MÁS HACKING. ¿Cuándo va a parar?

La respuesta simple? Ganó y' t. Parafraseando a Willie Sutton, ladrón de bancos, y" Esto y' s donde está el dinero y".
PBS, Sony, Lockheed, el Amazonas, el FMI, el Senado estadounidense, etc., todo lo anunciaron en 2011 que sus sistemas fueron hackeados. Los especialistas en seguridad están pidiendo 2011 el año del hacker. Tokens débiles SecureID, malware, ataques de contraseña, etc., se han utilizado. Los gobiernos extranjeros, terroristas y a “ la piratería colectiva y" llamado LulzSec han sido acusados. Recientemente, el Departamento de Defensa anunció que los ataques cibernéticos pueden ahora ser considerados como un ataque militar con el recurso de ser artefactos militares.

Entonces, ¿quién tiene la culpa? Bueno, no es lo suficientemente dedo apuntando a la vuelta

• Los desarrolladores de software: La seguridad nunca ha sido una de las principales preocupaciones cuando la liberación de nuevos sistemas operativos y aplicaciones. Basta con mirar a todos los agujeros en Microsoft Windows y aún después de todos los parches, la seguridad sigue siendo una preocupación muy real. Y un Informe Ponemon Institute, diciembre 2010 establece que nublan los proveedores de computación no consideran la seguridad como una de sus responsabilidades más importantes. ¿Cómo puede ser esto

&bull?; Los fabricantes de chips de silicio: Más seguridad necesita ser hecho para proteger las puertas traseras en los microprocesadores y- el cerebro de un ordenador

•. Especialistas de TI: Ellos han sido una carga para los usuarios con tantas barreras para tratar de proteger los datos que en realidad terminan haciendo sus sistemas menos seguros. Hecho: La gente siempre burlar la seguridad para mayor comodidad. Las empresas han llegado a dar la espalda a la seguridad descuidado si esto significa mayores beneficios a corto plazo

• Empresas: Al igual que con la mayoría de las cosas, es todo a fácil creer que un hack y" nunca me sucederá y". Otra excusa comúnmente oído para las prácticas de seguridad pobres es, y" El costo de la seguridad es muy alto y no hay retorno de la inversión puede ser atado a ella y" O esta pequeña joya: “ I &'; m demasiado pequeño de un negocio para cualquier persona para apuntar y". Recuerde negación no es un río en Egipto

• Usuarios: Lamentablemente la mayor parte de las brechas de seguridad se deben a la mera falta de cuidado. Contraseñas y amplificador Sloppy; la administración de contraseñas, al hacer clic en los archivos adjuntos de correo electrónico, el almacenamiento de datos en lugares inseguros (piense amarillo nota adhesiva en un cajón sin llave), no cifrado de datos, etc. De hecho, InfoWorld escritor Ted Sampson informa en el caso de el hack Lockheed, que el usuario final ignorancia era el problema de seguridad crítico.

Entonces, ¿qué es una empresa que haga? Bueno, sabemos que los hackers no van a desaparecer, por lo que empezamos a mejorar sus defensas.

Aquí hay 5 áreas clave donde se pueden hacer mejoras inmediatas en su seguridad en línea.

1. Entrene a sus empleados en materia de seguridad. Haz que sean parte de la solución y no parte del problema. Haga personal de seguridad a ellos, asegurando que ellos entienden que si su empresa es golpeado con una demanda masiva debido descuidado contraseña de seguridad de los empleados, que su medio de vida está muy en la línea. Sin seguridad adecuada no hay ninguna empresa; ninguna compañía significa que no hay puestos de trabajo; y no hay puestos de trabajo significa que no hay cheque de pago.

2. Añadir tecnologías de seguridad. Además de antivirus y cortafuegos, asegúrese de que los ordenadores de la empresa tienen bloqueadores de fijación, autenticación de contraseña de múltiples factores, cifrado automático de almacenamiento de datos, etc.

3. Mantener todo el software actualizado. Incluso si usted y' re una pequeña empresa, esto es importante debido a que los desarrolladores de software difunden sus propias debilidades cuando lanzan parches. Por ejemplo, Microsoft por necesidad le dirá al mundo lo que sus últimas correcciones de parche, por lo que los ciberdelincuentes saben qué objetivo en esos equipos que don &';. T actualización

4. Antes de la seguridad se implementa pensar en la experiencia desde su perspectiva usuarios. Seguridad que no se utiliza hay seguridad en absoluto. Usted necesita estar seguro de que sus empleados realmente entender la necesidad de la seguridad y que se va a usar. Si no, su empresa puede estar en peligro.

5. Configurar alertas de Google. Siga unos grupos de seguridad sólo para mantenerse al tanto de las últimas amenazas. La ignorancia no es una defensa!

La mayoría de los hackers de negocios están interesados ​​en obtener el máximo de información en la menor cantidad de esfuerzo. Así colocando suficientes barreras y bloqueos de carreteras, los ciber-criminales pasará y orientar las empresas más débiles. La seguridad en línea es necesario hacer un enfoque clave de toda empresa Hotel  .;

consulta de trabajo

  1. Las 50 mejores maneras que usted puede utilizar su Asistente Virtual (te sorprendería!)
  2. Soluciones Closets Organizador para su hogar necesita
  3. Un movimiento basado en un número
  4. ¿Por qué ahora es el momento de alquilar espacio de oficinas en Fort Lauderdale
  5. Rentable Generación de Limpieza Comercial Negocios
  6. Impresión en gran formato de Banderas - La mejor manera de atraer al público objetivo.
  7. Cómo Dimmers Save Energy
  8. Finanzas, un aspecto importante de la vida de un individuo
  9. Cómo la Fuente Buena Calidad Accesorios para pizarras blancas?
  10. Rogue CFO también proporciona el CFO a tiempo parcial y de Servicios Intermedios CFO para la pequeñ…
  11. Qué esperar de un Programa de Educación Terapia Física
  12. Gran Lista de Encuestas y pagamos Grupos Focales para libre
  13. Plataforma de negocios B2B se esfuerza por desarrollar clientes internacionales
  14. Consejos sobre Comenzando Reino Unido Anónimas
  15. Hacer llamadas de PC
  16. Cualidades que un buen consultor de TI debe tener
  17. 10 Métodos Más probadas para promocionar su libre Sistema cliente atracción
  18. Surca los de C para Colaboraciones de éxito
  19. Drupal Temas y Plantillas Drupal
  20. ¿Tiene los medios de comunicación social, tienen relevancia en Australia?