fbpx
ビジネスデータに対する最大の脅威のトップ15とその回避方法

ビジネスデータに対する最大の脅威のトップ15とその回避方法

私たちは、社会がこれまで以上にテクノロジーに依存するデジタル時代に生きています。 過去数十年にわたって、世界はテクノロジーの分野で大規模な変革を経験してきました。

これにより、個人や企業が効率的に情報にアクセスして共有できるようになります。 たとえば、次のようなオンラインサービス エッセイサービス.com これは、学生のワークロードを支援するものであり、ここ数年で人気が急上昇しています。 ただし、テクノロジーは効率と生産性の向上に役立ちますが、攻撃者はビジネスデータのセキュリティを侵害するために高度な技術に頼ってきました。

ほとんどの人はハッカーが大企業のみを狙っていると想定していますが、真実はすべてのビジネスが危険にさらされているということです。 したがって、すべてのビジネスオーナーが悪意のある攻撃からデータを保護することが重要です。 幸い、次のようなさまざまなデータセキュリティおよびバックアップソリューションプロバイダーがあります。 Ottomonic.io ビジネスデータの保護に役立ちます。

ほとんどの企業、特にLLCタイプの事業体はリスクにさらされています。 ここにいくつかの研究とガイダンスがあります LLCを開始する方法 MoneyBrigher.comから

ビジネスデータは100%安全ですか?

あなたのビジネスデータは100%安全ですか データセキュリティは、ほとんどの起業家にとって非常に紛らわしい概念です。 彼らは、ビジネスデータのセキュリティに関して誇張された部分的な真実を信じることになります。 よくある誤解のXNUMXつは、彼らのビジネスは完全に安全であると考えていることです。

難しい真実は、システム、ネットワーク、またはデバイスが安全であると見なすことはできないということです。 攻撃者はXNUMX日おきに新しい攻撃方法を使用しています。 これらの悪意のある攻撃を寄せ付けないための最良の方法は、 警戒を怠らない.

常に新しいビジネスデータのセキュリティ戦術を更新し、最新の情報を入手してください クレジットカード詐欺検出技術.

この記事では、ビジネスデータに対する15の主要な脅威と、それらを回避する方法について説明します。

ビジネスデータセキュリティの脅威とは何ですか?

データセキュリティに関して、脅威とは、発生する場合と発生しない場合がありますが、不正アクセスを許可してビジネスデータの整合性を損なう可能性があるものです。 これは、火災、システムクラッシュ、ウイルス/マルウェア感染、ハッキング活動などの壊滅的な災害である可能性があり、これらすべてが重要なデータの損失につながる可能性があります。 クライアントの情報、機密ファイル、銀行口座情報、支払いの詳細を置き換えるため、ビジネスに大きな影響を与える可能性があります。 このような情報が悪意のある攻撃者の手に渡った場合、その影響はさらに大きくなる可能性があります。

ビジネスデータに対する脅威は、ビジネスの種類と運用モードによって異なります。 しかし、すべての企業がさまざまな目的で何らかの情報システムに依存している世界では。 したがって、すべての事業主がすることが重要です 彼らが直面するさまざまな脅威を学ぶ。 さらに良いことに、ビジネスデータを保護するために事前に計画を立てることができます。 データの安全性を確保することの利点のいくつかを次に示します。

  • ビジネス継続性を確保する

    現代のビジネスの大半は、日常業務のデータに依存しています。 つまり、データはビジネスにとって重要な資産のXNUMXつです。 それがあなたのビジネスプランであるかどうかにかかわらず、あなたの製品、クライアント、または財務に関する情報は、それらの少しでも失うと、ビジネス全体を停滞させる可能性があります。 つまり、データが失われたりアクセスできなくなったりする可能性のある脅威を防止して、ビジネスが常に稼働していることを確認する必要があります。

  • ブランドの評判を確保する

    顧客は、クレジットカードの詳細などの機密情報であなたを信頼できる場合にのみ、あなたから購入します。 企業は、従業員やサプライヤに関するデータを他の機密記録とともに保存します。 偶発的または偶発的なデータ漏洩は、公衆の信頼を失い、何年もかけて築いた評判を台無しにする可能性があります。 さらに、データ侵害は深刻な法的影響をもたらし、ビジネスの将来を損なう可能性があります。

  • 不要な費用を防ぐ

    規模の大小を問わず、あらゆる企業にとって、あらゆる形式のデータ侵害は非常に高額になる可能性があります。 あなたのビジネスはデータの盗難や操作に責任があります。 これにより、罰金、データ復旧、ワークフローの中断などのコストが発生する可能性があります。 Kaspersky Labの特別なセキュリティレポートによると、中小企業および企業は、データ侵害の復旧に平均46ドルと550万ドルを費やしています。 実際、大多数の企業はデータ攻撃からXNUMXか月後に閉鎖を余儀なくされています。

これがビジネスデータに対する上位15の脅威です

すべてのビジネスがさらされています さまざまな内部および外部の脅威 データのセキュリティを危険にさらす可能性があります。 これらには以下が含まれます:

1.「インサイダー」脅威

企業のデータに対する最大の脅威の2018つは、自社の従業員です。 Verizonの93年のDBIR分析によると、報告されたデータリークのXNUMX%は、従業員の意図的または意図的ではない間違いに起因している可能性があります。 従業員は、次のXNUMXつの点でセキュリティ上の脅威になる可能性があります。

不正な従業員

不満を持ったスタッフ、特にデータセンターやコンピューターネットワークの知識とアクセス権を持つITプロフェッショナルは、ビジネスデータに深刻な脅威を与える可能性があります。 このような従業員は、資格情報と専門知識を悪用してデータを危険にさらす可能性があります。

不注意/知らない従業員

組織の利益を中心にしながらも、データ攻撃を促進する可能性のある不注意なミスを犯す従業員の別のリスクグループ データを危険にさらす可能性のある従業員のエラーには、次のものがあります。

    • 公共の場所にある機密情報を含むロック解除されたデバイスを忘れる。
    • 企業のネットワークから不正/悪意のあるWebサイトにアクセスする。
    • 疑わしい電子メールから添付ファイルをダウンロードするか、リンクをクリックする。
    • 脆弱なパスワードを使用したり、任意のデバイスからログを記録したり、ログアウトを忘れたりした。

内部の脅威を最小限に抑える方法

  • 未使用の特権アカウントを終了する –アカウントを特定する 特権アクセス 使用されなくなった権利をすぐに無効にします。
  • 高度なアクティビティログとシステム監視 –適切なインフラストラクチャとプロトコルを適用して、すべての特権アカウントのアクティビティを監視、記録し、悪意のあるアクションのアラートを送信します。 これにより、攻撃のソースを追跡し、すぐに対応して、損傷を早期に防ぐことができます。
  • 特権アクセスポリシー– スタッフが役割に必要な特定のデータにのみアクセスできるように制限します。
  • 従業員を定期的にトレーニングする –データセキュリティの実践方法に関する知識を従業員に提供することで、内部データの脅威を最小限に抑えることができます。 次の方法を従業員に教えるために、定期的なセキュリティトレーニングセッションを開催します。
    • 強力なパスワードを使用および管理します。 パスワードポリシーを使用して、すべての従業員が解読しにくい複雑なパスワードを使用するようにすることができます。
    • フィッシング攻撃を特定して回避します。
    • セッション終了後のログアウトの重要性。
    • 悪意のあるWebサイトを検出して阻止します。
    • ユーザーアカウントまたはデバイスでの不審なアクティビティを特定して報告します。
  • 多要素認証を使用する –スマートカード、網膜、指紋リーダー、およびワンタイムパスワード(OTP)などの複数の認証要素を使用して、本物のユーザーを確認できます。
  • データ暗号化 –すべてのアクセスポイントでデータを暗号化することにより、従業員が不注意でミスをした場合のデータ侵害を防ぐことができます。
  • 給与明細書:給与明細書をデジタルで作成することにより、企業は給与明細書をファイリングキャビネットではなく、クラウドに保存して保護することができます。 明らかなセキュリティ対策とは別に、 収入証明 紛失や火災の場合に簡単にバックアップできます。 これが品質です 給与明細作成者 チェックアウトの価値がある。

