1. Les idées d'affaires
  2. Les Projets commerciaux
  3. Les bases de la mise en marche
  4. Le financement de la mise en marche
  5. Франчайзинг
  6. Les histoires du succès
  7. Les entrepreneurs
  1. Les ventes et le Marketing
  2. Les finances
  3. Ton équipe
  4. La technologie
  5. Social медиа
  6. La sécurité
  1. Obtiens le travail
  2. S'avancer
  3. La vie de bureau
  4. La balance de la durée du service
  5. Pour les maisons et le bureau
  1. La place de leader
  2. Les femmes dans le business
  3. La gestion
  4. La stratégie
  5. La croissance personnelle
  1. Les décisions pour HR
  2. Les décisions financières
  3. Le marketing des décisions
  4. Les décisions pour la sécurité
  5. Les décisions de détail
  6. Les décisions pour SMB
Augmenter le business La sécurité

Tu es préparé ? Les menaces le plus vite grandissant de la sécurité de cette année

Are You Prepared? This Year's Fastest Growing Security Threats
Le crédit : Zajda/Shutterstock

Avec chaque année arrive, un nouvel ensemble des compagnies des menaces de la sécurité doit connaître.

Les menaces, qui voyaient que la grande partie de la croissance pour l'année passée insère le logiciel nuisible du débit (POS), le mouvement nuisible dans la limite des sites Web sûrs chiffrés HTTPS et l'attaque sur les systèmes informatiques élaborés pour diriger l'équipement éloigné, selon une nouvelle étude de Dell.

"Tous connaissent que les menaces réel, et les conséquences terrible, ainsi, nous ne pouvons plus accuser l'absence de la compétence pour les attaques, qui réussissent", a dit Patrik Svini, le directeur exécutif de la sécurité Dell, dans la demande. "Les travailleurs et les attaques continuent à se passer, non parce que les compagnies n'acceptent pas la mesure de sécurité, mais parce qu'ils ne prennent pas juste".

Près d'une grande quantité de violations haut divulguées POS est l'année passée heighted le besoin de s'assurer que les compagnies, qui utilisent ces installations, les protègent en bonne et due forme. Pour illustrer l'augmentation de ces attaques, Dell marque que son groupe Scientifique de la Menace a créé 13 contre-mesures nuisibles POS à 2014, en comparaison de seulement trois à 2013.

"Le logiciel nuisible destiné aux systèmes du débit, se développe catégoriquement, et les nouvelles tendances comme le nettoyage de la mémoire et l'utilisation шифрования pour éviter pour que la détection des murs réfractaires augmente", étaient dites par Svini. "Pour prendre les mesures contre le flux augmentant des violations, ретейлеры doivent réaliser l'enseignement plus sévère et la politique du mur réfractaire, ainsi que de nouveau étudier leur politique des données avec les partenaires et les fournisseurs".

Beaucoup d'années l'idée des compagnies, en utilisant la connexion Web sûre HTTPS les protégeait contre la violation des règles de la sécurité. Cela plus, semble, il n'a pas lieu. Pendant que le nombre augmenté des compagnies avançant au Procès-verbal Web plus sûr, est la tendance positive, les pirates ont défini les moyens d'exploiter HTTPS comme le moyen de cacher le code nuisible, est d'accord Dell. [Ne sois pas la Victime Suivante : 5 Aides de la cybersécurité pour Protéger Ton Business]

Les auteurs de l'étude ont dit que, puisque le logiciel nuisible transmis selon HTTPS, est chiffré, les murs réfractaires traditionnels ne le découvrent pas.

"Ainsi que шифрование peut protéger l'information sensible financière ou personnelle au Réseau, cela, malheureusement, peut aussi être utilisé par les pirates pour protéger le logiciel nuisible", a dit Svini. "Un moyen, par qui les organisations réduisent ce risque, par fondé sur SSL les restrictions du navigateur Web après les exceptions pour les applications d'affaires d'habitude utilisées pour éviter de ralentir la productivité de la compagnie".

Les troisièmes principales compagnies de la menace de la sécurité doivent planifier, à 2015 attaques sur les systèmes du contrôle contrôlant et la réception et l'accumulation des données (SCADA), qui sont utilisés particulièrement par les organisations industrielles pour diriger l'équipement éloigné et recueillir les données selon le travail de cet équipement.

Les attaques sur les systèmes SCADA, qui ont la tendance à être destinées aux possibilités d'exploitation dans les stations électriques, les fabriques et очистительных les usines doublées pour l'année passée, selon le rapport.

"Puisque les compagnies sont engagées à communiquer seulement sur les violations des données, qui insèrent personnel ou l'information sur le paiement, les attaques SCADA vont souvent non communiqué", a dit Svini. "Cette absence de l'usage commun par l'information unie avec l'infrastructure vieillissant industrielle de l'équipement, représente les problèmes immenses de la sécurité que le désir à de continuer grandir aux mois à venir et les années".

Le rapport sur la Menace Dell a défini aussi quelques tendances et les prédictions pendant l'année à venir, y compris le suivant :

  • Plus d'organisations suivra à la vie la politique de la sécurité, qui insère двухфакторную аутентификацию, qui, probablement, multipliera des attaques sur ces technologies.
  • Android il restera comme le but principal des pirates. Dell prédit que les nouvelles méthodes plus complexes seront développées pour empêcher les investigateurs nuisibles Android et les utilisateurs, en faisant le logiciel nuisible il est difficile pour définir et étudier.
  • Puisque la technologie utile devient plus répandue, s'attends à voir que le logiciel nuisible commence à être destiné à ces installations.
  • Les devises en chiffre, y compris биткоин, continueront à être destinées.

Les données pour le rapport Dell étaient recueillies Dell Global Response Intelligent Defense (GRID) Network, qui l'information sur les sources de plusieurs installations et les ressources, y compris plus que 1 million de détecteurs de la sécurité plus que dans 200 pays; l'activité d'honeypots aux centres de la menace Dell; ВРЕДОНОСНЫЕ/IP les données sur la réputation des dizaines de mille murs réfractaires et les installations postales de la sécurité dans le monde entier; la reconnaissance totale de la menace plus que de 50 groupes de la coopération interbranches et les organisations scientifiques; la reconnaissance des investigateurs surnuméraires de la sécurité; et le spam met à la disposition des millions d'utilisateurs de l'ordinateur protégés par les décisions postales pour la sécurité Dell SonicWALL.

Chad  Brooks
TcHed Brouks

TcHed Brouks - l'écrivain de Chicago surnuméraire, qui a une expérience presque 15 ans dans le business du média. Le promu de l'Université de l'Indiana, il a passé presque la décennie comme le reporter de l'État pour Daily Herald à Chicago de banlieue, en couvrant la quantité immense de celui-là y compris, le pouvoir local et le gouvernement régional, le crime, le régime juridique et la formation. Après ses années dans Tchad de papier travaillant dans les relations publiques, l'aide avance les entreprises du petit business partout aux États-Unis. Suis l'à Tvittere.