Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Czwartek, 04 czerwca 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47272)
AGD (207)
Biznes (4948)
Budownictwo (2137)
Dom (1538)
Dziecko (1248)
Edukacja (1813)
Elektronika (962)
Film (118)
Finanse (1771)
Internet (2936)
Komputery (2440)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1222)
Media (614)
Moda i Styl (1004)
Motoryzacja (1162)
Muzyka (267)
Nieruchomości (1010)
Ogród (147)
Oprogramowanie (2401)
Polityka (369)
Praca i kariera (977)
Prawo (928)
Reklama i PR (976)
RTV (196)
Sport (838)
Telekomunikacja (525)
Turystyka (1194)
Transport (514)
Uroda (513)
Wnętrze (818)
Zdrowie (1689)
Zwierzęta (83)
Życie (1388)
Inne (2665)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Sportbiznes.pl


Radio Kraków


Projektoskop.pl


Podhale24


hej.mielec.pl


 
KOMUNIKATY TEKSTOWE

Zaskakujące podobieństwa między cyberzagrożeniem a hazardem
Dodano: 02.10.2019, godzina: 09:49
Zaskakujące podobieństwa między cyberzagrożeniem a hazardem
Przedstawiciele firmy, którzy zaniedbują bezpieczeństwo poczty e-mail - największą podatność korporacji na cyberprzestrzeń - wypadliby wyjątkowo źle, gdyby zastosowali takie samo podejście do stołu pokerowego, zgodnie z nowymi badaniami, którepokazują podobieństwa między cyberbezpieczeństwem a niesławną grą o wysokie stawki.

Ryzyko związane z niewdrożeniem odpowiedniego bezpieczeństwa poczty e-mail poważnie przeważa nad wszelkimi korzyściami, zgodnie z raportem Wire „Szanse na zły zakład”. Korzystając z pomocy mistrza pokera i różnych ekspertów ds. bezpieczeństwa cybernetycznego, badacze ocenili szanse, że padną ofiarą cyberataku, koszty biznesowe takiego konta oraz „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Godnym uwagi, ale niezbyt zaskakującym odkryciem jest to, że najsłabszymi ogniwami firmy są jej adresy e-mail i ludzie. Według raportu pracownik trzy razy częściej infekuje kolegę złośliwym adresem e-mail niż zaraża grypą swojego partnera. Pracownicy są również bardzo słabi w wykrywaniu wiadomości e-mail związanych z wyłudzaniem informacji - ich szanse na wykrycie jednego z nich są tak małe, jak trafienie określonej liczby na kole ruletki. „E-mail oferuje najważniejszy punkt dostępu dla przestępców, wykorzystując ludzką omylność - niemożność wykrycia złośliwych wiadomości e-mail. Podobnie jak w przypadku hazardu, na wyniki mają wpływ ludzie i ich osąd. Fakt, że pracownicy nie są w stanie odróżnić złośliwych wiadomości e-mail od bezpiecznych, wskazuje na nieodłączną podatność wiadomości e-mail ”- stwierdzili autorzy raportu.

Inne interesujące podobieństwa między scenariuszami z życia codziennego a światem biznesu obejmują:

•          Szanse, że Twoja firma uniknie ataku złośliwego oprogramowania, są tak małe, jak szansa na wyciągnięcie asa pik z potasowanej talii

•          Firma ma 50% szans na poniesienie kosztownego ataku DoS (odmowa usługi) - w rzeczywistości taki sam jak rzut monetą

•          Firma jest ponad 10 razy bardziej narażona na tygodniowe przestoje z powodu ataku oprogramowania ransomware niż na pożar domu

•          Twoja firma jest pięć razy bardziej narażona na wyniszczający atak ransomware niż Ty na śmiertelny wypadek samochodowy.

•          Szanse, że Twoja firma poniesie kosztowny atak ransomware, są takie same, jak huragan uderzający na Florydę w przyszłym roku

•          Jest prawie tak samo prawdopodobne, że przestaniesz działać z powodu cyberataku, ponieważ Twój startup zawiedzie, ponieważ nie otrzymał kolejnej rundy finansowania

Widząc, że firmy nie traktują priorytetowo cyberbezpieczeństwa, jest podobne do „paradoksu hazardzisty”, powiedział Liv Boeree, mistrz pokera i autor raportu. Zmieniając sprzęt, badacze zastosowali tę samą metodologię, aby określić „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Podano dwa przykłady:

•          Średni zwrot z inwestycji w zabezpieczenie firmy na przyszłość dzięki kompleksowemu szyfrowaniu jest dwa razy wyższy niż w przypadku inwestycji w S&P 500

•          Koszty cyberbezpieczeństwa rosną tak szybko, że czekanie kolejnego roku na inwestycje w cyberbezpieczeństwo jest tym samym, co pozwolić 10-letniej inflacji na obniżenie wartości gotówki

Ostatnie badania dotyczące stanu bezpieczeństwa cybernetycznego w świecie biznesu przyniosły podobne wyniki. Niedawny raport giganta ubezpieczeniowego AIG ujawnia, że Business Email Compromise (BEC) jest nowym liderem na liście największych zagrożeń powodujących straty dla firm. W oszustwach BEC atakujący wykorzystują taktykę socjotechniki, aby oszukać ofiary w celu przekazania pieniędzy na adres kontrolowany przez atakującego. Na przykład, po naruszeniu mandatów dyrektora, używają swojego konta e-mail, aby zażądać przelewu w swoim imieniu od działu finansowego. Innym razem osoby atakujące podszywają się pod zagranicznych dostawców żądających przelewów środków na płatności.

Źródło: Bitdefender

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 14 + 19:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Jak usunąć wirusa z telefonu z Androidem?Jak usunąć wirusa z telefonu z Androidem?
Co musisz wiedzieć przed zakupem inteligentnego głośnika dla rodzinyCo musisz wiedzieć przed zakupem inteligentnego głośnika dla rodziny
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
10 faktów i mitów na temat zabezpieczeń komputera i smartfona10 faktów i mitów na temat zabezpieczeń komputera i smartfona
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Hakerzy chcą wykorzystać tarcze antykryzysowe by pozyskać nowe ofiary!
 
Check Point SecureAcademy - szkoła cyber-obrońców również w Polsce!
 
Jak usunąć wirusa z telefonu z Androidem?
 
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
 
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci