Zuhause > Cyber ​​Aktuelles > Hinter der Maske der Hacker: die Motive und die Statistik
CYBER NEWS

Hinter der Maske des Hackers: die Motive und die Statistik

Schützen Sie Ihr Unternehmen, jetzt. Niemand ist sicher vor ihm. Jeder und jedes Unternehmen kann gehackt werden. Dabei spielt es keine Rolle, ob es groß oder klein ist, als Technologie immer weiter voran, Hacker werden savvier.

Sie setzen Schwachstellen der Systeme, die wir bereits an Ort und Stelle festgelegt haben, und dann schleichen sie auf unsere Netzwerke. Es könnte jemand in den Schatten abzeichnenden sein, oder sitzen im selben Raum wie Sie.





Die Statistiken nun darauf hin, dass die Wahrscheinlichkeit einer Cyber-Attacke ist höher als eine Heim-Invasion. Aber, durch die Zeit, erkennen Sie Ihre Daten kompromittiert wurde, kann es zu spät sein,.

Sie können von den großen Cyber-Attacken der Vergangenheit lernen. Historische Angriffe, wie [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]Das Marriott Data Breach, weist darauf hin, wie wichtig Ihre Daten für die Verwaltung.

verbunden: Wie Ihr Unternehmen von Datenpannen zu schützen

Diese Verstösse Wo kommen?

So, Was sind die Motive der Hacker? Studien zeigten, dass 90% Motive sind aus finanziellen Gründen und Spionage. Abgesehen von diesen beiden führenden Gründe, Spaß, grudges, und verschiedene andere Gründe motivieren Hacker angreifen.

Diese Studien liefern auch einen Einblick in die Spitze 6 Meist verletzt Branchen Hacker Ziel.

  • 24% repräsentieren Organisationen im Gesundheitswesen
  • 15% repräsentieren Unterkünfte und die Verpflegung
  • 14% repräsentieren die öffentliche Verwaltung
  • 8% stellen professionelle Dienste
  • 7% stellen Finanzdienstleistungen
  • 8% vertreten Einzelhandel
  • 24% vertreten andere Branchen nicht klar definiert

Unter diesen Branchen, die ersten drei für kompromittierten Datentypen umfassen persönliche, Zahlung, und medizinische.

Wer ist Verantwortlich?

Die Art der Hacker-Strategie variiert zwischen den einzelnen Industrie, als ihre Top-Bedrohungen könnten entweder intern oder extern sein.

Beispielsweise, im Einzelhandel, 46% die Verletzung Anstrengungen sind für Hacker. 73% der kompromittierten Daten in dieser Branche ist die Zahlungsdaten. Und, die Top-Bedrohung für Hacker im Einzelhandel ist extern, bei 93%.

Im Vergleich, für die Finanzindustrie, 43% die Verletzung Anstrengungen sind für Hacker. 36% der kompromittierten Daten sind personenbezogene Daten. Die Top-Bedrohung für diese Branche ist 79% extern.

Wie für Organisationen im Gesundheitswesen, 34% die Verletzung Bemühungen sind auf menschliches Versagen. Die meisten kompromittierten Daten 79% von medizinischen. 56% dieser Top-Hacking-Bedrohungen sind interne.

Jetzt, die drei kompromittiert Daten Sorten sind persönliche (36%), Zahlung (27%), und medizinische (25%). Aber was sind die Top-Datenbestände in Verletzungen beteiligt?

  • 18% Datenbank Verletzungen sind
  • 16% POS-Terminals sind
  • 16% POS-Controller sind

Wer ist Sicher?

Sie mögen denken, dass ein großes Geschäft besser wäre ausgestattet gegen Hacks zu wehren, aber sie haben auch komplexe Systeme und verfügen bereits über eine Tonne von Daten zu überwachen. Dies ermöglicht es Hackern, unentdeckt zu bleiben, wie sie ihre Hacking Bemühungen beharrlich im Laufe der Zeit durchzuführen.

Zusätzlich, Die Statistiken zeigen, dass 58% von 2017 Hacking-Opfer waren kleine Unternehmen. Mit anderen Worten, jeder ist in Gefahr.

Kleine Unternehmen sind ein wichtiges Ziel, weil sie nicht gut vorbereitet sein auf Hackern zu nehmen. Die Größe ihres Unternehmens bedeutet, dass sie die Ressourcen oder Mitarbeiter der Lage, zu verteidigen ihre Daten fehlen.

Kann die Forschung zeigen, wer die Täter sein können, motiviert zu hacken? Gut, Wir wissen bereits, dass die Hacker-Angriffe intern oder extern.

Für die Top-internen Akteure:

26% Systemadministratoren sind

22% Endbenutzer

22% andere

Die externen Akteure umfassen:

62% organisiertes Verbrechen

20% unaffiliated

13% Stand verbundenen

verbunden: New Hacking Methoden, wo sie nach in 2019

Wie zur Sicherung

Du bist jetzt bewusst, die Zahlen hinter Hacker-Angriffen, Sie können über einige Methoden lernen können Sie gegen steigende Hacker Trends zu schützen verwenden.

Eines der wichtigsten Dinge, die Sie tun können, ist strikte Berechtigungen für geeignetes Personal zu begrenzen. Stellen Sie sicher, dass Sie die Berechtigungen aller Dateien entfernen und nur den Zugriff erlauben falls. Bleiben Sie aktiv, wie Sie Aktivität verfolgen. Dies wird Ihnen helfen versteckte bösartige Aktivitäten aufdecken, bevor sie Oberflächen.

Was kannst du noch tun? Nehmen Sie die notwendigen Schritte zur Sicherung Ihrer Daten und greifen in regelmäßiger Datenklassifizierung. Verlassen Sie sich nicht allein auf der Wolke. Sichern Sie Ihre Daten an mehreren Orten und genau wissen, wo alles liegt.

Sie müssen auch sicher, dass Sie verwenden starke Passwort-Sicherheit und Verschlüsselung machen. Das ist weil 22% ein Ergebnis von gestohlenen Zugangsdaten von Verletzungen waren während 13% ein Ergebnis der phishing Systeme waren. Um diese vermeidbaren noch kostspielige Fehler zu vermeiden, verwenden sichere E-Mail-Protokolle und Durchsetzung von Multi-Faktor-Identifizierung.

Rekapitulieren

Erinnern, niemand ist jemals vollkommen sicher. Hacker ist technisch versierte, und es ist jedermanns Interesse, die Muster und Strategien dieser Leute zu entdecken, um Ihre Daten zu kompromittieren.

Große und kleine Unternehmen haben beide ihre Fehler, aber wenn Sie folgen Sie den oben genannten Tipps gegen Hacks zu schützen, Sie finden sich unter Kopfschmerzen und verlorene Daten schützen.

Der Hacker kann extern oder intern sein, was bedeutet, dass Sie volles Vertrauen in wer mildert Ihre Daten haben müssen.

Menschen können aus ihren Fehlern und Vergangenheit Hacker-Angriffen lernen, aber es hängt davon ab, in welcher Branche Sie sind in. Hacker haben unterschiedliche Motive, und sie richten mit den Daten Ihrer Geschäftsstruktur sammelt.

Bleib sicher. Sie verzichten nicht die Kontrolle, die Sie über Ihr Geschäft oder Unternehmen haben Fremde Sly. Jedes Unternehmen hat Daten zu schützen, und jeder hat seinen eigenen einzigartigen Satz von Schwachstellen.





Über den Autor: Sarah Hospelhorn

Sarah Hospelhorn ist der Director of Product Marketing bei Held mit einem Hintergrund in Produktmarketing, Produkt Management, Strategie, kreative Richtung und mehr.

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau