Инфографика о зверских угрозах безопасности ИТ

Оглавление:

Инфографика о зверских угрозах безопасности ИТ
Инфографика о зверских угрозах безопасности ИТ

Видео: Инфографика о зверских угрозах безопасности ИТ

Видео: Инфографика о зверских угрозах безопасности ИТ
Видео: Зачем нужен Линукс. Часть 1 - Свобода. (Arch linux, free and open source). Долгов. - YouTube 2024, Апрель
Anonim

Угрозы безопасности для ваших данных - пугающая реальность и растут с каждым днем. Lenovo недавно вышел с новым докладом, который содержит некоторые важные статистические данные об угрозах ИТ-безопасность.

Image
Image

Чудовищные угрозы информационной безопасности

Thier Infographic заявляет, что около 39% ваших устройств украдено из рабочей зоны, а 34% - из ваших личных автомобилей. Кроме того, количество потерянных устройств на самом деле в 100 раз превышает количество украденных устройств. кража устройств даже не является большой проблемой по сравнению с величиной людей, которые сами теряют свои устройства.

Перейдем к тому, как кража устройства влияет на безопасность данных. Более 77% пользователей устройств заявили, что кража их устройств привела к далеко идущим последствиям. Хотя почти 15% отмечают, что потерянные данные никогда не восстанавливаются.

трояны являются наиболее распространенной формой вредоносного ПО, которые могут поразить ваши устройства. Lenovo утверждает, что более 50% всех вредоносных программ поступает от троянов, поскольку им удается скрываться от вашего зрения при работе с устройством. В 2015 году более 656 уникальных разновидностей троянцев охватили более 549 учреждений в 49 странах мира.

Другая вредоносная программа, которая влияет на множество устройств, - это Вымогатели, И это парализующее вредоносное ПО, которое блокирует ваши файлы, пока вы не заплатите предполагаемую сумму хакерам.

Ransomware растет, а выкуп требует от 200 до 10 000 долларов США на каждого пользователя. За последнее десятилетие было получено около 7 700 жалоб в отношении Ransomware, и более 57,6 млн. Долларов было выплачено в виде ущерба. Является ли это автономным или онлайн-миром, выкуп растет и как. По сравнению с 1,5 миллионами случаев в 3 квартале 2013 года во втором квартале 2015 года было зарегистрировано более 4 миллионов случаев выкупа.

Кошмар для аналитиков ИТ-безопасности в крупных фирмах Фишинг, Фишинг - это своего рода вредоносное ПО, которое атакует ваш трафик, чтобы ваши серверы медлили для реальных пользователей. Иногда кажется, что совершенно безопасная и подлинная электронная почта может быть следующей фишинг-вредоносным ПО. Угрозы фишинга - это монстры, изменяющие форму, которые доминируют над угрозами безопасности ИТ во всем мире.

Еще одно вредоносное ПО, которое за последние несколько лет увеличилось, - это Spyware, Поскольку Wikileaks и Snowden вошли в картину, все опасались угроз, которые могут скрываться в истории вашего браузера или даже на веб-камере вашего ноутбука. По оценкам Lenovo, глобальная экономика страдает от потери более 113 млрд. Долл. США из-за проблем, связанных со шпионским ПО. Это значительное количество и делает шпионское ПО наиболее уязвимым malware.

Ежедневно около 60 жертв шпионских программ, или около одной жертвы каждую секунду. Это все более мощное вредоносное ПО, и в первом квартале 2015 года Kaspersky запустила более 35% шпионских программ по сравнению с прошлым годом.

И наконец, DDoS! DDoS или Distributed Denial of Service - довольно старый метод взлома кликов на определенных веб-страницах для блокировки доступа пользователей из-за огромной нагрузки на сервер. Растущая в размерах и силе, это большие угрозы для всех видов организаций. Только в 2014 и 2015 годах около 50% корпораций в США стали жертвами DDoS-атак. Эти нападения причинили американским компаниям убытки в размере 100 000 долларов США каждый час.

Еще один опасный факт: 56% респондентов заявили, что они одновременно атаковали несколько векторов - инфраструктуру, услуги и приложения.

Скачайте Инфографику с Вот и получить полную информацию об основных угрозах безопасности ИТ.

Похожие сообщения:

  • Ransomeware Attacks, определение, примеры, защита, удаление, часто задаваемые вопросы
  • Список бесплатных инструментов расшифровки Ransomware для разблокировки файлов
  • Как защитить и предотвратить атаки и заражения Ransomware
  • Ransomware в Индии: пятая наиболее атакованная страна; Время просыпаться до своих опасностей!
  • Особенности новых мобильных устройств Lenovo Windows 10

Рекомендуемые: