Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Les cyberattaques contre des organisations géantes font la une des journaux. Ainsi, vous pourriez être stupéfait d’apprendre que les petites et moyennes entreprises (PME) sont littéralement très fréquent cibles des cyberattaques. De nombreuses PME perçoivent cette menace de première main.

Dans un courant enquête, 58 % des RSSI de PME ont mentionné que leur menace d’agression était plus importante par rapport aux entreprises. Mais, ils n’ont pas les mêmes ressources que les entreprises, ce qui rend pratiquement inimaginable de protéger leurs organisations contre des attaques généralisées et de plus en plus raffinées qui ne font pas de discrimination basée sur des mesures fermes.

Quelle est leur résolution ?

Détection et réponse prolongées (XDR).

Au cours d’un webinaire en cours, le directeur de la technique des produits de Cynet, George Tubin, et la conférencière invitée Senior Analyst chez Forrester, Allie Mellen, a mentionné probablement les défis de cybersécurité les plus critiques pour les PME et la manière dont elles tireront profit des plateformes XDR.

Vous trouverez ci-dessous les 4 principaux points à retenir de la conversation.

Les plus grands défis de la cybersécurité pour les PME

Pourquoi les cybercriminels s’en prennent-ils aux PME ?

Réponse : Des cibles simples !

La plupart des PME n’investissent pas dans des instruments efficaces de détection des risques et de réponse aux incidents. Le résultat : une infrastructure de sécurité faible qui augmentera la menace d’agression. Ils peuvent à peine se permettre de placer quelques bottes au fond, et encore moins de consacrer un centre d’opérations de sécurité (SOC) à part entière à la cybersécurité.

Ensuite, il y a la rareté de l’expertise en cybersécurité. Avec seulement quelques personnes chargées de défendre l’entreprise contre un barrage incessant de menaces, ces petits groupes ne peuvent pas de manière réaliste protéger leur groupe 24 heures sur 24.

De plus, comme les membres du groupe de sécurité portent de nombreux chapeaux, ils se sentent vraiment surchargés. Cela conduit à ignorer une fois de plus les alertes des instruments de sécurité – même respectables -, laissant la porte ouverte à une attaque fructueuse. Les actions opérationnelles quotidiennes et les processus de guidage les empêchent davantage de se maintenir face à de nouvelles menaces et créent une puissante technique de détection et de réponse aux risques.

Enfin, les professionnels de la sécurité des PME luttent sans cesse pour apprendre, combiner et conserver les divers instruments de sécurité au sein du groupe, limitant leur capacité à gérer les menaces et à tenir les attaquants à l’écart.

Les principales priorités stratégiques des PME pour 2023

Selon Forrester, leur enquête actuelle a révélé que l’amélioration de la technique des opérations de sécurité était la priorité la plus élevée pour une majorité de PME (30%), non seulement pour protéger les connaissances critiques de l’entreprise, mais aussi pour informer la mise en œuvre de contrôles rigoureux pour répondre aux exigences réglementaires. autour de la confidentialité des connaissances.

Plus de 25 % des répondants ont mentionné qu’ils souhaitaient utiliser les fonctionnalités de sécurité intégrées à leurs instruments actuels au lieu d’utiliser des sciences appliquées tierces. Cette découverte montre que les PME souhaitent réduire les prix et la complexité de la sécurité, car elles découvrent des moyens de se prémunir contre les menaces persistantes provenant de plusieurs sources.

Pour atténuer ces menaces, les PME veulent des instruments de cybersécurité moins compliqués et bien intégrés comme XDR.

XDR propose un certain nombre d’instruments dont la valeur peut autrement être prohibitive à accumuler, puis propose en outre ces instruments pré-intégrés, ce qui peut également être difficile à réaliser pour les PME. Certains XDR disposent d’une automatisation intensive pour réduire la charge de guidage des petits groupes de sécurité informatique.

Les variations entre Open XDR et Native XDR

XDR collecte des connaissances sur la sécurité à partir de sources variées pour permettre la détection, l’évaluation et la correction automatisées des risques. Il peut présenter une image complète de l’étage d’attaque et permet aux équipes de sécurité des PME de construire, et généralement d’automatiser, des flux de travail de réponse aux incidents plus élevés.

Le XDR ouvert ou hybride intègre des instruments de sécurité tiers pour collecter la télémétrie et exécuter de manière robotique des actions de réponse. Parce qu’il nécessite une variété d’intégrations, les PME avec de petits groupes de sécurité pourraient ne pas être en mesure de le déployer et de l’utiliser aussi simplement.

Native XDR, encore une fois, combine des instruments de sécurité et des capacités du portefeuille d’un fournisseur pour fournir une résolution tout-en-un simple à déployer et à utiliser. Vous pouvez éventuellement essayer Cynet 360 AutoXDR™ par exemple d’un de tous ces instruments.

Meilleures pratiques pour envisager les options XDR avant d’acheter

Dans le webinaire, Allie recommande que toutes les petites et moyennes entreprises se conforment à certaines bonnes pratiques lors de l’évaluation des options XDR pour leurs besoins de sécurité.

Une question essentielle est de savoir combien d’aide un fournisseur offre. Les distributeurs ciblés sur l’offre d’une aide supérieure aux acheteurs permettent aux PME avec de petits groupes de sécurité de tirer pleinement parti de la télémétrie, des enquêtes sur les risques et des capacités de réponse automatique aux incidents de leur plate-forme.

La PME doit également poser des questions sur les connaissances de télémétrie collectées par le logiciel. Tas de connaissances en matière de sécurité n’équivaut pas toujours à bien ou utile connaissances. De plus, une quantité excessive de connaissances peut submerger les groupes de sécurité des PME. C’est pourquoi il est essentiel de vérifier que la plate-forme collecte une télémétrie utile qui peut aider à renforcer leurs cyberdéfense sans surcharger les analystes.

Besoin d’informations supplémentaires ? Essayez “XDR est la bonne résolution pour les PME” à la demande ici.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Rapport sur le vol d’identité : les piratages de comptes sur les réseaux sociaux ont augmenté de 1 000 % alors que 40 % des victimes de vol de données personnelles ont vu leurs informations utilisées à mauvais escient – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Le Mois de la sensibilisation à la cybersécurité, lancé il y a 19 ans et célébré en octobre de chaque année, représente l’importance des partenariats public/privé dans la sécurité des technologies, des données et des communications.

“Depuis 2004, le président des États-Unis et le Congrès ont déclaré qu’octobre serait Mois de la sensibilisation à la cybersécurité, aidant les gens à se protéger en ligne, car les menaces à l’expertise et aux informations confidentielles deviennent de plus en plus courantes. La Cybersecurity and Infrastructure Safety Company (CISA) et la Nationwide Cybersecurity Alliance (NCA) mènent un effort de collaboration entre les autorités et le commerce pour renforcer la sensibilisation à la cybersécurité aux niveaux national et international. Le thème de la campagne de marketing de cette année, “‘See Your self in Cyber’ – montre que si la cybersécurité peut sembler être un sujet fantaisiste, finalement, il s’agit en fait de personnes.”

Devez-vous écrire sur ce sujet, puis-je fournir les prochains commentaires du gouvernement dans votre considération à utiliser dans votre article (s):

Don Boxley, PDG et co-fondateur, DH2i (https://dh2i.com/) :

“Pour le moment, le travail à domicile (WFH) a évolué vers le travail à partir de n’importe où (WFA), pour le plus grand plaisir du personnel et de leurs employeurs. Les avantages de ce nouveau paradigme de travail pour les travailleurs comprennent la flexibilité de décider des heures de travail, la réalisation de travaux supplémentaires en moins de temps, une réduction des factures liées au travail et, bien sûr, une plus grande stabilité travail/vie personnelle. Pour les employeurs, les avantages comprennent une productivité accrue, un plus grand bassin d’expertise à partir duquel attirer, une satisfaction au travail accrue, un personnel plus engagé et des frais de rotation réduits, ainsi que des frais généraux considérablement réduits. (Et de la meilleure façon, un personnel complètement heureux se traduit par des perspectives de retour complètement heureuses.)

Cela rejoint à nouveau le thème du Mois de la conscience de la cybersécurité de cette année, qui nous rappelle que tout concerne en fait les gens. Néanmoins, il s’agit également de l’expertise sur laquelle nous dépensons de l’argent pour aider au succès de nos gens.

Pour revenir en arrière, l’évolution d’un modèle de travail sur site vers le tout nouveau paradigme de la FMH ou de la WFA, en plus de l’hybride, n’a pas été sans défis. Peut-être que l’une des plus grandes bosses de la meilleure façon était de déterminer comment les gens peuvent WFH non seulement de manière productive, mais en toute sécurité. Au début de la transition, de nombreuses entreprises ont été obligées de s’appuyer sur leurs réseaux personnels numériques (VPN) pour l’accès au réseau et la sécurité, après quoi elles ont découvert la méthode ardue selon laquelle les VPN étaient inférieurs au devoir. Il est devenu clair que les VPN n’étaient pas conçus ni destinés à la meilleure façon dont nous travaillons en ce moment. Les acteurs dangereux extérieurs et intérieurs exploitaient et exploitent toujours les vulnérabilités inhérentes aux VPN. Au lieu de cela, les services informatiques en attente ont trouvé la réponse au dilemme VPN. Il s’agit d’une méthode progressive et extrêmement fiable de connectivité réseau – le logiciel Outlined Perimeter (SDP). Cette méthode permet aux organisations de construire un périmètre sécurisé défini par logiciel et d’utiliser des tunnels Zero Belief Community Entry (ZTNA) pour joindre de manière transparente tous les objectifs, serveurs, gadgets IoT et clients derrière n’importe quelle traduction d’adresse communautaire (NAT) symétrique à n’importe quel NAT à cône complet : sans avoir à reconfigurer les réseaux ou à installer des VPN difficiles et problématiques. Avec SDP, les organisations peuvent garantir une entrée de communauté et d’informations protégée, rapide et simple ; tout en claquant la porte aux cybercriminels potentiels.

Steve Santamaria, PDG, Folio Photonics (https://foliophotonics.com/):

« La cybersécurité-urgence s’empare des secteurs personnels et publics, car l’information représente désormais un atout stratégique pour presque chaque groupe. Mais, alors que de l’informatique à la suite C, il est convenu que le potentiel d’une cyberattaque présente un risque extrêmement dangereux, beaucoup admettraient qu’ils sont probablement mal préparés à percevoir et à s’attaquer totalement à l’ensemble des menaces, dans tous leurs types, en ce moment même et dans les années à venir.

À l’heure actuelle, une technique à plusieurs volets est la méthode la plus courante pour se prémunir contre la cybercriminalité. Cela consiste souvent en un mélange de logiciels de sécurité, de détection de logiciels malveillants, d’options de correction et de restauration. Historiquement, la cyber-résilience du stockage est découverte dans le type de sauvegarde sur disque dur et/ou sur bande. Chaque média a une durée de vie relativement courte et sera écrasé au stade de la fabrication. De plus, ils offrent des avantages distincts en plus des inconvénients. À titre d’exemple, le ruban adhésif est bon marché, mais il a des conditions de stockage et de travail très strictes. Et le disque offre un temps de restauration sans doute beaucoup plus court, mais le prix sera exorbitant. Pour les personnes qui ont la souplesse nécessaire pour agir, elles peuvent être obligées de choisir ce qu’elles économisent, et pendant combien de temps elles le réservent.

Ce qu’il faut, c’est la croissance d’un support de stockage qui combine les avantages de la cybersécurité du disque et de la bande. Une réponse qui peut garantir une archive énergétique immuable à l’échelle de l’entreprise qui offre également des capacités d’écriture dès que l’on apprend plusieurs (WORM) et d’espacement, ainsi que des avantages révolutionnaires en termes de valeur, de marge et de durabilité. Le stockage optique à un prix raisonnable est la réponse, car il est le seul capable de tirer parti des développements révolutionnaires actuels de la science des fournitures pour créer un support de stockage multicouche qui a déjà démontré l’étape clé des capacités d’écriture/apprentissage dynamiques. Ce faisant, il pourrait en fait surmonter les contraintes optiques historiques pour remodeler la trajectoire du stockage des archives. Idéal pour les centres de données et les perspectives à grande échelle, un tel support de stockage de nouvelle génération offre la promesse de réduire radicalement la valeur initiale et le coût total de possession tout en rendant les archives d’informations dynamiques, cybersécurisées et durables, sans oublier qu’elles sont imperméables aux conditions environnementales difficiles, aux radiations et aux impulsions électromagnétiques. , qui sont en fait généralement utilisés dans la cyber-guerre.

