Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 21 października 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46778)
AGD (207)
Biznes (4876)
Budownictwo (2136)
Dom (1537)
Dziecko (1240)
Edukacja (1802)
Elektronika (943)
Film (115)
Finanse (1741)
Internet (2834)
Komputery (2365)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1219)
Media (613)
Moda i Styl (1001)
Motoryzacja (1158)
Muzyka (261)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2318)
Polityka (368)
Praca i kariera (970)
Prawo (926)
Reklama i PR (973)
RTV (196)
Sport (835)
Telekomunikacja (521)
Turystyka (1188)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1682)
Zwierzęta (82)
Życie (1365)
Inne (2662)
Dolnośląskie (242)
Kujawsko-pomorskie (1184)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

www.dom.pl


itwtransporcie


E-handeldrewnem.pl


Medplaneta


Twój Kurier Regionalny


 
KOMUNIKATY TEKSTOWE

Zaskakujące podobieństwa między cyberzagrożeniem a hazardem
Dodano: 02.10.2019, godzina: 09:49
Zaskakujące podobieństwa między cyberzagrożeniem a hazardem
Przedstawiciele firmy, którzy zaniedbują bezpieczeństwo poczty e-mail - największą podatność korporacji na cyberprzestrzeń - wypadliby wyjątkowo źle, gdyby zastosowali takie samo podejście do stołu pokerowego, zgodnie z nowymi badaniami, którepokazują podobieństwa między cyberbezpieczeństwem a niesławną grą o wysokie stawki.

Ryzyko związane z niewdrożeniem odpowiedniego bezpieczeństwa poczty e-mail poważnie przeważa nad wszelkimi korzyściami, zgodnie z raportem Wire „Szanse na zły zakład”. Korzystając z pomocy mistrza pokera i różnych ekspertów ds. bezpieczeństwa cybernetycznego, badacze ocenili szanse, że padną ofiarą cyberataku, koszty biznesowe takiego konta oraz „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Godnym uwagi, ale niezbyt zaskakującym odkryciem jest to, że najsłabszymi ogniwami firmy są jej adresy e-mail i ludzie. Według raportu pracownik trzy razy częściej infekuje kolegę złośliwym adresem e-mail niż zaraża grypą swojego partnera. Pracownicy są również bardzo słabi w wykrywaniu wiadomości e-mail związanych z wyłudzaniem informacji - ich szanse na wykrycie jednego z nich są tak małe, jak trafienie określonej liczby na kole ruletki. „E-mail oferuje najważniejszy punkt dostępu dla przestępców, wykorzystując ludzką omylność - niemożność wykrycia złośliwych wiadomości e-mail. Podobnie jak w przypadku hazardu, na wyniki mają wpływ ludzie i ich osąd. Fakt, że pracownicy nie są w stanie odróżnić złośliwych wiadomości e-mail od bezpiecznych, wskazuje na nieodłączną podatność wiadomości e-mail ”- stwierdzili autorzy raportu.

Inne interesujące podobieństwa między scenariuszami z życia codziennego a światem biznesu obejmują:

•          Szanse, że Twoja firma uniknie ataku złośliwego oprogramowania, są tak małe, jak szansa na wyciągnięcie asa pik z potasowanej talii

•          Firma ma 50% szans na poniesienie kosztownego ataku DoS (odmowa usługi) - w rzeczywistości taki sam jak rzut monetą

•          Firma jest ponad 10 razy bardziej narażona na tygodniowe przestoje z powodu ataku oprogramowania ransomware niż na pożar domu

•          Twoja firma jest pięć razy bardziej narażona na wyniszczający atak ransomware niż Ty na śmiertelny wypadek samochodowy.

•          Szanse, że Twoja firma poniesie kosztowny atak ransomware, są takie same, jak huragan uderzający na Florydę w przyszłym roku

•          Jest prawie tak samo prawdopodobne, że przestaniesz działać z powodu cyberataku, ponieważ Twój startup zawiedzie, ponieważ nie otrzymał kolejnej rundy finansowania

Widząc, że firmy nie traktują priorytetowo cyberbezpieczeństwa, jest podobne do „paradoksu hazardzisty”, powiedział Liv Boeree, mistrz pokera i autor raportu. Zmieniając sprzęt, badacze zastosowali tę samą metodologię, aby określić „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Podano dwa przykłady:

•          Średni zwrot z inwestycji w zabezpieczenie firmy na przyszłość dzięki kompleksowemu szyfrowaniu jest dwa razy wyższy niż w przypadku inwestycji w S&P 500

•          Koszty cyberbezpieczeństwa rosną tak szybko, że czekanie kolejnego roku na inwestycje w cyberbezpieczeństwo jest tym samym, co pozwolić 10-letniej inflacji na obniżenie wartości gotówki

Ostatnie badania dotyczące stanu bezpieczeństwa cybernetycznego w świecie biznesu przyniosły podobne wyniki. Niedawny raport giganta ubezpieczeniowego AIG ujawnia, że Business Email Compromise (BEC) jest nowym liderem na liście największych zagrożeń powodujących straty dla firm. W oszustwach BEC atakujący wykorzystują taktykę socjotechniki, aby oszukać ofiary w celu przekazania pieniędzy na adres kontrolowany przez atakującego. Na przykład, po naruszeniu mandatów dyrektora, używają swojego konta e-mail, aby zażądać przelewu w swoim imieniu od działu finansowego. Innym razem osoby atakujące podszywają się pod zagranicznych dostawców żądających przelewów środków na płatności.

Źródło: Bitdefender

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 4 + 18:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Hakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalutHakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalut
Hakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalutHakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalut
Atak ransomware na Pitney Bowes dotyka firmy na całym świecieAtak ransomware na Pitney Bowes dotyka firmy na całym świecie
Samsung Galaxy S10 zhakowany!Samsung Galaxy S10 zhakowany!
„Psycho” dokonał napadu na kryptowalutę „Psycho” dokonał napadu na kryptowalutę
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Ochrona MŚP
 
Deweloper kradnie harekom klucze deszyfrujące
 
Trzy szpitale w Alabamie zaatakowane przez ransomware Ryuk
 
Ataki ransomware potencjalnie powiązane z wypłatami z firm ubezpieczeniowych
 
Notatki z okupem strzelają ze szkolnych drukarek, ale okręg odmawia płacenia