Zuhause > Cyber ​​Aktuelles > So fallen Sie Betrug zum Opfer
CYBER NEWS

Dieses ist, wie Sie sind Prey zu Scams Fallen

Phishing-Betrug begann in den späten 90er Jahren, und haben sich kontinuierlich weiterentwickelt seit. Die neuesten Formen von Phishing gehören das traditionelle Phishing, Speerfischen, CEO Betrügereien, und Business-E-Mail-Kompromiss (BEC). Eines der schlimmsten Folgen von Phishing ist die Ransomware Angriff, wo der Hacker stiehlt / verschlüsselt vertrauliche Unternehmensdaten, und erpresst Geld, um es für das Unternehmen zurückzukehren. Ransomware hat eine Million Dollar-Industrie in sich geworden.

Die Unternehmen in der Software-Entwicklung in Indien arbeiten noch nicht ausreichend mit diesen Sicherheitsbedrohungen gewappnet, und somit, arglos zum Opfer fallen solche Betrügereien, die ernsthaft die Einnahmen und den Ruf ihrer Marke Einheiten betreffen.


Warum sind nicht die meisten Cyber ​​Security Capabilities Effektive?

1. Die Unternehmen sind sich nicht sicher über ihre Sicherheitsmaßnahmen

Die meisten Unternehmen zugeben, dass ihr Sicherheitsbewusstsein und die Bekämpfung der Maßnahmen nicht bis zur Aufgabe, wegen des Mangels an Wissen über die Arten von Phishing und Ransomware-Attacken. Ransomware wie Golden Auge einen Abschnitt der Mitarbeiter Ziel, wer würde ihre Phishing-Links unwissentlich klicken - sagt ein Lebenslauf Link zu einem deutschsprachigen HR, die eine böswilligen Ransomware herunterlädt, wenn darauf geklickt. Solche Ransomware bittet um Kontakt Links und Bitcoin Zahlungen, die verschlüsselten Dateien zu entschlüsseln Unternehmen.

2. Die Unternehmen sind nicht bereit, riesige Summen in Sicherheit zu verbringen

Verhütung und Bekämpfung von fortgeschrittenem Phishing und Ransomware erfordert Sicherheitslösungen, die teuer sind. Große Organisationen können sie sich noch leisten, da die Kosten pro Mitarbeiter sinkt deutlich, während kleine Organisationen immer gefährdet sind, da sie für freie Versionen von Sicherheitslösungen oder abonnieren nicht an Sicherheitslösungen meist entscheiden. Jedoch, Einige Unternehmen erkennen, dass das Geld für eine effektive Security-Management-Lösung verbracht helfen, eine Menge von zusätzlichen Ausgaben in Bezug auf den Verlust von gegenwärtigen und zukünftigen Einnahmen und Ruf zu retten.

4. Benutzer sind das schwächste Glied

Auch wenn das Unternehmen erkennt die unmittelbare Notwendigkeit einer robusten Sicherheitslösung, die Benutzer (Mitarbeiter) oft erliegen durch Phishing zu den Ködern von E-Mail-Links verwendet, CEO Betrug / BEC, und Ransomware Versuche. Dies liegt daran, Unternehmen konzentrieren sich nicht regelmäßig Bewußsteinsbildung von Fachexperten auf die Bereitstellung von. Neben der Ausbildung, ist es notwendig, regelmäßig die Überraschung Tests haben die Bekanntheitsgrad der Mitarbeiter zu messen. Dies geschieht nicht in mehr als 50% die Unternehmen derzeit.

5. Organisationen üben nicht Due Diligence

Unzureichende Sicherung

Der zunehmende Trend in Unternehmen ist eine Hybrid-Hosting-Architektur haben - mit regelmäßigen Daten auf der Wolke gespeichert werden und kritisch vertrauliche Daten auf dem Gelände gelagert werden. Wenn Sicherungskopien aller Daten werden nicht durch die Sicherheitslösung genommen, Es bleibt keine andere Wahl, als die Daten zu Ransomware-Anwendungen im Fall zu zahlen gestohlen.

Keine Prüfung nach Bewußsteinsbildung

Bewußsteinsbildung wurde auf die reine Form reduziert, das einmal im Jahr in den meisten Unternehmen nimmt. Auch, Diese Schulungen werden nicht durch Tests verfolgt, die die Unternehmen über die aktuellen Bekanntheitsgrad der Mitarbeiter würde erleuchten.

Keine Schecks auf höherer Ebene Transaktionen

Top-Management-Ebene Daten und Finanztransaktionen werden nicht an Sicherheitskontrollen erfordern eine Zwei-Faktor-Authentifizierung unterzogen. Das macht sie zu CEO Frauds verwundbar, und BEC-Betrug, per Email.

Keine BYOD Implementierung

Es wurde dokumentiert, dass eine Mehrheit der Unternehmen noch nicht stringent BYOD Politik haben Sie, auf persönliche Anwendungen wie Editoren zu überprüfen, von den Mitarbeitern verwendet, Unternehmensdaten zu ändern. Die Unternehmensdaten sollten verschlüsselt und getrennt werden, so dass sie nicht von Apps andere als die in der Enterprise Application Suite zugegriffen werden kann, und das auch nach rollenbasierte Authentifizierung.

Andererseits, Cyber-Kriminelle und ihre Organisationen sind vor der Entwicklungskurve, wie sie mit Upgrades kommen für die neuesten Technologien Angriff. Im Gegensatz zu ihrem Indische Software-Entwicklung Pendants, sie sind gut, indem vertrauliche Geschäftsdaten stattliche Einnahmen erpresst finanziert und generieren.


Wie diese Mängel bewältigen?

1.Die Unternehmen sollten Sicherheitsrisiken erkennen, dass der Phishing, Speerfischen, CEO Betrug, und andere Betrügereien realistisch auf ihre Daten darstellen.
2.Regelmäßige Audits (testen) sollte durchgeführt werden, das Sicherheitsbewusstsein der Mitarbeiter zu bestimmen,.
3.Stringent BYOD Politik und andere mobile Arbeitsplatzlösungen sollten, um ausgezeichnetes Mobile Application-Management und Mobile Device Management verwendet werden.
4.Systeme verteilt über Cloud und On-Premise-Hosting, und entwickelt auf verschiedenen Plattformen sollten gehalten, um ihre neuesten Versionen aktualisiert werden und gehalten gesichert in regelmäßigen Abständen nach oben.
5.Anti-Malware / anti-Ransomware-Lösungen sollten auf SaaS Basis abonniert werden Sicherheitsangriffe abzuwehren.
6.Alle Daten auf dem Gerät und gemeinsam genutzte Daten über das Netzwerk sollten verschlüsselt werden. Dies führt zu einem datenzentrierten Schutz, den sicherstellt, dass der Hacker die Daten nicht verwenden kann, selbst wenn sie es schaffen, es zu stehlen.
7.Verfolgung und Überwachung, die Mitarbeiter durchklicken ihre E-Mails identifizieren helfen potentielle Bedrohungen mit Behavior Analytics verbindet.

Chirag Tumar (Gastblogger)

Chirag Tumar hat ein Entwickler in Nexsoftsys gewesen, eine Offshore Software Development Company in Indien, für das letzte 5 Jahre. Chirag hat umfangreiches Wissen über die Entwicklung und Online-Marketing. Er hat auch auf technische Themen geschrieben.

Mehr Beiträge - Webseite

Folge mir:
Facebook

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau