mercredi, 22 mai 2024

L’ère des formations passives de sensibilisation à la cybersécurité est révolue

Indépendamment de l’importance accrue accordée à la cybersécurité par les autorités et des failles très médiatisées, les équipes de direction ignorent les lacunes vitales de la gestion des vulnérabilités au sein des entreprises, selon Action1. Ces espaces laissent les organisations vulnérables aux cyber-risques.

Conseils clés

Faible sensibilisation à la cybersécurité parmi les membres du personnel

Selon l’enquête, le temps nécessaire pour lutter contre la faible cybersécurité la sensibilisation des membres du personnel s’est en fait accrue au cours de l’année écoulée. Cette tendance stressante rend les organisations plus vulnérables au phishing et à d’autres cyberattaques.

Violations dues à des vulnérabilités connues

L’enquête a révélé que 10 % des entreprises ont subi une violation au cours des 12 derniers mois, dont 47 % résultant de vulnérabilités connues. vulnérabilités de sécurité. L’hameçonnage était le vecteur d’attaque le plus courant signalé par 49 % des participants, et 54 % des victimes avaient leurs données sécurisées par un ransomware.

Manque d’assistance de la part du groupe de direction pour les efforts de cybersécurité

Les équipes informatiques ont classé le manque de support du groupe exécutif pour les initiatives de cybersécurité comme un danger crucial pour la cyber-force. De nombreuses équipes informatiques sont également confrontées à des problèmes opérationnels qui ne laissent pas de temps pour la cybersécurité.

Détection des vulnérabilités lente, mauvaise hiérarchisation et correction des dysfonctionnements

30 % des entreprises mettent plus d’un mois pour identifier les vulnérabilités reconnues. 38 % des organisations ne parviennent pas à hiérarchiser les défauts de sécurité, tandis que 40 % prennent plus d’un mois pour remédier aux vulnérabilités connues (dont 24 % prennent plus de 3 mois). En moyenne, 20 % des terminaux restent continuellement non corrigés en raison d’arrêts d’ordinateurs portables ou d’erreurs de mise à niveau.

« Les espaces dans les phases de détection et de hiérarchisation de la gestion des vulnérabilités suggèrent que la proportion réelle de terminaux non corrigés pourrait être beaucoup plus élevée. Les organisations doivent assurer une communication efficace à tous les niveaux pour supprimer ces espaces, exécuter l’automatisation et renforcer la cyber-durabilité », a déclaré Alex Vovk, PDG d’Action1. « Sinon, nous courons le risque d’une autre année de failles coûteuses. »

Évitez les vulnérabilités de sécurité héritées qui représentent le danger le plus considérable

L’origine la plus courante des failles est les vulnérabilités connues, pour lesquelles le code d’exploitation de preuve de concept est proposé ouvertement et largement exploité par les agresseurs. C’est pourquoi tout blocage dans la correction de défauts de sécurité ouvertement connus met l’entreprise en danger.

Les entreprises doivent s’assurer que les techniques et les procédures de leur parc de terminaux distants et internes leur permettent de découvrir les vulnérabilités de sécurité non corrigées, de les hiérarchiser avec succès et de les corriger avant qu’elles ne soient utilisées.

Pensez à tirer parti de l’automatisation pour réduire les coûts

Justifier la nécessité d’un investissement financier dans la cybersécurité auprès de l’équipe de direction peut être difficile pour les responsables technologiques. Par rapport à d’autres fonctions de l’organisation, le retour sur investissement de la sécurité informatique peut être plus évident pour les dirigeants.

Cependant, l’importance d’acheter une stratégie de sécurité solide devient plus évidente par rapport aux dommages causés par les violations d’informations et les attaques de ransomwares. En mettant en évidence les économies de coûts en termes d’amélioration de la qualité d’exécution des politiques de cybersécurité et d’amélioration des performances informatiques grâce à l’automatisation, il est finalement plus facile d’articuler la valeur des initiatives de cybersécurité au groupe de direction.

Améliorez la sensibilisation à la cybersécurité niveau suivant

Les attaques d’ingénierie sociale modernes utilisent fréquemment une combinaison de canaux de communication tels que les e-mails, les appels téléphoniques, les SMS et les messagers. Avec le vol actuel de téraoctets d’informations, les attaquants utilisent de plus en plus ces informations pour personnaliser leur messagerie et usurper l’identité d’entreprises fiables.

Dans ce contexte, les entreprises ne peuvent plus dépendre d’une approche passive des formations de sensibilisation à la cybersécurité. Une faible sensibilisation à la cybersécurité parmi les travailleurs n’est plus un choix. Tous les employés doivent non seulement comprendre comment identifier le phishing, mais également suivre le principe de confirmation des demandes avant de leur faire confiance.

Cela peut être fait en utilisant des méthodes autres que le contact initial et en supposant que toute information obtenue pourrait ont déjà été divulgués et sont maintenant utilisés pour des fonctions de piratage.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline