Detrás de la Máscara de hackers: los motivos y las estadísticas
CYBER NOTICIAS

Detrás de la Máscara de hackers: los motivos y las estadísticas

Proteja su empresa, ahora. Nadie está a salvo de ella. Cualquiera y cualquier empresa puede ser hackeado. No importa si es grande o pequeña, medida que la tecnología sigue avanzando, los piratas informáticos se vuelven más conocedores.

Exponen las vulnerabilidades de los sistemas que ya hemos fijado en su sitio, y luego se cuelan en nuestras redes. Podría ser cualquiera que se avecina en las sombras, o sentado en la misma habitación que tú.




Las estadísticas señalan que ahora la probabilidad de un ataque cibernético es superior a un allanamiento de morada. Pero, por el tiempo te das cuenta que sus datos han sido comprometidos, puede que sea demasiado tarde.

Usted puede aprender de grandes ataques de ciberseguridad del pasado. ataques históricos, gusta

la brecha de datos Marriott, señalar la importancia de la gestión de sus datos.

Relacionado: Cómo proteger su negocio de una fuga de datos

¿Dónde ocurren estas infracciones?

Así, qué son los motivos de los piratas informáticos? Los estudios revelaron que 90% de los motivos se deben a razones financieras y espionaje. Aparte de estas dos razones principales, divertido, rencores, y otras razones diversas motivar a los piratas informáticos para atacar.

Estos estudios también proporcionan la penetración en la parte superior 6 más violado-objetivo Industrias hackers.

  • 24% representar a las organizaciones de salud
  • 15% representar alojamiento y servicios de comida
  • 14% representar a la administración pública
  • 8% representar a los servicios profesionales
  • 7% representar a los servicios financieros
  • 8% representar al por menor
  • 24% representar otras industrias no claramente definido

Entre estas industrias, los tres primeros para los tipos de datos personales incluyen comprometidas, pago, y médica.

Quién es el responsable?

El tipo de estrategia de piratería varía entre cada industria, como sus principales amenazas podrían ser interna o externa.

Por ejemplo, en el comercio minorista, 46% de violar los esfuerzos son para la piratería. 73% de los datos comprometidos en esta industria son los datos de pago. Y, la principal amenaza para los hackers dentro minorista es externo, en 93%.

En comparación, para la industria financiera, 43% de violar los esfuerzos son para la piratería. 36% de los datos comprometidos son datos personales. La principal amenaza para esta industria es 79% externo.

En cuanto a las organizaciones de salud, 34% de violar los esfuerzos se deben a errores humanos. Los datos más comprometida es 79% del médico. 56% de estas amenazas de piratería superiores son internos.

Ahora, las tres variedades principales datos comprometidos son personales (36%), pago (27%), y médica (25%). Pero ¿cuáles son los principales activos de datos involucrados en infracciones?

  • 18% son infracciones de bases de datos
  • 16% son terminales de punto de venta
  • 16% son controladores de punto de venta

¿Quién es seguro?

Usted puede pensar que un gran negocio estaría en mejores condiciones para luchar contra los cortes, pero también tienen sistemas complejos y ya tienen un montón de datos para monitorear. Esto permite a los hackers para no ser detectados mientras llevan a cabo sus esfuerzos de hacking persistentemente a través del tiempo.

Además, Las estadísticas muestran que 58% de 2017 víctimas de hackers eran pequeñas empresas. En otras palabras, todo el mundo está en riesgo.

La pequeña empresa es un objetivo importante, ya que pueden no estar bien preparado para asumir los piratas informáticos. El tamaño de su negocio significa que carecen de los recursos o miembros del personal capaces de defender sus datos.

¿Puede la investigación revelan que pueden ser los culpables motivados para cortar? Bueno, ya sabemos que los ataques de piratas informáticos pueden ser internos o externos.

Para los mejores actores internos:

26% son los administradores de sistemas

22% usuario final

22% otro

Los actores externos incluyen:

62% crimen organizado

20% no afiliado

13% afiliado al Estado

Relacionado: Los nuevos métodos de hacking a tener en cuenta en 2019

Cómo salvaguardar

Ahora que usted es consciente de los números detrás de ataques de piratas informáticos, usted puede aprender acerca de algunos métodos que puede utilizar para protegerse contra el aumento de las tendencias de hackers.

Una de las principales cosas que puede hacer es limitar los permisos estrictos al personal apropiado. Asegúrese de retirar los permisos de todos los archivos y sólo permiten el acceso en su caso. Manténgase activo en la forma de realizar el seguimiento de la actividad. Esto le ayudará a descubrir la actividad maliciosa oculta antes de que las superficies.

Qué más puedes hacer? Tomar las medidas necesarias para respaldar sus datos y participar en la clasificación periódica de datos. No se base únicamente en la nube. Copia de seguridad de datos en múltiples lugares y saber exactamente dónde se encuentra todo lo.

También es necesario asegurarse de que utiliza una gran seguridad de contraseña y cifrado. Esto es porque 22% de las infracciones fueron el resultado de las credenciales robadas mientras 13% fueron el resultado de esquemas de phishing. Para evitar estos errores evitables aún costosos, utilizar los protocolos de correo electrónico seguras y hacer cumplir múltiples factor de identificación.

Resumen

Recuerda, nadie está completamente seguro. Los hackers son conocedores de la tecnología, y es mejor interés de todos para descubrir los patrones y estrategias de estas personas tienen que comprometer sus datos.

Grandes y pequeñas empresas tienen sus fallas, pero si usted sigue los consejos anteriores para proteger contra los cortes, usted protegerse de los dolores de cabeza y pérdida de datos.

El hacker puede ser externa o interna, lo que significa que debe tener plena confianza en sus datos quienquiera moderados.

Las personas pueden aprender de sus errores y ataques de piratería informática últimos, pero depende de lo que la industria está en. Los hackers tienen diferentes motivos, y se alinean con los datos de la estructura de su negocio recoge.

Mantenerse a salvo. No renunciar al control que tiene sobre su negocio o empresa a Sly extraños. Cada compañía tiene datos para proteger y cada uno tiene su propio conjunto único de vulnerabilidades.





Sobre el Autor: Sarah Hospelhorn

Sarah Hospelhorn es el Director de Marketing de Producto de héroe con experiencia en la comercialización de productos, gestión de productos, estrategia, dirección creativa y más.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...