ハッカーはグローバルに考え、ローカルに行動する:リスクの高い中小企業、レポートによると

大企業でのデータ侵害はニュースになりますが、ハッカーや泥棒はますます中小企業に仕事を集中させています。ベライゾンの年次データ侵害インシデントレポートによると、データ侵害の58%は地元のママとポップの活動で発生しています。

「多くの中小企業はセキュリティとトレーニングに焦点を合わせたリソースを持っておらず、従業員は危険にさらされていることを認識していません」とExperian DataBreachResolutionのVPであるMichaelBruemmerは述べています。 「これらの企業の一部、特に新興企業は、収益がないか少ないかもしれませんが、クレジットカードを処理したり、他社の個人データを保持している可能性があり、それを保護する必要があることに気づいていません。」

また、中小企業は定期的にセキュリティインテリジェンスを相互に共有していないため、隣人や競合他社が攻撃を受けたことを知らない可能性があります。ハッカーはこれを知っているので、これらの企業を標的にします。 「ハッカーが1つの会社に侵入し、攻撃のルートが機能しているように見える場合、ハッカーは都市ごと、ビジネスごとにそれを継続します」とBruemmer氏は付け加えました。

Experianの2018GlobalFraud and Identity Reportによると、63%の企業が過去12か月間に同じかそれ以上の不正を経験しました。

埋め込み

仕事に没頭する

全体として、ベライゾンの年次報告書では、2,216件の確認されたデータ侵害が2016年と比較して11%増加し、2017年には53,000件を超えるセキュリティインシデントが前年と比較して32%増加したことがわかりました。

「2018Verizon[レポート]からの重要なポイントの1つは、従業員がより高度なソーシャルエンジニアリングとフィッシング攻撃の犠牲になっていることです」とVASCODataSecurityのセキュリティ製品マーケティングディレクターであるDavidVergaraは述べています。 「攻撃、特に高度なフィッシング技術に基づく攻撃は急速に進化しているため、これらの調査結果は驚くべきことではありません。」

Verizonによると、ハッカーはユーザーをだますためにフィッシングや金銭的な口実などの戦術を使用しています。人事部門は、悪意のある目的に使用される可能性のある機密情報の宝庫であるため、お気に入りのターゲットです。

これらの戦術は機能するため、好まれています。 Experianによると、データ侵害の約85%は、ユーザーの行動にまでさかのぼることができます。これには、パスワードの再利用、キーロガーソフトウェアをダウンロードする不正なリンクのクリック、または要求に応答する前に電子メールメッセージを確認しないことが含まれます。

データ侵害の85%は、ユーザーの行動にまでさかのぼることができます。

ハッカーは、オンラインで簡単に見つけられるデータを利用します。ソーシャルメディアは多くの個人情報を提供しますが、犯罪者は企業のWebサイトも使用して潜在的な被害者を標的にします。 ExperianのBruemmerによると、これらすべての情報リソースを使用するという考えは、複数のソーシャルエンジニアリング攻撃でユーザーを攻撃することです。 「これは、複雑でよく考えられたマルウェア攻撃やその他の高度な計画ではありません。ソーシャルエンジニアリングです。」

そして残念ながら、雇用主と従業員は、セキュリティトレーニングの実施やソフトウェアのアップグレードに怠惰なままであり、ネットワークがデータ侵害にさらされたままになっています。

強盗の後に発煙弾を投げる

Verizonのレポートによると、マルウェア関連のインシデントの39%で発見されたランサムウェアは、現在最も普及しているマルウェアの形態です。ランサムウェアは2016年に4位からトップスロットにジャンプしました。 2014年のように、マルウェアの上位20の形態にも含まれていませんでした。

ランサムウェアはシステムをロックダウンし、それが最初の脅威だと思うかもしれません。あなたが気付かないかもしれないのは、悪者がすでにネットワーク内で活動していて、彼らが使用するためにあなたのデータのコピーを作成し、そして彼らが撤退する準備をしているときにランサムウェアであなたを釘付けにしているということです。 Experianが昨年調査した5,000件を超えるインシデントでは、3分の1が、ネットワークをロックするずっと前にシステム内に潜んでいたハッカーに関係していました。

したがって、ランサムウェアは攻撃の媒介物ですが、マルウェアは通常、実際の脅威よりも気を散らすものです。

「これらの攻撃はビットコインの支払いを受け取るためだけのものではありません」とBruemmer氏は言います。 「私たちの法医学の人々は、あなたがそれを奪った後に発煙弾を家に投げ込むことに例えています。あなたが他のものを持っていると思わないようにするのは簡単で最後のことです。」

データ侵害の影響を最小限に抑える

ベライゾンレポートの調査結果に応えて、ブリューマーは2つの重要な考慮事項を指摘しました。まず、ハッカーと脅威はより洗練されてきています。したがって、ある攻撃モードが機能していない場合、成功するまで別のモードを検索します。第二に、あなたは決して警戒を緩めることはできません。

「誰かを入れるのに鎧を1つだけ入れるだけです」と彼は言います。

自分のオンライン習慣に注意を払うことは、個人情報の盗難から身を守るための最良の方法です。また、データ侵害の被害者である場合は、影響を最小限に抑えるために、迅速に行動して個人情報をロックダウンしてください。

確認して組織内の人々と共有するためのデータ侵害と個人情報の盗難に関するその他のリソースは次のとおりです。

  • クレジットカードまたはデビットカードがデータ侵害の一部である場合の対処方法を理解してください。
  • 無料のダークウェブスキャンを実行して、情報がダークウェブに表示されるかどうかを確認します。
  • 個人情報盗難防止製品を調べて、クレジットを監視し、新しいアカウントや問い合わせについてアラートを受け取り、個人情報が侵害された場合は専用の詐欺サポートを利用してください。

保険
  1. 会計
  2. 事業戦略
  3. 仕事
  4. 顧客関係管理
  5. ファイナンス
  6. 在庫管理
  7. 個人融資
  8. 投資
  9. コーポレートファイナンス
  10. バジェット
  11. 貯蓄
  12. 保険
  13. 借金
  14. 引退