Surya Varanasi, CTO, StorCentric (www.storcentric.com):

“En tant que spécialiste de l’informatique, le Mois de la conscience de la cybersécurité nous rappelle à quel point il est important de vous informer à plusieurs reprises, vous et votre personnel, sur les méthodes malveillantes utilisées par les cybercriminels, et sur les méthodes pour appliquer une cyberhygiène correcte dans le but de réduire les vulnérabilités potentielles.

À l’heure actuelle, la méthode de sauvegarde s’est avérée extrêmement automatisée. Mais maintenant, alors que les rançongiciels et autres attaques de logiciels malveillants augmentent en gravité et en classe, nous pensons qu’une cyberhygiène correcte devrait englober la protection des informations sauvegardées en les rendant immuables et en éliminant toute méthode de suppression ou de corruption des informations.

Une sauvegarde incassable fait précisément cela en créant un format immuable et verrouillé par un objet, après quoi il franchit une étape supplémentaire en stockant les clés d’administration dans un autre emplacement uniquement pour plus de sécurité. Les autres fonctionnalités clés que les clients doivent rechercher incluent des contrôles d’intégrité des informations basés sur des politiques qui peuvent nettoyer les informations à la recherche de défauts et des réparations automatiques sans intervention de l’utilisateur. De plus, la réponse devrait offrir une disponibilité élevée avec des contrôleurs jumeaux et une sécurité basée sur RAID qui peuvent empêcher la saisie d’informations en cas de défaillance de l’élément. La restauration des informations peut même être plus rapide car les baies de disques protégées par RAID sont capables d’apprendre plus tôt qu’elles n’écrivent. Avec une solution de sauvegarde incassable qui englobe ces fonctionnalités, les clients peuvent apaiser leurs craintes quant à leurs compétences pour s’améliorer – et rediriger leur temps et un projecteur vers des actions qui affectent plus directement les objectifs du groupe.

Brian Dunagan, vice-président de l’ingénierie, Retrospect, une société StorCentric (www.retrospect.com):

« Le mois de la conscience de la cybersécurité est un excellent rappel que nous devons rester vigilants et constamment nous occuper des méthodes pour faire face à la prochaine vague de cyberattaques. Alors que les acteurs extérieurs dangereux, les rançongiciels et autres logiciels malveillants, sont les menaces les plus courantes, les actions malveillantes et même imprudentes des travailleurs peuvent également présenter des dangers pour la cybersécurité. En d’autres termes, c’est presque une condition que tôt ou tard la plupart subiront un échec, une catastrophe ou une cyberattaque. Néanmoins, compte tenu de la conjoncture financière et politique mondiale, les acheteurs avec lesquels je discute sont les plus concernés par leur capacité à détecter et à se remettre d’une attaque de ransomware malveillant.

Ma recommandation à ces prospects est qu’au-delà de la sécurité, les organisations devraient avoir la capacité de détecter les ransomwares le plus tôt possible pour éliminer le risque et garantir leur capacité à remédier et à s’améliorer. Une réponse de secours qui comporte la détection d’anomalies pour établir des ajustements dans un cadre qui justifie l’œil de l’informatique est un must. Les administrateurs doivent avoir la possibilité d’adapter la détection des anomalies aux méthodes et flux de travail particuliers de leur entreprise, avec des fonctionnalités correspondant à un filtrage et à des seuils personnalisables pour chacune de leurs polices d’assurance de sauvegarde. Et, ces anomalies doivent être immédiatement signalées à l’administration, en plus d’être agrégées pour les futures fonctions de ML/analyse.

En fait, l’étape suivante après la détection de l’anomalie offre le pouvoir de s’améliorer en cas d’attaque réussie par un ransomware. Cela est mieux complété par une copie de sauvegarde immuable des informations (a.okay.a., verrouillage d’objet) qui garantit que la sauvegarde des informations ne peut être modifiée ou modifiée de quelque manière que ce soit.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Avantages de l’installation d’un VPN sur un iPhone – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Advantages of Installing a VPN on an iPhone

The Ultimate Managed Hosting Platform

La pandémie a donné naissance à une toute nouvelle période pour la fraude dans le commerce électronique, et les dangers et les vulnérabilités n’ont en aucun cas été plus élevés. Les violations de connaissances et le phishing d’informations d’identification ont permis à eux seuls de découvrir plus de 1,1 milliard de données personnelles au cours des 12 derniers mois. et a entraîné des milliards de {dollars} de pertes pour les détaillants via des rétrofacturations, des revenus mal placés et des relations rompues avec les acheteurs.

