Votre petite entreprise est une cible privilégiée pour les pirates informatiques!

Cela semble contre-intuitif, mais les hackers aiment absolument aller après les petites entreprises. Il y a beaucoup moins de défenses contre les petites entreprises, et les trésors de données en valent vraiment la peine.

01 de 05

Les pirates aiment les petites entreprises? Cela mène à de plus grands trésors?

Petites entreprises: les pirates vous aiment! Getty Images

: Max: merci de votre temps pour discuter avec nous aujourd'hui. Votre revendication est assez déconcertante: en tant que propriétaire d'une petite entreprise, je devrais avoir peur des pirates et des attaques de logiciels malveillants? Qu'est-ce qui te fait dire ça?

Max Nomad:

Chaque petite entreprise dispose de données et / ou de ressources que les cybercriminels peuvent monétiser. Pensez-y de la même façon que les humains primitifs cherchaient de la nourriture: ils utilisaient des peaux pour se vêtir, transformaient les os en outils de base, asséchaient les tendons musculaires pour les cordes d'arc et autres. jeu qui a généralement gardé la tribu nourris. Un cyber-criminel avisé va cannibaliser tout sur un réseau.

Par exemple, disons que nous avons piraté un réseau appartenant à Acme Landscaping Company. Comme ils sont paysagistes, nous savons qu'il n'y a pas de marchandise à voler. Il y a une clientèle haut de gamme (les paysagistes ne sont pas bon marché). Le téléchargement des fichiers de données comptables apporte un trésor de données sur les employés, les clients et les fournisseurs (p. Ex., Renseignements complets sur les employés, cartes de crédit des clients, comptes bancaires et marges de crédit, etc.). Ce n'est que le début de ce qui peut être exploité et vendu.

02 de 05

Qu'est-ce que ma petite entreprise pourrait avoir que les hackers veulent?

Les petites trésors d'identité dans votre petite entreprise mènent à un bénéfice de hacker substantiel. Getty Images

: Max: Donc, vous dites que mes petites entreprises (email, finances, identités des employés, autres) sont des cibles de choix pour les pirates? Comment? Que font-ils avec l'information s'ils réussissent à la voler?

Max Nomad:

Tout est vendu, exploité ou exploité pour la revente. Les possibilités ne sont limitées que par ce qui est disponible sur le réseau - et une pensée criminelle créative. Par exemple:

L'information personnelle identifiable sera toujours une marchandise chaude. Une identité volée peut être transformée en un permis de conduire, un compte bancaire et des cartes de crédit. Les produits peuvent être achetés illégalement et vendus sur le marché noir, y compris des choses comme les armes à feu et les médicaments sur ordonnance. Les terroristes et les autres grands criminels prospèrent dans ce genre de situation.

Les données sensibles peuvent être vendues à la concurrence, utilisées comme matériel de chantage ou divulguées à la presse.

L'accès aux ressources informatiques d'une entreprise peut également être vendu. De nombreux pare-feu peuvent bloquer des pays entiers pour réduire le spam. Pour contourner ce problème, les pirates recherchent des réseaux de petites entreprises dans les États-Unis continentaux. Puisque la sécurité est souvent plus laxiste, il est plus facile de transformer ces ordinateurs en zombies - en contournant les blocs de pays tout en s'engageant dans des cyberattaques.

03 de 05

Mais, comment puis-je me procurer une sécurité informatique professionnelle?

La sécurité informatique professionnelle se présente sous différentes formes et fourchettes de prix. Isakson / Getty

: Max: ma société n'est pas riche, on fait à peine quelques points sur chaque vente. Comment suis-je supposé permettre à des consultants informatiques professionnels de gérer mon réseau? Que puis-je faire de façon réaliste pour protéger mon entreprise sans casser mon portefeuille étiré?

Max Nomad:

Si votre entreprise dépend d'au moins un ordinateur, vous avez besoin d'un informaticien dans votre coin. Pensez à un consultant en TI comme un mécanicien automobile: Si votre entreprise a quelques fourgonnettes de livraison, cela signifie que vous aurez besoin d'un mécanicien plus souvent que, par exemple, un planificateur financier qui se trouve au bureau toute la journée. À bien des égards, le support informatique fonctionne de la même manière. Avec dix ordinateurs ou plus, vous aurez besoin d'un consultant informatique au moins une fois par semaine. La vraie valeur vient d'avoir cette personne disponible en cas d'urgence pour garder vos ordinateurs critiques en ligne.

Toute personne qui veut gérer elle-même les TI devrait s'attendre à passer beaucoup de temps à lire des livres, des vidéos et des sites Web de conseils réputés. Un tel site que je recommande est Experts Exchange (experts-exchange.com). Si vous ne pouvez pas vous permettre un professionnel de l'informatique, c'est la meilleure chose à faire.

04 de 05

OK, je veux de l'aide de sécurité. Où est-ce que je vais?

Une petite entreprise informatique locale peut avoir un bon rapport qualité-prix. Cultura / Gilera / Getty Images

: Max: où suggérez-vous que les lecteurs vont pour plus d'informations? Existe-t-il des ressources en ligne que vous pouvez recommander pour mieux protéger ma petite entreprise?

Max Nomad:

Tout à fait candidement, c'est l'une des raisons pour lesquelles j'ai écrit mon livre Surviving The Zombie Apocalypse: Conseils de calcul plus sûrs pour les gestionnaires de petites entreprises et les gens ordinaires . Le conseil aidera les lecteurs à mieux sécuriser leurs réseaux de petites entreprises.

Bien qu'il existe de nombreuses grandes sociétés de conseil informatique, mon conseil pour les petites entreprises est de rechercher un service de support informatique local avec cinq consultants ou moins.

Une bonne société de conseil informatique devrait

• Fournir des références de service,
• Préparer une entente de niveau de service adaptée aux besoins de votre réseau de bureaux,
• Comprendre comment trouver les solutions les plus rentables en fonction des besoins de votre entreprise,
• Mettre en place pour surveiller / gérer votre réseau à partir de la télécommande encore disponible pour être dans votre bureau dans les 1 à 3 heures en cas d'urgence,
• Est suffisamment flexible pour facturer à l'heure ou pour fournir des blocs de temps d'assistance, selon ce qui convient le mieux à votre budget et à vos besoins informatiques.

05 de 05

Entrer en contact avec Max Nomad en Virginie

Max Nomad, blogueur et consultant informatique.

À propos de Max:

Max Nomad est consultant en informatique, concepteur graphique et chercheur en sécurité informatique avec plus de 20 ans d'expérience dans l'utilisation de la technologie Internet pour aider (et protéger) les petites entreprises. Ses conseils sur la sécurité informatique ont été présentés dans le centre des petites entreprises Intuit (Quickbooks), Hackbusters, eComTechnology, le magazine Cyber ​​Defense et le magazine Frontline Safety & Security. Il est également l'auteur de Surviving The Zombie Apocalypse: des conseils plus sûrs pour les petites entreprises et les gens ordinaires . Un natif de Virginia Beach, en Virginie, il peut être atteint à https://www.linkedin.com/in/maxnomad.