Back to Question Center
0

Expert Semalt: 10 réalités de la cyber sécurité sensibles

1 answers:

Le secteur de la cybersécurité progresse rapidement avec l'arrivée d'un plus grand nombre d'experts.Par conséquent, de plus en plus de logiciels malveillants sont conçus et près de 230 000 nouveaux logiciels malveillants sont lancés quotidiennement.On estime que 100 milliards de dollars sont investis chaque année pour lutter contre la cybercriminalité.

Tant que vous utilisez Internet, vous êtes sujet aux cyberattaques. Le suivantidées de Nik Chaykovskiy, le Semalt Senior Customer Success Manager, montre à quel point il est dangereux pour le navigateur de fonctionner sans protection efficace.

1. Les cyberattaquants les plus dangereux au monde

Le FBI a une liste des 19 criminels les plus recherchés sur Internet qui sont responsables deles pertes des internautes de l'ordre de 350 000 à 100 millions de dollars. En ce moment, les sujets de JABBERZEUS sont les plus recherchés par le FBI.

2. Le virus informatique le plus coûteux de l'histoire

MyDoom est perçu comme le plus coûteux au niveau mondial dans l'histoire du cyberSécurité. On estime que le virus a jusqu'à présent causé des dommages de 38,5 milliards de dollars.

3. La cible préférée des attaquants de médias sociaux

À ce jour, il y a plus de 1,6 milliard d'utilisateurs de médias sociaux dans le mondela cible préférée d'un hacker. Les utilisateurs qui passent beaucoup de temps sur les réseaux sociaux risquent d'être victimes de ces attaques.

4. 99% des ordinateurs sont exposés à des kits d'exploitation

Plus de 99% des ordinateurs ont des programmes tels qu'Adobe Reader, Oracle Java et AdobeFlash installé sur leurs systèmes d'exploitation. La présence de ces logiciels constitue un canal sur lequel les attaquants peuvent optimiser leur accèsvotre gadget..

5. Les cybercriminels privilégient l'approche pour influencer les victimes

Les victimes de cyberattaques sont facilement manipulées puisque les gens forment le maillon le plus faibleen matière de cybersécurité. En tant que tel, l'ingénierie sociale se réfère à l'approche de s'assurer que les individus divulguent confidentielles en manipulantpsychologiquement.

6. Mise en garde de sécurité: à l'intérieur des emplois

Dans la plupart des cas, environ 59% des travailleurs volent des données d'organisation lorsqu'ilssont renvoyés ou quand ils démissionnent. D'autres coercitions d'initiés pour obtenir la protection incluent des initiés malveillants, des initiés négligents et des initiés d'exploiter.

7. Votre gouvernement augmente votre vulnérabilité

Il est un fait que les gouvernements dans le monde conçoivent des logiciels malveillants avec l'intentionde l'utiliser comme une arme numérique. Le malware trouve son chemin vers l'organisation privée et les ordinateurs personnels, entraînant une évolution amélioréede logiciels malveillants criminels.

8. Il y a une carte immédiate qui représente les attaquants en action

Les États-Unis sont la cible privilégiée des cybercriminels. Par exemple, leLe réseau du Département de la Défense des États-Unis a subi plus de 100 millions de dollars de dommages à la suite d'une attaque perpétrée par un criminel chinois.

9. La cybercriminalité est un sérieux défi pour le monde

68% de l'argent perdu à la suite d'attaques sur Internet ont été jugés irrécupérables.La cybercriminalité est non seulement coûteuse mais entraîne également d'autres défis pour les entreprises dans le monde.

10. L'hacktivisme est la principale source d'inspiration qui catalyse les cyberattaques

Hacktivism représente plus de 50 pour cent de toutes les cyber-attaques mondiales. Le terme estune représentation des applications dissidentes d'ordinateurs dans le but d'améliorer un agenda politique.

Conclusion

Rappelez-vous toujours que vous ne devriez pas sous-estimer les criminels sur Internet. Donc pas de sauvegardeest efficace, aucune menace n'est trop minime. Indépendamment de l'ampleur de la menace pour la cybersécurité, des mesures appropriées devraient être mises en placepour empêcher toute attaque, vous pouvez faire face.

November 23, 2017
Expert Semalt: 10 réalités de la cyber sécurité sensibles
Reply