SALLE DE PRESSE

'Cybersécurité' recherches sur Google a augmenté de 7 fois au cours des 5 dernières années.

'Cybersécurité' recherches sur Google a augmenté de 7 fois au cours des 5 dernières années.
20 Décembre 2019

Selon les données de Google Trends, les recherches sur les mots clés « cybersécurité » ont augmenté plus de sept fois au cours des cinq dernières années.o


*** Ce communiqué de presse est à l'origine publiée en turc. 
Google Translate Application traduit cet article au français que vous voyez sur cette page. 
***


ISTANBUL (TR) - Après que l'OTAN ait considéré la terre, la mer, l'air et l'espace comme la 5e zone de guerre, la cybersécurité est désormais incluse dans tous les points de la vie quotidienne. Berqnet Firewall Google Trends and field, selon les données obtenues à partir d'études menées en Turquie, la «cybersécurité» sur les recherches Internet a montré une augmentation de 737% depuis 2014. Dans le monde, ce taux d'augmentation a été déterminé à 337%. Géographiquement, la Turquie est en "cyber sécurité" dans le top 3 des provinces d'Elazig les plus recherchées, est répertoriée comme Ankara et Istanbul. Elazığ a doublé Istanbul à 2 et Izmir à 4 dans le volume de recherche. L'une des principales raisons uniquement dans le département d'ingénierie informatique légale, Université Firat en Turquie.

80% des entreprises exposées aux cyberattaques provoquent des employés inconscients

La cybersécurité, qui est devenue l'un des points focaux les plus importants des utilisateurs individuels ou des entreprises en raison de la numérisation rapide, affecte également le comportement des utilisateurs. Les cybercriminels, qui développent de nouvelles méthodes chaque année, continuent de représenter un danger dans tous les aspects de la vie. Quatre-vingt pour cent des cyberattaques contre les petites, moyennes ou grandes entreprises sont menées à bien en raison d'employés inconscients. La soi-disant ingénierie sociale, les pirates, qui utilisent leurs erreurs et leurs faiblesses dans le comportement humain, mettent les entreprises dans une position difficile. Les cyber-pirates exploitent leurs erreurs en identifiant le maillon faible entre les employés de l'entreprise. Ainsi, les pirates informatiques qui ont accès aux systèmes de l'entreprise sans autorisation peuvent accéder à de nombreux documents confidentiels.

Zayıf Le maillon le plus faible est choisi avant l'attaque »

Déclarant que les cyber-pirates ont d'abord choisi une victime dans les attaques d'ingénierie sociale, a déclaré le directeur général de Berqnet Firewall. A. Murat Apohan, genelde Lors de la sélection des victimes, le maillon le plus faible est généralement identifié comme étant des utilisateurs non informés et négligents et toutes les informations sur ces utilisateurs sont collectées sur les réseaux sociaux. Diverses méthodes de persuasion sont utilisées dans les attaques d'ingénierie sociale en tirant parti des faiblesses des employés. Ainsi, les pirates peuvent facilement accéder aux informations auxquelles ils souhaitent accéder. Dans ces processus, de nombreux arguments intéressants tels que l'argent, les cadeaux et les cadeaux sont présentés en échange d'informations reçues de la victime. Afin d'accéder aux informations de l'entreprise, tous les employés doivent faire attention aux pirates qui utilisent les faiblesses des personnes du plus haut niveau jusqu'au plus bas. Kul

"Les pirates déclenchent vos sentiments de peur et d'excitation"

Murat Apohan a déclaré que les cyber-attaquants mènent des activités pour déclencher l'excitation, comme des cadeaux et des tirages au sort, ainsi que des scénarios de catastrophe effrayants. Les cyber-pirates gèrent efficacement la peur et les émotions passionnantes contre les personnes qu'ils ciblent. Les victimes liées aux événements et développements de l'agenda sont créées par l'impression d'un expert et des études sont en cours pour l'ingénierie sociale. Les sentiments des personnes, en particulier des employés de la société ayant un faible niveau de sensibilisation et de sensibilisation à la cybersécurité, sont déclenchés et déclenchés par erreur. Ensuite, le cyber-attaquant exploite cette erreur et donne accès aux systèmes. "

Mesures pratiques contre les attaques d'ingénierie sociale

  1. Mesures de sécurité physique: Pour le système, la sécurité physique est l'une des mesures les plus importantes. Les précautions contre l'accès non autorisé sont les premières mesures prises avant les systèmes informatiques. Les entreprises doivent prioriser la sécurité physique dans l'accès aux données sensibles, en protégeant les documents imprimés ou autres documents imprimés.
  2. Conformité aux politiques de sécurité: les politiques de sécurité établies par les institutions doivent être claires, compréhensibles et applicables. Les politiques de sécurité qui sont inaccessibles ou difficiles à mettre en œuvre sont souvent difficiles pour les employés de l'entreprise. Par conséquent, le respect des normes mondiales entraîne de nombreuses mesures préventives.
  3. Formations et sanctions: Le point le plus important de l'ingénierie sociale commence par l'augmentation du niveau de sensibilisation des employés. Afin de mesurer le niveau de sensibilisation des employés et de sensibiliser aux cyberattaques, des formations de sensibilisation à la sécurité de l'information devraient être répétées périodiquement aux employés dans le domaine d'application de la norme ISO 27001.
  4. Utilisation du pare-feu et de l'antivirus: il est absolument nécessaire d'utiliser un pare-feu et un antivirus pour contrôler le réseau de l'entreprise et protéger les ordinateurs des employés de l’organisation.
  5. Rappel: Si des informations sensibles sont transmises, un rappel doit être requis. En particulier lors du partage de mots de passe et d'accès similaires, la méthode de rappel doit être adoptée contre les faux appels.
  6. Politique de mot de passe: Il est important que tout le monde, y compris l'administration, se conforme à cette politique en définissant une politique de mot de passe dans toute l’organisation.
  7. Soyez sceptique: en cas de doute, questions incertaines ou ouvertes, ou partage, si demandé, en particulier accès aux e-mails et SMS
  8. Journalisation: En plus de contrôler le réseau interne de l'organisation et les ordinateurs des employés de l'entreprise, Internet est présenté aux invités ou clients.