"Mientras que el robo epidemia"? Guardia contra los piratas informáticos nuevo coronavirus frotar caliente!

A medida que el mundo entra en el nuevo coronavirus furiosas locura momento oscuro, las amenazas informáticas han intensificado la tendencia ......

Ante el repentino estallido de la novela coronavirus, "Cisne Negro", la red produjo muchas organizaciones negras aprovechar esta "oportunidad", los hackers se aprovechan del miedo y la confusión de las personas con el nombre del nombre "coronavirus" ataques cibernéticos, a más astuto virus manera informáticos, caballos de Troya y otro programa malicioso disfrazado de información móvil contenían "los casos de neumonía", "Organización Mundial de la Salud", "máscaras" y otra palabra popular se extendió a través de phishing, enlaces maliciosos y otros medios.

1585796623182642.jpg

 

 


Debido a los recientes ataques de piratas informáticos causados ​​por incidentes de seguridad de la información tiene:

➤ sitio web de la OMS hasta más de 2.000 al día sufren de ataques de piratas informáticos, los hackers intentan robar información para hacerse pasar por la OMS, se envía el virus a través del sitio de la red pública, la ejecución de los fraudes electrónicos.

➤ organización hacker de sombrero negro Laberinto ransomware infección con el coronavirus, la infraestructura de una empresa de investigación, tratando de esta manera de robar datos sensibles y publicado.

➤ piratas informáticos indios se aprovechan de los temas relacionados con la epidemia de neumonía como documentos de cebo, APT lanzaron un ataque en el campo de la medicina que trabajan para combatir la epidemia.

➤ electrónico corporativa de una empresa nacional fue hackeado, vuelta al trabajo se acaba de phishing estafa $ 150.000.


 

Afectada por el recrudecimiento de la corona, lo que desencadenó un auge mundial a distancia y tele-educación, el aumento en el tráfico de Internet, ataques de phishing y software malicioso también se están volviendo más comunes. Pérdida de privacidad, la pérdida de datos, interrupción de negocios y otros riesgos de seguridad surgirán, salud, educación en línea, la comunicación, la industria de proveedores de electricidad se ha convertido en el foco de los hackers de destino.

Frente a los incidentes de seguridad de la información frecuente y amenazas de seguridad potenciales, y reanudado gradualmente complejo de producción, las empresas de teletrabajo cómo proteger su propia seguridad?

Echemos un vistazo a la protección de la infraestructura de seguridad de datos, las empresas deben ser lo "auto" toman medidas de precaución?

 

① transmisión final protección de cifrado de datos

La información privada relacionada con la web corporativa del usuario, siempre frente a sitios de phishing, ataques al medio, el robo de datos y otros riesgos potenciales de la manipulación, la información personal y el titular de los datos corporativos a serias amenazas de seguridad, reducir la seguridad de los datos corre el riesgo de que la necesidad de transmitir fin a la protección final, que implementa cifrado los certificados SSL de cifrado se la transmisión remota de datos, protección altamente eficaz de los datos del usuario seguro, el tráfico de Internet encriptada para garantizar que el destinatario del objeto correcto.

 

1585796744571506.jpg

 

② identificar los mensajes de phishing ojos

Según las estadísticas, el 90% de los ataques a la red causada por un correo electrónico de phishing. Si las empresas, universidades, departamentos gubernamentales, el correo electrónico sigue siendo un mensaje muy importante para transmitir canales. Durante la epidemia, desenfrenado estafas y falsificación de correo electrónico, el correo electrónico se ha convertido en uno de los principales ataques APT. Para crear el sistema de seguridad de correo electrónico perfecto, hay que acabar con el cliente de correo electrónico, todos los aspectos de la seguridad del servidor de correo, los proveedores de servicios de correo electrónico para tomar las medidas técnicas adecuadas, que tienen la autenticación de la empresa, el contenido del mensaje de firma, el contenido del mensaje encriptado, electrónico a prevenir la fuga de datos, a prevenir la falsificación de identidad y otras funciones.

1585796864655539.png

 

 

③ monitorización continua para garantizar la transmisión segura de datos

vulnerabilidades SSL, los hackers explotan certificado de seguridad expiró el robo de datos de eventos, las fugas y la otra mala gestión certificado privado causados ​​durante la epidemia tras otra, con el daño a la imagen de la empresa, la interrupción del negocio, pérdida de fondos y otros efectos negativos, pero enfrentan a la operación y mantenimiento seguro reto más difícil. Los gerentes deben determinar la política operativa y la seguridad, el establecimiento de una lista completa de los certificados y la propiedad de seguimiento, vigilancia continua del certificado de operación y estado de la seguridad y la aplicación de gestión de certificados automatizado, minimizar el error humano y la eficiencia maximizar.

1585797149183632.jpg

 

 

④ romper la forma tradicional para lograr una firma digital más seguro

Debido a que los desarrolladores clave de la mala administración es robada por los piratas informáticos, lo que significa que los implantes legales mineras firma digital troyanos y otros virus en el software, la propagación de malware que resulta en daño a la reputación corporativa, especialmente durante la epidemia de teletrabajo, sino también para inconvenientes y riesgos de seguridad grave de hardware Ukey esta autenticación de firma digital tradicional. De firma de código se utiliza para proteger la propiedad intelectual y la reputación, para confirmar la identidad de los desarrolladores de software para demostrar que la auto-firmado después de que el software no ha sido modificado y manipulado, su importancia no puede ser exagerada, por lo que necesitamos un método de autenticación más seguro: no puede ser copiado, no repudio, integrado con el sistema universal facilidad de uso. Proteger la clave en el motor de cifrado de alta seguridad para proteger el ciclo de vida y aplicaciones de ventas.

1585797223226939.jpg

 

 

 

Publicado 32 artículos originales · ganado elogios 7 · Vistas a 70000 +

Supongo que te gusta

Origin blog.csdn.net/TrustAsia/article/details/105291296
Recomendado
Clasificación