Casa > Cyber ​​Notizie > Dietro la maschera degli hacker: I motivi e le statistiche
CYBER NEWS

Dietro la maschera di hacker: I motivi e le statistiche

Proteggere la vostra azienda, adesso. Nessuno è al sicuro da essa. Nessuno e ogni azienda può essere violato. Non importa se è grande o piccolo, come la tecnologia continua ad avanzare, gli hacker diventano savvier.

Si espongono le vulnerabilità dei sistemi che abbiamo già messo in atto, e poi si insinuano sulle nostre reti. Potrebbe essere chiunque incombente nelle ombre, o seduti nella stessa stanza, come si.





Le statistiche ora sottolineano che la probabilità di un attacco informatico è più alto di una casa invasione. Ma, Con il tempo ci si rende conto che i dati sono stati compromessi, potrebbe essere troppo tardi.

Si può imparare da grandi attacchi alla sicurezza del passato. attacchi storiche, come [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]la violazione dei dati Marriott, sottolineare l'importanza di gestire i dati.

Correlata: Come proteggere l'azienda da una violazione dei dati

Da dove vengono queste violazioni si verificano?

Così, cosa sono i motivi di hacker? Gli studi hanno rivelato che 90% delle motivazioni sono dovute a motivi finanziari e di spionaggio. Oltre a questi due motivi principali, divertimento, rancori, e altri motivi vari motivare gli hacker di attaccare.

Questi studi forniscono anche una visione nella top 6 Più violato bersaglio industrie hacker.

  • 24% rappresentano le organizzazioni sanitarie
  • 15% rappresentare alloggi e servizi di ristorazione
  • 14% rappresentare la pubblica amministrazione
  • 8% rappresentano servizi professionali
  • 7% rappresentano servizi finanziari
  • 8% rappresentare vendita al dettaglio
  • 24% rappresentare altre industrie non chiaramente definito

Tra queste industrie, i primi tre per tipi di dati compromessi comprendono personali, Pagamento, e medica.

Chi è responsabile?

Il tipo di strategia di incisione varia tra ogni settore, come loro top minacce potrebbero essere interno o esterno.

Per esempio, nella vendita al dettaglio, 46% di violazione sforzi sono per l'hacking. 73% dei dati compromessi in questo settore sono i dati di pagamento. E, la minaccia superiore per gli hacker all'interno di vendita al dettaglio è esterno, a 93%.

In confronto, per il settore finanziario, 43% di violazione sforzi sono per l'hacking. 36% dei dati compromessi sono i dati personali. La minaccia superiore per questo settore è 79% esterno.

Per quanto riguarda le organizzazioni sanitarie, 34% di violazione sforzi sono dovuti a errore umano. I dati più compromessa è 79% di medico. 56% di queste minacce di hacking migliori sono interni.

Ora, i primi tre varietà di dati compromessi sono personali (36%), Pagamento (27%), e medica (25%). Ma quali sono le risorse di dati superiori coinvolti nel violazioni?

  • 18% sono violazioni di database
  • 16% sono terminali POS
  • 16% sono regolatori POS

Chi è sicuro?

Si potrebbe pensare che una grande azienda sarebbe meglio attrezzata per combattere contro hack, ma hanno anche sistemi complessi e hanno già un sacco di dati per monitorare. Questo consente agli hacker di rimanere inosservato come condurre i loro sforzi di hacking con insistenza nel corso del tempo.

Inoltre, le statistiche dimostrano che 58% di 2017 vittime di hacking erano le piccole imprese. In altre parole, tutti sono a rischio.

Piccole imprese sono un obiettivo importante, perché non possono essere ben preparati ad assumere gli hacker. La dimensione della loro attività significa che mancano le risorse o membri del personale in grado di difendere i loro dati.

Può ricerca rivelano che possono essere i colpevoli motivati ​​per incidere? Bene, sappiamo già che gli attacchi di hacking possono essere interni o esterni.

Per i primi attori interni:

26% sono amministratori di sistema

22% utente finale

22% altro

Gli attori esterni includono:

62% crimine organizzato

20% unaffiliated

13% affiliata allo stato

Correlata: Nuovi metodi di hacking per guardare fuori per in 2019

Come per la salvaguardia

Ora che siete a conoscenza dei numeri dietro attacchi di hacking, è possibile conoscere alcuni metodi che è possibile utilizzare per proteggere contro l'aumento dei trend degli hacker.

Una delle cose fondamentali che puoi fare è quello di limitare le autorizzazioni di severe al personale appropriato. Assicurarsi di rimuovere i permessi di tutti i file e consentire l'accesso solo se necessario. Resta attivo nel modo in cui si traccia l'attività. Questo vi aiuterà a scoprire attività dannose nascosta prima che affiora.

Che altro si può fare? Adottare le misure necessarie per il backup dei dati e impegnarsi in una regolare classificazione dei dati. Non fare affidamento esclusivamente sulla nuvola. Eseguire il backup dei dati in più luoghi e sapere esattamente dove si trova tutto.

È inoltre necessario assicurarsi di utilizzare forte password di sicurezza e crittografia. Questo è perché 22% delle violazioni erano il risultato di credenziali rubate mentre 13% erano il risultato di schemi di phishing. Per evitare questi errori evitabili ancora costosi, utilizzare i protocolli di posta elettronica sicuri e applicare a più fattore di identificazione.

Ricapitolare

Ricorda, nessuno è mai completamente sicuro. Gli hacker sono esperto di tecnologia, ed è nell'interesse di tutti per scoprire i modelli e le strategie di queste persone prendono per compromettere i dati.

Grandi e piccole imprese hanno entrambi i loro difetti, ma se si seguono i suggerimenti di cui sopra, per evitare gli hack, ti proteggersi da mal di testa e dati persi.

L'hacker può essere esterna o interna, il che significa che si deve avere completa fiducia in chi modera i tuoi dati.

Le persone possono imparare dai propri errori e attacchi di hacking del passato, ma dipende da ciò che l'industria si è in. Gli hacker hanno diverse motivazioni, e si allineano con i dati di struttura aziendale raccoglie.

Rimanga sicuro. Non cedere il controllo si hanno a disposizione la tua azienda o la società di Sly sconosciuti. Ogni azienda ha i dati per proteggere e ognuno ha una propria serie unica di vulnerabilità.





Circa l'autore: Sarah Hospelhorn

Sarah Hospelhorn è il Direttore del Product Marketing di eroe con un background in marketing di prodotto, gestione del prodotto, strategia, direzione creativa e più.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo