بيت Securitywatch عواقب ceos تصفح الاباحية

عواقب ceos تصفح الاباحية

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (شهر نوفمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (شهر نوفمبر 2024)
Anonim

لا يتمتع محللو البرامج الضارة بهذه السهولة. على الرغم من أنها تحمي شركاتها بالفعل من التهديدات الخارجية ، إلا أن الموظفين يعيقون بسهولة الجهود المبذولة للدفاع عن الشركة بشكل كاف من الهجمات الإلكترونية. أصدرت ThreatTrack Security تقريرًا يكشف عن التحديات الداخلية التي تمنع محللي البرامج الضارة من الحفاظ على شبكات شركاتهم خالية من التهديد.

الأدوات والثقة لمحاربة البرامج الضارة

انها ليست كل الأخبار السيئة. أصبح الآن محللو البرامج الضارة أكثر استعدادًا لمواجهة تهديدات الإنترنت المتقدمة والرد بشكل أسرع على الهجمات.

اعترف ما لا يقل عن 38 في المئة من محللي البرمجيات الخبيثة أنه أصبح من الأسهل الدفاع عن شبكة شركتهم من الهجمات الإلكترونية لأن لديهم الأدوات اللازمة للدفاع عن مؤسستهم. سلاح مفيد استخدمه محللو البرامج الضارة في الشركات الكبرى هو فريق الاستجابة للحوادث (IRT). يقوم IRTs بتحديد التهديدات والرد عليها ومعالجتها مثل هجمات اليوم صفر والتهديدات المستمرة المتقدمة (APTs).

الهوايات السرية لكبار التنفيذيين؟

كبار المديرين التنفيذيين لا تجعل حياة محللي البرمجيات الخبيثة سهلة. يمكن بسهولة تجنب العديد من الإصابات الخبيثة التي تصيب أجهزة المديرين التنفيذيين. يصاب عدد لا بأس به من كبار قادة الشركات بأجهزتهم المصابة من خلال النقر على الروابط الخبيثة في رسالة بريد إلكتروني للتصيد الاحتيالي. قال ما يقرب من 50 بالمائة من محللي البرامج الضارة إنهم قاموا بإزالة البرامج الضارة من جهاز كمبيوتر بسبب محرك أقراص USB مصاب أو هاتف ذكي متصل بالكمبيوتر.

لكن انتظر، إنه يتحسن! قام حوالي 40 بالمائة من محللي البرامج الضارة بإزالة البرامج الضارة من الأجهزة التنفيذية العليا بعد زيارة القادة لموقع إباحي مصاب.

الحقيقة وراء خروقات البيانات

يواجه محللو البرامج الضارة مشكلة أكبر من تنظيف عبارات البرامج الضارة الشخصية لرؤسائهم. زعم أكثر من 50 في المائة من المحللين المشمولين بالاستطلاع أنهم حققوا أو عالجوا خرقًا للبيانات لم تكشفه الشركة للعملاء أو الشركاء أو أصحاب المصلحة. كشفت الدراسة أن الشركات الأكبر عرضة للكشف عن خروقات البيانات ثلاث مرات من الشركات الأصغر.

شركات التصنيع والمرافق هي صناعتان على الأرجح لن تكشفا عن خروقات البيانات ؛ اعترف 79 في المئة من المجيبين على التزام الصمت حيال التسويات. أكثر من 50 في المئة من المشاركين في تكنولوجيا المعلومات والاتصالات وصناعات الرعاية الصحية اعترفوا أيضًا بعدم الكشف عن خروقات البيانات.

قال 45 في المائة من محللي البرامج الضارة إن الأمر يستغرق منهم ساعة إلى ساعتين لاستكمال التحليل ، بينما يستغرق الأمر ما بين ساعتين وخمس ساعات مقابل 39 في المائة. قد يستغرق الأمر عدة أيام للمحلل الذي يتعين عليه تحليل العينات يدويًا. يعد كل من تعقيد هجمات البرامج الضارة وحجمها من أصعب أجزاء الدفاع عن منظمة ضد البرامج الضارة المتقدمة. إنها لفكرة جيدة أن تستخدم الشركات أدوات تحليل البرامج الضارة أكثر آلية ، مثل صناديق الحماية. يمكن أن يكمل Sandboxes تحليلات عينة البرامج الضارة في غضون دقائق.

كلمات الحكمة لقادة الشركة

ليست هناك حاجة لبذل المزيد من المشاكل غير الضرورية لمحللي البرامج الضارة ؛ لديهم ما يكفي على صفيحتهم حماية الشركة من التهديدات الخارجية. المشاكل الداخلية ، مثل إقراض أجهزة الكمبيوتر الشخصية للشركات لأفراد الأسرة أو زيارة المواقع الإباحية ، والتي تؤدي إلى هجمات البرمجيات الخبيثة ، تسبب مشاكل يمكن الوقاية منها للمحللين. تعد انتهاكات البيانات غير المكشوف عنها إهانة للعملاء ويمكن أن تمنع المحللين من إيجاد حلول للمشكلة. يتطلب الأمر جهودًا مشتركة من محللي البرامج الضارة وقادة الشركات والموظفين لحماية الشركات من الهجمات الإلكترونية.

عواقب ceos تصفح الاباحية