Όροι Cyber-Security Οι ιδιοκτήτες επιχείρησης πρέπει να γνωρίζουν


Όροι Cyber-Security Οι ιδιοκτήτες επιχείρησης πρέπει να γνωρίζουν

Φέρτε τη δική σας συσκευή (BYOD)

- Αυτή είναι μια πολιτική που πολλές εταιρείες έχουν εγγραφεί για να εξοικονομήσουν τεράστιο κόστος για την παροχή του εργατικού δυναμικού τους με smartphones και υπολογιστές, δεδομένου ότι η ιδιοκτησία τέτοιων συσκευών έχει γίνει τόσο διαδεδομένη. Αυτός ο τύπος πολιτικής συνεπάγεται κάποιο κίνδυνο, ωστόσο, δεδομένου ότι οι εργαζόμενοι ενδέχεται να ασχολούνται με τις ευαίσθητες πληροφορίες της εταιρείας και ενδέχεται να μην έχουν τις κατάλληλες προφυλάξεις ασφαλείας στις συσκευές τους. [Διαβάστε το σχετικό άρθρο: Τι είναι η BYOD ] Κατανεμημένη άρνηση υπηρεσίας (DDoS)

- Αυτός ο τύπος cyberattack συμβαίνει όταν ένας υπολογιστής ή ένα δίκτυο μαστίζεται με τεράστιο αριθμό αιτήσεων πρόσβασης. Το σύστημα πλημμυρίζεται από αιτήματα που μπορούν να δημιουργήσουν οι εισβολείς χρησιμοποιώντας διακομιστές και υπολογιστές που έχουν καταστρατηγηθεί. Οι διακομιστές δεν είναι σε θέση να χειριστούν όλα αυτά τα αιτήματα και να αποτύχουν ως αποτέλεσμα. Οι χάκερ συχνά το κάνουν αυτό εκμεταλλευόμενοι τους διακομιστές DNS (Domain Name System), οι οποίοι είναι απαραίτητοι για τη σύνδεση των υπολογιστών του κόσμου. Με τις επιθέσεις DNS, οι επιτιθέμενοι μπορούν να ανακατευθύνουν χιλιάδες, αν όχι εκατομμύρια υπολογιστές, στους εξυπηρετητές των στόχων τους. Ανίχνευση και απόκριση τελικού σημείου

- Αυτή είναι μια στρατηγική ασφάλειας που βασίζεται στην ανάλυση όλων των δραστηριοτήτων του δικτύου και στη διερεύνηση κάθε ύποπτης δραστηριότητας. Το λογισμικό ανίχνευσης και απόκρισης τελικού σημείου είναι ο κύριος προστάτης των επιθέσεων που προέρχονται από τη σύνδεση μεταξύ του δικτύου μιας υπηρεσίας και της συσκευής ενός πελάτη. Χρησιμοποιεί πολλαπλές λύσεις λογισμικού και προσπαθεί να είναι μια προληπτική λύση και όχι μια αντιδραστική λύση. Honeypot

- Αυτή είναι μια προληπτική στρατηγική ασφάλειας που περιλαμβάνει τη δημιουργία ενός διακομιστή "δόλωμα" που φαίνεται νόμιμη και φαίνεται να περιέχει πολύτιμα δεδομένα , αλλά είναι ένα στόμα. Η ασφάλεια μπορεί να ξέρει αμέσως πότε ένα honeypot στοχεύει οι χάκερ και χρησιμοποιεί το περιστατικό σαν διορατικότητα για το πώς επιτίθενται και βρίσκουν τρωτά σημεία στους πραγματικούς τους διακομιστές. HTTP vs. HTTPS

- Το πρωτόκολλο μεταφοράς υπερκειμένου είναι η κοινή γλώσσα των δικτύων και πώς οι υπολογιστές ανταλλάσσουν πληροφορίες μέσω του διαδικτύου μέσω προγραμμάτων περιήγησης ιστού. Hypertext Transfer Protocol Secure είναι η νεότερη επανάληψη του συστήματος και πολύ πιο ασφαλής. Το HTTPS κρυπτογραφεί αυτές τις ανταλλαγές για να αποτρέψει την παρακράτησή τους και την εκμετάλλευσή τους από εξωτερικές δυνάμεις. Το HTTPS γίνεται το πρότυπο για τους ιστοτόπους, αλλά πολλοί εξακολουθούν να τρέχουν σε HTTP. Σύστημα ανίχνευσης εισβολών

- Αυτό είναι το σύστημα που έχει τεθεί σε εφαρμογή για την παρακολούθηση ύποπτης δραστηριότητας σε ένα δίκτυο και εμπειρογνωμόνων ασφαλείας προειδοποίησης όταν έχει εντοπιστεί συμβιβασμός. Οι πληροφορίες ασφαλείας και η διαχείριση συμβάντων (SIEM) είναι μια μορφή αυτού που ενσωματώνει μια μεγάλη ποσότητα ανίχνευσης και ανάλυσης δραστηριότητας δικτύου. Keylogger

- Πρόκειται για ένα πρόγραμμα που εγκαθίσταται μέσω εκμεταλλεύσεων ή κακόβουλου λογισμικού που καταγράφει τις πληκτρολογήσεις ενός χρήστη και τις αναφέρει στον επιτιθέμενο. Αυτό μπορεί να αποκαλύψει τα ονόματα χρήστη, τους κωδικούς πρόσβασης και άλλες ευαίσθητες πληροφορίες. Αποξέστη οθόνης

- Πρόκειται για ένα παρόμοιο είδος προγράμματος σε ένα keylogger. Καταγράφει την είσοδο που εισέρχεται σε μια συσκευή προβολής, καταγράφοντας ουσιαστικά τα περιεχόμενα της οθόνης σας και στέλνοντάς τα στον επιτιθέμενο. Malware

- Αυτός είναι ο ομπρέλα για κάθε κακόβουλο κώδικα ή πρόγραμμα που έχει ως στόχο να καταστρέψει τους υπολογιστές, να κλέψει πληροφορίες ή εξυπηρετούν άλλους εγκληματικούς σκοπούς. (980) - Τα συστήματα αυτά επιτρέπουν στις εταιρείες να παρακολουθούν και να ενεργούν όταν υπάρχει κίνδυνος να διακυβευθεί η συσκευή ενός υπαλλήλου. Τα συστήματα μπορούν να περιλαμβάνουν λογισμικό πρόληψης κλοπής, προστασία από σύννεφο, κρυπτογράφηση ηλεκτρονικού ταχυδρομείου και μηνυμάτων και δυνατότητα σκουπίσματος της συσκευής με ευαίσθητα δεδομένα. Έλεγχος ταυτότητας πολλαπλών παραγόντων

- Αυτό το πρωτόκολλο ασφαλείας απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερες μορφές ταυτότητας ταυτότητας για πρόσβαση σε δίκτυο. Αυτό μπορεί να περιλαμβάνει πολλούς κωδικούς πρόσβασης, φυσικά κλειδιά ή βιομετρικούς παράγοντες, όπως έναν αναγνώστη δακτυλικών αποτυπωμάτων. Σημείωση του συντάκτη: Ψάχνετε για μια λύση ενιαίας σύνδεσης (SSO) για την επιχείρησή σας; Αν ψάχνετε για πληροφορίες που θα σας βοηθήσουν να επιλέξετε εκείνο που σας ταιριάζει, χρησιμοποιήστε το παρακάτω ερωτηματολόγιο για να επικοινωνήσετε με τους πωλητές με πρόσθετες πληροφορίες:

Phishing - Αυτή είναι μια προσπάθεια να αποκτήσετε με δόλιο τρόπο ευαίσθητες πληροφορίες από τα θύματα χρησιμοποιώντας μηνύματα ηλεκτρονικού ταχυδρομείου ή άλλες μορφές μηνυμάτων. Το phishing των Spear είναι μια εκλεπτυσμένη μορφή απάτης που απευθύνεται σε συγκεκριμένους ανθρώπους και προηγείται έρευνας και αναγνώρισης για να πείσει το θύμα ότι είναι νόμιμη πηγή. Ο καλύτερος τρόπος για να αποτρέψετε επιτυχείς προσπάθειες ηλεκτρονικού "ψαρέματος" είναι να απαιτήσετε εξωτερική επαλήθευση κατά την ανταλλαγή ευαίσθητων πληροφοριών, όπως κωδικών πρόσβασης και κλειδιών.

Ransomware

- Αυτή η μορφή κακόβουλου λογισμικού κρυπτογραφεί τα δεδομένα ενός δικτύου και κρατά όμηρο αποτελεσματικά μέχρις ότου οι χρήστες καταβάλουν λύτρα , συνήθως με τη μορφή ανιχνεύσιμων κρυπτοεικονισμών. Το Ransomware είτε θα απειλεί να απελευθερώσει ευαίσθητες πληροφορίες στο κοινό είτε θα συνεχίσει να κλειδώνει τους χρήστες, καθιστώντας την εταιρεία αδύνατη να εκτελέσει την υπηρεσία της. Sandboxing

- Πρόκειται για προληπτική τεχνική για τις εταιρείες να δοκιμάσουν νόμιμο κώδικα. Κάνει καραντίνα ύποπτο κώδικα, όπως πιθανό κακόβουλο λογισμικό, και το εκτελεί σε ένα απομονωμένο περιβάλλον όπου δεν μπορεί να κάνει κακό. Spoofing

- Αυτή είναι η πράξη της δόλιας εμφάνισης ως διαφορετική πηγή. Οι χάκερ θα παραβιάζουν τις διευθύνσεις ηλεκτρονικού ταχυδρομείου ώστε να εμφανίζονται σαν να προέρχονται από ορισμένες εταιρείες. Θα μπορούσαν να το χρησιμοποιήσουν για να εξαπατήσουν τον παραλήπτη να εγκαταλείψει τις ευαίσθητες πληροφορίες ή να μεταφορτώσει κακόβουλο λογισμικό. Μια πιο προηγμένη μορφή είναι η πλαστογράφηση IP, η οποία καθιστά έναν ιστότοπο νόμιμο. Στη συνέχεια, το θύμα ανακατευθύνεται εν αγνοία τους σε μια εσφαλμένη διεύθυνση όπου οι επιτιθέμενοι μπορούν να κάνουν λήψη κακόβουλου λογισμικού. Εικονικό ιδιωτικό δίκτυο (VPN)

- Αυτό επιτρέπει στους χρήστες να έχουν ασφαλή πρόσβαση σε ασφαλείς εφαρμογές και δεδομένα ενός δικτύου μέσω μιας μη ασφαλούς σύνδεσης στο διαδίκτυο. Αυτά είναι κοινά μεταξύ των εταιρειών που διατηρούν ορισμένες εφαρμογές και δεδομένα σε ένα ασφαλές δίκτυο αλλά έχουν απομακρυσμένους εργαζόμενους. Αυτό βοηθά να διασφαλιστεί ότι οι εισβολείς δεν μπορούν να παρακολουθήσουν ευαίσθητα δεδομένα μέσω της σύνδεσης.


5 Προκλήσεις που αντιμετωπίζει η Τεχνική Εκκίνηση

5 Προκλήσεις που αντιμετωπίζει η Τεχνική Εκκίνηση

Η γοητεία της έναρξης μιας τεχνολογικής εκκίνησης είναι εύκολο να κατανοηθεί, αλλά ορισμένοι επιχειρηματίες αποτυγχάνουν να εξετάσουν τους μοναδικούς κινδύνους θα αντιμετωπίσουν τον ανταγωνισμό στον κόσμο της τεχνολογίας. Εδώ είναι πέντε προκλήσεις που πιθανώς θα αντιμετωπίσετε και τρόποι για να τους ξεπεράσετε: Συνεχείς αλλαγές Οι γρήγορες αλλαγές στην τεχνολογία, περισσότερο από ό, τι σε οποιαδήποτε άλλη βιομηχανία, μπορούν πραγματικά να ρίξουν ένα Startup off-kilter.

(Επιχείρηση)

Η Bitcoin σας πρέπει να γνωρίζει

Η Bitcoin σας πρέπει να γνωρίζει

Η Bitcoin, η πρώτη και πιο δημοφιλής μορφή κρυπτογράφησης, έπληξε πρόσφατα ρεκόρ ρεκόρ, ξεπερνώντας τα $ 4,000 ανά κέρμα. Το Bitcoin βασίζεται στην τεχνολογία peer-to-peer (P2P) και ως εκ τούτου είναι εντελώς αποκεντρωμένο - με άλλα λόγια, καμία κεντρική τράπεζα ή κυβέρνηση δεν το ρυθμίζει ούτε την υποστηρίζει.

(Επιχείρηση)