Czas czytania: 3 minutyWalentynki to dobrodziejstwo dla restauracji, sprzedawców detalicznych, kwiaciarni, internetowych serwisów randkowych i cyberhakerów.
Dzieje się tak, ponieważ ochrona konsumentów jest osłabiona, gdy szukają świetnych okazji na prezenty dla bliskich lub chcą nawiązać nowy związek online. W rezultacie sieci firmowe, od średnich przedsiębiorstw B2B po małe i średnie firmy (SMB), mogą zostać naruszone.
Według Comodo bezpieczeństwo cybernetyczne, światowy lider w dziedzinie analizy zagrożeń i cyberobrony przed złośliwym oprogramowaniem, trzy największe cyberzagrożenia walentynkowe w tym roku to:
- E-maile phishingowe skierowane do kupujących online i randkowiczów
- Reklamy złośliwego oprogramowania podszywające się pod legalne strony internetowe
- Cyberataki na urządzenia w punktach sprzedaży
Branże narażone na walentynkową cybermasakrę
Chociaż wszystkie firmy powinny stworzyć silną obronę, istnieje kilka sektorów, które są szczególnie podatne na cyberataki w te Walentynki:
- Firmy MSP: Gdy pracownicy surfują i robią zakupy w Internecie, narażają się na otwieranie wiadomości phishingowych, kontakt z zainfekowanymi kartkami z życzeniami i klikanie złośliwych reklam. Jednym z największych zagrożeń są randki online. W ubiegłym roku każdego dnia z 30 950,000 różnych adresów IP wysyłano ponad XNUMX milionów wiadomości spamowych dotyczących randek. Atakujący starali się nawiązać relacje online ze swoimi celami, aby zdobyć kompromitujące zdjęcia do szantażu lub dane osobowe w celu kradzieży tożsamości i oszustwa. Ponadto popularne serwisy randkowe, takie jak Match.com i PlentyOfFish, były głównymi celami reklamy złośliwego oprogramowania, a „miłosne boty” starają się zachęcić użytkowników do rozmowy i dostarczania informacji o płatnościach. Wreszcie, internetowe kartki okolicznościowe, które zyskały na popularności, po otwarciu mogą pobierać złośliwe oprogramowanie na komputery pracowników.
Co możesz zrobić: Firmy mogą edukować swoich pracowników na temat niebezpieczeństwa klikania nieznanych łączy i udostępniania danych osobowych za pośrednictwem poczty e-mail i Internetu. Jednak użytkownicy nie są ekspertami od cyberbezpieczeństwa. Ponadto dzisiejsze zagrożenia są coraz bardziej wyrafinowane i wydają się legalnymi usługami. Firmy mogą chronić swoje sieci przed wiadomościami phishingowymi, przeciążeniem spamu i złośliwymi reklamami za pomocą: rozwiązanie do ochrony poczty e-mail w chmurze. Aby pójść o krok dalej, firmy mogą chronić swoją sieć przed zagrożeniami internetowymi i złośliwymi plikami do pobrania z Internetu, wdrażając Rozwiązanie do filtrowania sieci DNS aby uniemożliwić pracownikom odwiedzanie fałszywych stron internetowych, a także rozpraszać strony, które odwiedzają przed Walentynkami.
- Sprzedawcy: Sprzedawcy, którzy wysyłają legalne e-maile marketingowe i mają oferty na stronach internetowych, mogą zostać sfałszowani. Konsumenci dokonujący zakupów online mogą zostać zwabieni do klikania złośliwych linków w wiadomościach e-mail, które wydają się oferować świetne oferty, a następnie podawania danych osobowych i informacji dotyczących płatności w sfałszowanych witrynach. Ponadto cyberprzestępcy mogą zbierać dane uwierzytelniające w witrynach sprzedaży detalicznej, gdy klienci składają zamówienia.
Wszyscy tracą, ponieważ sieci prywatne lub korporacyjne mogą być narażone, konsumenci ryzykują utratę pieniędzy z powodu oszustwa, a detaliści doznają uszczerbku na reputacji i szkodzie biznesowej.
Co możesz zrobić: Detaliści powinni chronić swoją działalność i reputację za pomocą silnej obrony. Firmy mogą chronić swoją witrynę przed złośliwą aktywnością za pomocą: silne rozwiązanie zabezpieczające witrynę. Firmy będą mogły skanować i usuwać zagrożenia z witryn internetowych, zanim zaszkodzą one ich firmie i klientom.
- Restauracje: Restauracje są podatne na przekierowanie do punktów sprzedaży (POS) za pomocą tabletów płatniczych. Chociaż silniki ryzyka kart kredytowych mogą z łatwością wyłączyć skimming pracowników, znacznie trudniej jest wykryć zdalne hakowanie. Cyberprzestępcy mogą zdalnie infiltrować oprogramowanie POS, przejmując systemy i kradnąc dane konsumentów. Udane wtargnięcie do urządzenia kiosku może być przyczółkiem, którego haker potrzebuje, aby przeskoczyć do punktu sprzedaży i zacząć wydobywać dane karty kredytowej. Jak widzieliśmy z poprzednich włamań, ataki te mogą trwać miesiącami, a nawet latami, zanim zostaną wykryte.
Co możesz zrobić: Firmy mogą chronić swoje urządzenia i poufne informacje klientów za pomocą: silne rozwiązanie bezpieczeństwa aplikacji. Rozwiązania te chronią krytyczne aplikacje przed złośliwymi atakami, umieszczając je w bezpiecznym kontenerze, w którym nie mogą zostać uszkodzone.
Ponadto firmy z dowolnej branży mogą skorzystać z ochrona punktu końcowego Platforma. Najnowocześniejsze rozwiązanie zabezpieczające punkty końcowe chroni urządzenia firmowe przed złośliwymi zagrożeniami zero-day, dzięki czemu wszystkie urządzenia są chronione 24/7/365
Nie pozwól, aby hakerzy stworzyli walentynkową masakrę w sieci Twojej firmy — i w firmie. Przetestuj podatność swojej firmy przed Walentynkami tutaj: Jak bezpieczna jest Twoja sieć przed atakami internetowymi?
Powiązane zasoby:
Jak poprawić gotowość firmy w zakresie bezpieczeństwa cybernetycznego
Dlaczego narażasz swoją sieć na ryzyko, stosując defensywne podejście do złośliwego oprogramowania
Siedem zalet wynajmu dostawcy bezpieczeństwa cybernetycznego
Co to jest bezpieczeństwo cybernetyczne?
Rozwiązania w zakresie cyberbezpieczeństwa
HelpDesk
Sprawdzanie witryn internetowych
Post Trzy największe cyberzagrożenia związane z walentynkami pojawiła się najpierw na Wiadomości Comodo i informacje o bezpieczeństwie w Internecie.
- 000
- 2019
- a
- O nas
- działalność
- dodatek
- Adresy
- Zalety
- Reklama
- przed
- Wszystkie kategorie
- Zastosowanie
- aplikacje
- podejście
- B2B
- bo
- zanim
- jest
- korzyści
- Blokować
- biznes
- biznes
- Kartki okolicznosciowe
- Firmy
- sukcesy firma
- Firma
- kompromis
- konsument
- Konsumenci
- Pojemnik
- Korporacyjny
- mógłby
- Stwórz
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- przestępcy
- krytyczny
- Klientów
- pionierski nowatorski
- cyber
- bezpieczeństwo cybernetyczne
- cyberataki
- Bezpieczeństwo cybernetyczne
- dane
- Randki
- dzień
- Promocje
- Obrona
- obronny
- wdrażanie
- stacjonarny
- wykryte
- urządzenie
- urządzenia
- różne
- Wyświetlacz
- na dół
- pobieranie
- pliki do pobrania
- z łatwością
- kształcić
- pracowników
- zachęcać
- Punkt końcowy
- przedsiębiorstwa
- szczególnie
- doświadczenie
- eksperci
- narażony
- imitacja
- filtracja
- W końcu
- i terminów, a
- oszustwo
- od
- dalej
- prezenty
- Globalne
- wspaniały
- Największym
- haker
- hakerzy
- włamanie
- hacki
- żniwa
- tutaj
- Wynajmowanie
- Jednak
- HTTPS
- tożsamość
- podnieść
- coraz bardziej
- przemysł
- Informacja
- Inteligencja
- Internet
- Internet Security
- Internetowy
- IP
- Adresy IP
- IT
- KIOSK
- lider
- linki
- maszyny
- Mainstream
- robić
- malware
- kierownik
- Marketing
- Mecz
- milion
- pieniądze
- miesięcy
- jeszcze
- wymagania
- sieć
- sieci
- aktualności
- oferuje
- Oferty
- Online
- otwarcie
- Zlecenia
- płatność
- osobisty
- phishing
- Platforma
- popularność
- PoS
- prywatny
- chronić
- chroniony
- zapewniać
- że
- związek
- Relacje
- zdalny
- Zasoby
- restauracji
- detaliczny
- sprzedawców
- Ryzyko
- skanować
- Szukaj
- Sektory
- bezpieczne
- bezpieczeństwo
- Usługi
- kilka
- dzielenie
- sklepy
- ponieważ
- Witryny
- mały
- So
- Tworzenie
- Rozwiązania
- wyrafinowany
- spam
- początek
- silny
- udany
- surfować
- systemy
- biorąc
- kierowania
- test
- Połączenia
- kradzież
- zagrożenia
- trzy
- czas
- już dziś
- Top
- Użytkownicy
- wrażliwość
- Wrażliwy
- sieć
- Strona internetowa
- strony internetowe
- Podczas
- KIM
- rok
- lat
- Twój