A kiberbűnözés 18 típusa, amellyel a vállalkozásoknak tisztában kell lenniük

A kiberbűnözés egyre nagyobb problémát jelent minden méretű és iparágban működő vállalkozás számára. Mivel az internetet és a technológiát az élet szinte minden területén használják, nem meglepő, hogy a bűnözők alkalmazkodtak ahhoz, hogy kihasználják ezt.

A vállalkozásoknak tisztában kell lenniük a kiberbűnözés különféle típusaival és azokkal a lehetséges károkkal, amelyeket szervezeteiknek, alkalmazottaiknak és ügyfeleiknek okozhatnak, hogy megfelelő lépéseket tegyenek önmaguk védelmére.

Mi az a kiberbűnözés?

Számítógépes bûnözés minden olyan támadás, amely a bûncselekmény elkövetésének elsõdleges eszközeként számítógépes hálózatokat használ, beleértve az internetet is. A kiberbűnözők hackerszoftvereket és más technológiai eszközöket használnak adatok és pénzek ellopására, magánszemélyek és vállalkozások megtévesztésére, valamint a szolgáltatások megzavarására. Kiberbűnözés akkor fordulhat elő, ha számítógépeket vagy számítógépes hálózatokat használnak a törvény megszegésére. A kiberbűnözést gyakran távolról követik el, ami megnehezíti azok észlelését és nyomon követését.

A kiberbűnözés kárai és költségei

A Cybercrime Magazine előrejelzése szerint a kiberbűnözés becsült költségei 2025-re elérik a 10,5 billió dollárt évente, szemben a 2015-ös 3 billió dollárral, így ez a világ egyik legköltségesebb bűncselekménye.

Az FBI 2021-es internetes átverésről szóló jelentése szerint a károk több mint felét a zsarolás, a személyazonosság-lopás, az adatszivárgás, a nem fizetés és a kézbesítés, valamint az adathalászat (beleértve a vishálást, a szétverést és a pharmingot is) teszik ki.

A 6,9 milliárd dollárból 2,3 milliárd dollárt tettek ki az üzleti e-mail-kompromissziós (BEC) (más néven e-mail fiókok kompromittálása (EAC)) csalások. Ezek olyan átverések, amelyek során a támadó a vállalat vezetőjének vagy alkalmazottjának adja ki magát, hogy valakit pénzeszközök vagy érzékeny információk – például üzleti titkok, pénzügyi kimutatások és egyéb védett információk – átutalására csaljon ki.

A pénzügyi veszteségen kívül a vállalatoknak a hírnevét is veszélyeztetik, ha kibertámadás éri őket, mivel az emberek kevésbé bíznak bennük és termékeikben vagy szolgáltatásaikban. Az alkalmazottak és az ügyfelek érzékeny személyes adatai is veszélybe kerülhetnek, ami a vállalat felelősségét teszi lehetővé, ha gondatlanságot állapítanak meg a nevében.

A számítógépes bűnözés gyakori típusai

A folyamatosan fejlődő digitális környezetben a kiberfenyegetések széles köre súlyos következményekkel járhat a vállalkozásokra nézve, ha nem kezelik megfelelően. A rosszindulatú programoktól és zsarolóprogram-támadásoktól az adathalászatig és a személyazonosság-lopásig a számítógépes bűncselekmények különböző típusainak megértése az első lépés a vállalkozások és adataik kiberbűnözők elleni védelmében.

Adathalászat

Az adathalászat a hackerek és a számítógépes bűnözők információlopásának egyik leggyakoribb módja. Az adathalász csalások során az áldozatok általában törvényes vállalkozásnak vagy szervezetnek adják ki magukat, hogy megszerezzék az áldozatok érzékeny adatait, például jelszavakat és hitelkártyaszámokat.

Az adathalász e-maileket gyakran úgy alakítják ki, hogy úgy nézzenek ki, mintha törvényes forrásból származnának, például pénzintézettől, az Internal Revenue Service-től (IRS) vagy egy kormányzati ügynökségtől, hogy az egyéneket személyes adatok megadására csalják ki.

Ezek a csalások általában e-mailben vagy telefonhívásban tájékoztatják a címzetteket arról, hogy azonnal frissíteniük kell fiókinformációikat, különben fennáll a kizárás veszélye. Ez a fajta csalás drámaian megnövekedett az elmúlt néhány évben, mivel könnyen kivitelezhető, és nehéz visszavezetni az elkövetőt. A Wandera – egy IT-biztonsági cég – arról számolt be, hogy 20 másodpercenként jön létre egy új adathalász oldal.

Ez azt jelenti, hogy percenként három új adathalász webhely jön létre, amelyek potenciális fenyegetéseknek teszik ki a vállalkozásokat. A legjobb módja annak, hogy elkerüljük az áldozatul esést, ha felvilágosítjuk az alkalmazottakat az adathalász e-mailek figyelmeztető jeleiről, és irányelveket dolgozunk ki arra vonatkozóan, hogy mit tegyenek az alkalmazottak, ha azt gyanítják, hogy egy e-mail hamis lehet.

Hackelés

A hackelés egy számítógépes rendszerhez való jogosulatlan hozzáférést jelent áldozataik számítógépének megfertőzése vagy a biztonsági intézkedések megkerülése érdekében. A hackerek – olyanok, akik tudásukat a számítógépes rendszerek sebezhetőségeinek kihasználására használják fel – különféle problémákat okozhatnak a vállalkozásoknak, a számítógépes rendszereikbe való betöréstől a bizalmas adatokhoz való hozzáférésig.

Akár a cég hírnevét is tönkretehetik, ha privát információkat tesznek közzé róluk, és többel fenyegetik az üzletet. Gyakran hacktivistáknak nevezik őket. Háromféle hackelés létezik: fehér kalapos hackelés (etikus hackelés), fekete kalapos hackelés és szürke kalapos feltörés.

  • A fehér kalapos hackerek arra használják képességeiket, hogy a rosszindulatú felhasználók előtt megtalálják a szoftverhibákat; jelentik a hibákat, hogy kijavíthassák azokat.
  • A feketekalapos hackerek olyan programokat hoznak létre, amelyek célja, hogy betörjenek mások számítógépére, információkat lopjanak el, és eladják azokat a sötét weben.
  • A szürkekalapos hackerek e két véglet közé eső technikákat alkalmaznak; megpróbálják azonosítani a rendszer sérülékenységét, de módszereik sérthetik a törvényeket vagy az etikai normákat.
  Megszakított letöltés folytatása a Google Chrome-ban

Cryptojacking

A kriptográfia egy olyan kiberbűnözés, amelyben a hackerek illegálisan kihasználják az emberek számítógépeit és hálózatait kriptovaluta bányászatára. A SonicWall adatai szerint a globális titkosítási mennyiség 66,7 millióra nőtt 2022 első felében, ami 30%-os növekedést jelent 2021 első feléhez képest. A pénzügyi ágazatot a 269%-os emelkedés érintette a legnagyobb mértékben.

A cryptojacking egyik fő problémája a CPU-használat túlzott terhelése, ami miatt a rendszerek jelentősen lelassulnak, vagy akár teljesen összeomlanak. Néha ez megtörténik, mielőtt a vállalatok észrevennék, hogy megtámadják őket. A szervezetek megvédhetik magukat az ilyen típusú bűncselekményektől, ha egy IT-biztonsági szakember rendszeresen felügyeli a rendszert a CPU-használat szokatlan kiugrásai miatt.

Hamisítás

Ez a kiberbűnözés az, amikor valaki álcázza személyazonosságát az interneten, hogy becsapjon vagy becsapjon egy másikat. Ezek a bűncselekmények magukban foglalhatják az e-mail-hamisítást, a telefonos hamisítást, a hamis közösségimédia-profilokat és a hamis hirdetéseket. Ilyen például az, amikor egy magánszemély olyan e-mailt küld, amely látszólag egy munkahelyi kollégájától érkezett, és bizalmas információkat kér a vállalat vezérigazgatója nevében.

A hamisítók olyan weboldalakat is létrehozhatnak, amelyek az Ön vállalkozásához kapcsolódnak, de személyes adatok gyűjtésére szolgálnak. Az ilyen csalások elkerülésének legjobb módja, ha megnézi a linkeket, mielőtt rájuk kattintana vagy bármilyen adatot elküldene. Óvatosnak kell lennie a kéretlen e-mailekkel is, amelyek jelszavát, pénzügyi számlaszámát vagy egyéb bizalmas információkat kérnek.

Ransomware

A zsarolóprogramok olyan rosszindulatú programok, amelyek számítógépes rendszereket támadnak meg, zárolják az adatokat, és fizetést követelnek az adatok zárolásának feloldásáért. Ha egy számítógépet megfertőztek zsarolóvírussal, a felhasználónak általában váltságdíjat kell fizetnie, hogy megkapja a számítógép megnyitásához és az adatok feletti irányítás visszaszerzéséhez szükséges visszafejtési kulcsot.

Egy ransomware támadás átlagos költsége több mint 4 millió dollár, míg a pusztító támadás átlagosan több mint 5 millió dollár. A zsarolóprogram-fertőzések gyakran megelőzhetők az alapvető biztonsági gyakorlatok követésével, például az operációs rendszer frissítésével vagy az ismeretlen feladóktól származó gyanús hivatkozásokra vagy mellékletekre való kattintás elkerülésével.

Helyek közötti szkriptelés

A Cross-Site Scripting (XSS) egy webes biztonsági rés, amely akkor fordul elő, amikor egy támadó rosszindulatú szkripteket fecskendez be egy megbízható webhelybe vagy webalkalmazásba. Az XSS segítségével a támadók átvehetik az irányítást a felhasználó munkamenete felett, ellophatják bejelentkezési adataikat, és értékes adatokat gyűjthetnek be.

Például a támadók rosszindulatú kódot helyezhetnek el egy feltört webhelyen, amely megvárja, hogy egy gyanútlan felhasználó bejelentkezzen, mielőtt olyan parancsokat hajtana végre, amelyek felfedhetik az áldozat gépéről származó információkat. Ezek a sérülékenységek néha lehetővé teszik a támadók számára, hogy eltérítsék a munkamenetet, és teljesen kiadják az áldozat személyazonosságát.

Háromféle XSS létezik – tárolt XSS, tükrözött XSS és DOM-alapú XSS (Dokumentumobjektum-modell).

  • A tárolt XSS (Persistent) támadás kihasználja a bemeneti ellenőrzés hiányát és a rossz hitelesítési mechanizmusokat. A támadók ezt a fajta kizsákmányolást arra használják, hogy rosszindulatú programokat töltsenek fel, vagy érzékeny személyes adatokat, például jelszavakat és hitelkártyaszámokat tartalmazó cookie-kat lopjanak el.
  • A tükröződő XSS (nem állandó) támadást az váltja ki, hogy az áldozat rákattint a támadó webhelyen egy olyan hivatkozásra, amely egy rosszindulatú kódot tartalmazó szkriptet hajt végre az áldozat böngészőjében. Az áldozat böngészője visszaküldi a szkriptet a támadó szervernek.
  • A DOM-alapú XSS-támadások kihasználják a DOM-on belüli sebezhetőségeket, vagy azt, hogy a böngészők hogyan értelmezik a HTML-dokumentumokat. Ennek a támadásnak az a célja, hogy a böngészőt olyan változtatásokra kényszerítse, amelyek sebezhetőséget okoznak a JavaScript objektumok, például az XMLHttpRequest vagy a WebSocket példányok manipulálásával.

A webhelyek közötti parancsfájlok mindhárom típusával szembeni védelem érdekében a vállalkozásoknak biztonságos kódolási gyakorlatokat kell alkalmazniuk, mint például a csíkozás és a bemeneti értékek megfelelő érvényesítése.

Személyazonosság-lopás

Személyazonosság-lopásról akkor beszélünk, ha valaki más személyes adatait – például nevet és társadalombiztosítási számot, bankszámlaszámot és hitelkártyaadatokat – felhasznál csalás vagy más bűncselekmény elkövetésére. A rossz színészek ronthatják az áldozat jó hírnevét, megsérülhet a hiteltörténete, és az áldozat évekig felépülhet a személyazonosság-lopásból.

A személyazonosság-tolvajok különféle módszerekkel gyűjtenek személyes adatokat, beleértve a számítógépek feltörését, a levelek ellopását, a kamerák segítségével a számítógép képernyőjéről adatok rögzítésére, és hamis másolatokat készítenek a gyanútlan áldozatok igazolványairól. Ezt az információt aztán arra használják fel, hogy kiadják magukat az áldozatoknak, és átvegyék pénzügyeik irányítását online bankszámlákhoz való hozzáféréssel, új hitelkeretek megnyitásával, kölcsönkéréssel az áldozat nevében stb.

  Venn-diagram létrehozása a PowerPointban

A személyazonosság-lopás elkerülése érdekében a legjobb, ha megfelelően gondoskodik az érzékeny információkat tartalmazó dokumentumokról: a dokumentumokat bizalmas információkkal aprítsa fel, mielőtt kidobná őket, és soha ne dobja ki a régi számlákat, amíg alaposan meg nem győződött arról, hogy nem tartalmaznak érzékeny adatokat. .

Kötelezettség-csalás

A számlákkal való visszaélés során a csaló a vállalat eladójának adja ki magát, és fizetést kér olyan árukért vagy szolgáltatásokért, amelyeket soha nem biztosítottak. Ezek a csalások általában azért sikeresek, mert a hamis számlát egy olyan könyvelési osztálynak küldik el, amely nem ismeri személyesen az eladót.

A vállalkozások gyakran a legsebezhetőbbek a fizetési kötelezettséggel kapcsolatos csalással szemben, amikor a műveleteket méretezik, és kisvállalkozásból közepes vagy nagy vállalkozássá válnak. A csaló kiadhatja magát a cég nevében pénzt kérő alkalmazottnak, vagy akár odáig is eljuthat, hogy jogosnak tűnő hamis számlákat állít elő.

A kiberbűnözéssel kapcsolatban a vállalatoknak fékekkel és egyenlegekkel kell rendelkezniük azáltal, hogy egy szervezeten belül több emberre támaszkodnak, például több aláírást követelnek meg minden egyes dolláros összeg feletti kifizetéshez.

Rosszindulatú

A rosszindulatú programok olyan programok vagy szoftverek, amelyeket arra terveztek, hogy megzavarják a számítógép működését, bizalmas információkat gyűjtsenek be a számítógépes rendszerekből, vagy távoli számítógépes irányítást szerezzenek. A rosszindulatú programokat gyakran nem veszik észre, nehéz eltávolítani, és jelentős károkat okozhatnak a számítógépes rendszerekben, mivel megfertőzik a fájlokat, megváltoztatják az adatokat és megsemmisítik a rendszer segédprogramjait.

Azt is fontos megjegyezni, hogy a rosszindulatú programok legitim szoftvernek álcázhatják magukat, hogy megkönnyítsék a felhasználók számára, hogy telepítsék őket számítógépükre. Ilyenek például a vírusok, férgek, trójaiak, kémprogramok és reklámprogramok.

Szociális tervezés

Ez az emberek manipulálásának művészete, hogy feladják a bizalmas információkat vagy hozzáférjenek a hitelesítő adatokhoz. A Social Engineeringet úgy követik el, hogy munkatársnak adja ki magát, telefonál, e-maileket küld, és azonnali üzenetküldő szolgáltatásokat vesz igénybe, hogy elnyerje az áldozat bizalmát.

Az elkövető ezután olyan információkat kér, mint a jelszavak és a személyi azonosító számok (PIN-kódok). Az adatok azt mutatják, hogy az összes számítógépes bûnözés 98%-a magában foglal valamilyen társadalmi manipulációt.

Az áldozatokat nemcsak becsapják, hogy feladják információikat, de akaratlanul is átadhatják cégük üzleti titkait és szellemi tulajdonát social engineering technikákkal. Ha mindenkivel a fedélzeten van egy incidens-elhárítási terv, az nagyban hozzájárul az ilyen típusú bűncselekmények megelőzéséhez.

Technikai támogatási csalások

Ezekben a csalásokban a csaló egy ismert cég képviselőjének adja ki magát, és felhívja a potenciális áldozatokat, azt állítva, hogy több hibát találtak a számítógépen. Ezek a problémák a rosszindulatú programoktól a vírusokig terjedhetnek, amelyeket díj ellenében meg kell javítaniuk. Az áldozatnak megjelenik egy varázsló, amely a jogos hibákra és programokra emlékeztet.

Ezután becsapják őket, hogy távoli hozzáférést biztosítsanak a rendszerükhöz, ami lehetővé teszi a csaló számára, hogy több pénzt számítson fel nekik, vagy akár személyes adatokat is ellopjon. Az FBI arról számolt be, hogy egy maine-i házaspár 1,1 millió dollárt veszített, miután egy felugró riasztást kapott, amely arról tájékoztatta őket, hogy számítógépüket feltörték, és megpróbálták kompromittálni banki adataikat.

A csalók a stresszhelyzetben lévő embereket veszik célba, akik kiszolgáltatottak, és bármit hajlandóak fizetni önmaguk védelméért. Előfordulhat, hogy az áldozatok nem veszik észre, hogy átverték őket, amíg nem késő, mert a csaló olyan szoftverfrissítéseket adott nekik, amelyek segítségével azt hihetik, hogy védettek. A csalók meggyőzték a házaspárt, hogy helyezzenek át pénzt a nyugdíjszámlájukról a Coinbase-re, hogy megőrizzék, mielőtt megszakítanák velük a kommunikációt.

IoT Hacking

Az IoT-hackelés a kiberbűnözés egyik legelterjedtebb formája, és fizikai sérülésekhez vezethet. Ez a feltörés akkor fordul elő, ha egy hacker egy internethez csatlakoztatott eszközt, például intelligens termosztátot vagy hűtőszekrényt használ. Feltörik az eszközt, és rosszindulatú programmal fertőzik meg, amely az egész hálózaton keresztül terjed.

A hackerek ezután ezt a fertőzött rendszert használják arra, hogy támadást indítsanak a hálózat más rendszerei ellen. Ezek a támadások gyakran adatlopást eredményezhetnek ezekről az eszközökről, és hozzáférést biztosítanak a hackereknek az Ön bizalmas adataihoz. Az IoT-hackelés kockázata azért merül fel, mert ezek az eszközök korlátozott biztonsággal készültek, és gyakran korlátozott a feldolgozási teljesítményük, a memóriájuk és a tárolókapacitásuk. Ez azt jelenti, hogy nagyobb valószínűséggel rendelkeznek sebezhető pontokkal, mint más rendszerekben.

Szoftverkalózkodás

A szoftverkalózkodás a szoftverek tulajdonjog vagy törvényes engedély nélküli illegális másolása és terjesztése vagy felhasználása. Ez történhet programok letöltésével egy illegális szoftverwebhelyről, egy program egyik számítógépről a másikra másolásával vagy szoftverek másolatainak eladásával.

  A szoftverbillentyűk elhelyezésének szerkesztése Androidon

A kalózszoftver befolyásolja a vállalat profitját azáltal, hogy megakadályozza, hogy pénzt keressen termékeiből. A Software Alliance tanulmánya kimutatta, hogy a személyi számítógépekre telepített szoftverek 37%-a nem licencelt vagy kalóz. Mivel ez egy ilyen széles körben elterjedt globális probléma, elengedhetetlen, hogy a vállalatok átfogóan megértsék, hogyan érinthetik őket, és milyen megoldások léteznek önmaguk védelmére.

Trójai falvak

A trójai falók egy vírus, amely legitim programnak álcázza magát, és az Ön engedélye nélkül telepíti magát a számítógépére. Amikor végrehajtják, olyan műveleteket végezhet, mint például a fájlok törlése, más rosszindulatú programok telepítése, valamint információk, például hitelkártyaszámok ellopása.

A trójai falók elkerülésének kulcsa, hogy csak olyan jó hírű webhelyekről töltsön le programokat, mint például a vállalat webhelye vagy a hivatalos partnerek.

Hallgatózás

A lehallgatás beszélgetések titkos hallgatása vagy rögzítése az összes fél tudta és/vagy beleegyezése nélkül. Ez történhet telefonon, rejtett kamerával vagy akár távoli hozzáféréssel is.

A lehallgatás illegális, és csalás és személyazonosság-lopás kockázatának teheti ki Önt. Megvédheti vállalatát, ha korlátozza, hogy az alkalmazottak e-mailben és személyesen mit osztanak meg. A beszélgetések titkosítása is segít, valamint olyan szoftverek használata, amelyek megakadályozzák, hogy illetéktelen felhasználók távolról hozzáférjenek a hálózati erőforrásokhoz.

DDoS

Az elosztott szolgáltatásmegtagadás (DDoS) olyan szolgáltatást vagy rendszert támad meg, amely több kéréssel árasztja el a célpontot, mint amennyit képes kezelni. Ez a támadás egy szervezet webhelyét célozza meg, és számos kérés egyidejű küldésével próbálja legyőzni azt. A kérelmek özöne leállásra kényszeríti a szervereket, megzavarva az információk elérhetőségét a hozzáférni próbáló felhasználók számára.

A hackerek a DDoS-t tiltakozásként használják a webhelyek és azok kezelése ellen, bár ezeket a támadásokat bizonyos esetekben zsarolásra is használják. A DDoS támadások kiberkémkedési kampányokból is származhatnak, amelyek célja a szervezetek adatainak ellopása, semmint megsemmisítése.

