KomercaDemandu la spertulon

IT-specialisto NAS Broker: recenzoj kaj konsiletoj pri kiel ne perdi kompanion-datumojn

Kompanioj kiuj evoluigas sian komercon devus havi klaran strategion. Plano de agado, laŭ kiu ili moviĝos. En ĉi tiu kazo, vi devas protekti la informojn de la kompanio, por ne preni du paŝojn reen aŭ eĉ pli. Kaj se la firmao sukcesis montri sin al homoj, tiam certe estos homoj, kiuj volas malhelpi ŝin ŝtelante gravajn informojn. En ĉi tiu artikolo, la informa sekureca specialisto NAS Broker parolos pri la fiaskoj.

Antaŭe, la ĉefa celo de la ŝtelo estis la materiala komponanto. Nun ĉi tiuj kompanioj havas pli da valoro. Ĉi tio speciale aplikiĝas al bankoj, asekuroj kaj administraj entreprenoj.

Minacaj fontoj

Ajna kompanio en la oficejo havas komputilojn kun interreta aliro. Sed malmultaj havas protekton, kaj atakantoj uzas ĝin, uzante malica programaro. Ĝi valoras memori pri la homa faktoro, kiu foje estas ekster loko. Malsupre, ni signifas erarojn, kiujn dungitoj de la kompanio povas permesi. Krom ĉi tiuj kialoj, ekzistas aliaj:

  • Malstabila operacio de aparatoj.
  • Malferma trompado.
  • Distordo de dokumentado.
  • Ŝtelo, fraŭdo.
  • "Legosignoj".

Fontoj de minaco povas esti ambaŭ eksteraj kaj internaj. La lasta estas la dungitoj de la kompanio. Eksteraj - homoj, kiuj ne apartenas al la firmao.

Aparte parolas pri IT-krimuloj. Ili uzas malsamajn metodojn, tempon post tempo, trenante la trumpetojn de la ferdeko. Sed plej ofte ili ŝanĝas parton de la informo en mesaĝoj adresitaj al la kompanio, aŭ interrompas kun la translokigo. Ili ankaŭ povas ĉantaĝi la dungitojn de la kompanio. Ĉie estas homoj, kiuj estos manipulitaj.

Se ni parolas pri programoj, tiam ili uzas:

  • Trovaj vermoj.
  • Virusoj.
  • "Archiveroj" kaj pseŭdaj akceliloj pri datumprogramado. Estas certe ke la informo estas donita de la oficisto de la firmao, sen rimarki ĝin.
  • "Legosignoj" en kiuj estas malicaj programoj.

Statistika Centro

En 2014, SafeNet-kompanio publikigis raporton pri hakantaj retoj de organizoj.

Laŭ la kompanio, nur en la unuaj monatoj de 2014, ciberkrimuloj stelis pli ol 200 milionojn da rekordoj. Ili havis informojn pri ambaŭ firmaoj kaj klientoj. Tamen, nur 1% de la datumoj de ĉi tiu nombro estis ĉifrita. Kaj tio signifas, ke ĉirkaŭ 200 milionoj da eniroj povas esti uzataj de entruduloj por siaj propraj celoj.

Same, SafeNet provizis statistikon pri la tipoj de informaj forigoj. En la 25% de la kazoj ne estis ŝtelo - la datumoj falis en la reton pro eraroj de dungitoj. 61% - la kutima hakado, kiam hackers penetris la reton de la kompanio tra Interreto. En 11% de kazoj, entruduloj uzis insidanton. Aŭ ili subaĉetis la laboristan kompanion, aŭ ili prezentis sian propran. Por iu, ĉi tiu metodo alportis la 52% de la ŝtelitaj datumoj de la tuta volumo. Kaj nur en 1% de kazoj la reto estis hakita fare de socie aktivaj hackers. Sed ne por ŝteli datumojn, sed por personaj kialoj.

Sudkorea burejo, kies reputacio estas pli malhela ol dystopia

La "venkinto" de ĉi tiu vetkuro estas kredito-oficejo de Sud-Koreio. De la reto de ĉi tiu kompanio, ŝtelis 104 milionoj da rekordoj. En ĉi tiu nombro, kartaj datumoj de 20 milionoj da koreoj. Dum minuto, estas 50 milionoj da homoj en Koreujo. La oficejo kodis la datumojn, sed nur el interreto. Kaj la atacanto aperis en la oficejo sub la konscio de subtena specialisto. Ĉio, kion li faris, enmetis USB-USB-dosieron en la komputilon enhavantan la datumbazon. "Oficejo" perdiĝis "- la negativa aperis tuj. La kurteno.

Sufiĉe por kompreni la problemon.

Kiel protekti informojn? Pli de NAS Broker: revizioj kaj vivkapablo

Por protekti la organizon de piratado, vi bezonas:

  • Formuli sekurecan politikon kaj konservu raporton pri protekto de informoj.
  • Uzu teknikajn rimedojn.

Ne pensu, ke la dua punkto estas la bazo. En grandaj kompanioj, 70% de la penado kaj tempo daŭras plenumi la unuan.

Kaj nun ni turnas sin al la rimedoj de informa protekto.

. Firewalls. Danke al ili, la retoj estas apartaj. Pro ĉi tio, uzantoj estas malpli verŝajne malobservi. La aktualaj fajrujoj estas facile administri kaj multifunciaj.

. Antivirus protekto de datumoj. La klopodoj de antivirus-fabrikistoj celas protekti retpoŝtajn retojn. Sistemoj, kiuj estas en antivirusaj programoj, protektas servilojn, poŝtejojn, stacidomojn. Ĉi tio signifas, ke la atakantoj ne havos aliron al la reto de la kompanio. Oni rekomendas, ke vi uzas almenaŭ du antivirusajn programojn.

. Sistemoj detekti atakoj. Ili estas proksime rilatantaj al malware blokado. Tiaj sistemoj akcentas la atenton de la administranto nur kiam la kompanio alfrontas gravan damaĝon.

. Aliro kontrolo. Por ekskludi la eblecon de ŝtelo de datumoj fare de la oficisto, la firmaoj aŭtomatigas administradon kaj diferencas aliron al dungitoj, laŭ ilia funkciado. Simple metu, estraro ne povas vidi la raportojn de la direktoro. Ankaŭ ŝtelas. Por li estas neniu.

Ne sufiĉas protekti datumojn de interreto. Oni devas fari, ke la datumoj de la kompanio ne povis esti ŝtelitaj de neniu. Nek el la reto, nek interne. Eĉ Anonymus.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.atomiyme.com. Theme powered by WordPress.