາໄດ້ (ເຊັ່ນ: passw0rd).

ຖ້າເຈົ້າລືມລະຫັດຜ່ານຂອງເຈົ້າ ຫຼືທ່ານຄິດວ່າຄົນອື່ນຮູ້, ບອກພະແນກໄອທີຂອງທ່ານທັນທີ.

ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນຂອງຜູ້ຜະລິດ ອຸປະກອນທີ່ອອກໃຫ້ ກ່ອນທີ່ມັນຈະແຈກຢາຍໃຫ້ພະນັກງານ.

ສະໜອງບ່ອນເກັບມ້ຽນທີ່ປອດໄພ ດັ່ງນັ້ນພະນັກງານສາມາດຂຽນລະຫັດຜ່ານແລະຮັກສາໃຫ້ເຂົາເຈົ້າປອດໄພແຍກຕ່າງຫາກຈາກອຸປະກອນຂອງເຂົາເຈົ້າ. ຮັບປະກັນວ່າພະນັກງານສາມາດຣີເຊັດລະຫັດຜ່ານຂອງຕົນເອງໄດ້ຢ່າງງ່າຍດາຍ.

ພິຈາລະນາໃຊ້ຕົວຈັດການລະຫັດຜ່ານ. ຖ້າທ່ານໃຊ້ຫນຶ່ງ, ໃຫ້ແນ່ໃຈວ່າລະຫັດຜ່ານ 'ຕົ້ນສະບັບ' ທີ່ສະຫນອງການເຂົ້າເຖິງລະຫັດຜ່ານອື່ນໆທັງຫມົດຂອງທ່ານແມ່ນແຂງແຮງ. ກວດເບິ່ງລາຍການຜະລິດຕະພັນຂອງພວກເຮົາ ສຳ​ລັບ​ວິ​ສາ​ຫະ​ກິດ​ທີ່​ພ້ອມ​ກັບ​ເຄື່ອງ​ແມ່​ຂ່າຍ​ຜູ້​ຈັດ​ການ​ລະ​ຫັດ​ຜ່ານ​ຟັງ​.

ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "
Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "