Les experts soulignent l’importance de l’hygiène numérique dans un monde en ligne de plus en plus vulnérable

miniature

Selon le dernier rapport de National Crime Records Buerau, qui a récemment publié son rapport annuel “Crime in India – 2021” dans lequel il note que l’Inde a signalé 52 974 cas de cybercriminalité en 2021, soit une augmentation de plus de 5% par rapport à l’année précédente, 2020 (50 035 cas), un bond de plus de 15 % par rapport à 2019 (44 735 cas).

Si le coronavirus nous a montré une chose, c’est l’importance de l’hygiène des mains. Une autre chose qui est devenue claire, si ce n’est immédiatement, du moins quelques semaines après la fermeture, est le degré de dépendance à Internet – pour les divertissements, les paiements de factures, les transferts d’argent en ligne, etc.

Ensuite, il y avait le revers de la médaille – à mesure que l’écosystème numérique se développait, les fraudes numériques se développaient également. Selon le dernier rapport du National Crime Records Bureau, l’Inde a signalé 52 974 cas de cybercriminalité en 2021, soit une augmentation de plus de 5 % par rapport à l’année précédente, 2020 (50 035 cas) et un bond de plus de 15 % par rapport à 2019 (44 735 cas). ). ).

Le début de la pandémie et le passage forcé à la numérisation qui a résulté de la fermeture nationale qui a suivi ont permis une chasse heureuse aux cyberpirates.

Dans une telle situation, le rôle du gouvernement pour sensibiliser les citoyens à prendre des mesures et à s’isoler ainsi que leurs données en ligne, et le groupe d’entreprises fournissant des solutions de cybersécurité, devient crucial pour les entreprises comme pour les particuliers.

L’une de ces sociétés est eSec Forte – qui a été soutenue par l’équipe indienne de surveillance de la cybersécurité (CERT-In) en tant qu’auditeur de la sécurité de l’information. eSec Forte est une “société mondiale de conseil et de services en sécurité informatique proposant des offres dans les domaines de la sécurité du cloud, de la cybercriminalité, de la détection des logiciels malveillants, des audits de sécurité, de l’évaluation de l’équipe rouge, de la chasse aux menaces, du contrôle des processus de sécurité, des tests d’intrusion, de la gestion des accès sécurisés et de l’évaluation des risques, IOT sécurité, etc. », selon son site Web.

En tant que tel, il est en mesure de fournir des informations sur les nombreux incidents de cybersécurité qui sont apparus ou ont affecté l’Inde ces dernières années.

Kunal Bajaj, directeur commercial de la société, a abordé des questions telles que les logiciels espions Pegasus, la cybersécurité de niveau entreprise, les attaques de ransomwares, la fraude aux transactions en ligne, le vol de données et la sécurité des informations dans un monde de plus en plus numérique.

cheval ailé

L’émergence du logiciel malveillant/logiciel espion israélien Pegasus et les révélations ultérieures selon lesquelles plusieurs Indiens éminents étaient surveillés à l’aide du programme en ont fait un problème politiquement chargé en Inde.

Bajaj met en lumière les lacunes des lois indiennes sur la protection de la vie privée. “L’État devrait examiner attentivement cette législation afin de s’assurer que les questions de sécurité nationale et de vie privée des citoyens peuvent être équilibrées de manière souhaitable”, a-t-il ajouté.

Pendant ce temps, au niveau de l’entreprise, plusieurs sociétés notables, telles que Microsoft, Samsung, Uber, Rockstar Games et NVIDIA, ont été touchées par des violations de données cette année, ce qui soulève la question, si les entreprises technologiques ne sont pas à l’abri des pirates, alors qui est? Comment peuvent-ils se protéger ?

“La sensibilisation accrue des consommateurs à leurs informations (qui sont partagées avec les entreprises), ainsi que la menace croissante de violations de données, ont de nouveau souligné la nécessité de contrôles de cybersécurité stricts et de mesures préventives”, déclare Bajaj.

« Les entreprises du monde entier utilisent les meilleures pratiques pour protéger l’infrastructure mondiale et les points de données contre les pirates et les éléments malveillants », ajoute-t-il.

Les entreprises encouragent également Leurs employés doivent se méfier des menaces potentielles susceptibles de cibler les endpoints grâce à un déploiement efficace :

  • Sécurité des terminaux
  • Contrôles de sécurité mobiles
  • Analyse du comportement des utilisateurs
  • Examen minutieux des échantillons
  • Gestion des identités et des accès
  • surveillance des journaux
  • “Parallèlement à tous ces efforts, les entreprises intègrent pleinement des technologies flexibles et des méthodes modulaires afin d’effectuer une transition rapide vers une forme plus avancée de solution de cybersécurité”, explique-t-il.

    rançongiciel

    Les rançongiciels sont un autre cyber-danger qui surgit de temps à autre. En termes simples, une attaque de ransomware est un incident dans lequel une mauvaise personne vous empêche d’accéder à des données sensibles et conserve ces données contre une rançon – “Payez-moi, ou vous perdez ces données pour toujours”.

    Cette année seulement, les États-Unis représentaient 60 % des attaques de ransomwares dans le monde, suivis de l’Europe, du Moyen-Orient, de l’Afrique et de l’Asie-Pacifique, y compris l’Inde.

    Il existe de nombreuses raisons derrière le nombre croissant d’attaques de ransomwares, la plus importante d’entre elles étant la tendance croissante au travail à distance, le manque de sensibilisation aux lois sur la cybersécurité, le manque de formation, les systèmes et réseaux de données non sécurisés, entre autres », explique Bajaj.

    En travaillant simultanément sur tous ces fronts, les organisations peuvent réduire considérablement les cas d’attaques de ransomwares et économiser beaucoup de ressources qui auraient autrement été payées aux pirates sous forme de rançon, dit-il.

    “Les experts en cybersécurité soulignent également la nécessité de sensibiliser les utilisateurs aux différentes mesures qui peuvent être prises pour protéger leurs systèmes contre les attaques de ransomwares”, ajoute-t-il.

    Cela peut être fait en comprenant les différentes manières dont une attaque de ransomware se propage.

    Fraude transactionnelle

    En termes simples, la fraude transactionnelle est essentiellement une violation de la cybersécurité qui implique un paiement numérique. Dans une enquête menée par MasterCard, 90% des consommateurs ont exprimé leur volonté d’adopter les nouvelles technologies numériques pour sécuriser les paiements.

    L’enquête a également exprimé le besoin croissant de lois strictes en matière de cybersécurité, car il y a eu une augmentation vertigineuse de 49 % des violations de la cybersécurité subies par les consommateurs en 2021.

    “Les banques, les institutions financières et les autres entreprises impliquées dans le commerce électronique prennent également conscience de la menace croissante des failles de cybersécurité, ce qui explique les nouvelles méthodes de vérification désormais utilisées par de nombreux commerçants dans toutes les entreprises et tous les secteurs”, a-t-il déclaré. “L’une des nouvelles pratiques susceptibles de se développer est l’utilisation de technologies sans mot de passe, qui deviennent vraiment un outil efficace pour réduire la fraude numérique et deviennent un favori pour concevoir davantage de ces méthodes pour arrêter la croissance de la fraude aux transactions.”

    Sécurité des informations

    La sécurité de l’information est un ensemble de processus et d’outils qui sont déployés pour protéger les informations sensibles des entreprises et des utilisateurs contre les pirates de données et les fraudeurs. “Il est important de savoir que la sécurité de l’information fait partie du cadre de cybersécurité et ne doit pas être utilisée comme substitut au terme plus large et global de cybersécurité”, déclare Bajaj.

    Certains des principaux types de sécurité de l’information incluent la sécurité des applications, le chiffrement, la gestion des vulnérabilités, la sécurité du cloud et la sécurité de l’infrastructure, entre autres.

    “La capacité de la sécurité de l’information à fournir une réponse rapide aux attaques de cybersécurité est l’un des principaux facteurs distinctifs qui distinguent un excellent système de sécurité de l’ordinaire. La sécurité de l’information joue aujourd’hui un rôle essentiel dans la protection des données et offre une protection solide contre menaces croissantes de violation de données et de vol d’informations sensibles », ajoute-t-il.

    Les gouvernements et les régulateurs contribuent également à la sensibilisation à la sécurité de l’information et aux diverses lois associées aux violations de données et au piratage, dit-il.

    “A l’avenir, le rôle de la sécurité de l’information deviendra plus important et les clients préféreront les organisations dotées de solides politiques de cybersécurité à leurs concurrents”, ajoute-t-il.

    Les technologies émergentes

    L’intelligence artificielle (IA), l’apprentissage automatique (ML) et la technologie blockchain jouent désormais un rôle majeur dans la cybersécurité.

    “L’utilisation de l’IA augmente et son utilité contre la fraude en ligne est particulièrement pertinente pour garder les données hors de portée des pirates. ML s’est avéré très utile pour identifier de nouveaux modèles de cyberattaques, puis former l’appareil pour bloquer tout type de suspect. activité.’, explique-t-il.

    “En plus de ces technologies de pointe, le cloud computing distribué, la technologie blockchain et l’authentification basée sur le matériel ont la préférence des experts en cybersécurité”, ajoute Bajaj.

    Défis à venir

    Selon Bajaj, surmonter tous ces défis n’est pas une tâche facile, surtout en ce qui concerne les besoins en ressources financières et la sensibilisation des masses. “cConvaincre les décideurs politiques et les organisations juridiques d’allouer des fonds à la sensibilisation à la cybersécurité est très difficile », dit-il.

    En bref, la cybersécurité nécessite un cadre politique complet et complet qui prend en compte l’intérêt de chaque partie prenante lors de la planification, de la conception et de la mise en œuvre des politiques liées à la sécurité de l’information.

    #Les #experts #soulignent #limportance #lhygiène #numérique #dans #monde #ligne #vulnérable

    Leave a Comment

    Your email address will not be published. Required fields are marked *