jeudi, 25 avril 2024

PME vs grandes entreprises : tous les compromis ne se valent pas

Les attaquants considèrent que les petites organisations ont moins de protocoles de sécurité sur place, nécessitant donc moins d’efforts pour compromettre. Lumu a constaté que le compromis est considérablement différent pour les petites entreprises que pour les moyennes et grandes entreprises.

« Il n’y a pas de solution miracle pour que les organisations se protègent contre les compromis, mais il sont des actions cruciales pour comprendre votre exposition possible et vous assurer que vos procédures de cybersécurité sont alignées en conséquence », déclare Ricardo Villadiego, PDG de Lumu.

« Chaque année, nous constatons que la compromission reste inconnue pendant de longues périodes : 201 jours, la détection et le confinement prenant environ 271 jours. Il est important que les petites entreprises sachent qu’elles sont plus vulnérables et prendre une longueur d’avance grâce à des protections. »

Les résultats de l’évaluation des logiciels de rançon Lumu montrent quelques raisons pour lesquelles les attaques continuent de rester non découvertes pendant de si longues périodes :

  •  58 % des entreprises ne surveillent pas les appareils itinérants, ce qui est préoccupant pour une main-d’œuvre qui a bien accueilli le travail à distance
  • 72 % des organisations ne surveillent pas ou ne suivent que partiellement l’utilisation des ressources et du trafic réseau , ce qui est gênant étant donné que la majorité des compromis ont tendance à provenir de l’intérieur du réseau
  • Le crypto-minage ne semble pas être une préoccupation pour la majorité des entreprises puisque 76 % ne comprennent pas ou ne comprennent que partiellement comment pour le déterminer; cependant, il s’agit d’une stratégie généralement utilisée par les cyber-méchants

En outre, les informations sur les menaces révèlent les stratégies d’attaque utilisées et leurs différences en fonction de la taille de l’entreprise.

Les petites entreprises sont principalement ciblées par les attaques de logiciels malveillants (60 %) et sont également plus exposées aux risques de logiciels malveillants, de commande et de contrôle et de crypto-minage. Les services de taille moyenne et les grandes entreprises ne voient pas autant de logiciels malveillants et sont plus enclins aux algorithmes générés par domaine (DGA). Ce type d’attaque permet aux adversaires de déterminer dynamiquement un domaine de localisation pour le trafic de commande et de contrôle plutôt que de s’appuyer sur une liste d’adresses IP ou de domaines statiques.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline