Ransomware, breaches and more: evolving threats in the pandemic era

Points de vue

Logiciels de rançon, intrusions et plus : évolution des cybermenaces à l’ère de la pandémie

Une série sur les tendances en cybersécurité

Il n’y a pas de menace plus grande pour la croissance des entreprises qu’une cyberattaque. Une intrusion peut coûter des millions en pertes de revenus et en frais juridiques, sans parler des atteintes à la réputation qui découlent souvent de telles attaques. Dans un contexte de pandémie, où les gens sont plus nombreux à travailler de la maison pour des raisons de santé publique et où tout se fait en ligne, le risque d’atteinte à la sécurité n’a jamais été aussi élevé.

Les attaques des pirates sont aussi de plus en plus complexes : ils s’immiscent dans les réseaux grâce aux appareils intelligents, ils créent des courriels d’hameçonnage plus réalistes, ils fouillent même les poubelles pour obtenir des renseignements très personnels qui peuvent ensuite être vendus à un prix très élevé sur des sites de marché illégaux ou utilisés pour détenir les systèmes d’une entreprise en otage jusqu’à ce qu’une rançon soit payée. En outre, les responsabilités des entreprises ne sont pas claires; vous pourriez être poursuivi même si vous avez fait ce que vous pensez être juste.

De toute évidence, les enjeux sont élevés et ne font qu’augmenter, ce qui signifie que les entreprises doivent s’assurer de faire tout ce qu’elles peuvent pour se protéger et protéger leurs clients. Notre nouvelle série sur les tendances en cybersécurité, Logiciels de rançon, intrusions et plus : évolution des cybermenaces à l’ère de la pandémie, examine les nombreux moyens qu’utilisent de nos jours les pirates pour s’introduire dans les entreprises et comment les dirigeants et les propriétaires d’entreprise peuvent protéger leurs renseignements. Explorez la série :

La menace grandissante des atteintes à la sécurité des données

Les cybercriminels ciblent des sources de données plus diversifiées dans l’intention de vendre les informations obtenues et de les utiliser à des fins d’extorsion. Dans le premier article, nous examinons comment ce changement d’orientation a été principalement attribuable à la pandémie, qui a accéléré à la fois l’évolution de la cybercriminalité et les façons dont les organisations doivent se protéger.

En apprendre davantage.

Voler des données physiques dans un monde numérique

Le deuxième article explore la façon dont les pirates trouvent de nouvelles façons de voler de l’information, y compris en surveillant la fréquence à laquelle vous allez au centre de conditionnement physique.

En apprendre davantage.

Quatre types d’intrusions à surveiller

Les pirates utilisent maintenant une variété de moyens pour voler des données et de l’argent. Ce dernier article de notre série en trois volets sur la cybersécurité examine comment ils pénètrent dans le foyer et le réseau des gens.

En apprendre davantage.

Avez-vous trouvé ceci utile?