APT-k

Az Advanced Persistent Threats (APT-k) a kibertámadások egy olyan típusa, amely erősen célzott, tartós, kifinomult és jó forrásokkal rendelkezik. Az APT-ket általában arra használják, hogy pénzügyi haszonszerzés céljából információkat lopjanak el egy szervezettől.

Az APT kibertámadásai hónapokig vagy évekig is eltarthatnak. Beszivárognak a hálózatokba, adatokat nyernek ki, majd észlelés nélkül kiszűrik azokat. A tipikus célpontok közé tartoznak a kormányzati ügynökségek, az egyetemek, a gyártó cégek, a csúcstechnológiás iparágak és a védelmi vállalkozók.

Black Hat SEO

A Black Hat SEO a kéretlen levelek egyik fajtája, ahol a marketingszakemberek etikátlan technikákat alkalmaznak, hogy előrébb helyezkedjenek a keresőmotorok eredményei között. A Black Hat taktikák közé tartozhat a kulcsszavak betömése, a láthatatlan szöveg és az álcázás, ami ráveszi a keresőmotor algoritmusát, és úgy gondolja, hogy az oldal releváns, ha nem az.

Ezek a marketingtaktikák illegálisak, mert sértik a Google Search Essentials-t (korábban webmesteri irányelveket), mivel visszaélnek a rangsorolási rendszerükkel. Ennek eredményeként a feketekalapos keresőoptimalizálók büntetést kaphatnak, vagy webhelyüket teljesen eltávolíthatják a keresőmotorok eredményoldaláról (SERP).

Védelem a számítógépes bűnözés ellen

Alapvető fontosságú egy átfogó kiberbiztonsági politika. Ennek tartalmaznia kell az alkalmazottak útmutatásait arra vonatkozóan, hogyan viselkedjenek a vállalati rendszerekhez való hozzáféréskor, és milyen következményekkel jár, ha nem követik ezeket. Ezt a szabályzatot világosan el kell magyarázni minden alkalmazottnak, és rendszeresen frissíteni kell, hogy naprakész legyen a legújabb biztonsági fenyegetésekkel szemben.

Néhány további lépés, amelyet érdemes megfontolni a számítógépes bűnözés elleni védelem érdekében:

  • Dolgozzon együtt egy professzionális szolgáltatóval, aki naprakész a legújabb technológiákkal és folyamatokkal.
  • Készítsen biztonsági másolatot minden adatról egy külső helyen.
  • Rendszeresen frissítse a rendszereket a legújabb javításokkal és frissítésekkel.
  • Végezze el a szoftverlicencek éves auditját
  • Használjon jó hírű víruskereső programot, amely megkeresi a rosszindulatú programokat, például vírusokat, kémprogramokat, férgeket, trójaiakat és rootkiteket.
  • Telepítsen webszűrő szoftvert, amely megakadályozza az illegális vagy nem megfelelő tartalom bejutását a hálózatba
  • Titkosítsa az összes olyan eszközt, amely érzékeny adatokat tárol, hogy megakadályozza az illetéktelen hozzáférést
  • Dolgozzon ki egy folyamatot a rendszernaplók automatikus figyelésére, így tudni fogja, hogy történt-e megsértési kísérlet.
  • Rendszeresen kérjen rendszerauditot szakemberektől, hogy megbizonyosodjon arról, hogy rendszerei nem sérülékenyek
  • Alkalmazza az adatvesztés-megelőzési technológiát, amely megvédi az információkat, mielőtt azok elhagyják a hálózatot azáltal, hogy szabályozza, hogy a felhasználók mit másolhatnak, illeszthetnek be és menthetnek el külső eszközökre.

Végső szavak

A szervezetek megvédhetik magukat a kiberbűnözéstől, ha szigorú kiberbiztonsági és adatvédelmi irányelveket vezetnek be, rendszeres számítógépes fenyegetésértékeléseket végeznek, frissítik a szoftvereket, vírusirtó szoftvereket használnak, növelik az alkalmazottak oktatását és tudatosságát, valamint olyan eszközöket használnak, amelyek automatizálhatják a kiberbiztonsági folyamatokat.

A vállalatok olyan szolgáltatókkal is együttműködhetnek, amelyek biztonságos számítási felhő környezetet és felügyelt biztonsági szolgáltatásokat nyújtanak, amelyek segíthetnek a kibertámadások elleni védelemben.