Casa > Ospite Blogging > This Is How You Are Falling Prey to Scams
CYBER NEWS

Questo è come si sono preda di truffe

phishing iniziato intorno alla fine degli anni '90, e si sono continuamente evoluti da. Le ultime forme di phishing sono il phishing tradizionale, spear phishing, frodi CEO, e Business Email compromesso (BEC). Uno dei peggiori risultati di phishing è la attacco ransomware, dove l'hacker ruba / crittografia dei dati aziendali confidenziali, ed estorce denaro per restituirlo per l'impresa. Ransomware è diventato un'industria milioni di dollari in sé.

Le imprese che lavorano nello sviluppo di software in India non sono ancora adeguatamente attrezzati per affrontare queste minacce alla sicurezza, e quindi, cadere ignaro preda di queste truffe che colpiscono gravemente le entrate e reputazione dei loro enti di marca.


Perché sono funzionalità più Cyber ​​Security Non Efficace?

1. Le imprese non sono fiduciosi circa le loro misure di sicurezza

La maggior parte delle aziende ammettono che la loro consapevolezza della sicurezza e le misure di contrasto non sono all'altezza del compito, a causa della mancanza di conoscenza circa i tipi di phishing e attacchi ransomware. Ransomware come ad esempio l'occhio d'oro bersaglio una sezione di dipendenti, chi avrebbe involontariamente clicca loro link di phishing - dire un link curriculum a un HR di lingua tedesca che scarica un ransomware dannoso quando si fa clic. Tale ransomware chiede per i collegamenti di contatto e pagamenti Bitcoin per decifrare i file aziendali crittografati.

2. Le imprese non sono pronti a spendere stravagante sulla sicurezza

Prevenire e contrastare il phishing avanzate e ransomware richiede soluzioni di sicurezza che sono costosi. Le grandi organizzazioni possono ancora permettersi di loro come il costo per dipendente diminuisce considerevolmente, mentre le piccole organizzazioni sono sempre a rischio, come la maggior parte essi optare per le versioni gratuite di soluzioni per la sicurezza o non iscriversi a qualsiasi soluzioni di sicurezza. Tuttavia, poche imprese si rendono conto che il denaro speso per una soluzione di gestione della sicurezza efficace può aiutare a risparmiare un sacco di spese supplementari in termini di perdita di presenti e future entrate e la reputazione.

4. Gli utenti sono l'anello debole

Anche se l'impresa riconosce la necessità immediata di una soluzione di sicurezza affidabile, gli utenti (dipendenti) spesso soccombere alle lusinghe del link di posta elettronica utilizzati da phishing, frode CEO / BEC, e tentativi ransomware. Questo è perché le imprese non si concentrano sulla fornitura di regolare la formazione di sensibilizzazione alla sicurezza da esperti in materia. Oltre alla formazione, è necessario avere regolari test la sorpresa per misurare i livelli di consapevolezza dei dipendenti. Questo non sta accadendo in più di 50% delle imprese attualmente.

5. Le organizzazioni non esercitano la dovuta diligenza

di backup insufficiente

Il trend crescente nelle imprese è quello di avere un'architettura ibrida che ospita - con dati regolari di essere memorizzati sulla nuvola e dei dati criticamente confidenziali vengano memorizzati in locale. Se le copie di backup di tutti i dati non vengono prese dalla soluzione di sicurezza, non resta altra scelta che pagare fino a applicazioni ransomware nel caso in cui i dati vengono rubati.

Nessun test dopo l'allenamento di sensibilizzazione alla sicurezza

la formazione di sensibilizzazione alla sicurezza è stato ridotto alla mera formalità che si svolge una volta in un anno nella maggior parte delle imprese. Anche, queste formazioni non sono seguite da test, che illumini le aziende circa gli attuali livelli di consapevolezza dei dipendenti.

Nessun controllo sulle operazioni di livello superiore

i dati di primo livello di gestione e operazioni finanziarie non sono sottoposti a controlli di sicurezza che richiedono un'autenticazione a due fattori. Questo li rende vulnerabili alle frodi CEO, e truffe BEC, via posta elettronica.

No implementazione BYOD

E 'stato documentato che la maggior parte delle imprese non hanno ancora politiche BYOD stringenti, per controllare le applicazioni personali come editori, utilizzati dai dipendenti di modificare i dati aziendali. I dati aziendali devono essere crittografati e segregati in modo che non si può accedere da applicazioni diverse da quelle nella suite di applicazioni enterprise, e che anche dopo l'autenticazione basata sui ruoli.

D'altronde, i criminali informatici e le loro organizzazioni sono davanti alla curva di sviluppo come sono venuti fuori con gli aggiornamenti per attaccare le più recenti tecnologie. A differenza dei loro lo sviluppo di software indiano controparti, sono ben finanziati e generare entrate bel tenendo i dati aziendali riservati a riscatto.


Come affrontare queste carenze?

1.Le imprese dovrebbero apprezzare rischi per la sicurezza che il phishing, pesca subacquea, la frode CEO, e altre truffe realisticamente rappresentano per i loro dati.
2.controlli regolari (analisi) dovrebbe essere condotta per determinare la consapevolezza della sicurezza dei dipendenti.
3.politiche BYOD severe e altre soluzioni di posto di lavoro mobile deve essere utilizzato per fornire un eccellente mobile Application Management e Mobile Device Management.
4.Sistemi distribuiti su cloud e on-premise di hosting, e sviluppato su varie piattaforme devono essere tenuti aggiornati alle loro ultime versioni e tenuti eseguito il backup a intervalli regolari.
5.soluzioni anti-malware / anti-ransomware dovrebbero essere sottoscritti a su base SaaS per scongiurare attacchi alla sicurezza.
6.Tutti i dati del dispositivo e dei dati condivisi in rete devono essere crittografati. Ciò si traduce nella protezione datacentrica che assicura che gli hacker non possono utilizzare i dati anche se riescono rubare.
7.Controllo e monitoraggio dei quali link dipendenti scegliere attraverso le loro email aiutare a identificare le potenziali minacce che utilizzano analisi di comportamento.

Chirag Tumar (ospite Blogger)

Chirag Tumar (ospite Blogger)

Chirag Tumar è stato uno sviluppatore in Nexsoftsys, un Software Development Company Offshore in India, per l'ultimo 5 anni. Chirag ha una vasta conoscenza in via di sviluppo e il marketing online. E 'stato anche scrivendo su argomenti tecnici.

Altri messaggi - Sito web

Seguimi:
Facebook

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...