Documente Academic
Documente Profesional
Documente Cultură
Acest tip de breșă se numește atac „de zero zile” (sau 0 zile), un nume
care se referă la lipsa de timp pentru pregătirea acesteia (deoarece,
la momentul atacului, vulnerabilitățile pe care hackerii le exploatează
sunt necunoscute echipei de operare în securitate cibernetică).
Introducere
La bine și la rău,
munca în afara biroului
va rămâne o realitate.
Dar implementarea
a fost pripită și nu lipsită
de consecințe.
Elemente noi de 1
vulnerabilitate
2
4
Creșterea recentă a atacurilor cibernetice împotriva
firmelorpoate fi pusă în mare parte pe seama ‘Shadow IT,’ 5
un termen generic pentru aplicațiile și serviciile care nu
sunt autorizate de departamentul IT al companiei.
Ca să fim corecți față de angajați, cel mai frecvent
motiv pentru care aceștia descarcă aplicații
neautorizate este dintr-un efort sincer de a-și face
treaba în mod productiv.
80%
pe care nu le-au instalat, securizat
1
sau gestionat; există o tentativă
de hacking pe dispozitive IoT în
medie de 5.200 de ori pe lună. 2
companiile milioane
2
4
Costul mediu al unui incident de tip breşă
de date, înregistrat la nivel global, a fost de 5
4,24 milioane de dolari, în 2021 (Raportul IBM
Cost of a Data Breach Report 2021)
1
3
În cazul unei breșe tipice de securitate, 38% Potrivit IBM, numărul mediu de zile până când o breșă de
din cifra totală (1.21£ milioane) se datorează securitate a datelor este controlată este de 287. Pentru a pune
acest lucru în context, dacă afacerea dvs. ar fi victima unui atac 4
clientelei pierdute, reputației afectate sau
disfuncționalităților tehnice. cibernetic la data de 1 ianuarie atunci acesta nu ar fi controlat
până la 14 octombrie. 5
Acest interval de timp crește atunci când angajații lucrează
Desigur, aceste cifre sunt mici în comparație cu ceea ce IBM de acasă. Același raport IBM a evidențiat că întreprinderile
numește o „mega-intruziune”, atunci când între 50-65 milioane în care mai mult de jumătate din forța de muncă lucrează
de date sunt accesate, iar prețul mediu este de 306 £ milioane. de la distanță, au avut nevoie de 58 de zile mai mult pentru
„Dacă implementați programe ransomware, înseamnă de obicei a identifica și limita breșele de securitate decât cele în care
un fel de atac de tip inginerie socială”. Johnson explică, dintr-o majoritatea angajaților se află la birou.
perspectivă „black-hat”, cât de lipsită de provocări poate fi
intruziunea într-o organizație.
„De ce aș încerca să trec cu forța de un firewall autorizat industrial,
dacă singurul lucru pe care trebuie să-l fac este să trimit un e-mail
cuiva care se află în spatele acelui firewall?”
Cheltuielile semnificative generate de breșele de securitate sunt,
de asemenea, rezultatul timpului și resurselor pierdute. Atunci
când are loc un atac cibernetic, în special într-o rețea mare,
depistarea programelor malware durează luni de zile.
protecție în mișcare 3
Instrumente de securitate
Samsung x Android
Interfață privind confidențialitatea: Acest instrument
le permite utilizatorilor să gestioneze permisiunile
aplicațiilor și să vizualizeze ce aplicații au accesat locația,
camera sau microfonul dvs. în ultimele 24 de ore.
1
Google Play Protect: Protecție permanentă care
scanează toate aplicațiile de pe dispozitiv pentru 2
a detecta programele malware și aplicațiile periculoase.
API-ul SafetyNet Attestation API și API-ul Safety
VerifyApps pot fi utilizate pentru a verifica dacă un 3
dispozitiv a fost activat și dacă există programe malware.
4
Android Work Profile: Permite angajaților să lucreze
în siguranță de pe telefonul mobil personal. Profilurile
5
profesionale și personale sunt aplicații separate, fără
partajare de date, asigurând confidențialitatea cât și
securitatea datelor companiei.
3
Dispozitivele Samsung sunt Android Enterprise Recommended, De asemenea, puteți prelua controlul asupra actualizărilor de
depășind cerințele stricte stabilite de Google. Dispozitivele securitate cu Knox E-FOTA, care vă permite să personalizați
beneficiază periodic de patch-uri de securitate și de actualizări modul și momentul în care sunt livrate actualizările în cadrul 4
importante garantate, asigurând securitate, eficiență și flotei dvs. Puteți chiar să impuneți actualizări critice pe toate
productivitate de excepție. dispozitivele, fără ca utilizatorii să ia vreo măsură. Astfel, 5
vă puteți asigura că toate dispozitivele dispun de măsuri
de securitate de ultimă oră pentru a vă proteja împotriva
amenințărilor actuale.De asemenea, le puteți restricționa
angajaților posibilitatea de a descărca orice lucru care le-ar
Cu un dispozitiv Samsung putea expune dispozitivul mobil la atacuri.