Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Les allégations désormais publiques des lanceurs d’alerte selon lesquelles Twitter pourrait avoir de l’énergie espions étrangers sur sa masse salariale sont positifs pour lever les considérations sur les menaces internes aux entreprises partout dans le monde. Cependant, se concentrer uniquement sur les espions potentiels est une erreur. À l’heure actuelle, n’importe qui, pas seulement ceux qui pourraient avoir un fort désir idéologique ou monétaire de révéler des détails sur leur groupe, pourrait être une menace d’initié.

Avec l’expansion d’énormes informations, les cyberattaques en chaîne et l’extorsion en ligne, non seulement n’importe qui peut constituer une menace d’initié, mais généralement ils le font sans le savoir. La menace est particulièrement nocive pour les banques et les établissements monétaires, les multinationales et les principaux fournisseurs de services, car des acteurs soutenus par l’État dans des pays comme la Russie et la Chine tentent d’utiliser des cyber-instruments de qualité supérieure.

La plupart des entreprises ne sont généralement pas bien préparées et même conscientes de cette menace et cela devrait changer. Il devrait y avoir des efforts dévoués à chaque étape technique et humaine pour faire face à ce risque croissant.

Il ne fait aucun doute que l’expansion des connaissances et la fourniture de ces informations, partout, des médias sociaux aux bases de données commerciales, ont modifié le secteur de l’intelligence – pour les bons et les mauvais. Par exemple, ces informations, et les instruments pour les étudier, ont permis de fixer des meurtres vieux de plusieurs décennies et différents délits ; et dans le secteur de la cybersécurité, des fournisseurs comme VirusTotal et Microsoft MSRC ont également changé la donne en aidant à identifier et à arrêter les attaques.

Cependant, dans le même temps, les acteurs malsains peuvent également utiliser ces bases de données pour collecter des données sur les cibles. Quelqu’un peut très facilement découvrir les coordonnées, le lieu de résidence, les habitudes, les activités, la famille et les amis d’une personne, puis les utiliser pour aider à effectuer des cyberattaques, en particulier celles impliquant le logiciel fournissant une chaîne ou une extorsion en ligne.

Fournir des assauts en chaîne axés sur les fournisseurs de cloud pourrait causer des dommages importants, tout comme l’assaut notoire de SolarWinds révélé au monde. Généralement, ces attaques consistent à tirer le meilleur parti de quelqu’un à l’intérieur d’une organisation, qui établira une connexion de remplacement ou de divulgation ou d’autres données sensibles. Et les personnes au sein des entreprises qui répondent à ces e-mails de phishing ou obtiennent des données d’enregistrement ne comprennent même pas ce qu’elles font, ou qu’elles nuisent à leur groupe et à d’autres.

L’extorsion en ligne – et le sextorion – peut être utilisée contre des individus au sein d’une organisation – ou de plus en plus vers leur famille ou d’autres relations – pour les amener à divulguer des données face à des menaces. Les attaquants peuvent menacer de publier des photos embarrassantes ou d’autres détails personnels délicats, sauf que l’objectif s’accorde à portée de main sur les identifiants de connexion ou d’autres données pour aider à une éventuelle cyberattaque ou cyberespionnage. L’expansion des informations et des renseignements disponibles rend ces menaces plus pratiques, car les attaquants sont armés d’informations sur les activités, la routine et les connaissances d’un objectif.

Trop souvent, les individus ciblés dans de tels stratagèmes cèdent aux appels, car ils ont peur de l’embarras, et même pour leur sécurité ou celle des membres de leur famille, s’ils signalent l’incident ou ne s’y conforment pas. De plus, les attaquants peuvent également soudoyer des individus pour obtenir des informations ou une entrée sur l’entreprise. Par exemple, le groupe Lapsus$qui a attaqué efficacement Microsoft, Cisco, Nvidia et la société d’authentification en ligne Okta, dépend de recruter des initiés de l’entreprise, fournissant de l’argent au personnel et au personnel clé qui divulguent des informations d’identification ou d’autres données nécessaires pour résister aux agressions ou aux violations. Que quelqu’un ait peur ou non de divulguer des données, ou le fasse pour de l’argent, n’importe qui peut se retrouver dans cette situation, se transformant instantanément en une véritable menace d’initié pour son entreprise, même si ce n’était en aucun cas son intention.

Les entreprises doivent agir maintenant. Et étant donné que n’importe qui et n’importe qui peut présenter une menace d’initié sans même se rendre compte qu’ils causent des dommages, les entreprises doivent assumer au-delà des simples contrôles de personnalité par les départements des ressources humaines. Une étape fondamentale consiste à chiffrer les informations supplémentaires, afin qu’elles soient plus durables à partager, peu importe les intentions du personnel lorsqu’elles les partagent. Cependant une réponse efficace n’est pas seulement technique.

Les organisations doivent disposer d’un plan et d’actifs dédiés pour faire face à ces types croissants de menaces internes. Comme je l’ai vu dans de nombreuses entreprises, trop de drapeaux violets et d’autres indicateurs d’avertissement de menaces internes glissent entre les mailles du filet parce qu’ils ne relèvent pas des domaines clairs des ressources humaines, du CISO, du CSO et d’autres. Afin de garantir une meilleure sécurité, une personne ou une division spécialement désignée veut pouvoir joindre tous les points et superviser l’identification et l’atténuation de ces menaces internes. Un tel endroit doit être nommé immédiatement par le PDG ou le conseil d’administration, et avoir une indépendance et une responsabilité suffisantes pour enquêter sur les informations et la conduite dans tous les départements.

Parce qu’il n’est pas possible d’améliorer facilement la surveillance de chaque travailleur, les organisations souhaitent organiser une évaluation de la différenciation des menaces internes, dans le but de profiler les meilleures personnes menaçantes. La première étape, comme dans tout domaine de la cybersécurité, consiste à déterminer les menaces probables, non seulement du point de vue du groupe, mais du point de vue des attaquants. Les organisations veulent saisir ce qu’elles fournissent aux attaquants. S’appuyer sur le groupe qui pourrait contenir des informations intéressantes sur les acheteurs, des poches profondes pour une rançon, des biens mentaux, une excellente réputation ou un avantage agressif – et plus encore.

Par la suite, les organisations veulent comprendre comment les attaquants potentiels effectueraient de telles attaques et quels biens, y compris les informations, les données ou les opérations, ils pourraient viser à atteindre leurs cibles. Enfin, les entreprises doivent identifier les employés concernés ou liés à ces biens, puis envisager de les surveiller et de les former pour éviter qu’ils ne deviennent des menaces internes. De plus, il est important de garder à l’esprit que toute personne reconnue comme une menace potentielle clé d’initiés a également des contacts étroits, y compris des membres de la famille, des amis et une aide familiale qui est également exploitée. Les réseaux domestiques et les unités de menaces internes potentielles doivent également être pris en compte lors de la fermeture des lacunes de sécurité. Depuis que l’affaire Twitter a une fois de plus été mise en lumière, les entreprises ont généralement aucune idée des appareils utilisés par les employés ni du nombre de ceux-cipourquoi ils les utilisent et quels logiciels ou applications sont installés.

Ces menaces internes potentielles, et idéalement l’ensemble de votre personnel, doivent également être éduquées et informées sur les méthodes simples pour éviter de devenir une menace interne. Ils doivent apprendre et leur rappeler fréquemment des méthodes simples pour reconnaître une tentative de phishing et ne pas partager de mots de passe ou d’autres identifiants, même ceux à usage privé, comme les mots de passe Netflix ou les identifiants Apple. Dans le monde d’aujourd’hui, ces connexions et informations d’identification privées, dans les paumes incorrectes, peuvent soutenir l’extorsion et la violation de données dans une tentative qui pourrait finalement aboutir à l’accès aux données délicates d’une organisation.

De plus, pour traiter plus efficacement l’extorsion, des processus doivent être créés afin que le personnel ciblé puisse signaler confortablement et en privé une tentative d’extorsion en ligne.

Les entreprises doivent faire des efforts critiques dans ce domaine, car les dirigeants et les entreprises ne sont pas seulement des cibles intéressantes sur le plan économique, mais peuvent avoir un poids et un impact importants dans le paysage géopolitique. Cela est devenu plus clair il n’y a pas si longtemps, lorsque la division américaine du Trésor a révélé son travail en coopération avec l’Union européenne sur le Groupe de travail REPO traquer et cibler les oligarques russes comme stratégie supplémentaire pour mettre pression sur le président Vladimir Poutine après son invasion de l’Ukraine. Comme ils jouent un rôle beaucoup plus important dans la géopolitique, les dirigeants et les entreprises sont également de plus en plus la cible de chaque prison et d’attaquants soutenus par l’État, à la fois immédiatement ou par le biais d’une menace interne.

Avec la croissance des mégadonnées, les #cyberattaques de la chaîne d’approvisionnement et l’extorsion en ligne, non seulement n’importe qui peut poser une #menace interne, mais souvent, il le fait sans le savoir. #cybersécurité #respectdataCliquez pour tweeter

C’est particulièrement le cas alors que les nations visées par les sanctions financières prennent des mesures pour riposter. Par exemple, il est très probable que nous voyions la Chine utiliser des cyberattaques contre des dirigeants d’entreprises taïwanaises dans le but de mettre la pression sur Taïwan. Et c’est ce nouveau type de menace interne – qui peut en fait être n’importe qui – qui pourrait permettre à la Chine ou à d’autres événements de réussir.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Avantages de l’installation d’un VPN sur un iPhone – Dernières actualités sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Advantages of Installing a VPN on an iPhone

The Ultimate Managed Hosting Platform

La pandémie a donné naissance à une toute nouvelle période pour la fraude dans le commerce électronique, et les dangers et les vulnérabilités n’ont en aucun cas été plus élevés. Les violations de connaissances et le phishing d’informations d’identification ont permis à eux seuls de découvrir plus de 1,1 milliard de données personnelles au cours des 12 derniers mois. et a entraîné des milliards de {dollars} de pertes pour les détaillants via des rétrofacturations, des revenus mal placés et des relations rompues avec les acheteurs.

Comprendre ces menaces à croissance rapide peut également aider les entreprises à protéger leurs canaux en ligne et leurs prospects contre la fraude. Avec beaucoup de connaissances disponibles, les fraudeurs ont d’autres choix que d’utiliser des cartes volées pour effectuer des achats en ligne.

Rafael Lourenço, vice-président exécutif et associé, ClearSale

Ici, dans notre tout nouveau visiteur mis en place, Raphaël Lourenço se penche sur les raisons pour lesquelles les entreprises de commerce électronique devraient interagir dans des méthodes anti-fraude supplémentaires.

Lourenço est vice-président du gouvernement et associé àClearSaleune opération de sécurité contre la fraude par carte absente (CNP) qui aide les détaillants à améliorer leurs ventes brutes et à éliminer les rétrofacturations plus tôt qu’elles ne se produisent.

L’expertise exclusive de l’entreprise et les employés internes d’analystes chevronnés offrent une solution de détection de fraude externalisée de bout en bout pour les détaillants en ligne afin d’atteindre des frais d’approbation élevés dans l’industrie tout en éliminant à peu près les faux positifs :

Les entreprises de commerce électronique ont tout le temps nécessaire pour craindre la fraude, presque toujours sous la forme de fraude CNP ou de fraude de retour. De plus en plus, différentes formes de criminalité affectent également le commerce électronique, contribuant instantanément ou non directement aux rétrofacturations, aux revenus mal placés et à la rupture des relations avec les prospects. Comprendre ces menaces à croissance rapide peut également aider les entreprises à protéger leurs canaux en ligne et leurs prospects contre la fraude.

Alors, quelles sont les formes de criminalité qui permettent aux fraudeurs de se concentrer plus facilement sur les sites de commerce électronique ? Le principal est la violation des connaissances. La Verizon Rapport d’enquête sur les violations de données (DBIR) a analysé 5 212 violations de connaissances confirmées dans des organisations du monde entier tout au long de 2021, et ces les violations ont exposé plus de 1,1 milliard de dossiers personnels. Ces données peuvent être des adresses de courrier électronique, des mots de passe, des numéros de sécurité sociale ou de carte bancaire, ou tout autre type de connaissance non publique qui ira sur le marché parmi les criminels.

Le deuxième type de crime qui ouvre la voie à une fraude supplémentaire dans le commerce électronique est le phishing d’informations d’identification. Hameçonnage – l’envoi d’un courrier électronique ou d’un message textuel incitant le destinataire à partager des données – a été le mode d’agression de plus de 60% des violations de connaissances d’ingénierie sociale en 2021, selon le DBIR.

Lorsque les attaquants utilisent le phishing pour voler des informations d’identification, ils accèdent généralement au réseau de messagerie de la victime pour voler des informations supplémentaires à leurs collègues, prospects et distributeurs. S’ils découvrent une solution pour accéder aux programmes de fichiers avec ces informations d’identification, ils copieront également les informations dans les bases de données – une autre violation des connaissances – ou les chiffreront et les conserveront contre une rançon.

Alors que les intrusions dans le système représentaient de nombreuses violations en 2021, le phishing n’était pas loin derrière et il ne semble pas ralentir. Dans un dernier rapport sur les traits, une société d’évaluation du crédit Expérian prédit que l’ingénierie sociale (alias hameçonnage) se concentrera sur les clients et “pourrait conduire à des milliards de dollars de pertes en 2022′.

Plus de connaissances volées, plus de choix de fraude dans le commerce électronique

Avec beaucoup de connaissances disponibles, les fraudeurs ont d’autres choix que d’utiliser des cartes volées pour effectuer des achats en ligne. Avec les informations d’identification de compte volées, ils se connecteront simplement aux comptes de vente au détail, bancaires ou de médias sociaux des victimes et commenceront à rechercher des problèmes en utilisant les stratégies de coût liées à ces comptes.

Cette prise de contrôle de compte (ATO) la fraude peut être difficile à détecter pour les entreprises si elles utilisent une liste autorisée pour afficher les commandes, car les commandes apparaîtront comme provenant d’un bon acheteur identifié.

ATO peut donner aux fraudeurs l’accès aux comptes de fidélité des prospects, qu’ils utiliseront pour effectuer des achats ou remplacer les cartes à jouer actuelles. Avec le Le marché des points de fidélité devrait valoir 215 milliards de dollars en 2022il n’est pas étonnant que ce type de fraude soit en augmentation.

Les informations volées permettent également aux fraudeurs de créer des identités artificielles, bricolées avec le titre et l’adresse d’une personne réelle, peut-être le numéro de sécurité sociale ou l’historique de crédit d’une autre personne, et une toute nouvelle adresse électronique liée au voleur.

Ce type de fraude d’identité est un jeu à long terme dans lequel les criminels ouvrent des comptes d’institution financière ou des traces de crédit avec leurs fausses identités, puis construisent un crédit pour effectuer des achats principaux avant de disparaître avec les produits. Entre-temps, les personnes dont les connaissances ont été utilisées dans le cadre de la fraude, incluant parfois des enfantspourrait subir une blessure au pointage de crédit qui prend des mois ou des années à se rétablir.

Si cela ressemble à une chose trop compliquée pour un fraudeur solitaire, vous avez raison. Certaines de ces fraudes sont généralement le fait de les réseaux du crime organisé, qui ont causé 79 % des infractions l’équipage DBIR a analysé en 2021.

Ces équipes ont même les fonds nécessaires pour louer des botnets, non seulement pour lancer des attaques de violation de connaissances et de phishing, mais aussi pour commettre des fraudes ATO et CNP à grande échelle. Ce type d’agression peut rapidement augmenter les tarifs de rétrofacturation d’un détaillant en ligne. Cela coûtera probablement aussi aux prospects du magasin.

Quatre-vingt-quatre pour cent des clients de ClearSale en 2021 État des attitudes des consommateurs sur la fraude et CX L’enquête a indiqué qu’ils ne pourraient plus jamais magasiner chez un détaillant ou un site Web qui permettait la fraude avec leur carte.

Les entreprises de commerce électronique veulent des méthodes anti-fraude supplémentaires

Une dernière enquête d’Experian a révélé que « 65 % des entreprises prévoient de augmenter leur budget de détection des fraudes‘ cette année, qui est une image miroir du panorama de la fraude auquel ils sont confrontés. Les détaillants qui sont stratégiques avec leurs dépenses verront les résultats parfaits.

Avec autant de connaissances disponibles sur le gaz et tant de techniques de fraude différentes, le filtrage des commandes pour fraude CNP n’est pas suffisant pour protéger les entreprises et les prospects. De plus, les entreprises de commerce électronique devraient prendre en compte l’adoption de ces meilleures pratiques anti-fraude :

Pas d’approbations automatisées supplémentaires pour les prospects récurrents : Les listes acceptées d’excellents prospects peuvent entraîner une fraude si les comptes de ces prospects sont repris et utilisés pour passer des commandes. Affichez chaque commande, même celles provenant de prospects réguliers.

Considérez les commandes principalement basées sur un certain nombre d’éléments, pas simplement sur la connaissance des cartes : La biométrie comportementale et l’historique des acheteurs en ligne peuvent également aider à éliminer les nouveaux comptes d’acheteurs créés par des fraudeurs utilisant de fausses identités et des comptes de frais connexes.

Pensez à l’évaluation par lots des commandes : En analysant des lots aléatoires de commandes apparemment sans rapport, vous pouvez découvrir que beaucoup ont le même numéro d’identification bancaire, un indicateur possible de fraude artificielle d’identification. Ils évalueront ensuite manuellement ces commandes et les annuleront en cas de fraude.

Aperçu des commandes signalées : L’évaluation du guide peut arrêter les faux refus et aider votre intelligence synthétique (IA) à découvrir comment vos bons prospects se comportent par rapport aux fraudeurs.

Renforcez la sécurité des connaissances de votre organisation : L’application de correctifs, la mise à jour, la surveillance des terminaux et la planification de la réponse aux incidents peuvent également contribuer à réduire les menaces pesant sur les connaissances des acheteurs de votre organisation. Exigez que les comptes des acheteurs utilisent des mots de passe robustes ou une autre authentification fiable pour empêcher les fraudeurs d’avoir accès aux comptes payants et de fidélité.

Enfin, gardez un œil détaillé sur vos frais de rétrofacturation et vos frais de faux refus pour voir comment ils évoluent et répondez comme vous le souhaitez, et surveillez les mentions de votre modèle sur les réseaux sociaux et en ligne pour arrêter les attaques de phishing sous le nom de votre modèle.

Prévenir la fraude n’est malheureusement pas aussi facile qu’avant, mais il est possible de protéger votre entreprise et vos prospects.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Projet de loi bipartite sur la sécurité des logiciels open source proposé en réponse aux problèmes de Log4j – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Les fonctions de programme logiciel en tant que service (SaaS) devraient constituer la grande majorité des logiciels utilisés au cours de la les trois prochaines années. Les entreprises se rendent compte que l’adoption du SaaS au lieu de la mise en œuvre de fonctions sur site peut accélérer les délais de mise en œuvre du logiciel à moindre coût. Cependant, ce que les clients ne prennent pas toujours en considération, ce sont les risques de sécurité liés au SaaS.

En règle générale, plus une entreprise a de fonctions SaaS supplémentaires dans sa pile technologique, plus le risque de lutter contre une cyberattaque est élevé. De nombreuses organisations adoptent une méthode sans intervention pour la sécurité SaaS, faisant de ces fonctions un cible privilégiée des hackers. Pour améliorer la sécurité, les groupes informatiques veulent comprendre comment chacune de leurs fonctionnalités SaaS fonctionne, indiquer clairement qui y a accès et identifier les faiblesses que les pirates pourraient exploiter.

La complaisance SaaS est répandue – et chère

Le groupe typique a rond 323 applications SaaS, et sur les groupes informatiques communs gèrent à eux seuls 27 % d’entre eux. Gérer la sécurité est difficile avec ce peu de visibilité. Lorsque vous ne pouvez gérer qu’environ un quart de vos fonctions, comment allez-vous être assuré qu’elles sont toutes en sécurité ?

Les modèles d’entreprise et les travailleurs individuels achètent et gèrent les 73 % restants des fonctions SaaS de manière indépendante – une application appelée shadow IT. Alors que les travailleurs peuvent vraiment avoir l’impression que l’informatique fantôme leur offre une autonomie supplémentaire, les inconvénients sont importants : l’utilisation d’un logiciel qui n’est pas vérifié ou surveillé par l’informatique peut entraîner des violations d’informations.

Un cas notable est survenu l’année dernière lorsqu’un groupe de pirates s’est concentré Arts électroniques (EA). Dans le but d’accéder à des informations inestimables, les pirates ont acheté pour 10 USD de cookies volés contenant les informations de connexion Slack pour les employés d’EA. Une fois dans Slack, les pirates ont pu protéger un jeton d’authentification multifacteur d’un administrateur informatique, leur permettant d’acquérir des codes d’alimentation de jeu, des instruments de débogage et des clés SDK et API.

Enfin, Slack était la passerelle que les cybercriminels voulaient mener à bien une attaque – mais s’il y avait eu une surveillance plus étroite de l’application, le service informatique aurait peut-être reconnu la violation plus tôt. Les attaques comme celles d’EA sont monnaie courante, en particulier lorsque les organisations doivent gérer manuellement tout un tas de fonctions SaaS.

Même s’il ne vaut presque rien pour ces pirates de voler les données d’EA, le prix d’une violation de connaissances pour les victimes est bien plus élevé – coûtant aux entreprises américaines une moyenne de 4,24 millions de dollars en 2021. Au fur et à mesure que les organisations investissent de l’argent dans le SaaS, le prix de la complaisance augmente de façon exponentielle. Pour arrêter les violations d’informations, votre groupe doit réévaluer sa méthode d’administration SaaS et limiter les faiblesses que les pirates tentent réellement d’exploiter.

La visibilité SaaS est-elle essentielle pour arrêter les fuites d’informations ?

Des violations de connaissances peuvent se produire même avec des instruments respectés qui peuvent être reconnus par le service informatique, comme l’instance Slack d’EA, alors pensez aux dangers liés aux fonctions que votre équipe informatique n’a même pas connaissance.

Pour tirer le meilleur parti de vos fonctions SaaS et renforcer votre posture de sécurité, vous pouvez créer une technique d’administration SaaS. Une technique radicale offrira une meilleure visibilité sur vos fonctions SaaS et réduira leurs dangers associés. Une technique d’administration SaaS rentable devrait intégrer les fonctionnalités suivantes :

  • Faites en sorte que la détection et la surveillance soient continues. Comme mentionné précédemment, l’entreprise typique dispose de tout un tas de fonctions SaaS, mais la plupart des services informatiques n’ont pas de stratégie systématisée pour voir quand de nouvelles fonctions entrent dans leur environnement. Ce manque de visibilité est préjudiciable quand on considère chaque utilitaire comme une ouverture possible pour les cybercriminels pour entrer dans la communauté du groupe. Votre équipe informatique n’a apparemment pas la bande passante pour surveiller manuellement la quantité de fonctions SaaS dans les feuilles de calcul, mais une plate-forme d’administration SaaS pourrait rendre ce processus moins compliqué.

Une plate-forme d’administration SaaS peut établir chaque utilitaire SaaS qui entre dans votre groupe, ainsi que des fonctions informatiques fantômes, en plus de surveiller l’utilisation des travailleurs. Les plates-formes qui utilisent l’IA peuvent également vous avertir des nouveaux achats SaaS, permettant à votre équipe informatique de les configurer instantanément pour les méthodes de sécurité actuelles.

  • Désactivez les comptes inactifs. Lorsqu’un travailleur part, les équipes informatiques désactivent parfois ses identifiants des fonctions importantes de l’entreprise, mais de nombreuses fonctions moins importantes sont oubliées. Si le travailleur utilise un utilitaire dont votre équipe informatique n’a pas connaissance, ce travailleur peut conserver l’accès au-delà de son temps dans votre organisation. Et il y a toujours la possibilité que ses références tombent dans les bras inadaptés.

De toute évidence, leur permettre d’accéder à des données confidentielles à l’extérieur de votre groupe n’est pas une bonne idée. Dans le cadre de votre technique d’administration SaaS, votre équipe informatique doit prêter une attention particulière aux départs de travailleurs et désactiver manuellement les clients comme souhaité ou utiliser votre plate-forme d’administration SaaS pour les signaler à la place.

  • Permettre aux travailleurs de prendre des initiatives. Bien que les fonctions informatiques fantômes représentent actuellement une menace majeure pour la sécurité, elles satisfont également les travailleurs qui ont besoin d’un contrôle sur leur façon de travailler. Deux tiers des travailleurs de la génération Z et de la génération Y disent privilégier l’autonomie dans le choix des fonctions, des entreprises et des unités qu’ils utilisent au travail.

Un catalogue utilitaire peut offrir à ces travailleurs l’autonomie dont ils ont besoin sans sacrifier la sécurité. Après avoir identifié les fonctionnalités SaaS utilisées par votre groupe, vous pouvez éventuellement créer une bibliothèque en libre-service de ces outils SaaS. Le personnel peut effectuer des recherches dans ce catalogue pour expérimenter des fonctions complètement différentes et découvrir celles qui leur conviennent le mieux.

En plus d’une technique d’administration SaaS, votre équipe informatique doit également éduquer les travailleurs sur les dangers répandus pour la sécurité SaaS. Le personnel doit comprendre la meilleure façon d’établir les indicateurs de détournement de session, de mascarade sociale et d’attaques par hameçonnage. Surtout, ils doivent comprendre que l’avertissement est toujours la méthode la plus efficace – s’ils ne sont pas positifs, demandez.

Pour tirer le meilleur parti de vos applications #SaaS et renforcer votre posture de #sécurité, vous devez créer une stratégie de gestion SaaS. pour offrir une plus grande visibilité sur vos applications SaaS et réduire les risques associés. #respectdataCliquez pour tweeter

Plus vous pourriez avoir de fonctions SaaS supplémentaires, plus il est difficile de les maintenir en sécurité

L’adoption et le développement du SaaS ne révèlent aucun signe de ralentissement. Les entreprises continueront à donner la priorité au confort et à l’efficacité que ces fonctions présentent, et votre équipe informatique doit les maintenir. Pour assurer la sécurité des nouvelles fonctions, vous avez besoin d’une puissante technique d’administration SaaS qui vous permet d’être proactif plutôt que réactif. Le mélange d’une formation à la sécurité efficace avec une surveillance SaaS approfondie permettra à votre organisation de développer son catalogue SaaS avec une meilleure tranquillité d’esprit.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Un pirate informatique russe arrêté en Inde pour avoir apparemment aidé des étudiants à tricher lors de l’examen principal JEE – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Russian Hacker Arrested in India for Reportedly Helping Students Cheat in JEE-Main Exam

The Ultimate Managed Hosting Platform

Avec l’évolution des tendances dans l’industrie informatique et le rôle toujours croissant des données, la nécessité de protéger le cyberespace s’est accrue au fil des ans.

La majorité des entreprises opèrent entièrement dans l’espace numérique, ce qui les rend très vulnérables aux menaces et aux failles de sécurité. Les informations personnelles, les données financières, les serveurs privés et les réseaux du client sont tous exposés au risque de vol, de perte et de piratage. Avec la croissance de ces entreprises, le secteur de la cybersécurité se développe rapidement, tout comme le besoin de professionnels de la cybersécurité.

Si vous avez toujours été fasciné par une carrière qui garde votre esprit actif et sur vos gardes, c’est le bon moment pour vous lancer dans la cybersécurité. Cependant, il est également crucial d’entrer dans le domaine de la cybersécurité avec la bonne approche. Pour devenir un professionnel chevronné de l’industrie, vous devez comprendre la dynamique du domaine.

Mais comment pouvez-vous entrer dans l’industrie tout de suite? Voici les six conseils pour bien démarrer.

  1. Assurez-vous que vos informations d’identification sont solides

Nous savons déjà que la cybersécurité est l’une des carrières les plus demandées aujourd’hui en raison de l’essor constant du commerce électronique et des plateformes numériques sur Internet. La façon la plus courante d’entrer dans ce domaine est d’obtenir une éducation pertinente. La plupart des offres d’emploi exigent un diplôme d’études supérieures en informatique, en cybersécurité ou dans d’autres domaines pertinents. L’obtention d’un diplôme dans un domaine spécialisé est nécessaire pour faire carrière dans ces secteurs.

De plus, la possibilité de poursuivre vos études en ligne vous donne un avantage concurrentiel. Par exemple, pour commencer en tant que professionnel de la cybersécurité dans la sécurité intérieure, vous pouvez envisager un diplôme de sécurité intérieure en ligne pour démarrer votre profession dans le secteur des autorités. Il peut vous aider à servir la nation et à défendre les ressortissants contre les catastrophes pures, les menaces internationales et les manquements à la sécurité exigeants.

S’il vous arrive de lancer efficacement votre carrière dans la cybersécurité, vous avez un potentiel de revenus excessif. Considérés comme un domaine extrêmement rentable, les professionnels débutants en cybersécurité peuvent gagner des salaires relativement élevés par rapport à d’autres secteurs, ce qui le rend encore plus prometteur. Aux États-Unis, les professionnels de la cybersécurité débutants comme les spécialistes de la cybersécurité peuvent gagner 102 769 $ par an, un montant relativement plus élevé que les autres entreprises entrantes. Néanmoins, les salaires peuvent varier dans des départements, des domaines et des postes complètement différents.

  1. Apprenez à connaître l’entreprise

Avant de vous lancer dans le cyberbusiness polyvalent et multiple, découvrez ses nombreux types. Cela pourrait vous aider à avancer sur le cheminement de carrière précis qui correspond à vos activités.

Sécurité communautaire : Toute cybersécurité de ce type se concentre principalement sur les failles de sécurité et les vulnérabilités parmi les connexions communautaires. En utilisant des pare-feu et du {hardware} physique, les ingénieurs communautaires et les professionnels de la cybersécurité préviennent les intrusions et la perte de connaissances sur les appareils interconnectés.

Infos Sécurité : La sécurité des informations est une durée illimitée qui protège les connaissances dans les codecs numériques et corporels sur tous les canaux. La cybersécurité se situe sous le parapluie de la sécurité des connaissances et offre entièrement des connaissances numériques. Les professionnels de cette facette de la cybersécurité s’occupent de l’entrée du stockage des informations corporelles et de l’authentification multifactorielle.

Sécurité des infrastructures : Parce que le nom signifie, la sécurité des infrastructures offre la création d’une infrastructure et d’une structure sûres. Avec une attention particulière aux gadgets et techniques de sécurité, la sécurité des infrastructures protège contre les violations. De plus, les professionnels de cette spécialité développent et mettent en œuvre des bâtiments protégés pour les connaissances cryptées et les sauvegardes.

Vous pouvez également prendre une résolution éclairée après avoir compris comment la cybersécurité couvre et protège des points complètement différents de l’information et des techniques.

  1. Acquérir une expertise qualifiée

Rien ne peut battre la valeur de l’expertise sensible que vous pourrez acquérir tout en persévérant dans vos études. De nombreux professionnels en herbe pourraient trouver difficile de saisir d’abord une alternative de pièce. Néanmoins, avec un effort constant et de la volonté, vous pourrez tenter votre chance pour des tâches individuelles de cybersécurité, indépendantes ou open source.

Assurez-vous de fournir vos capacités sensibles et vos USP dans le CV pour sécuriser une opportunité. Certaines compétences techniques, ainsi que des informations sur les langages de programmation et les techniques de travail, en particulier Linux, l’évaluation des menaces et la détection des intrusions, peuvent s’avérer utiles pour garantir l’emploi.

Une autre option pour acquérir des compétences professionnelles sans avoir d’emploi est de faire des stages. Qu’ils soient rémunérés ou non, les stages peuvent perfectionner vos capacités et vous familiariser avec les implications sensibles des données que vous avez acquises au fil des années en classe. Apparemment, 70% des stagiaires aux États-Unis, trouver un emploi dans la même entreprise après avoir terminé leur stage, ce qui signifie que vous avez de bonnes chances de trouver un emploi.

Quelle que soit la façon dont vous avez commencé, assurez-vous de documenter votre expertise et de progresser tout au long du parcours professionnel. Alors qu’à la recherche d’un emploi, un portfolio complet détaillant vos tâches et vos capacités vous aidera à décrocher un emploi simplement.

  1. Gagnez des certifications

Les certifications de cybersécurité vous distinguent des autres candidats car elles vous offrent les données les plus récentes et les capacités sensibles. Avoir un robuste portefeuille chargés des certifications les plus récentes peuvent augmenter vos possibilités d’emploi et augmenter votre potentiel de revenus.

Vous pourrez vous appuyer sur de nombreuses certifications en cybersécurité pour lancer votre métier rentable dans ce domaine en pleine évolution. Certaines certifications élevées incluent les certificats de compétence en sécurité des techniques d’information sous licence, l’auditeur des techniques d’information sous licence et le superviseur des techniques d’information sous licence. Néanmoins, ces certifications nécessitent une expertise préalable au sein de l’entreprise et conviennent aux candidats qui souhaitent accéder à des postes de direction et d’administration supérieure.

  1. Inscrivez-vous à des bootcamps sur la cybersécurité

Un Bootcamp aide les étudiants à étudier les capacités molles et onéreuses en demande dans le domaine technologique avec un programme de coaching intensif. Participer à un cyber boot camp est l’option la plus rapide pour percer dans l’entreprise. En fonction de votre temps, de vos finances et de différents composants, vous pourrez vous inscrire à un Bootcamp à temps plein ou à temps partiel. La durée des camps d’entraînement à temps plein peut varier de 4 à 20 semaines. Néanmoins, les bootcamps à temps partiel sont prolongés et peuvent durer jusqu’à un an.

Bootcamp est une possibilité viable pour les aspirants professionnels de la cybersécurité, car ils personnaliseront le programme de recherche en fonction de leurs activités et de leurs préférences. Vous pourrez choisir un Bootcamp en tenant compte de votre disponibilité et de votre degré d’aptitude. Les différents avantages des camps d’entraînement incluent l’aide financière et l’aide au placement. Après avoir terminé un camp d’entraînement, vous pourrez postuler à des postes d’entrée de gamme comme auditeur informatique, analyste de la sécurité et administrateur système.

  1. Construire une relation avec des professionnels de l’entreprise

Comme toutes les industries, la mise en réseau fait partie des méthodes simples pour déterminer une voie fiable en matière de cybersécurité. Joignez-vous à vos mentors, conférenciers, camarades de classe et collègues pour rechercher des alternatives d’emploi plus élevées.

Il est également possible de faire partie d’organisations qualifiées travaillant au sein de l’entreprise informatique pour pimenter vos chances d’emploi. Ces organisations préparent des occasions de réseautage et fournissent des plateformes pour les professionnels. Le marché du travail regorge d’alternatives pour les demandeurs d’emploi, comparables à des galas d’emploi, des conférences, des séminaires et différentes occasions de recherche d’emploi. Vous pourrez faire partie des instituts Info Techniques Safety Affiliation Worldwide (ISSA), ISACA, ISC2 et SANS pour combler le fossé entre les cyberspécialistes et les apprenants en offrant des sources d’étude inestimables. Ces organisations sont bien connues pour effectuer un coaching pratique et essentiellement les certifications les plus recherchées. En outre, ils présenteront des informations et des revues associées à la cyberentreprise qui peuvent vous aider à rester informé.

Idées ultimes

S’il vous arrive de commencer du bon pied, vous avez un avantage agressif sur les autres et vous excellez dans l’entreprise. Assurez-vous d’analyser ce qui fonctionne pour vous et la place que vous devez atteindre dans les années à venir. Suivre les stratégies susmentionnées peut accélérer le développement de votre profession et profiter d’avantages inégalés.


[ad_2]
Source link

Continue Reading

Trending