Hvilke fire trusler bør virksomheten din være oppmerksom på for å unngå å identifisere tyveri?

Hvilke fire trusler bør virksomheten din være oppmerksom på for å unngå å identifisere tyveri?

Vær forsiktig med å beskytte selskapets sensitive data.

Begrepet identitet har alltid fascinert oss som individ: det er knyttet til hvordan vi definerer oss selv og forholder oss til andre. Men jeg vurderer også alltid måtene vi sikrer og administrerer digitale identiteter på, fordi hvordan vi anser individualitet raskt i utvikling. For lenge siden var hovedtilnærmingen for å bevise identifikasjonen din gjennom alt du vet (passord). Men nå kan du til og med etablere identiteten din som du har (pushvarsler til din private enhet) og at du er (biometriske variabler som fingeravtrykk).

Mens du målretter mot alt du vet har vært en favoritt tilnærming av identitetstyver, så det er ikke rart at deres tilnærminger blir mer sofistikerte. I dag er de like i stand til å målrette deg via enhetene du har, samt de biometriske faktorene som utgjør hvem du er

Å ta seg tid til å forstå disse farene er det første trinnet for å sikre at teamet ditt forstår nøyaktig hvordan de skal sikre identiteten deres - spesielt ettersom flere ansatte bruker sine personlige enheter til å administrere arbeidsjobber. Nedenfor er det fire måter som identitetstyver jobber for å spore bedriftens sensitive informasjon.

Bitcoin

For så små som .049 bitcoins (omtrent $ 500, avhengig av dag), kan hackere bli betalt for å infiltrere private datamaskiner og holde personlige dokumenter, selvangivelser og bilder som gisler til menneskelidende eller massive institusjoner betaler seg. Amerikanske sykehus ble holdt som gisler av en ransomware-angriper denne sesongen. Angriperen krevde databrukere å betale $ 300 til en bitcoin-tale for å gjenopplive tilgjengeligheten for enheten. Selv om privat informasjon ikke alltid kompromitteres gjennom disse streikene, gjør det enkeltpersoner og selskaper hjelpeløse til de betaler løsepenger eller risikerer å miste dataene for å gjenoppbygge samfunnet.

Tekster

Hackere forstår ordet er utenfor phishing. De har også begynt å SMiSh (SMS phishing). Begrepet beskriver "Trojan hest" tekstmeldinger hackere vil sende til telefoner. Når vedlegg eller lenker i meldingene åpnes, kan applikasjoner som stjeler identitet bevege seg for å skape kaos, registrere passord, fingeravtrykk og skattedata.

Biometri

En japansk studie fant at hackere kan løfte fingeravtrykk fra fotografier som er tatt rundt ti meter unna, og gi tyver at de alle må stjele identiteten din. Og det er ikke bare fingeravtrykk hackere beveger seg. Apples Face ID ble spioneringen som "sikker og privat", men en 10-åring i New York oppdaget nylig at han, som et resultat av ansiktsdyd, kan få tilgang til mammaens telefon. Hans oppdagelse etterlater døren åpen for risikoaktører for ikke bare å lese tekster eller overføre personlige midler, men også avsløre sensitiv forretningsinformasjon som er lagret på mobiltelefonen din.

Wi-Fi

Wi-Fi-rutere utgjør fortsatt problemer. I 2008 begynte en Santa Cruz-gjeng å hacke inn i naboens trådløse rutere. I løpet av de neste åtte månedene opprettet de falske kontoer og stjal omtrent $ 15.000 fra mer enn to dusin bekjente tidligere naboer forfalsket data og fanget paret. Hacking av Wi-Fi er en kriminell handling, men det er ikke så vanskelig - selv skjermede Wi-Fi-nettverk er sårbare for streik.

Problemet med mange av disse hackene er at du ikke vet hvor mye informasjon som har blitt eksponert før det er for sent: Yahoo rapporterte opprinnelig at et brudd på data i 2016, men det var først et år etter at de realiserte 3 milliarder forbrukerkontoer. ble utsatt. Vi kan lære av slike leksjoner og forstå at bevissthet om potensielle farer er det aller første skrittet for å oppdage og styrke det svakeste leddet i sikkerhetskjeden vår.