271 Shares 3786 views

IT-especialista NAS: Broker proporciona recomendaciones sobre cómo evitar la pérdida de datos de la empresa

Empresas que desarrollan sus negocios deben tener una estrategia clara. El plan de acción, en el que se va a seguir adelante. Por lo tanto, es necesario para proteger la información de la compañía, a fin de no dar dos pasos atrás, ya veces más. Y si la empresa logró mostrar a la gente, estoy seguro de que hay personas que desean molestar a ella, el robo de información importante. En este artículo, un especialista en seguridad de la información NAS Broker hablará de las trampas.

Anteriormente, el propósito principal del robo era un componente material. Ahora los datos de la empresa son más valor. Esto es especialmente cierto de los bancos, compañías de seguros y empresas de gestión.

fuentes de amenaza

Realice cualquiera de las oficinas tienen computadoras con acceso a Internet. Sin embargo, pocas personas tienen protección, y que los atacantes están utilizando el software malicioso. Vale la pena recordar y el factor humano, que es a veces fuera de lugar. Debajo de ella nos referimos a los errores que pueden impedir que los empleados de la empresa. Además de estas razones, hay otros:

  • un funcionamiento inestable de vehículos.
  • engaño al aire libre.
  • documentación de distorsión.
  • Robo, falsificación.
  • "Marcadores".

Fuentes de amenazas pueden ser tanto externos como internos. – últimos empleados de la empresa. Exteriores – personas que no pertenecen a la empresa.

Por otra parte, hablar de ello-criminales. Se utilizan diferentes métodos, tirando repetidamente las cartas de la baraja. Pero más a menudo que cambian algo de la información en los mensajes que se dirigen a nosotros, o prevenir la transmisión. También pueden chantajear a los empleados de la compañía. En todas partes hay gente que irá para la manipulación.

Si hablamos de los programas que utilizan:

  • Troyanos, gusanos.
  • Los virus.
  • "Envasador" y psevdouskoriteli datos. Está claro que la información es proporcionada por un empleado de la empresa, que no es consciente de ello.
  • "Marcadores" en la que hay malware.

estadísticas quintal

En 2014, la compañía de SafeNet ha publicado un informe sobre la piratería de las organizaciones de redes.

Según la compañía, sólo para los primeros meses de 2014 los atacantes robaron más de 200 millones de discos. Tenían información sobre ambas compañías, así como al cliente. Así, sólo el 1% de este número de los datos se cifran. Esto significa que alrededor de 200 millones de registros atacantes pueden explotar.

SafeNet empresa también llevó las estadísticas por tipo de fuga de información. En 25% de los casos de robo no fuera – los datos entra en la red debido a un error humano. 61% – la piratería habitual cuando los hackers penetraron en la red de la empresa a través de Internet. En el 11% de los casos, los atacantes han utilizado información privilegiada. O sobornado a las empresas que operan, o han puesto en práctica en la suya. Por cierto, este método ha traído robado 52% del volumen total de datos. Sólo el 1% de la red de piratería informática hackers socialmente activos. Pero no para robar los datos, y por razones personales.

Oficina del Sur de Corea, cuya reputación más oscuro que distopía

"Ganador" esta carrera – la oficina de crédito de Corea del Sur. Desde la red de la empresa 104 millones de registros robados. En esta cifra fue de 20 millones de tarjetas de datos coreanos. Por el momento, 50 millones de personas viven en Corea. Oficina cifrar los datos, pero sólo a través de Internet. Sin embargo, el atacante era bajo la apariencia de una agencia de apoyo especializado. Todo lo que ha hecho – poner la unidad flash en un equipo que contiene la base de datos. "Confundieron" oficina – negativo apareció inmediatamente. Cortina.

Lo suficiente como para entender el problema.

Cómo proteger su información? Los detalles de la NAS Broker: opiniones y la vida piratería

Con el fin de proteger a la organización contra la piratería informática, es necesario:

  • Formar una política de seguridad y mantener un registro de protección de datos.
  • Utilizar medios técnicos.

No piense que el segundo punto – la fundación. En las grandes empresas, el 70% del esfuerzo y el tiempo que se tarda en realizar primero.

Y ahora para la protección de los activos de información.

. Los cortafuegos. Gracias a ellos, la red separados. Debido a esto, los usuarios de menos de pleno cumplimiento. servidores de seguridad de hoy en día son fáciles de operar y versátil.

. La protección antivirus de los datos. Los esfuerzos de los fabricantes de software antivirus tratan de proteger las redes corporativas. Sistema, que se encuentra en el Anti-Virus protege los servidores ProSky, pasarelas de correo electrónico, ordenadores de sobremesa. Esto significa que los atacantes no serán las vías de entrada a la red de la empresa. Se recomienda utilizar dos programas antivirus como mínimo.

. Sistemas detectan ataques. Ellos están estrechamente relacionados con los dispositivos de bloqueo de malware. Estos sistemas hacen hincapié en que el administrador sólo cuando la empresa se enfrenta a un daño significativo.

. El control de acceso. Con el fin de eliminar la posibilidad de robo de datos por un empleado, las empresas a automatizar la gestión y diferencian el acceso a los empleados, de acuerdo con su funcionalidad. En pocas palabras, shtatnik no puede ver los informes del Director. Robar también. Para él, no lo son.

No sólo para proteger los datos de Internet. Es necesario asegurarse de que la información sobre la compañía no fue capaz de robar uno. Ni la red ni el interior. Incluso Anonymus.