Top 10 Threats to Information Security

Tehnologia modernă și conexiunea constantă a societății la internet permit mai multă creativitate în afaceri decât oricând înainte – inclusiv pe piața neagră. Infractorii cibernetici descoperă cu atenție noi modalități de a accesa cele mai sensibile rețele din lume. Protejarea datelor de afaceri este o provocare din ce în ce mai mare, dar conștientizarea este primul pas. Iată care sunt cele mai importante 10 amenințări la adresa securității informațiilor în prezent:

Tehnologie cu securitate slabă – În fiecare zi sunt lansate noi tehnologii. De cele mai multe ori, noile gadgeturi au o anumită formă de acces la internet, dar nu au un plan de securitate. Acest lucru prezintă un risc foarte serios – fiecare conexiune nesecurizată înseamnă vulnerabilitate. Dezvoltarea rapidă a tehnologiei este o dovadă a inovatorilor, însă securitatea rămâne foarte mult în urmă1.

Atacurile din rețelele sociale – Infractorii cibernetici folosesc rețelele sociale ca mediu pentru a distribui un atac geografic complex numit „water holing”. Atacatorii identifică și infectează un grup de site-uri web pe care cred că membrii organizației vizate le vor vizita2.

Mobile Malware – Experții în securitate au observat riscuri în securitatea dispozitivelor mobile încă din primele etape ale conectivității acestora la internet. Malware-ul mobil minim în rândul listei lungi de atacuri recente îi face pe utilizatori să fie mult mai puțin îngrijorați decât ar trebui să fie. Având în vedere dependența de nezdruncinat a culturii noastre de telefoanele mobile și cât de puțin le-au vizat infractorii cibernetici, aceasta creează o amenințare catastrofală.

Intrare de la terți – Infractorii cibernetici preferă calea celei mai mici rezistențe. Target este copilul poster al unui atac major de rețea prin puncte de intrare terțe. Furnizorul HVAC al retailerului global a fost antreprenorul nefericit ale cărui credențiale au fost furate și folosite pentru a fura seturi de date financiare pentru 70 de milioane de clienți3.

Negrijirea unei configurări adecvate – Instrumentele de date mari vin cu posibilitatea de a fi personalizate pentru a se potrivi nevoilor unei organizații. Companiile continuă să neglijeze importanța configurării corespunzătoare a setărilor de securitate. Recent, The New York Times a fost victima unei încălcări a securității datelor ca urmare a activării doar a uneia dintre cele câteva funcționalități critice necesare pentru a proteja pe deplin informațiile organizației4.

Software de securitate neactualizat – Actualizarea software-ului de securitate este o practică de bază de gestionare a tehnologiei și un pas obligatoriu pentru a proteja big data. Software-ul este dezvoltat pentru a se apăra împotriva amenințărilor cunoscute. Aceasta înseamnă că orice nou cod malițios care atinge o versiune neactualizată a software-ului de securitate va trece neobservat.

Inginerie socială – Infractorii cibernetici știu că tehnicile de intruziune au un termen de valabilitate. Ei au apelat la metode non-tehnice de încredere, cum ar fi ingineria socială, care se bazează pe interacțiunea socială și pe manipularea psihologică pentru a obține acces la date confidențiale. Această formă de intruziune este imprevizibilă și eficientă.

Lipsă de criptare – Protejarea datelor comerciale sensibile în tranzit și în repaus este o măsură pe care puține industrii au adoptat-o încă, în ciuda eficienței sale. Industria medicală gestionează date extrem de sensibile și înțelege gravitatea pierderii acestora – motiv pentru care conformitatea HIPAA impune ca fiecare computer să fie criptat.

Date corporative pe dispozitive personale – Indiferent dacă o organizație distribuie sau nu telefoane corporative, datele confidențiale sunt în continuare accesate pe dispozitive personale. Există instrumente de gestionare a dispozitivelor mobile pentru a limita funcționalitatea, dar securizarea lacunelor nu a intrat pe lista de priorități pentru multe organizații.

Tehnologie de securitate necorespunzătoare – Investiția în software care monitorizează securitatea unei rețele a devenit o tendință în creștere în spațiul întreprinderilor, după dezmățul dureros din 2014 al breșelor de date. Software-ul este conceput pentru a trimite alerte atunci când au loc încercări de intruziune, însă alertele sunt valoroase doar dacă cineva este disponibil pentru a le aborda. Companiile se bazează prea mult pe tehnologie pentru a se proteja pe deplin împotriva atacurilor, când aceasta este menită să fie un instrument gestionat.

Pentru a afla mai multe despre programul online de masterat în management tehnologic al Universității Georgetown, solicitați mai multe informații sau contactați un reprezentant de admitere la (202) 687-8888.

Surse

1Ten Napel, Novealthy, Mano. „Wearables and Quantified Self Demand Security-First Design”. Wired.com. Conde Nast Digital, 2015. Web. 12 sept. 2015.
2Sterling, Bruce. „Spear-phishing și Water-holing”. Wired.com. Conde Nast Digital, 10 oct. 2012. Web. 12 sept. 2015.
3Krebs, Brian. „The Target Breach, By the Numbers” („Breșa de la Target, în cifre”). Krebs on Security RSS. Krebs on Security, 14 mai 2014. Web. 12 sept. 2015.
4 „Cybersecurity Lessons from the New York Times Security Breach”. GovDefenders. DLT Solutions, 2013. Web. 12 sept. 2015.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.