第四十三期:2020年企业面临的20大数据安全风险

为了帮助企业为日益增长的确定性风险做好准备,以下我们总结了企业2020年可能面临的20种数据安全风险。

 

如今,数据安全已成为公司、消费者和监管机构的头等大事。

近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上升了54%以上。同时,IBM的年度数据泄露成本报告发现,数据泄露的平均总成本接近400万美元。

数据安全

综上所述,很明显,随着以隐私和安全成为数字时代的新标志,数据安全和隐私将是2020年企业面临的头等大事。

为了帮助企业为日益增长的确定性风险做好准备,以下我们总结了企业2020年可能面临的20种数据安全风险。

1. 意外数据泄露

通常,人们总是将数据泄露和隐私侵犯事故与黑客攻击联系起来,黑客们利用特定的漏洞来窃取信息。但是,别忘了,更多的数据泄露事故常常是疏忽和意外造成的。

例如,Shred-it的一项研究发现,40%的高级管理人员和小企业主表示,疏忽和意外损失是他们最近一次安全事件的根本原因。

最近,当澳大利亚政府承包商的一名员工不小心通过电子邮件向公众发送了一个内部电子表格来存储人们的个人可识别信息时,这一事实得到了强调。

2. 过劳的IT管理员

当今的威胁形势可能令人筋疲力尽,尤其是负责保护公司最重要数据的IT管理员。

黑客只需要正确一次就可以突破企业的防线,造成严重损失,而IT管理员则必须全力抵抗持续不断的攻击,不容有失,压力之大可想而知。这可能就是为什么近2/3的网络安全专家已考虑辞职或完全离开该行业的原因。

这种流失以及员工过度劳累不可避免产生效率下降和失误,使公司容易受到数据安全或隐私事故的影响。

3. 员工数据盗窃

在大多数情况下,员工是公司的最大资产,它可以促进商品和服务的交换,从而使企业蓬勃发展。

当然,有时候,偶然的或故意的员工可能是公司的最大责任。现任和前任雇员盗窃公司数据的情况非常普遍,加拿大信用合作社Desjardins很难理解这一点。

2019年6月,一名前员工偷走了近300万客户的个人数据,这成为该国历史上最大的数据灾难之一。

4. 危险的数字通信

数字通信是我们日常生活中无处不在的一部分,对于努力保护客户隐私的公司而言,数字通信的漏洞和风险无处不在(编者按:包括微信、QQ等社交通讯)。

最令人恐惧的是,大量员工使用个人设备或个人帐户来传送敏感的客户信息。

例如,在医疗保健行业,近30%的医疗保健团队成员承认使用个人设备来传送私人患者的详细信息。

5. 网络钓鱼诈骗

微软的一项分析发现,网络钓鱼诈骗今年增长了250%。而且,这些技术正在变得越来越复杂,这使它们既难以识别,也更成功地实施。

这些电子邮件可以使公司收件箱泛滥成灾,而黑客却很少。同时,单击单个员工可能会破坏大量公司数据。

6. 数据盗窃赎金勒索

黑客有很多方法可以从被盗数据中获利。尽管“暗网”提供了广阔的销售机会网络,但越来越多的网络犯罪分子不是在网上出售数据,而是开始直接向“失主”收取赎金。

勒索软件攻击已经获得了新的生命,比去年同期增长了500%,同时对企业,政府机构和其他组织构成了严重的数据安全风险。

7. 员工贿赂

在过去的几年中,多家知名企业的员工因收受贿赂泄露企业数据。

在2018年,亚马逊调查了几名员工在贿赂计划中的角色,这些贿赂计划破坏了公司数据。最近,有消息显示,AT&T员工正在受贿以在公司网络上植入恶意软件,从而深入了解AT&T的内部工作原理。

可以肯定的是,贿赂员工并不是网络犯罪常态化的最直接方法,但这是公司迫切需要解决的漏洞。

8. 赎金网络

在2019年,美国各地的市政当局都因勒索软件攻击而破坏了其IT基础架构。但是,这种威胁并不仅限于政府机构。没有最新网络安全功能的中小型企业和其他企业都容易受到这种威胁。

不幸的是,2019年恢复数据的成本增加了一倍以上,所有迹象表明这种趋势将持续到明年。

9. 每个人都可以随时访问所有数据

员工访问公司或客户数据应该是一种匹配业务需要的严谨安排,以最大程度地减少滥用或滥用机会。但是,太多的公司为员工分配了过于宽松的数据访问权限,极大地增加了将来出现安全或隐私问题的可能性。

10. 特权用户被赋予太多的访问权限

数据隐私扩展到每个人,包括员工,每个公司都需要确保有人在监视监视器。未能在组织的各个级别实行问责制,有可能在明年发生数据隐私事件。

11. 员工需要更多钱

员工窃取公司数据的原因有很多,但是最明显,最明显的动机之一就是金钱。Deep Secure的一项研究发现,有45%的员工会考虑将公司数据出售给外部人员,而且,令人难以置信的是,这些信息非常实惠。

研究发现,英国员工中有15%的人会以$ 1,260的价格出售信息,而10%的人以$ 315的价格出售数据。

对于这些不良员工来说,这些数据可能很便宜,但对于公司而言,可能意味着高昂的代价。

12. 中小企业高管严重低估了网络安全的优先级

新闻报道上看到的往往都是大公司的数据泄漏事故,但事实是中小型企业最容易受到网络攻击,而不幸的是,中小企业高管往往最不可能优先考虑网络安全计划。Keep Security进行的一项研究发现,有66%的中小型企业不相信会造成数据泄露,这与Ponemon Institute的证据相反,后者发现67%的中小型企业在去年遭受了严重攻击。

13. 无聊的员工

根据Verizon的“数据泄露调查报告”,令人惊讶一个事实是,近24%的数据泄露事件是由于员工的无聊所致。该报告发现,“纯粹的乐趣”是网络安全或侵犯隐私事件的主要原因之一。

它佐证了企业员工对数据安全的轻狂态度,这种态度在许多组织中普遍存在,从整体上讲,这种威胁将持续到明年。

14. 鱼叉式网络钓鱼活动

网络钓鱼活动令人讨厌,但鱼叉式网络钓鱼活动却令人恐惧。这种特定的网络钓鱼攻击使用以前被盗的数据来创建格外逼真的电子邮件,难以阻止和防御。

最近,那不勒斯市在一次尴尬而昂贵的事件中吸取了这一教训,在针对性鱼叉攻击下,一名市政府公务人员支付了欺诈性发票,导致那不勒斯市政府损失了70万美元。

随着越来越多的数据在线可用,这些攻击只会在未来加剧。

15. 数据泄露只是网络欺诈的“第一滴血”

通常,数据泄露或侵犯隐私只是越来越多的网络犯罪中的“第一滴血。例如,基于风险的安全性(Risk Based Security)的一份报告发现,电子邮件地址和密码是在线数据中最受欢迎的,在所有数据泄露事件中有70%发生在电子邮件中。邮件信息可以部署在其他更“精妙”的网络攻击中。

16. 愤怒的创始人和高管

很少有人像组织的创始人和高级管理层那样能够不受限制地访问公司数据。这不是问题,直到当他们决定离开公司或因机构或市场动态而被迫退出时,他们的“不爽”就会成为一个大问题。

特权用户经常会出现漏洞,因为他们受到隐式信任,而监督却很少或根本不存在,从而为数据丢失和侵犯隐私创造了不必要的机会。

17. 员工窃取数据用于个人职业发展

数量惊人的员工愿意窃取公司数据以在就业市场上获得优势。例如,苹果公司秘密汽车项目的两名前苹果员工在窃取了与该项目有关的2000多个文件后,被控盗窃数据。

同时,肇事者正在一家中国自动驾驶汽车公司进行申请。无论员工是在掠夺知识产权,客户数据还是其他有价值的信息,都可以在竞争激烈的就业市场中脱颖而出,这给2020年运营的公司带来了数据安全风险。

18. 简单得要命的密码

谷歌的一项研究发现,互联网上使用的所有登录凭证中有1.5%容易受到凭证填充攻击的攻击,这些攻击会遍历以前被盗的账户信息,从而进一步损害公司的IT基础架构。

有趣的是,员工在得知信息泄露风险后依然不愿更改或改进这些密码。不能贯彻实施最佳密码管理实践,会使企业在现在和未来一年面临巨大风险。

19. 黑客的炫耀

很多时候,黑客攻击仅仅是为了捞取在圈子里炫耀的资本。7月,信用卡公司Capital One 遭受了一次漏洞的破坏,遭受了泄露1亿条记录的数据泄露,这是所有错误的原因。

入侵是由一名黑客精心策划的,在大多数情况下,他一直在寻求各种在线社区之间吹牛的权利。

对于某些人而言,数据盗窃与数据或隐私无关,而是与他们自己的恶名有关,这对于企业努力保护其客户的数字隐私是一个问题。

20. 放弃

当今危险的数字环境可能瘫痪。由于安全事件或侵犯隐私是不可避免的观念而灰心丧气,太多的公司会放弃,而不是抓住机会加强防御。

消极抵抗、甚至放弃抵抗可能是所有漏洞中最严重的漏洞。企业没有采取任何行动,而不是控制可控因素,解决风险问题并实施解决整体数据安全性的安全策略。

与前几年一样,2020年将充满风险,这为每个组织提供了一个机会,使自己在如何处理这种不确定性以及如何计划保护公司和客户数据方面脱颖而出。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/424962.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Leetcode][第93题][JAVA][复原IP地址][剪枝][回溯]

【问题描述】[中等] 【解答思路】 1. 递归 回溯剪枝 复杂度 class Solution {static final int SEG_COUNT 4;List<String> ans new ArrayList<String>();int[] segments new int[SEG_COUNT];public List<String> restoreIpAddresses(String s) {segmen…

函数嵌套

目录 一、函数的嵌套定义二、函数的嵌套调用一、函数的嵌套定义 函数内部定义的函数&#xff0c;无法在函数外部使用内部定义的函数。 def f1():def f2():print(from f2)f2()f2() # NameError: name f2 is not defined def f1():def f2():print(from f2)f2()f1() from f2 现在…

第四十四期:1.3万亿条数据查询如何做到毫秒级响应?

知乎&#xff0c;在古典中文中意为“你知道吗?”&#xff0c;它是中国的 Quora&#xff0c;一个问答网站&#xff0c;其中各种问题由用户社区创建&#xff0c;回答&#xff0c;编辑和组织。 图片来自 Pexels 作为中国最大的知识共享平台&#xff0c;我们目前拥有 2.2 亿注册用…

[Leetcode][第130题][JAVA][被围绕的区域][DFS][BFS]

【问题描述】[中等] 【解答思路】 1. 深度优先搜索 使用深度优先搜索实现标记操作。在下面的代码中&#xff0c;我们把标记过的字母 O 修改为字母 A。 复杂度 class Solution {int[] dx {1, -1, 0, 0};int[] dy {0, 0, 1, -1};public void solve(char[][] board) {int n …

第十九期:HTTPS虐我千百遍,我却待她如初恋!

本篇将讨论 HTTPS 的加解密原理&#xff0c;很多人都知道 RSA&#xff0c;以为 HTTPSRSA&#xff0c;使用 RSA 加解密数据&#xff0c;实际上这是不对的。 图片来自 Pexels HTTPS 是使用 RSA 进行身份验证和交换密钥&#xff0c;然后再使用交换的密钥进行加解密数据。 身份验…

[Leetcode][第546题][JAVA][移除盒子][递归][动态规划]

【问题描述】[困难] 【解答思路】 1. 递归 动态规划 class Solution {public int removeBoxes(int[] boxes) {int[][][] dp new int[100][100][100];return calculatePoints(boxes, dp, 0, boxes.length - 1, 0);}public int calculatePoints(int[] boxes, int[][][] dp, int…

第二十期:核心交换机的链路聚合、冗余、堆叠、热备份

链路聚合是将两个或更多数据信道结合成一个单个的信道&#xff0c;该信道以一个单个的更高带宽的逻辑链路出现。 一、链路聚合 链路聚合是将两个或更多数据信道结合成一个单个的信道&#xff0c;该信道以一个单个的更高带宽的逻辑链路出现。 链路聚合一般用来连接一个或多个带…

[Leetcode][第20题][JAVA][有效的括号][栈][HashMap]

【问题描述】[中等] 【解答思路】 1. 栈 如果是一个合法的括号序列&#xff0c;遍历到一个右括号(i)时&#xff0c;那么它的前一个括号(i-1)必定是它的另一半(左括号)。反之不是它的另一半或者前面没有括号时&#xff0c;那这个序列必定是非法括号序列。 思路&#xff1a;利用…

springBoot修改代码不需要重启-热部署

springboot每次修改代码都需要重启项目&#xff0c;进行热部署后就不需要每次修改代码都要重启项目了 热部署&#xff1a; 需要在pom.xml里进行配置 <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-devtools&…

[Leetcode][第133题][JAVA][克隆图][DFS][BFS][深拷贝]

【问题描述】[中等] 【解答思路】 其实就是深拷贝的一个实现&#xff0c;深拷贝就是对于所有的指针成员&#xff0c;不能仅仅是赋值&#xff0c;还有重新分配空间。 深拷贝反应在本题中就是&#xff0c;所有的结点需要重新new出来&#xff0c;而不是直接赋值。 整体的思路依然…

阅读目录(置顶)(长期科技领域知识)

第一期:适用于数据项目的7种强大的开源工具 第二期:四种正确的微服务部署方式 第三期:开源和赚钱何去何从 第四期:Web前端和Java开发哪个薪资更高&#xff0c;发展前景更好&#xff1f; 第五期:干货总结&#xff1a;中级前端工程师必须要掌握的27个JavaScript 技巧 第六期…

[Leetcode][第733题][JAVA][图像渲染][BFS][DFS]

【问题描述】[简单] 【解答思路】 千万不要想复杂了 不是三维空间 是一维空间 &#xff01; 本题要求将给定的二维数组中指定的「色块」染成另一种颜色。「色块」的定义是&#xff1a;直接或间接相邻的同色方格构成的整体。 可以发现&#xff0c;「色块」就是被不同颜色的方…

第七章 假设检验

假设检验的目的是通过收集到的数据&#xff0c;来验证某个想要得到的结论。 假设检验的思想是&#xff1a;小概率反证法思想。 显著性检验是本章的主要内容。下面从实际例子来通俗的理解一下显著性检验。 显著性检验中有几个概念不太好理解。 嫌犯X是否有罪 有这样一个事件…

第七章 假设检验(2)

接上文。 正态总体均值、方差的假设检验 单个正态总体均值的假设检验、方差的假设检验&#xff1b;成对数据均值的假设检验、两个正态总体方差比的检验。根据检验统计量的分布分别称为:z检验、t检验、卡方检验、F检验。 分布原假设H0检验统计量备择假设H1拒绝域单正态(σ2已知…

第二十二期:动画讲解TCP,再不懂请来打我

TCP 三次握手过程对于面试是必考的一个&#xff0c;所以不但要掌握 TCP 整个握手的过程&#xff0c;其中有些小细节也更受到面试官的青睐。 前言 TCP 三次握手过程对于面试是必考的一个&#xff0c;所以不但要掌握 TCP 整个握手的过程&#xff0c;其中有些小细节也更受到面试官…

第二十三期:你用的Windows操作系统是不是盗版?微软知道吗

长期以来&#xff0c;一些小白对于微软操作系统的“正版”“盗版”“原版”的含义不太明确&#xff0c;从根本上说Windows原始版权属于微软&#xff0c;我们没有那个技术去开发盗版操作系统&#xff0c;很多人用的可能是二次修改的版本&#xff0c;而操作系统的激活方式&#x…

[Leetcode][第109题][JAVA][有序链表转换二叉搜索树][分治][快慢指针][中序遍历]

【问题描述】[中等] 【解答思路】 1. 分治 快慢指针 复杂度 class Solution {public TreeNode sortedListToBST(ListNode head) {return buildTree(head, null);}public TreeNode buildTree(ListNode left, ListNode right) {if (left right) {return null;}ListNode mid …

第四十六期:关于云存储的五大优势

5G时代&#xff0c;越来越多的企业开始选择在云上存储数据&#xff0c;对于IT部门来说&#xff0c;了解云存储的优势是很有必要的。今天给大家介绍云存储的五大优势&#xff0c;以及它们如何帮助用户解决一些常见IT问题。 1、可扩展性 传统存储系统以及横向扩展增加的节点&…

第四十七期:毕业3年Java程序员,年薪20W,他是如何达到的?

Java架构师&#xff0c;首先要是一个高级java攻城狮&#xff0c;熟练使用各种框架&#xff0c;并知道它们实现的原理。jvm虚拟机原理、调优&#xff0c;懂得jvm能让你写出性能更好的代码;池技术&#xff0c;什么对象池&#xff0c;连接池&#xff0c;线程池…… Java架构师&…

【数据结构与算法】散列表

一、散列表的由来&#xff1f; 1.散列表来源于数组&#xff0c;它借助散列函数对数组这种数据结构进行扩展&#xff0c;利用的是数组支持按照下标随机访问元素的特性。 2.需要存储在散列表中的数据我们称为键&#xff0c;将键转化为数组下标的方法称为散列函数&#xff0c;散列…