Santé

Les routes pénètrent dans les entreprises “pirate” pour leur diffamer

Technologie, chercheurs à Kaspersky, une société russe spécialisée dans la sécurité

Technologie, chercheurs à Kaspersky, une société russe spécialisée dans la sécurité informatique, explique que «une nouvelle menace pour les entreprises, la diffamation en collectant des informations sur et autour de leurs employés, sans leur consentement, et nous sommes sur Internet pour une annexe à la hâte ou profitez de eux d’une certaine manière.
” Les chercheurs ajoute que “les informations de l’information et de la publication et la mise à la disposition du public ont atteint la déception des employés pour les pousser à fournir des informations confidentielles sur leur compte ou même des transferts financiers”.
L’une des méthodes utilisées pour la diffamation et les institutions d’entreprise sont représentées dans la pénétration des e-mails.
Il a augmenté ces attaques lors de la pandémie de virus de Corona selon des statistiques internationales.


Le risque d’entreprises

Courriel de percée

Le but des attaques, en général, consiste à extraire des informations confidentielles, telles que les bases de données des clients ou le vol de fonds.
Les chercheurs de Caspersky analysent régulièrement des cas où le pirate est le caractère de l’une des sociétés cibles, en utilisant des messages électroniques assez similaires aux messages réels.
.
Kaspersky a été découvert 1.
646 de ces attaques en février 2021, confirmant l’affaiblissement des entreprises lorsqu’il s’agit de tenter d’exploiter les informations à la disposition du public.

Suivez plus: Samsung Ordinateur portable fonctionne avec des réseaux de cinquième génération

La force des “pirates” collectera des informations publiques disponibles sur les médias sociaux et au-delà, telles que: les noms du personnel, leurs positions, leurs lieux, leurs temps, leurs vacances et leurs communications, puis analysent ces informations pour leur permettre de développer ces informations.
attaques.


Méthodes et méthodes multiples

Il existe une variété de «pirates informatiques» peuvent suivre les entreprises, dépendent des méthodes techniques, ainsi que des méthodes claires telles que la libération et la collecte de fichiers institutionnels.
Peut-être que “l’identité vol” est l’une des stratégies d’entreprise les plus courantes, où les criminels sont basés sur des informations pour décrire le personnel spécifique, puis exploiter leur identité à l’attaque.

Les nouvelles technologies, telles que la contrefaçon profonde, facilitent la mise en œuvre d’attaques, à condition qu’il y ait des données générales pour commencer.
Par exemple, un clip vidéo sous la technologie de contrefaçon approfondie peut prétendre prétendument un employé dans une entreprise pour endommager sa réputation.
Dans ce contexte, les criminels n’ont pas besoin de produire une telle vidéo sauf à une sorte d’image visuelle du personnel cible et des informations personnelles de base à ce sujet.
Il est également possible d’abuser des votes, en tant que responsable de haut niveau, un porte-parole de la société, est également enregistré dans des relevés radio ou dans certains blogs audio, puis imaginez un appel aux comptes, par exemple, demande un virement bancaire urgent.
ou base de données client.


Conseils pour éviter les risques

Kaspersky recommande les mesures suivantes pour éviter une attaque réussie sur une entreprise ou minimiser ses effets:
• Développer des règles strictes pour prévenir la discussion des problèmes de travail à une correspondance officielle absolue et de la formation au respect de ces règles.

• sensibiliser les employés à la sensibilisation des employés des problèmes de sécurité numérique.

• sensibilisation au personnel des menaces numériques clés pour permettre à l’employé expérimenté de la sécurité numérique de contrecarrer toute attaque.
Si un employé reçoit un courrier électronique d’une collègue demande des informations, il saura d’abord qu’il contactera son collègue pour s’assurer que ce dernier provient de l’envoi de courrier électronique.

• Utilisez des techniques de messagerie indésirables et anti-phishing.

Suivez plus: Facebook lance une fin juin
MAGUY CHAMMA E-mail ID: 162331854048019400Article_City: Jeddah Article Auteur: Rehaman Popularité Connaissance de l’article Tag: Conseils pour informations confidentielles.

Tags

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer