Cyber Attck! 60% de las pequeñas empresas Out of Business en seis meses
"Ya no estamos en una situación en la que se trata de un caso de" si me voy a quedar incumplido '. Es más un caso de la frecuencia con la que se va a quedar incumplido y por cuánto tiempo las personas van a estar adentro para. "
Una severa advertencia de los forenses cibernéticos pro el Dr. David Day.
¿Cuántos de ustedes tiene software de seguridad instalado en los teléfonos inteligentes?Apuesto a que más del 80% no lo hacen.Bueno, tampoco lo hice yo, hasta hace dos meses.
Un hacker ético superior femenina me había mostrado lo fácil que era para cortar en mi teléfono - un dispositivo que para la mayoría de nosotros es un repositorio en tiempo real de nuestra información personal.Me quedé más que un poco alarmado!
Quería entrar en acción antes de encontrar a mí mismo una víctima de la delincuencia cibernética (investigación muestra la mayoría de nosotros no somos diligentes en seguridad hasta que hayamos sido golpeados con una fuga de datos).Me lo recomendó un anti-virus, además de la aplicación digital de bloqueo inteligente "Latch" - que le permite cambiar el acceso a sus cuentas cuando no los estés usando.
90% de todos los ataques cibernéticos comienza con una debilidad humana
Entonces me puse en contacto con cuatro gurús de seguridad, incluyendo el Dr. Day para filmar un episodio especial deFuturos digitales.Guerrero ciberseguridad Cue Tim Holman, reconocido ingeniero José Palazón y autor deLa Operación Snowden, Edward Lucas.Pulsar el botón Reproducir siguiente para saber de ellos de primera mano.
[Comparte este video a través de Twitter mencionando@ tefdigitalsi le pareció útil]
El vídeo presenta una imagen clara de las amenazas de la delincuencia cibernética, y también quiero destacar rápidamente tres estadísticas que usted debe tener la parte superior de la mente.Yo los obtienen deeste gran artículopor profesional de la seguridad Oliver Martínez.
Uno - el 90% de todos los ataques cibernéticos comienza con una debilidad humana.
Entrenar a sus empleados en materia de protección de datos no es suficiente.En el video, Holman habla a este punto, explicando "Usted podría comprar el software de seguridad más alta tecnología, entonces el tipo de administración golpea una contraseña genérica en él ... y ya está hundido".
Además, no delegar la prevención del delito cibernético únicamente a su departamento de TI - integrar estas prácticas en todas las áreas de negocio.Lucas descubre que uno de los grandes errores que hacen las empresas es "pensar que pueden resolver sus problemas de seguridad de datos, simplemente mediante la compra de un nuevo software y decirle al departamento de TI a seguir adelante con ella".
Dos - National Cyber Security Alliance Los EE. EE. contraron que el 60% de las pequeñas empresas no son capaces de sostener su negocio dentro de los seis meses de un ataque de la delincuencia cibernética.
La carga financiera - y las cuestiones de reputación - de tener su propiedad intelectual o datos de los clientes comprometidos significa que usted podría ir a la quiebra después de sólo un poderoso ataque.
Sí, se está haciendo más caro para mantenerse al día con los sofisticados medios de los piratas informáticos.Sin embargo, considere invertir en traer un profesional de seguridad con experiencia a bordo en las primeras etapas para llevar a cabo una evaluación de riesgos, implementar software a medida (no tiene por qué ser la más costosa uno) y ayudar a contratar personal de TI especializado que se dio un indicio de que las nuevas amenazas que surgir diariamente.
Tres - El precio medio de la limpieza después de que su empresa ha sido hackeado se sitúa en ... más de $ 1 millón (Ponemon Institute).
Eso es sentarse-up-and-take notificación cosas.
Palazón insiste: "Solía ser que haya aplicado una medida - un firewall, una capa de la criptografía, una capa de comunicaciones seguras En algún momento, sin embargo, van a ser roto - pero no todos al mismo tiempo, eso es.. por eso en estos días es necesario aplicar el mayor número posible ".
Éstos son los cuatro pros que viste en el video.Estos son los tipos que desee en su equipo el delito cibernético, si usted está en problemas!
- @ 2_securepro Mundialmente reconocido Tim Holman, director general de 2-sec y Presidente de la AISS en el Reino Unido - que es un top tipo go-to para las empresas cuando necesitan consejo de seguridad. - @ elevenpathsingeniero de software, la piratería de expertos y ex Yahoo! Search arquitecto José Palazón - él es el ingeniero jefe en traje de seguridad Once rutas. - @ edwardlucaseditor de The Economist alto Edward Lucas, autor deLa Operación Snowdensobre las acciones de Edward Snowden. - @ drdavidjdayaclamado forenses cibernéticos experto Dr. David Day es catedrático y consultor en información seguridad y análisis forense digital de la Universidad Sheffield Hallam y consultado sobre el alto perfil de LulzSec caso.