 

ビジネスソフトウェアセキュリティ2.ビジネスソフトウェアアプリケーション。

もうXNUMXつの一般的でありながら疑いのない脅威は、ソフトウェアアプリケーションです。 正当なビジネスアプリケーションは、さまざまな方法でデータを危険にさらす可能性があります。

古いソフトウェア

ほとんどの場合、攻撃者はパッチが適用されていない既知のセキュリティの脆弱性/バグを狙って、システムまたはデータにアクセスします。 これには、開発者によってサポートされなくなった利用可能な修正またはプログラムのバグが含まれます。

ソフトウェア更新サプライチェーン攻撃

この場合、攻撃者はサプライチェーンのある時点でマルウェアを正規のソフトウェアに埋め込みます。 サードパーティのアプリケーションベンダーのストレージまたはリダイレクトを使用できます。

信頼できないソースからのソフトウェア

もうXNUMXつの攻撃形式は、オープンソースライブラリにマルウェアを埋め込むか、正規のプログラムに偽装する悪意のあるソフトウェアを配布することです。

これらの脅威を防ぐには、次のことを行う必要があります。

  • ソフトウェアを確認して更新する –開発者は、特定されたセキュリティの脆弱性を修正するパッチをリリースします。 利用可能なアップデートを確認してインストールし、データの脅威を最小限に抑えることは、ビジネスオーナーの役割です。 ベストプラクティスは、すべてのビジネスソフトウェアの定期的な更新/パッチスケジュールを維持することです。
  • サポートされていないソフトウェアバージョンのアンインストール –開発者のサポートがなくなった古いアプリケーションを確認し、それらをアンインストールします。 それでもアプリケーションが必要な場合は、別の開発者からの最新バージョンまたは同様のアプリケーションを探してインストールしてください。
  • ソフトウェア更新のテスト –ネットワーク上の本物のアプリケーションを更新する場合でも、まずサンドボックスまたは制御されたテスト環境で更新をテストして、疑わしい動作を明らかにすることをお勧めします。
  • システムとネットワークを定期的に監視する –ネットワークを監視して、特にソフトウェアの更新後、見慣れないアクティビティや動作を検出します
  • 開発者のWebサイトでない場合は、信頼できるソフトウェアベンダーを使用してください– 信頼できる配布サイトから、または開発者のサイトから直接、ソフトウェアをダウンロードしてインストールするだけです。 これにより、正規のソフトウェアプログラムの背後に隠れている可能性のある悪意のあるコードを導入するリスクが最小限に抑えられます。

3. Advanced Persistent Threats(APT)

Advanced Persistent Threat(APT)は、攻撃者のコードがネットワークシステムに入り、検出されずに重要な情報にアクセスして静かに実行される状況です。 このコードは、ログイン認証情報、財務情報、その他の機密ビジネスデータなどの情報を盗み、長期間実行される可能性があります。

重要なデータへのこのようなアクセスにより、APTはデータセキュリティを侵害するネットワークに深く侵入できます。 ATPの主な課題は、ウイルス対策やファイアウォールなどの通常のデータセキュリティソリューションでは、APTに対してデータを検出または保護できないことです。 つまり、最高のファイアウォールまたはウイルス対策保護機能を備えていても、ネットワークが公開される可能性があります。

ATPは、次のようなさまざまな時点でシステムネットワークに入ることができます。

  • 外部デバイスからのファイル。
  • ネットワークデータ転送。
  • 脆弱性のアプリケーション。

ATP攻撃の防止

  • パッチが適用されたブラウザとソフトウェアの脆弱性の使用。
  • SSLセキュリティーを使用して、ネットワークへのATPエントリーを防止します。
  • ネットワークをセグメント化して、疑わしいアクティビティまたは動作を簡単に検出します。
  • インテリジェントなAPT保護ソリューションを実装して、ネットワークのさまざまなレベルでATPを検出して傍受します。

 

無料のマルウェア保護4.マルウェアとランサムウェア

悪意のあるソフトウェアは、中小企業の両方にとって、データに対する主要な脅威であり続けています。 マルウェアとランサムウェアの両方がコンピューターにインストールされ、知らないうちにバックグラウンドで静かに実行されます。 マルウェアはさまざまな形式で提供されますが、一般にシステムから機密データを隠して盗みます。 ランサムウェアは、ファイルを暗号化またはロックし、データにアクセスできないようにすることでファイルを人質にします。 その後、身代金が支払われない限り、データを削除または破損する恐れがあります。

スパムメールとメールフィッシングは主に4種類の脅威です。 データセキュリティ違反に関する最近のInfradataレポートで引用されたデータによると。 毎日約000件のランサムウェア攻撃が報告されており、状況は時間とともに悪化すると予想されます。

残念ながら、ランサムウェアは暗号化されたデータファイルだけでなく、安全なデータベースシステムにも感染します。 これにより、攻撃を防ぐことが難しくなります。 ただし、マルウェアやランサムウェアの攻撃を制限する方法は数多くあります。

マルウェアとランサムウェアの防止

  • 社員研修 -マルウェア/ランサムウェアは、感染した電子メールの添付ファイルのダウンロードなどの人間の活動に続いてネットワークに挿入されます。 したがって、不明なソースからのリンクや添付ファイルをクリックすることを回避する方法や、会社への影響を従業員に教育するのに役立ちます。
  • 高度なマルウェアとウイルススキャンを使用する –電子メールをスキャンすると、電子メールの添付ファイルにある不要なプログラムを識別し、感染したファイルをユーザーがダウンロードできないようにすることができます。
  • 最新の革新的なエンドポイントセキュリティ– 最も好ましくは、クラウドベースのエンドポイント保護ソリューションを使用できます。
  • スマートデータバックアップ –クラウドバックアップなどの自動リモートデータバックアップは、ランサムウェア攻撃の場合にデータを頻繁にバックアップし、失われたデータを復元するのに役立ちます。 ただし、感染したデータストレージディスクをフォーマットして、ランサムウェアが完全に削除されてからデータを復元する必要があります。 別の良い方法は、複製された複数の保管場所にデータを保管することです。

 

5.高度な技術と実践

新しいテクノロジーは、ビジネスオペレーションの効率を改善して生産性を向上させるのに役立ちます。 しかし、ハッカーは新しいテクノロジーを使用して、これらの革新的なソリューションによって残された抜け穴を悪用する新しい攻撃方法を考案しました。 脅威には次のものがあります。

クラウドストレージアプリケーション

今日、クラウド内のデータの量は現在も現在も最大のストレージオプションの256つであり、あらゆるビジネスに役立ちます。 ただし、セキュリティで保護されたクラウドソリューションがビジネスデータにとって大きな脅威になることはありません。 クラウドの脅威を回避する最善の方法は、AESなどのデータレベルの暗号化を使用することです。 XNUMXビットのキー暗号化を含み、すべてのキーを排他的に保持して、データへの不正アクセスを防止します。

IoTの脅威

何百万もの物理デバイスがインターネットに接続されているもうXNUMXつの新しいテクノロジー。 残念ながら、ほとんどの IoTデバイス 安全ではなく、攻撃者にビジネスネットワークへの簡単な侵入を提供します。 IoTデバイスをセカンダリネットワークに接続し、各デバイスを正しく構成し、デフォルトのパスワードの使用を回避することで、これらの攻撃を防ぐことができます。

モバイルデバイス

モバイル業界はペースの速いスピードで進化しており、世界中のほぼすべての成人がスマートフォンまたはタブレットを所有しています。 企業はBYODのようなテクノロジーの可能性を活用しています。 これにより、従業員は個人のデバイスから組織のリソースにアクセスできます。 残念ながら、これはあなたのビジネスを外部の脆弱性にさらす可能性があります。 その上、一部のモバイルデバイスには悪意のあるアプリがプリインストールされて出荷されていますが、非公式のダウンロードプラットフォームには多数の感染したアプリもあります。 モバイル攻撃の脅威を防ぐには:

    • ビジネスに強力なBOYDポリシーを実装します。
    • モバイルウイルス対策/サイバーセキュリティソリューションをインストールし、すべてのアプリが最新であることを確認します。
    • 承認されたアプリストアからのアプリのみをインストールするようにユーザーを教育し、奨励します。

6.管理されていないIoTデバイス

セキュリティの脅威IoTデバイス 管理されていないIoTデバイスの数は急速に増加しており、専門家はこれらのデバイスが近い将来に管理されているデバイスを超えると信じています。 これは、これらのデバイスには一般的なエンドポイントまたはポリシーがないため、デバイスの制御が困難なためです。 さらに、可視性が不足しているため、ビジネスの脅威を追跡することはほぼ不可能です。

あなたが必要とするのを防ぐために

  • IoTデバイスに焦点を合わせ、それらを一元化します
  • それらに制御可能な変更を追加し、パフォーマンスを最大化します
  • 可能なIoTデバイスをマージして、それらを全体として実行してみてください

7 意識の欠如

ほとんどの企業は、デジタルプラットフォームに切り替える必要性とその緊急性を理解していません。 これは、ビジネスオーナーをすぐに先進国で無力にする可能性があります。 多くの専門家はまた、その活力のためにデータを新しい通貨と呼んでいます。

それを回避するために次の手順を検討してください

  • デジタルデータの脅威についてメンバーを教育する
  • より高い保護のために物事の学習と理解を向上させる
  • これらのビジネスオーナーのほとんどが講じている不十分なサイバーセキュリティ対策は避けてください。

8.データ損失

データの損失は、企業の独立性と維持にコストをかける可能性があります。 競合他社は、データを失った場合にビジネスを奪う可能性があります。 データの損失は、事業主のアプローチと考えられる状況に応じて、内部または外部の要因から発生する可能性があります。

したがって、ビジネスはそれに対して必要な措置を講じることに焦点を当てる必要があります。 より優れたデータ保護インフラストラクチャを構築するには、多くの忍耐と手順が必要です。 これを行う最良の方法は、データ中心のアプローチを開発することです。

次の手順を実行します

  • 紹介 データ損失防止 ビジネス戦略へのプログラム
  • メンバーの安全とセキュリティを適切に証明します。
  • 企業が可能な限り最善の方法でビジネスを大切にするのを手伝ってください。

9.個人データのアクセシビリティ

ほとんどすべての企業が、世界中のユーザーからの個人情報をビジネス目的で使用しています。 これには、製品の開発、顧客の要件の評価、消費者としての意思決定に影響を与える極端なケースなどの簡単な手順が含まれます。

これは避けられないことであり、最大のデータを持つ企業が競争に勝ちます。

データタイプには、名前、住所、年齢層、地理的位置、および顧客に「事実上裸」であると感じさせる可能性のあるその他のいくつかの個人的要因が含まれます。

それを回避する方法

  • 顧客があなたに情報を委託していることを理解する
  • ブロックチェーンなどの最新の安全な場所で情報を保護する
  • 誰かが情報を紛失した場合に備えて情報を保護するために、クラウドストレージを作成してみてください。

10.ビジネス環境の管理

ビジネス環境のセキュリティの脅威 私たちの周りにある非常に多くの種類の脅威との一貫性を保つことは不可能であるため、データ侵害と戦うことは困難です。 これはビジネス環境を複雑にし、ビジネスオーナーがこれらの複雑な問題に対処せずに生き残ることを可能にしません。

一部の人々はまた、これらのデータ脅威を家の中でアリと呼び、何らかの方法でシステムに侵入します。 これはまた、リスクを取ることができないため、ほとんどの企業が繁栄することを困難にします。

避ける方法

  • どこにでも標準プロトコルを適用する
  • 複雑さを管理し、物事を合理化してください
  • より良い結果を得るために、XNUMX時間体制ですべての根拠をカバーしてください。

11.サードパーティのリスク

サードパーティのリスクは、データビジネスプロセスのもうXNUMXつの一般的な脅威です。 どんなに気をつけていても、経営者を困らせることができるからです。 たとえば、事業主は、事業が拡大すると、デジタルの安全性を維持するのに苦労する可能性があります。

たとえば、クリックアンドベイトサイト、またはこれらのサイトで実行されているスパイウェアソフトウェアは、オンラインでは珍しいことではありません。 そのようなサイトと情報を共有するビジネスは、ビジネスとサイトを完全に制御できなくなる可能性があります。

サードパーティのリスクの防止

  • サードパーティのソースの評価と保護
  • 高度なサイバー脅威セキュリティ
  • 現在の状況とサードパーティの情報源との関係を再評価する

12.ネットワーク防御に依存しすぎる

100%確実なデジタルセキュリティプロトコルはありません。 これは、データ侵害が複雑になり、より高度になっているためです。 ネットワーク防御が十分な保護を提供すると信じている企業は、問題を抱えることになります。 たとえば、ネットワーク防御は、より複雑なサイバー攻撃と戦うことができない場合があります。

これを回避する方法

  • アクセスを許可する前にユーザーを認証する
  • 目的のハードウェアで暗号化キーを保護する
  • ユーザーがセキュリティプロトコルに合格した場合にのみアクセスを許可する

13.誤って管理されたクラウドサーバー

クラウドサーバーは、従来のデータセンターの独立性と制御を危険にさらすこともあります。 これは、ほとんどの企業が、保護のためにセキュリティツールを追加する必要があると考える前に、これらのクラウドサーバーに切り替えるためです。

これにより、クラウドサーバーの構成が誤ってしまい、ビジネスのデータ侵害のリスクが大幅に高まる可能性があります。 これはまた、長期にわたるリアルタイムの問題につながる可能性があり、企業の状況を複雑にします。

幸い、これらのクラウドサーバーの管理は、ユーザーがオンサイトとオフサイトでアクセスできるいくつかの簡単なツールがあるため、比較的簡単です。

試してみることをお勧めします

  • システムを構成し、物事を最大限に制御できるようにする
  • リアルタイムで問題を仲介し、専門家のアドバイスを通じて解決策を得る
  • これらの問題がビジネスデータの深刻な問題になる前に解決できるエンタープライズセキュリティチームを作成します。

14.データ理解の欠如

ほとんどの企業は、不要なアクセスや情報侵害からデータを保護することの重要性を理解していません。 これらのビジネスが深刻な結果に直面したときだけです。 彼らは状況の重大さに気づきます。 実際、何人かの専門家はそれをビジネスの評判の問題と考えています。 一部の企業は、信頼性を失い、全体的なイメージに影響を与える可能性さえあります。 ただし、次の手順でこれを修正できます。

  • データ侵害の問題について従業員とユーザーを教育する
  • 機密データとアクセス可能なデータを区別するのに役立ちます
  • 彼らがいつでもデータ侵害の問題に直面した場合は、代替案について彼らを教育してください。

15.インフレと金融危機

金融危機のセキュリティの脅威 インフレ率と金融危機率は、さまざまな要因により時間とともに増加しています。 これには、パンデミック、予期しない事業の閉鎖、オンサイトのデジタルセキュリティの欠如によるサイバーセキュリティ攻撃の増加などが含まれます。 財政問題は、事業主が長期的にも生き残ることを困難にする可能性があります。

実行する手順:

  • ビジネスプロセスを安定させる
  • リモートセットアップのサービスの品質を向上させる
  • ビジネスのリモート効率を最大化し、機能を強化します。

このテーマについて、セキュリティ業界の専門家数名にインタビューしました。
これが私たちの質問に対する彼らの回答です。

ブライアンギル ギルウェア 言う;

2019年のビジネスデータに対する最大の脅威は何だと思いますか?

サイバー犯罪者は、2019年以降の企業のデータと評判に対する最大の脅威です。 生産性の損失、高額の身代金、恥ずかしいクライアントの開示により、米国の企業には今年数十億ドルの損失が発生します。 個人的には、2020年は大幅に悪化すると思います。

データ侵害からビジネスを保護するために、どのようなセキュリティ対策を講じていますか?

経営幹部レベルの役員と取締役会は、目覚め、サイバーセキュリティイニシアチブにより多くの資金を割り当てる必要があります。 ほとんどの企業では、ITグループとマネージドサービスプロバイダーは、セキュリティを向上させるさまざまなことを十分に認識していますが、予算が不足しているため、実現できません。 また、最新の脅威プロファイルで支出を優先する立場にないことがよくあります。 ほとんどの企業は、サードパーティのリスク評価の恩恵を受け、イニシアチブの優先順位付けを支援し、製品に依存しない継続的なセキュリティ支出に関するアドバイスを提供するサービスとしてのCISOをフォローアップします。 根本的には、多くの企業がIT資産に関する不十分な文書を持っています。

彼らが一般的な資産管理戦略を持っていない場合、何を保護すべきかを知ることは困難です。 あらゆる場所で2FAまたは3FAを使用して劇的に改善された認証により、パスワードを超えて作業を行う必要があります。 内部ユーザーのアクセス許可は、多くの場合、ゴッドモードユーザーが多すぎて混乱しています。 多くの場合、バックアップは古く、不完全であり、完全性について監査されたことはほとんどありません。 これらのバックアップは多くの場合同じネットワークインフラストラクチャ上にあるため、今日の世界では、ハッカーがそれらを破壊する可能性も十分にあります。 彼らは完全に2ページの災害計画、1ページのインシデント対応計画を欠いており、保持者にIR会社がありません。 したがって、情報漏えいの真っ最中、彼らは4年前の200ページ以上の災害計画を読んで、長い間初めてバックアップから復元し、おそらくベンダーを調達しようとしています。 最高の立場ではありません。

結局のところ、私の信念は、IT以外の人々、CFOとCEO、取締役会のメンバーがサイバーの多くのものに骨を折る必要があり、IT予算を数年間劇的に引き上げるか、または彼らの会社もニュース。 これは非常に単純な現在の支払い、またはより後の支払いです。 ほとんどのCEOとCFOは、現時点で恥ずかしい後払いオプションを選択しています。

ビジネスを安全に保つために、どのようにスタッフをトレーニングしますか?

ソーシャルエンジニアリングトレーニングはすばらしいですが、何よりも優れていますが、認証、2FA、3FA、U2Fなどのパスワードを使用せずに従業員がパスワードを使用しないようにするシステムへの投資を推奨します。これにより、メールのスクリーニングとセキュリティへの支出が劇的に増加します。 フィッシング攻撃をパスで阻止するか、そもそもユビキーのようなものが最初からだまされないようにすることで、フィッシング攻撃を防ぐ方がはるかに簡単です。

ロバートシチリアーノ、サイバーセキュリティ& ETFMG 市場セグメントの専門家による言及。

2019年のビジネスデータに対する最大の脅威は何だと思いますか?

ランサムウェア。 データ保護の基本が欠けている技術環境で機能している組織が多すぎます。これは、新しいハードウェアをサポートしていない古いハードウェアを利用しているため、デバイスにあるデータがさまざまな攻撃に対して脆弱であることを意味します。

データ侵害からビジネスを保護するために、どのようなセキュリティ対策を講じていますか?

ハードウェアをアップグレードし、オペレーティングシステム、ブラウザ、および毎日または年間ベースで利用されるその他すべてのさまざまなソフトウェアツールを含むソフトウェアを更新します。 身代金の脅威を阻止するには、バックアップが不可欠です。 言い換えると、デバイスとそのデータが危険にさらされているが、身代金ソフトウェアの影響を受けていないローカルとクラウドの両方に複数の冗長バックアップがある場合でも、データを取り戻すことは問題ではありません。

ビジネスを安全に保つために、どのようにスタッフをトレーニングしますか?

セキュリティ意識向上トレーニングにはさまざまな種類があります。 参加するための最適な方法は、対話、Q&A、および継続的な聴衆の参加を含む最初のライブプレゼンテーションを中心に展開します。 そこからフィッシングシミュレーションは必須ですが、フィッシングシミュレーションのトレーニングの後に、ユーザーを軽蔑するのではなく教育が続く場合に限ります。

マイクロeラーニングは、セキュリティと脅威に関して常に最新情報を常に把握し、常に最新の情報を提供するために、少しずつユーザーに情報を提供し続ける、継続的なセキュリティ認識トレーニングプログラムを維持するための最良の方法です。

Javvad Malik、セキュリティ意識の擁護者 KnowBe4 以下の洞察を提供しました:;

2019年のビジネスデータに対する最大の脅威は何だと思いますか?

企業が直面する脅威は多数あり、数えるにはほとんど多すぎます。 多くの場合、「脅威が何であるか」を尋ねることは、「どのように」脅威が具体化するかを尋ねるほど有用ではありません。

方法を検討すると、攻撃の最も一般的なXNUMXつの手段は、ソーシャルエンジニアリング(人をだます)で、またはパッチを適用していないソフトウェアを介して、人間を攻撃することです。 たとえば、ランサムウェアはフィッシングメールを通じて頻繁に拡散します。

データ侵害からビジネスを保護するために、どのようなセキュリティ対策を講じていますか?

攻撃者が非常に高度な方法を使用してシステムに感染するという考えをロマンチックにするのは簡単ですが、実際には、試行錯誤された方法を使用することがよくあります。 したがって、データ侵害から安全を保つために、企業は、ソフトウェアのパッチ適用、正確な資産インベントリの維持、セキュリティレビューがプロセスに組み込まれていることの確認、従業員のトレーニングなど、セキュリティの基本を順守する必要があります。 これらはすべて基本的な方法ですが、決して単純ではないため、最も重要な資産、または保護する価値のある最も重要なデータを検討した後、測定された現実的なアプローチをとる必要があることに注意してください。

ビジネスを安全に保つために、どのようにスタッフをトレーニングしますか?

トレーニングスタッフはXNUMX回限りのものではありません。 むしろ、継続的で定期的かつ継続的な意識向上トレーニングのプロセスです。 ただし、長期的には、単に意識するだけではなく、企業のセキュリティ文化を変えることに焦点を当てる必要があります。

従業員が気づいているからといって、気にかけているわけではありません。 そのため、セキュリティ文化は、公理の信頼と整合性(あなたが信じるもの)、行動(あなたがどのように行動するか)、および仮定(人々があなたが信じていると思うもの)の2つの側面に組み込まれる必要があります。 これを行うには時間がかかり、人々が正しい方向に動くことを奨励し、一度に3つまたはXNUMXつの行動を変えることに集中するために絶え間ない微調整が必​​要です。

ビジネスデータに対する最大の脅威:まとめ

現代のデジタルの世界では、データはほとんどの企業がなくてはならない最も貴重な資産のXNUMXつです。 したがって、ビジネスの継続性を確保するには、常にデータの可用性と整合性を確保することが重要です。 物理的な損傷、ユーザーのミス、悪意のある攻撃により、データが失われる可能性があります。 ビジネスデータに対する上記の脅威を理解して回避することは、データセキュリティを強化するための重要なステップです。

アンジェロ・フリシナの日光メディア

著者紹介

アンジェロは20年以上にわたってクリエイティブITの世界に携わってきました。 彼は1998年にDreamweaver、Flash、Photoshopを使用して最初のWebサイトを構築しました。 彼は、HTML / CSS、Flash ActionScript、XMLなどの幅広いプログラミングスキルを学ぶことで、知識と専門知識を広げました。

アンジェロはオーストラリアのシドニーでCIW(Certified Internet Webmasters)プログラムを使用して正式なトレーニングを修了し、コンピューターネットワーキングの中心的な基礎と、それがワールドワイドウェブのインフラストラクチャとどのように関連しているかを学びました。

アンジェロは、Sunlight Mediaの運営とは別に、ウェブとアプリの開発、デジタルマーケティング、その他の技術関連のトピックに関連する有益なコンテンツの作成を楽しんでいます。

1 コメント

  • ローガンベル 月17、2022で10:57の午後

    本当に徹底的な記事と、データ侵害を回避する方法に関する多くの優れたヒント。 多くの企業は、自分たちがどれほど脆弱であり、これらの侵害のいくつかをいかに簡単に回避できるかを理解していません。