Accueil > Nouvelles Cyber > Derrière le masque des hackers: les motifs et les statistiques
CYBER NOUVELLES

Derrière le masque de pirates informatiques: les motifs et les statistiques

Protégez votre entreprise, maintenant. Personne n'est à l'abri. Toute personne et toute entreprise peut être piraté. Peu importe si elle est grande ou petite, que la technologie continue de progresser, les pirates deviennent savvier.

Ils exposent les vulnérabilités des systèmes que nous avons déjà mis en place, puis ils se faufilent sur nos réseaux. Il pourrait être quelqu'un qui se profile dans l'ombre, ou assis dans la même pièce que vous.





Les statistiques indiquent maintenant que la probabilité d'une cyber-attaque est supérieure à une invasion de domicile. Mais, au moment où vous réalisez que vos données ont été compromises, C'est peut-être trop tard.

Vous pouvez apprendre des principales attaques de cybersécurité du passé. attaques historiques, comme [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]la violation des données Marriott, souligner l'importance de gérer vos données.

en relation: Comment protéger votre entreprise contre une violation de données

Où ces infractions Occur?

Si, ce sont les motivations des pirates? Des études ont révélé que 90% des motifs sont dus à des raisons financières et d'espionnage. En dehors de ces deux principales raisons, amusement, rancunes, et diverses autres raisons motivent les pirates d'attaquer.

Ces études fournissent également des informations sur le dessus 6 les pirates des industries les plus violé cible.

  • 24% représentent les organisations de soins de santé
  • 15% représenter l'hébergement et des services alimentaires
  • 14% représenter l'administration publique
  • 8% représentent des services professionnels
  • 7% représentent les services financiers
  • 8% représentent la vente au détail
  • 24% représentent d'autres industries non clairement définies

Parmi ces industries, les trois premiers pour les types de données personnelles compromis comprennent, Paiement, et médicale.

Qui est responsable?

Le type de stratégie de piratage varie entre chaque industrie, comme leurs menaces les plus importantes pourraient être internes ou externes.

Par exemple, en détail, 46% de violer les efforts sont pour le piratage. 73% des données compromises dans cette industrie sont des données de paiement. Et, la menace pour les pirates informatiques haut au sein de la vente au détail est externe, à 93%.

En comparaison, pour l'industrie financière, 43% de violer les efforts sont pour le piratage. 36% des données sont des données personnelles compromises. La menace absolue pour cette industrie est 79% externe.

En ce qui concerne les organismes de santé, 34% de violation des efforts sont dus à une erreur humaine. Les données les plus compromis est 79% de médecine. 56% de ces menaces de piratage haut sont internes.

Maintenant, les trois principales variétés de compromission des données sont personnelles (36%), Paiement (27%), et médicale (25%). Mais quels sont les actifs de données haut impliqués dans des violations?

  • 18% sont atteintes à la base de données
  • 16% sont des terminaux de point de vente
  • 16% sont des contrôleurs de point de vente

Qui est sûr?

Vous pouvez penser qu'une grande entreprise serait mieux équipé pour lutter contre hacks, mais ils ont aussi des systèmes complexes et ont déjà une tonne de données à surveiller. Cela permet aux pirates de rester inaperçus car ils mènent leurs efforts de hacking constamment au fil du temps.

Plus, les statistiques montrent que 58% de 2017 victimes hacking étaient petites entreprises. En d'autres termes, tout le monde est à risque.

Les petites entreprises sont une cible importante car ils peuvent ne pas être bien préparés à prendre des pirates. La taille de leur entreprise signifie qu'ils ne disposent pas des ressources ou des membres du personnel capables de défendre leurs données.

La recherche peut révéler qui peut être les coupables motivés à pirater? Bien, nous savons déjà que les attaques de pirates peuvent être internes ou externes.

Pour les principaux acteurs internes:

26% sont les administrateurs système

22% utilisateur final

22% autre

Les acteurs externes comprennent:

62% crime organisé

20% non affiliés

13% État affilié

en relation: Les nouvelles méthodes de piratage visant à chercher dans 2019

Comment Safeguard

Maintenant que vous êtes au courant des chiffres derrière les attaques de piratage, vous pouvez en apprendre davantage sur certaines méthodes que vous pouvez utiliser pour se prémunir contre les tendances de la hausse des pirates.

L'une des principales choses que vous pouvez faire est de limiter les autorisations strictes au personnel approprié. Assurez-vous de supprimer les autorisations de tous les fichiers et autoriser l'accès le cas échéant. Restez actif dans la façon dont vous suivez l'activité. Cela vous aidera à découvrir une activité malveillante cachée avant de surfaces.

Que pouvez vous faire d'autre? Prendre les mesures nécessaires pour sauvegarder vos données et s'engager dans la classification des données régulières. Ne vous fiez pas uniquement sur le nuage. Sauvegardez vos données dans plusieurs endroits et savent exactement où tout se trouve.

Vous devez également vous assurer d'utiliser une sécurité de mot de passe et le cryptage. Ceci est dû au fait 22% des infractions étaient le résultat de pouvoirs volés tout en 13% étaient le résultat des programmes de phishing. Pour éviter ces erreurs coûteuses évitables encore, utiliser des protocoles de courrier électronique de sécurité et d'appliquer le facteur d'identification multiples.

résumer

Rappelez-vous, personne n'est jamais complètement sûr. Les pirates informatiques sont technophiles, et il est l'intérêt de découvrir les tendances et les stratégies de tous ces gens prennent de compromettre vos données.

petites et grandes entreprises ont tous deux leurs défauts, mais si vous suivez les conseils ci-dessus pour protéger contre les hacks, vous vous protéger contre les maux de tête et des données perdues.

Le pirate peut être externe ou interne, ce qui signifie que vous devez avoir confiance en vos données quels qu'en soient modère.

Les gens peuvent apprendre de leurs erreurs et les attaques de piratage passées, mais cela dépend de ce que l'industrie vous êtes. Les pirates informatiques ont des motifs différents, et ils sont alignés avec les données de votre structure d'entreprise collectionne.

rester en sécurité. Ne pas abandonner le contrôle que vous avez sur votre entreprise ou de l'entreprise à des étrangers SLY. Chaque entreprise a des données à protéger et chacun a son propre ensemble unique de vulnérabilités.





A propos de l'auteur: Sarah Hospelhorn

Sarah Hospelhorn est le directeur du marketing des produits chez héros avec une formation en marketing produit, gestion des produits, stratégie, direction créative et plus.

SensorsTechForum Auteurs invités

Les opinions exprimées dans ces messages d'invités sont entièrement celles de l'auteur contributeur, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord