CYBER NEWS

Dietro la maschera di hacker: I motivi e le statistiche

Proteggere la vostra azienda, adesso. Nessuno è al sicuro da essa. Nessuno e ogni azienda può essere violato. Non importa se è grande o piccolo, come la tecnologia continua ad avanzare, gli hacker diventano savvier.

Si espongono le vulnerabilità dei sistemi che abbiamo già messo in atto, e poi si insinuano sulle nostre reti. Potrebbe essere chiunque incombente nelle ombre, o seduti nella stessa stanza, come si.




Le statistiche ora sottolineano che la probabilità di un attacco informatico è più alto di una casa invasione. Ma, Con il tempo ci si rende conto che i dati sono stati compromessi, potrebbe essere troppo tardi.

Si può imparare da grandi attacchi alla sicurezza del passato. attacchi storiche, come

la violazione dei dati Marriott, sottolineare l'importanza di gestire i dati.

Correlata: Come proteggere l'azienda da una violazione dei dati

Da dove vengono queste violazioni si verificano?

Così, cosa sono i motivi di hacker? Gli studi hanno rivelato che 90% delle motivazioni sono dovute a motivi finanziari e di spionaggio. Oltre a questi due motivi principali, divertimento, rancori, e altri motivi vari motivare gli hacker di attaccare.

Questi studi forniscono anche una visione nella top 6 Più violato bersaglio industrie hacker.

  • 24% rappresentano le organizzazioni sanitarie
  • 15% rappresentare alloggi e servizi di ristorazione
  • 14% rappresentare la pubblica amministrazione
  • 8% rappresentano servizi professionali
  • 7% rappresentano servizi finanziari
  • 8% rappresentare vendita al dettaglio
  • 24% rappresentare altre industrie non chiaramente definito

Tra queste industrie, i primi tre per tipi di dati compromessi comprendono personali, Pagamento, e medica.

Chi è responsabile?

Il tipo di strategia di incisione varia tra ogni settore, come loro top minacce potrebbero essere interno o esterno.

Per esempio, nella vendita al dettaglio, 46% di violazione sforzi sono per l'hacking. 73% dei dati compromessi in questo settore sono i dati di pagamento. E, la minaccia superiore per gli hacker all'interno di vendita al dettaglio è esterno, a 93%.

In confronto, per il settore finanziario, 43% di violazione sforzi sono per l'hacking. 36% dei dati compromessi sono i dati personali. La minaccia superiore per questo settore è 79% esterno.

Per quanto riguarda le organizzazioni sanitarie, 34% di violazione sforzi sono dovuti a errore umano. I dati più compromessa è 79% di medico. 56% di queste minacce di hacking migliori sono interni.

Ora, i primi tre varietà di dati compromessi sono personali (36%), Pagamento (27%), e medica (25%). Ma quali sono le risorse di dati superiori coinvolti nel violazioni?

  • 18% sono violazioni di database
  • 16% sono terminali POS
  • 16% sono regolatori POS

Chi è sicuro?

Si potrebbe pensare che una grande azienda sarebbe meglio attrezzata per combattere contro hack, ma hanno anche sistemi complessi e hanno già un sacco di dati per monitorare. Questo consente agli hacker di rimanere inosservato come condurre i loro sforzi di hacking con insistenza nel corso del tempo.

Inoltre, le statistiche dimostrano che 58% di 2017 vittime di hacking erano le piccole imprese. In altre parole, tutti sono a rischio.

Piccole imprese sono un obiettivo importante, perché non possono essere ben preparati ad assumere gli hacker. La dimensione della loro attività significa che mancano le risorse o membri del personale in grado di difendere i loro dati.

Può ricerca rivelano che possono essere i colpevoli motivati ​​per incidere? Bene, sappiamo già che gli attacchi di hacking possono essere interni o esterni.

Per i primi attori interni:

26% sono amministratori di sistema

22% utente finale

22% altro

Gli attori esterni includono:

62% crimine organizzato

20% unaffiliated

13% affiliata allo stato

Correlata: Nuovi metodi di hacking per guardare fuori per in 2019

Come per la salvaguardia

Ora che siete a conoscenza dei numeri dietro attacchi di hacking, è possibile conoscere alcuni metodi che è possibile utilizzare per proteggere contro l'aumento dei trend degli hacker.

Una delle cose fondamentali che puoi fare è quello di limitare le autorizzazioni di severe al personale appropriato. Assicurarsi di rimuovere i permessi di tutti i file e consentire l'accesso solo se necessario. Resta attivo nel modo in cui si traccia l'attività. Questo vi aiuterà a scoprire attività dannose nascosta prima che affiora.

Che altro si può fare? Adottare le misure necessarie per il backup dei dati e impegnarsi in una regolare classificazione dei dati. Non fare affidamento esclusivamente sulla nuvola. Eseguire il backup dei dati in più luoghi e sapere esattamente dove si trova tutto.

È inoltre necessario assicurarsi di utilizzare forte password di sicurezza e crittografia. Questo è perché 22% delle violazioni erano il risultato di credenziali rubate mentre 13% erano il risultato di schemi di phishing. Per evitare questi errori evitabili ancora costosi, utilizzare i protocolli di posta elettronica sicuri e applicare a più fattore di identificazione.

Ricapitolare

Ricorda, nessuno è mai completamente sicuro. Gli hacker sono esperto di tecnologia, ed è nell'interesse di tutti per scoprire i modelli e le strategie di queste persone prendono per compromettere i dati.

Grandi e piccole imprese hanno entrambi i loro difetti, ma se si seguono i suggerimenti di cui sopra, per evitare gli hack, ti proteggersi da mal di testa e dati persi.

L'hacker può essere esterna o interna, il che significa che si deve avere completa fiducia in chi modera i tuoi dati.

Le persone possono imparare dai propri errori e attacchi di hacking del passato, ma dipende da ciò che l'industria si è in. Gli hacker hanno diverse motivazioni, e si allineano con i dati di struttura aziendale raccoglie.

Rimanga sicuro. Non cedere il controllo si hanno a disposizione la tua azienda o la società di Sly sconosciuti. Ogni azienda ha i dati per proteggere e ognuno ha una propria serie unica di vulnerabilità.





Circa l'autore: Sarah Hospelhorn

Sarah Hospelhorn è il Direttore del Product Marketing di eroe con un background in marketing di prodotto, gestione del prodotto, strategia, direzione creativa e più.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...