Capacidades de segurança cibernética |Ransomware e Outros Scam no Enterprise
CYBER NEWS

Isto é como você ser vítima de fraudes

Os golpes de phishing começou por volta final dos anos 90, e evoluíram continuamente desde. As mais recentes formas de phishing incluem o phishing tradicional, spear phishing, fraudes CEO, e compromisso de negócio e-mail (BEC). Um dos piores resultados de phishing é o ataque ransomware, onde os roubos de hackers / criptografa os dados corporativos confidenciais, e extorque dinheiro para devolvê-lo para a empresa. Ransomware se tornou uma indústria de milhões de dólares em si.

Empresas que trabalham no desenvolvimento de software na Índia ainda não estão adequadamente equipados para lidar com essas ameaças de segurança, e, assim,, unsuspectingly são vítimas de tais fraudes que afetam severamente a receita ea reputação de suas entidades de marca.


Capacidades Por que a maioria de segurança cibernética não é eficaz?

1. As empresas não estão confiantes sobre suas medidas de segurança

A maioria das empresas admitem que suas medidas de sensibilização para a segurança e combater não estão à altura da tarefa, devido à falta de conhecimento sobre os tipos de phishing e ataques de ransomware. Ransomware como alvo Olho dourado uma seção de funcionários, quem involuntariamente clique suas ligações de phishing - diz um link currículo para uma HR de língua alemã que baixa um ransomware malicioso quando clicado. Tal Ransomware pede links de contato e pagamentos Bitcoin para descriptografar os arquivos criptografados empresa.

2. As empresas não estão dispostos a gastar extravagantemente sobre segurança

Prevenção e combate ao phishing avançada e ransomware requer soluções de segurança que são caros. As grandes organizações ainda podem pagar por eles como o custo por trabalhador diminui consideravelmente, enquanto as pequenas organizações estão sempre em risco, pois a maioria optar por versões gratuitas de soluções de segurança ou não subscrever quaisquer soluções de segurança. Contudo, poucas empresas percebem que o dinheiro gasto em uma solução eficaz de gerenciamento de segurança pode ajudar a salvar um monte de gastos extras em termos de perda de presente e futuras receitas e reputação.

4. Os usuários são o elo mais fraco

Mesmo que a empresa reconhece a necessidade imediata de uma solução de segurança robusta, os usuários (funcionários) muitas vezes sucumbir à iscas de links de e-mail usados ​​por phishing, fraude CEO / BEC, e tentativas de ransomware. Isso ocorre porque as empresas não se concentram em oferecer treinamento regular de conscientização de segurança de especialistas no assunto. Além da formação, é necessário ter regularmente testes a surpresa para medir os níveis de conscientização dos empregados. Isso não está acontecendo em mais de 50% de empresas a presente.

5. Organizações não está exercitando due diligence

apoio insuficiente

A tendência crescente nas empresas é ter uma arquitetura de hospedagem híbrido - com dados regulares sendo armazenados na nuvem e dados extremamente confidenciais sejam armazenados no local. Se cópias de backup de todos os dados não forem tomadas pela solução de segurança, não resta opção senão pagar até aplicativos ransomware no caso dos dados são roubados.

Nenhum teste após o treinamento de conscientização de segurança

treinamento de conscientização de segurança foi reduzida à mera formalidade que ocorre uma vez por ano na maioria das empresas. Além disso, estas formações não são seguidas de testes, que iria iluminar as empresas sobre os atuais níveis de conscientização dos empregados.

Não há controlos das operações de nível superior

dados do nível de gestão de topo e transações financeiras não estão sujeitos a controlos de segurança que requerem uma autenticação de dois fatores. Isso os torna vulneráveis ​​a CEO Fraudes, e scams BEC, via email.

implementação não BYOD

Tem sido documentado que a maioria das empresas ainda não têm políticas de BYOD rigorosos, para verificar em aplicativos pessoais, como editores, utilizado pelos empregados para modificar os dados da empresa. Os dados da empresa deve ser criptografadas e segregados para que ele não pode ser acessado por outros do que aqueles na suíte de aplicativos corporativos aplicativos, e que também após a autenticação baseada em funções.

Por outro lado, criminosos e suas organizações estão à frente da curva de desenvolvimento como eles vêm com atualizações para atacar as mais recentes tecnologias. Ao contrário de seu desenvolvimento de software indiana homólogos, eles são bem financiados e gerar receita considerável, mantendo dados de negócios confidenciais para resgate.


Como lidar com essas deficiências?

1.As empresas devem apreciar os riscos de segurança que o phishing, pesca submarina, fraude CEO, e outros golpes representar realisticamente aos seus dados.
2.auditorias regulares (prova) devem ser realizados para determinar a consciência dos funcionários de segurança.
3.políticas BYOD rigorosos e outras soluções de local de trabalho móvel deve ser usado para fornecer Gerenciamento de Aplicativos excelente Mobile e Mobile Device Management.
4.Sistemas distribuídos em nuvem e no local hospedagem, e desenvolvida em várias plataformas devem ser mantidos atualizados para suas versões mais recentes e mantidos backup em intervalos regulares.
5.Anti-malware / soluções anti-ransomware devem ser inscrito em uma base SaaS para repelir ataques de segurança.
6.Todos os dados no dispositivo e dados compartilhados através da rede devem ser criptografados. Isso resulta em proteção de dados-centric que garante que os hackers não podem usar os dados mesmo se eles conseguem roubar.
7.Rastreamento e monitoramento, que liga funcionários clique através do seu e-mails ajuda a identificar potenciais ameaças, usando análise de comportamento.

Chirag Tumar (Visitante Blogger)

Chirag Tumar (Visitante Blogger)

Chirag Tumar tem sido um desenvolvedor em Nexsoftsys, Companhia de Desenvolvimento de Software Offshore na Índia, por último 5 anos. Chirag tem vasto conhecimento sobre desenvolvimento e marketing online. Ele também tem escrito sobre temas técnicos.

mais Posts - Local na rede Internet

Me siga:
Facebook

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...