Combien coûte un cyberattaque?
Les entreprises sont confrontées de plus en plus de menaces cyber - la technologie et la cybercriminalité développer ensemble. Les entreprises dépendent fortement de la technologie mobile, qui permet de travailler à partir de pratiquement tous les coins du monde, mais aussi expose des informations potentiellement sensibles.
Le coût d'une cyber-attaque dépend de nombreux facteurs. Il est certainement moins coûteux de défendre votre entreprise contre une violation de la sécurité que de traiter ses conséquences. Si une cyberattaque ne peut être évitée, un plan de sauvegarde peut réduire les coûts de manière significative. Calculez votre budget d'urgence à l'avance pour être en mesure de prendre rapidement les mesures nécessaires après une violation a eu lieu.
Le coût d'une infraction peut entraîner une perte d'argent immédiat, mais ne se termine pas là. Une cyber-attaque peut entraîner une perte de clients, partenaires commerciaux et la valeur des actions de la société. Les coûts peuvent accumuler des années après la violation. Beaucoup dépendra du temps de détection (certains cyber-attaques prennent des années place avant qu'ils ne soient détectés), le type d'attaque (un événement ponctuel ou en cours / périodique?), Et le temps de réaction - parfois les dirigeants choisissent d'ignorer la violation, dans l'espoir pour le meilleur.
Les cyber-attaques peuvent également entraîner des coûts pour la collectivité; les gens peuvent perdre leur emploi et dépendent des prestations sociales. La société paiera moins d'impôt en raison d'une baisse des produits. Les experts estiment que les entreprises aux États-Unis perdent 250 $ - 300 milliards $ par année en raison de la cybercriminalité.
La technologie mobile
La technologie mobile présente de nombreux avantages pour les entreprises. Pour commencer, il permet une plus grande flexibilité - vous pouvez travailler à tout endroit dans le monde avec une connexion Internet. La marée de la technologie mobile semble imparable - il y aura 50 milliards d'appareils mobiles sur le marché en 2050. Cette estimation ne semble pas peu plausible si l'on considère que l'exécutif moyenne porte trois à quatre appareils mobiles à tout moment. Sur les 7 milliards de personnes sur la planète, 6 milliards ont un téléphone. A titre de comparaison, seulement 4,5 milliards de personnes ont accès à des toilettes de latrines. La technologie mobile est en train de changer la face du monde et est là pour rester.
Mais la technologie mobile pose également de nombreux risques. Lors de la mise en œuvre de la technologie mobile, les entreprises se concentrent sur leur potentiel d'accroître la productivité, et non sur leur sécurité. Et pourtant, 12.000 ordinateurs portables sont perdus ou volés dans les aéroports américains chaque semaine. Aéroports, en dépit d'un sentiment de sécurité qu'ils inspirent, sont le terreau des criminels qui volent des appareils mobiles pour extraire des informations sensibles.
Des médias sociaux
penser le monde d'aujourd'hui dans les médias sociaux, il ne fait aucun doute à ce sujet. Cependant, ils sont loin d'être sans risque. Les médias sociaux ont été utilisés par les pirates pour le profil des banques. Les criminels ont fait irruption dans les comptes de plusieurs employés de banque afin d'obtenir des informations telles que les noms, les noms des banques et des titres. Les criminels, en utilisant les informations d'identification des employés de banque, envoyé des e-mails aux clients de la banque pour obtenir des informations de carte de crédit.
De nombreux groupes de pirates, comme Anonymous, utilisent les médias sociaux pour gagner des partisans et commettre des crimes. Anonymous est inspirée par une idéologie - leur principe de base est que l'information est pour le partage, et non pour posséder. Toute personne en désaccord avec le groupe est une cible potentielle. Anonymous a attaqué plusieurs cibles des entreprises et du gouvernement, ainsi que des sites de pornographie juvénile. Dans le passé, Anonymous a utilisé les médias sociaux pour mener une attaque par déni de service distribué, ce qui revient à inonder un site Web avec tant de trafic qu'il cesse temporairement de fonctionner.
Sources:
Ulsch, N MacDonnell, « cybermenace! Comment gérer le risque croissant de cyberattaques », Wiley, 2014
Vous voulez en savoir plus?
Ici vous pouvez lire sur les fournisseurs tiers et la cybersécurité.
En savoir plus sur la protection de votre entreprise contre les cyber - attaques.
Ici vous trouverez des informations sur les menaces mondiales cyber.
Cliquez ici pour savoir comment gérer une cyber - attaque
No comments:
Post a Comment