Estudio: las aplicaciones de tercera parte causan riesgos para las empresas. Dado que las computadoras móviles terminan hasta los últimos días excelentes, una vez que los departamentos de TI han implementado un sistema de gestión absoluto dentro de la empresa, hubo un aumento en el uso de aplicaciones de tercer día, un aumento que presenta riesgos de seguridad para los promedios de la compañía. Esto es de una manera extremadamente larga El número de aplicaciones de terceros conectadas a los entornos de la compañía ha duplicado treinta veces en los últimos 2 años, según la compañía, de 5,500 a 150,000 aplicaciones. Cloudlock tiene jerárquicamente más de 1/4 de las aplicaciones que se encuentran en los entornos empresariales (27 por ciento) como “alto riesgo”, lo que implica, sin duda, que eran más que aplicaciones alternativas para abrir formas a una corporación para ciberdelincuentes.
Las empresas no han aprobado este peligro no observado, los investigadores de Cloudmark también han descubierto. Se han prohibido más de 1/2 solicitudes de tercera parte en varios trabajos por razones de seguridad. Todas las aplicaciones de terceros presentan un riesgo para la empresa, sin embargo, un cierto conjunto de aplicaciones mide particularmente riesgosas, en paso con Ayse Kaya-Firat, el director de análisis e información del cliente en Cloudlock. “Las aplicaciones que han excedido la columna vertebral de la medida de la empresa. La más riesgosa de todas las aplicaciones a la sombra ”, dijo a Technewsworld. Los problemas surgen debido a los tipos de acceso requeridos por las aplicaciones de los usuarios, señaló Kaya-Firat. “Cuando desea usarlos, varios de ellos le piden que los autorice a usar las credenciales de su empresa. Después de probar esto, brinde esas aplicaciones, y, por extensión, sus proveedores, acceso a la red de su empresa ”. Las aplicaciones causarán un riesgo no solo si se usan, sino que una vez no se usan. “Podría cambiar el acceso de la aplicación y, 2 años después, ni siquiera tendré en cuenta que tengo la aplicación en el teléfono, sin embargo, la aplicación continúa teniendo acceso programático a todo mi conocimiento o cualquiera”, dijo “, dijo”, dijo “, dijo”, dijo “, dijo”, dijo Kaya -para. .
Debido al alcance del desafío, las organizaciones tuvieron que desarrollar una estrategia de alto nivel para hacer frente a la desventaja de la aplicación de la sombra “.Simplemente no puedo reconsiderar cada aplicación una por una, debido a la tasa de expansión.tener políticas específicas para usar aplicaciones.Debe decidir, de todos modos pondrán la lista blanca o prohibirán las aplicaciones ”, recomendó Kaya-Firat.”Tuvieron que compartir estas opciones con sus usuarios finales”, agregó.”No puede ser un factor secreto, debido al hecho de que los usuarios finales están tomando medidas diarias sobre estas cosas”.
Los piratas informáticos de Lips Lipship no es un secreto para nadie que el mundo entrelazado generalmente adopte técnicas, procesos y modelos del mundo legítimo para las funciones criminales. Este es el caso de la seguridad de las operaciones u OPSEC. La idea detrás de OPSEC es reciente: rechace los datos de los oponentes que usarán para lastimarlo. Para los piratas informáticos, es decir, negar la información de las autoridades que causarán la detección de sus actividades, desmantelarán su infraestructura de ataque y exposición su entorno comprometido. Los ciberdelincuentes ejercen OPSEC de varias maneras, señaló Rick Netherlands, estrategia de vicepresidente en Digital Shadows. Por ejemplo, producen “leyendas” sobre sí mismas, es decir, identidades falsas para evitar que la ley o los piratas informáticos alternativos los sigan. “Aquellos que tengan OPSEC maduro no usarán algo que conecte su vida personal con la leyenda que crearon”, dijeron los Países Bajos para Technowsworld. Además, intentarán enmascarar la identidad de las estaciones de trabajo que usan. “Utilizarán sistemas operativos especializados diseñados para mantener la oscuridad”, explicó los Países Bajos. Intentarán cambiar las conexiones de red.
“Harán su mal de puntos críticos públicos y fingirán su dirección MAC para que no puedan derivarse de las revistas de puntos de acceso”, dijeron los Países Bajos. Como una serie de medios que, además, se comprometen, además, se comprometen, ya que continuó con Torco y Bitcoin -Hackers pueden adoptar otra técnica legítima para mantener su seguridad. “Los cibergrimales pueden adoptar una estrategia de” defensa de profundidad “”, dijo Países Bajos. “Es algo que podrán hacer en su espectro de individuos, métodos y tecnología”. El ransomware no solo atrajo a algunos practicantes en el mundo entrelazado, sino que también cambió sus expectativas a largo plazo para obtener la mayor parte de las estafas en línea “. El ransomware ha cambiado el modelo completo de la forma en que estas compañías criminales generan efectivo”, dijo Cabrera, Vicepresidente de la Estrategia de Seguridad Cibernética en Trend Small, para la disfunción eréctica masculina. “Si inspecciona la vanguardia del mecum criminal en el camino de obtener efectivo, el capítulo principal está dirigido, el segundo capítulo es el ataque, sin embargo, hay varios capítulos sobre la legitimación de la información robada”, dijo a Technewsworld. “A veces se necesitan semanas o meses para legitimar este conocimiento”, continuó Cabrera. “El ransomware es como ventas directas. Van cuando son víctimas y que legitimarán en unos días ”. [*Corrección – Día de verano, 2016]
13 de junio Revista de violación. T-Mobile confirma que el año en que los trabajadores de la nación europea han intentado robar y vender clientes que venden conocimiento para ese país. Los informes de noticias indican el número de usuarios afectados en 1.5 millones. FICO adquiere Quadmetrics con un reloj para hacer un “puntaje de seguridad de la compañía” que será utilizado por las corporaciones para medir sus riesgos en línea y administrar los riesgos de los contratistas externos. 14 de junio. Capital estatal y de revisión La compañía proclamó el primer programa de seguro de seguridad cibernética para compradores. La cobertura del programa incluye protección contra ataques informáticos y sistemas residenciales, extorsión cibernética, violación del conocimiento y fraude en línea.
15 de junio. Home Depot deposita una causa federal contra Visa y MasterCard, alegando que esas corporaciones miden las medidas de seguridad para victimizar sus tarjetas de pago, que miden el riesgo de fraude, que pone en peligro los datos de minoristas y clientes. 15 de junio. IBM y Ponemon Institute informan que el costo de una violación de la información ha aumentado en veinte piezas de 2013 a $ 4 millones. 15 de junio. La ciudad de Ginebra, Schweiz, anuncia que está inactivo un sospechoso sobre filtrar información en Panamese Mossack Fonseca, esa unión de la renuncia del Primer Ministro de Islandia y la variedad de investigaciones estatales para minimizar a través de “empresas”.

Junio 16. Un hacker con el “Guccifer un par de.0” manejará su responsabilidad por el robo de archivos digitales del Comité Nacional de Democrales y su publicación en línea. Al comienzo de la semana, CrowdStrike atribuyó la violación de los piratas informáticos rusos. 17 de junio. GitHub ha comenzado a restablecer una variedad secreta de contraseñas en las cuentas, donde las contraseñas fueran parte de los depósitos de violación de conocimiento en sitios web alternativos, informa Infoworld. 17 de junio. El género Acer anuncia que los datos no públicos para una variedad de usuarios ocultos, la Agencia de las Naciones Unidas realizó transacciones en su tienda en línea entre el 12 de mayo de 2015 y el Mes Calendario Gregoriano 28 2016, están en peligro debido a una violación de la información. Eventos de seguridad futuros23 de junio. Aprendizaje automático de seguridad: Investigación de la policía de señales dentro del comerciante de ruido. mediodía et. Seminario web compatible con Agari. Gratis con registro. 23 de junio. Detener violaciones con visibilidad de seguridad holística. 2 pm ET. Cyphort patrocinado por el seminario web. Gratis con registro. 23 de junio. Seguridad de TI ágil: trampas comunes, buenas prácticas y sorpresas. 3 pm ET. Sedeminario web patrocinado de 451 Análisis y CloudPassage. Gratis con registro. 25 de junio. B-Sides Atenas. Edificio Stanley, One Odisseos Str., Karaiskaki Sq., Metaxourghio, 10436, Atenas, Grecia. Boletos: Gratis, sin embargo, acciones de grupo restringidas. 25 de junio. B-lados Cleveland. B Facet Liquor Lounge y la aparición del ron, 2785 Geometric Heights Blvd., Cleveland Heights, Ohio. Entradas: gratis, agotado; Con tish, $ 5.
27-29 de junio. Cuarta seguridad cibernética anual para petróleo y gas. Barra transversal de Hilton, VI Belt Plaza East, Houston. Registro: Conferencia principal, $ 2,295; Conferencia y talleres, $ 3,895; Un solo taller, $ 549. 27 de junio al julio. APPSEC Europa. El edificio Rome Marriott Park, Colonnello Tommaso Masala, 54 Roma, Italia. Registro: miembros, 599 euros; mortal, 610 euros; Estudiante, 91.50 euros. 27 de junio al julio. Hack en París. Maison Delaware en Chemistry, 28 Rue Saint-Dominique, 75007 París. Boletos: antes del mes calendario del calendario gregoriano, 288 euros; Estudiante o inactivo, 72 euros. Antes de las nueve de junio, 384 euros; Estudiante o inactivo, 108 euros. Cuando el ocho de junio, 460.80 euros. 28 de junio. Autentitaciones: trampas y garantías de autenticación dentro de IoT. 10 Tengo 1 pm ET. Seminario web hecho por innovación. Gratis con registro. 29 de junio. Gran Bretaña Cyber Read Summit 2016 – Ataque de comunicaciones de la Torre SS7 y Scalywag: el impacto en la seguridad nacional. The Shard, treinta y dos de London Bridge St., Londres. Registro: sector personal, libra 320; El sector público, 280 libras; Sector voluntario, 160 libras. 30 de junio. La cumbre de seguridad cibernética DC/Metro. Ritz-Carlton Tysons Corner, 1700 Tysons Blvd., McLean, Virginia. Registro: $ 250. 16 de julio. B-Sides Motown. McGregor Memorial Center, Wayne State University, Detroit. Gratis con un precio avanzado. 23 de julio. B-lados Asheville. Magic Coworking, 60 N. Market St, Asheville, Northern Geographic Region. Costo: $ 10. 30 de julio-agosto. 4. Black Hat USA. Mandalay Bay, Las Vegas, Nevada. Registro: antes del mes calendario gregoriano veintitrés, $ 2295;
antes del Mes Calendario Gregoriano.5, $ 2,595.25 de agosto.La Cumbre de Seguridad Cibernética de Chicago.Hyatt Regency Chicago, 151 E. Wacker Drive, Chicago.Registro: $ 250.11-14 de octubre.OWASP APPSEC USA.Renaissance Marriott, 999 9th St.NW, Washington, DC Registro: mortal, $ 750;Estudiante, $ 80.17-19 de octubre.CSX Norteamérica.The Cosmopolitan, 3708 City Blvd. Sud, Las Vegas.Registro: antes del Mes Calendario Gregoriano.11, miembro de Isaca, $ 1,550;mortal, $ 1,750.Antes del 13 de octubre, miembro, $ 1,750;mortal, $ 1,950.En el lugar, miembro, $ 1,950;mortal, $ 2,150

Estudio: las aplicaciones de tercera parte causan riesgos a las empresas
Tags Estudio: las aplicaciones de tercera parte causan riesgos a las empresas
homefinance blog