Huis > Cyber ​​Nieuws > Zo val je ten prooi aan oplichting
CYBER NEWS

Dit is hoe je ten prooi vallen aan oplichting

Phishing begon rond de late 90's, en hebben voortdurend geëvolueerd sinds. De nieuwste vormen van phishing zijn de traditionele phishing, spear phishing, CEO fraude, en Business Email Compromis (BEC). Een van de ergste gevolgen van phishing is het ransomware aanval, waar de hacker steelt / versleutelt vertrouwelijke bedrijfsgegevens, en dwingt geld om het terug te keren naar de onderneming. Ransomware is uitgegroeid tot een miljoen dollar industrie op zichzelf.

Ondernemingen die werkzaam zijn in de ontwikkeling van software in India worden nog niet voldoende uitgerust om te gaan met deze bedreigingen van de veiligheid, en dus, nietsvermoedend ten prooi vallen aan dergelijke oplichting dat de inkomsten en de reputatie van hun merk entiteiten ernstige gevolgen hebben.


Waarom zijn de meeste Cyber ​​Security Capabilities niet 'werkt'?

1. Bedrijven zijn niet zeker over hun veiligheidsmaatregelen

De meeste bedrijven geven toe dat hun security awareness en het tegengaan van maatregelen niet tot de taak, te wijten aan gebrek aan kennis over vormen van phishing en ransomware aanvallen. Ransomware zoals Golden oog richten op een deel van de werknemers, wie zou onbewust klik op hun phishing-links - zeggen een CV koppeling naar een Duitstalige HR dat een kwaadaardig Ransomware downloadt wanneer erop wordt geklikt. Dergelijke Ransomware vraagt ​​om contact links en Bitcoin betalingen aan de versleutelde bedrijf bestanden te decoderen.

2. Bedrijven zijn niet bereid om extravagant te besteden aan veiligheid

Het voorkomen en tegengaan van geavanceerde phishing en Ransomware vereist beveiligingsoplossingen die zijn duur. Grote organisaties kunnen nog steeds veroorloven hen als de kosten per werknemer aanzienlijk vermindert, terwijl kleine organisaties steeds een risico als ze meestal kiezen voor gratis versies van beveiligingsoplossingen of niet inschrijven op enige beveiligingsoplossingen. Echter, weinig ondernemingen beseffen dat het geld besteed aan een effectieve security management oplossing kan helpen bij het besparen een hoop extra uitgaven in termen van verlies van de huidige en toekomstige inkomsten en reputatie.

4. Gebruikers zijn de zwakke schakel

Zelfs als de onderneming de onmiddellijke noodzaak van een robuuste beveiligingsoplossing, de gebruikers (werknemers) vaak bezwijken voor de verlokkingen van e-verbindingen gebruikt door phishing, CEO fraude / BEC, en ransomware pogingen. Dit komt omdat bedrijven niet focussen op het leveren van regelmatige security awareness training van vakexperts. In aanvulling op de training, is het noodzakelijk om regelmatig de verrassing testen om het bewustzijn niveau van de medewerkers te meten. Dit gebeurt niet in meer dan 50% van de bedrijven op dit moment.

5. Organisaties zijn niet goed huisvader

onvoldoende backup

De stijgende trend in bedrijven is om een ​​hybride hosting architectuur hebben - met regelmatig gegevens worden opgeslagen op de cloud en kritisch vertrouwelijke gegevens worden opgeslagen op de eigen locatie. Als back-up te maken van alle gegevens die niet worden genomen door de beveiligingsoplossing, blijft er geen andere keus dan te betalen tot Ransomware apps in het geval dat de gegevens worden gestolen.

Geen tests na de security awareness training

Security awareness training is teruggebracht tot de loutere formaliteit die ooit plaatsvindt in een jaar in de meeste ondernemingen. Ook, Deze trainingen worden niet gevolgd door het testen, die de ondernemingen over de huidige niveaus van bewustzijn van de medewerkers zou verlichten.

Geen controle op hogere transacties niveau

Het topmanagement level data en financiële transacties zijn niet onderworpen aan veiligheidscontroles die een twee-factor authenticatie. Dit maakt hen kwetsbaar voor CEO fraude, en BEC oplichting, via email.

Geen implementatie BYOD

Het is gedocumenteerd dat een meerderheid van de bedrijven nog steeds niet stringent BYOD-beleid, om te controleren op persoonlijke apps zoals editors, gebruikt door de medewerkers om bedrijfsgegevens te wijzigen. Het bedrijf gegevens moeten worden gecodeerd en gescheiden, zodat het niet kan worden geopend door andere dan in de enterprise application suite apps, en dat ook na de rol-gebaseerde authenticatie.

Anderzijds, cyber criminelen en hun organisaties zijn voorsprong op de ontwikkeling curve als ze komen met upgrades voor de aanval op de nieuwste technologieën. In tegenstelling tot hun Indiase software-ontwikkeling tegenhangers, ze zijn goed gefinancierd en genereren knappe inkomsten door het houden van vertrouwelijke bedrijfsgegevens aan losgeld.


Hoe kunt u deze tekortkomingen aan te pakken?

1.Ondernemingen moeten veiligheidsrisico's dat de phishing waarderen, speervissen, CEO fraude, en andere oplichting realistisch vormen om hun gegevens.
2.regelmatige controles (testing) moeten worden uitgevoerd om het veiligheidsbewustzijn van de medewerkers bepalen.
3.Strenge BYOD-beleid en andere mobiele oplossingen voor de werkplek moet worden gebruikt om uitstekende Mobile Application Management en Mobile Device Management bieden.
4.Systemen verspreid over cloud en on-premises hosting, en ontwikkeld op verschillende platformen gehouden moeten worden bijgewerkt om hun nieuwste versies en hield een back-up op gezette tijden.
5.Anti-malware / anti-Ransomware oplossingen moeten worden ingeschreven op een SaaS-basis om aanvallen op de beveiliging af te weren.
6.Alle gegevens op het apparaat en gedeelde data over het netwerk versleuteld moet worden. Dit resulteert in een data-centric bescherming die ervoor zorgt dat de hackers de gegevens niet kan gebruiken, zelfs als ze erin slagen om het te stelen.
7.Tracking en monitoring welke koppelingen medewerkers klik door hun e-mails te identificeren van potentiële bedreigingen met behulp van gedrag analytics.

Chirag Tumar (gast Blogger)

Chirag Tumar is een ontwikkelaar in Nexsoftsys, een Offshore Software Development Company in India, als laatste 5 jaar. Chirag heeft veel kennis over ontwikkelen en online marketing. Hij heeft ook over technische onderwerpen geschreven.

Meer berichten - Website

Volg mij:
Facebook

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens