Business School
商学院
手机:13521943680
电话:010-62904558
商业分析硕士课程:大数据时代消费者数据保护要领
2005 年 1 月 1 日至 2018 年 4 月 18 日期间,共发生 8.854 次成功的网络攻击。不幸的是,网络攻击正变得越来越复杂,企业有更大的责任制定有效的网络安全实践来保护消费者数据。
二十一世纪的网络安全
大大小小的企业花费数百万美元来确保他们的网络安全。然而,数据泄露造成的损失远远超过数据安全的投资成本。
网络安全成本
到 2021 年,全球网络犯罪的成本预计将达到 6 万亿美元。到 2024 年,这一数字将达到 1 万亿美元。不幸的是,只有 38% 的全球组织认为他们有能力应对复杂的网络攻击。从单个企业的角度来看,网络攻击可能代价高昂:2017 年,恶意软件攻击的平均成本为 140 万美元。
公司还花费大量资金来打击网络犯罪。2017 年普华永道对美国、英国和日本公司的 300 名科技高管进行的一项调查发现,在为欧盟的通用数据保护条例 (GDPR) 做准备时,88% 的公司花费超过 100 万美元,40% 的公司花费超过 1000 万美元.
网络安全威胁
网络安全研究揭示了一些涉及威胁的惊人数据。例如,只有 25% 的组织有专门的安全部门,而小型企业是 43% 的网络攻击的目标。当发生数据泄露时,通常会在其发生大约六个月后检测到。尽管如此,65% 的公司拥有 500 多名从未更改过密码的员工。
2017 年,61% 的网络攻击受害者是员工人数少于 1,000 人的公司。这些攻击正在增加。对物联网 (IoT) 的攻击增加了 600%,针对 Mac 的恶意软件攻击增加了 80%。大多数这些攻击都是通过网络钓鱼电子邮件发起的。勒索软件攻击也以每年 350% 的速度增长,这种做法平均使企业损失 500 万美元。
勒索软件造成的损失将在 2019 年达到 100 亿美元。不幸的是,美国 30% 的公开网络钓鱼电子邮件和 95% 的数据泄露事件的部分原因是人为错误。
仔细研究网络攻击策略
黑客可以使用各种各样的策略。这意味着公司必须密切关注网络漏洞,并制定适当的程序来预防和应对网络攻击。
常见的网络攻击类型
最常见的网络攻击之一涉及恶意软件,这是一个广义的术语,包括间谍软件、勒索软件、病毒和蠕虫等代理。一旦恶意软件侵入网络漏洞,它就可以阻止网络内的访问、安装恶意软件并访问硬盘数据。
另一种形式的网络攻击是网络钓鱼,或看似来自信誉良好的来源的欺诈性通信。网络钓鱼通过电子邮件发送,目的是获取私人信息或在特定设备上安装恶意软件。
第三种网络攻击,即中间人 (MITM) 攻击,是一种窃听攻击,黑客拦截两方交易,然后过滤和窃取数据。一旦恶意软件安装在受害者的设备上,黑客就可以处理所有受害者的信息。
拒绝服务 (DOS) 攻击是另一种有效的网络攻击。DOS 攻击使用流量来压倒系统、服务器或网络。这意味着耗尽资源和带宽。当使用多个受感染的设备进行攻击时,称为分布式拒绝服务 (DDoS)。
另一种网络攻击是 SQL 注入,这是一种强制服务器泄露机密信息的攻击。它通过将恶意代码插入服务器来工作。它也可以通过将恶意代码提交到网站搜索框来执行。
最后,零日漏洞利用是在漏洞公布之后但在解决方案实施之前发生的攻击。当攻击者通过该漏洞瞄准系统或网络时,它就会起作用。
保护消费者数据的 10 个步骤
联邦贸易委员会 (FTC) 为企业制定了 10 个步骤来保护其网络和敏感数据。
FTC 数据安全指南
FTC 建议该流程从建立安全驱动的限制开始,以限制收集多少敏感信息和处置过时的财务数据。对员工和管理访问设置合理的限制也很重要。接下来,要求复杂、唯一的密码并实施不成功的登录限制至关重要。FTC 还建议安全地存储敏感的个人信息,在其生命周期的每个阶段保护信息。此外,使用防火墙和入侵检测来分割和监控您的网络是至关重要的一步。保护对网络的远程访问也很重要,在此过程中限制第三方访问。另一个重要步骤是在开发新产品时应用良好的安全实践。您还应确保您的服务提供商实施合理的安全措施。此外,您应该制定程序以使您的安全保持最新状态,以解决可能出现的漏洞。最后,您应该始终保护纸张、物理介质和设备。
结论
数据安全是一个快节奏、不断发展的领域,需要持续关注漏洞和进步。为了维护消费者的信任,企业必须优先考虑数据安全并实施健全、安全的业务实践。