Comprendre ces menaces à croissance rapide peut également aider les entreprises à protéger leurs canaux en ligne et leurs prospects contre la fraude. Avec beaucoup de connaissances disponibles, les fraudeurs ont d’autres choix que d’utiliser des cartes volées pour effectuer des achats en ligne.

Rafael Lourenço, vice-président exécutif et associé, ClearSale

Ici, dans notre tout nouveau visiteur mis en place, Raphaël Lourenço se penche sur les raisons pour lesquelles les entreprises de commerce électronique devraient interagir dans des méthodes anti-fraude supplémentaires.

Lourenço est vice-président du gouvernement et associé àClearSaleune opération de sécurité contre la fraude par carte absente (CNP) qui aide les détaillants à améliorer leurs ventes brutes et à éliminer les rétrofacturations plus tôt qu’elles ne se produisent.

L’expertise exclusive de l’entreprise et les employés internes d’analystes chevronnés offrent une solution de détection de fraude externalisée de bout en bout pour les détaillants en ligne afin d’atteindre des frais d’approbation élevés dans l’industrie tout en éliminant à peu près les faux positifs :

Les entreprises de commerce électronique ont tout le temps nécessaire pour craindre la fraude, presque toujours sous la forme de fraude CNP ou de fraude de retour. De plus en plus, différentes formes de criminalité affectent également le commerce électronique, contribuant instantanément ou non directement aux rétrofacturations, aux revenus mal placés et à la rupture des relations avec les prospects. Comprendre ces menaces à croissance rapide peut également aider les entreprises à protéger leurs canaux en ligne et leurs prospects contre la fraude.

Alors, quelles sont les formes de criminalité qui permettent aux fraudeurs de se concentrer plus facilement sur les sites de commerce électronique ? Le principal est la violation des connaissances. La Verizon Rapport d’enquête sur les violations de données (DBIR) a analysé 5 212 violations de connaissances confirmées dans des organisations du monde entier tout au long de 2021, et ces les violations ont exposé plus de 1,1 milliard de dossiers personnels. Ces données peuvent être des adresses de courrier électronique, des mots de passe, des numéros de sécurité sociale ou de carte bancaire, ou tout autre type de connaissance non publique qui ira sur le marché parmi les criminels.

Le deuxième type de crime qui ouvre la voie à une fraude supplémentaire dans le commerce électronique est le phishing d’informations d’identification. Hameçonnage – l’envoi d’un courrier électronique ou d’un message textuel incitant le destinataire à partager des données – a été le mode d’agression de plus de 60% des violations de connaissances d’ingénierie sociale en 2021, selon le DBIR.

Lorsque les attaquants utilisent le phishing pour voler des informations d’identification, ils accèdent généralement au réseau de messagerie de la victime pour voler des informations supplémentaires à leurs collègues, prospects et distributeurs. S’ils découvrent une solution pour accéder aux programmes de fichiers avec ces informations d’identification, ils copieront également les informations dans les bases de données – une autre violation des connaissances – ou les chiffreront et les conserveront contre une rançon.

Alors que les intrusions dans le système représentaient de nombreuses violations en 2021, le phishing n’était pas loin derrière et il ne semble pas ralentir. Dans un dernier rapport sur les traits, une société d’évaluation du crédit Expérian prédit que l’ingénierie sociale (alias hameçonnage) se concentrera sur les clients et “pourrait conduire à des milliards de dollars de pertes en 2022′.

Plus de connaissances volées, plus de choix de fraude dans le commerce électronique

Avec beaucoup de connaissances disponibles, les fraudeurs ont d’autres choix que d’utiliser des cartes volées pour effectuer des achats en ligne. Avec les informations d’identification de compte volées, ils se connecteront simplement aux comptes de vente au détail, bancaires ou de médias sociaux des victimes et commenceront à rechercher des problèmes en utilisant les stratégies de coût liées à ces comptes.

Cette prise de contrôle de compte (ATO) la fraude peut être difficile à détecter pour les entreprises si elles utilisent une liste autorisée pour afficher les commandes, car les commandes apparaîtront comme provenant d’un bon acheteur identifié.

ATO peut donner aux fraudeurs l’accès aux comptes de fidélité des prospects, qu’ils utiliseront pour effectuer des achats ou remplacer les cartes à jouer actuelles. Avec le Le marché des points de fidélité devrait valoir 215 milliards de dollars en 2022il n’est pas étonnant que ce type de fraude soit en augmentation.

Les informations volées permettent également aux fraudeurs de créer des identités artificielles, bricolées avec le titre et l’adresse d’une personne réelle, peut-être le numéro de sécurité sociale ou l’historique de crédit d’une autre personne, et une toute nouvelle adresse électronique liée au voleur.

Ce type de fraude d’identité est un jeu à long terme dans lequel les criminels ouvrent des comptes d’institution financière ou des traces de crédit avec leurs fausses identités, puis construisent un crédit pour effectuer des achats principaux avant de disparaître avec les produits. Entre-temps, les personnes dont les connaissances ont été utilisées dans le cadre de la fraude, incluant parfois des enfantspourrait subir une blessure au pointage de crédit qui prend des mois ou des années à se rétablir.

Si cela ressemble à une chose trop compliquée pour un fraudeur solitaire, vous avez raison. Certaines de ces fraudes sont généralement le fait de les réseaux du crime organisé, qui ont causé 79 % des infractions l’équipage DBIR a analysé en 2021.

Ces équipes ont même les fonds nécessaires pour louer des botnets, non seulement pour lancer des attaques de violation de connaissances et de phishing, mais aussi pour commettre des fraudes ATO et CNP à grande échelle. Ce type d’agression peut rapidement augmenter les tarifs de rétrofacturation d’un détaillant en ligne. Cela coûtera probablement aussi aux prospects du magasin.

Quatre-vingt-quatre pour cent des clients de ClearSale en 2021 État des attitudes des consommateurs sur la fraude et CX L’enquête a indiqué qu’ils ne pourraient plus jamais magasiner chez un détaillant ou un site Web qui permettait la fraude avec leur carte.

Les entreprises de commerce électronique veulent des méthodes anti-fraude supplémentaires

Une dernière enquête d’Experian a révélé que « 65 % des entreprises prévoient de augmenter leur budget de détection des fraudes‘ cette année, qui est une image miroir du panorama de la fraude auquel ils sont confrontés. Les détaillants qui sont stratégiques avec leurs dépenses verront les résultats parfaits.

Avec autant de connaissances disponibles sur le gaz et tant de techniques de fraude différentes, le filtrage des commandes pour fraude CNP n’est pas suffisant pour protéger les entreprises et les prospects. De plus, les entreprises de commerce électronique devraient prendre en compte l’adoption de ces meilleures pratiques anti-fraude :

Pas d’approbations automatisées supplémentaires pour les prospects récurrents : Les listes acceptées d’excellents prospects peuvent entraîner une fraude si les comptes de ces prospects sont repris et utilisés pour passer des commandes. Affichez chaque commande, même celles provenant de prospects réguliers.

Considérez les commandes principalement basées sur un certain nombre d’éléments, pas simplement sur la connaissance des cartes : La biométrie comportementale et l’historique des acheteurs en ligne peuvent également aider à éliminer les nouveaux comptes d’acheteurs créés par des fraudeurs utilisant de fausses identités et des comptes de frais connexes.

Pensez à l’évaluation par lots des commandes : En analysant des lots aléatoires de commandes apparemment sans rapport, vous pouvez découvrir que beaucoup ont le même numéro d’identification bancaire, un indicateur possible de fraude artificielle d’identification. Ils évalueront ensuite manuellement ces commandes et les annuleront en cas de fraude.

Aperçu des commandes signalées : L’évaluation du guide peut arrêter les faux refus et aider votre intelligence synthétique (IA) à découvrir comment vos bons prospects se comportent par rapport aux fraudeurs.

Renforcez la sécurité des connaissances de votre organisation : L’application de correctifs, la mise à jour, la surveillance des terminaux et la planification de la réponse aux incidents peuvent également contribuer à réduire les menaces pesant sur les connaissances des acheteurs de votre organisation. Exigez que les comptes des acheteurs utilisent des mots de passe robustes ou une autre authentification fiable pour empêcher les fraudeurs d’avoir accès aux comptes payants et de fidélité.

Enfin, gardez un œil détaillé sur vos frais de rétrofacturation et vos frais de faux refus pour voir comment ils évoluent et répondez comme vous le souhaitez, et surveillez les mentions de votre modèle sur les réseaux sociaux et en ligne pour arrêter les attaques de phishing sous le nom de votre modèle.

Prévenir la fraude n’est malheureusement pas aussi facile qu’avant, mais il est possible de protéger votre entreprise et vos prospects.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Projet de loi bipartite sur la sécurité des logiciels open source proposé en réponse aux problèmes de Log4j – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Les fonctions de programme logiciel en tant que service (SaaS) devraient constituer la grande majorité des logiciels utilisés au cours de la les trois prochaines années. Les entreprises se rendent compte que l’adoption du SaaS au lieu de la mise en œuvre de fonctions sur site peut accélérer les délais de mise en œuvre du logiciel à moindre coût. Cependant, ce que les clients ne prennent pas toujours en considération, ce sont les risques de sécurité liés au SaaS.

En règle générale, plus une entreprise a de fonctions SaaS supplémentaires dans sa pile technologique, plus le risque de lutter contre une cyberattaque est élevé. De nombreuses organisations adoptent une méthode sans intervention pour la sécurité SaaS, faisant de ces fonctions un cible privilégiée des hackers. Pour améliorer la sécurité, les groupes informatiques veulent comprendre comment chacune de leurs fonctionnalités SaaS fonctionne, indiquer clairement qui y a accès et identifier les faiblesses que les pirates pourraient exploiter.

La complaisance SaaS est répandue – et chère

Le groupe typique a rond 323 applications SaaS, et sur les groupes informatiques communs gèrent à eux seuls 27 % d’entre eux. Gérer la sécurité est difficile avec ce peu de visibilité. Lorsque vous ne pouvez gérer qu’environ un quart de vos fonctions, comment allez-vous être assuré qu’elles sont toutes en sécurité ?

Les modèles d’entreprise et les travailleurs individuels achètent et gèrent les 73 % restants des fonctions SaaS de manière indépendante – une application appelée shadow IT. Alors que les travailleurs peuvent vraiment avoir l’impression que l’informatique fantôme leur offre une autonomie supplémentaire, les inconvénients sont importants : l’utilisation d’un logiciel qui n’est pas vérifié ou surveillé par l’informatique peut entraîner des violations d’informations.

Un cas notable est survenu l’année dernière lorsqu’un groupe de pirates s’est concentré Arts électroniques (EA). Dans le but d’accéder à des informations inestimables, les pirates ont acheté pour 10 USD de cookies volés contenant les informations de connexion Slack pour les employés d’EA. Une fois dans Slack, les pirates ont pu protéger un jeton d’authentification multifacteur d’un administrateur informatique, leur permettant d’acquérir des codes d’alimentation de jeu, des instruments de débogage et des clés SDK et API.

Enfin, Slack était la passerelle que les cybercriminels voulaient mener à bien une attaque – mais s’il y avait eu une surveillance plus étroite de l’application, le service informatique aurait peut-être reconnu la violation plus tôt. Les attaques comme celles d’EA sont monnaie courante, en particulier lorsque les organisations doivent gérer manuellement tout un tas de fonctions SaaS.

Même s’il ne vaut presque rien pour ces pirates de voler les données d’EA, le prix d’une violation de connaissances pour les victimes est bien plus élevé – coûtant aux entreprises américaines une moyenne de 4,24 millions de dollars en 2021. Au fur et à mesure que les organisations investissent de l’argent dans le SaaS, le prix de la complaisance augmente de façon exponentielle. Pour arrêter les violations d’informations, votre groupe doit réévaluer sa méthode d’administration SaaS et limiter les faiblesses que les pirates tentent réellement d’exploiter.

La visibilité SaaS est-elle essentielle pour arrêter les fuites d’informations ?

Des violations de connaissances peuvent se produire même avec des instruments respectés qui peuvent être reconnus par le service informatique, comme l’instance Slack d’EA, alors pensez aux dangers liés aux fonctions que votre équipe informatique n’a même pas connaissance.

Pour tirer le meilleur parti de vos fonctions SaaS et renforcer votre posture de sécurité, vous pouvez créer une technique d’administration SaaS. Une technique radicale offrira une meilleure visibilité sur vos fonctions SaaS et réduira leurs dangers associés. Une technique d’administration SaaS rentable devrait intégrer les fonctionnalités suivantes :

  • Faites en sorte que la détection et la surveillance soient continues. Comme mentionné précédemment, l’entreprise typique dispose de tout un tas de fonctions SaaS, mais la plupart des services informatiques n’ont pas de stratégie systématisée pour voir quand de nouvelles fonctions entrent dans leur environnement. Ce manque de visibilité est préjudiciable quand on considère chaque utilitaire comme une ouverture possible pour les cybercriminels pour entrer dans la communauté du groupe. Votre équipe informatique n’a apparemment pas la bande passante pour surveiller manuellement la quantité de fonctions SaaS dans les feuilles de calcul, mais une plate-forme d’administration SaaS pourrait rendre ce processus moins compliqué.

Une plate-forme d’administration SaaS peut établir chaque utilitaire SaaS qui entre dans votre groupe, ainsi que des fonctions informatiques fantômes, en plus de surveiller l’utilisation des travailleurs. Les plates-formes qui utilisent l’IA peuvent également vous avertir des nouveaux achats SaaS, permettant à votre équipe informatique de les configurer instantanément pour les méthodes de sécurité actuelles.

  • Désactivez les comptes inactifs. Lorsqu’un travailleur part, les équipes informatiques désactivent parfois ses identifiants des fonctions importantes de l’entreprise, mais de nombreuses fonctions moins importantes sont oubliées. Si le travailleur utilise un utilitaire dont votre équipe informatique n’a pas connaissance, ce travailleur peut conserver l’accès au-delà de son temps dans votre organisation. Et il y a toujours la possibilité que ses références tombent dans les bras inadaptés.

De toute évidence, leur permettre d’accéder à des données confidentielles à l’extérieur de votre groupe n’est pas une bonne idée. Dans le cadre de votre technique d’administration SaaS, votre équipe informatique doit prêter une attention particulière aux départs de travailleurs et désactiver manuellement les clients comme souhaité ou utiliser votre plate-forme d’administration SaaS pour les signaler à la place.

  • Permettre aux travailleurs de prendre des initiatives. Bien que les fonctions informatiques fantômes représentent actuellement une menace majeure pour la sécurité, elles satisfont également les travailleurs qui ont besoin d’un contrôle sur leur façon de travailler. Deux tiers des travailleurs de la génération Z et de la génération Y disent privilégier l’autonomie dans le choix des fonctions, des entreprises et des unités qu’ils utilisent au travail.

Un catalogue utilitaire peut offrir à ces travailleurs l’autonomie dont ils ont besoin sans sacrifier la sécurité. Après avoir identifié les fonctionnalités SaaS utilisées par votre groupe, vous pouvez éventuellement créer une bibliothèque en libre-service de ces outils SaaS. Le personnel peut effectuer des recherches dans ce catalogue pour expérimenter des fonctions complètement différentes et découvrir celles qui leur conviennent le mieux.

En plus d’une technique d’administration SaaS, votre équipe informatique doit également éduquer les travailleurs sur les dangers répandus pour la sécurité SaaS. Le personnel doit comprendre la meilleure façon d’établir les indicateurs de détournement de session, de mascarade sociale et d’attaques par hameçonnage. Surtout, ils doivent comprendre que l’avertissement est toujours la méthode la plus efficace – s’ils ne sont pas positifs, demandez.

Pour tirer le meilleur parti de vos applications #SaaS et renforcer votre posture de #sécurité, vous devez créer une stratégie de gestion SaaS. pour offrir une plus grande visibilité sur vos applications SaaS et réduire les risques associés. #respectdataCliquez pour tweeter

Plus vous pourriez avoir de fonctions SaaS supplémentaires, plus il est difficile de les maintenir en sécurité

L’adoption et le développement du SaaS ne révèlent aucun signe de ralentissement. Les entreprises continueront à donner la priorité au confort et à l’efficacité que ces fonctions présentent, et votre équipe informatique doit les maintenir. Pour assurer la sécurité des nouvelles fonctions, vous avez besoin d’une puissante technique d’administration SaaS qui vous permet d’être proactif plutôt que réactif. Le mélange d’une formation à la sécurité efficace avec une surveillance SaaS approfondie permettra à votre organisation de développer son catalogue SaaS avec une meilleure tranquillité d’esprit.


[ad_2]
Source link

Continue Reading
Advertisement

Trending