Kredit Gambar: Suebsiri Srithanyarat / EyeEm
  
Hampir 80% organisasi belum menerapkan — atau hanya menerapkan sebagian — solusi manajemen akses istimewa.

Seiring organisasi menjadi semakin bergantung pada internet dan lingkungan teknis jaringan, mereka dihadapkan pada pertahanan melawan ransomware yang berkembang serangan.
Serangan ransomware awal terutama menargetkan data organisasi;  namun, serangan semakin menyalip sistem dan jaringan, yang sangat mengganggu stabilitas infrastruktur penting.
Menggunakan data dari 100 organisasi di berbagai sektor infrastruktur penting, peneliti Axio mengidentifikasi tujuh kunci area di mana organisasi kurang dalam menerapkan dan mempertahankan langkah-langkah keamanan siber dasar.  Secara luar biasa, temuan yang paling mengkhawatirkan adalah kurangnya kontrol dasar atas kredensial dan akses istimewa — hampir 80% organisasi belum menerapkan atau hanya sebagian menerapkan manajemen akses istimewa.
Sementara elemen paparan ransomware disebabkan oleh faktor-faktor di luar kendali langsung organisasi, mulai dari kurangnya teknologi yang memadai hingga karyawan yang menjadi korban skema phishing, laporan ini mengungkapkan kegagalan umum yang mengejutkan dari praktik keamanan siber dasar dan menunjukkan bahwa peningkatan yang sangat berdampak dalam perlindungan ransomware mungkin diperoleh secara langsung dengan meningkatkan kebersihan dunia maya dasar.
Baca laporan lengkap oleh Axio.
VentureBeat
 Misi VentureBeat adalah menjadi alun-alun kota digital bagi para pengambil keputusan teknis untuk memperoleh pengetahuan tentang teknologi dan transaksi transformatif.  Situs kami memberikan informasi penting tentang teknologi data dan strategi untuk memandu Anda saat Anda memimpin organisasi Anda.  Kami mengundang Anda untuk menjadi anggota komunitas kami, untuk mengakses: 
- informasi terkini tentang topik yang menarik untuk Anda
 buletin kami  
-  konten pemimpin pemikiran yang terjaga keamanannya dan akses diskon ke acara berharga kami, seperti Transform 2021: Belajarlah lagi
 fitur jaringan, dan banyak lagi 
Menjadi anggota
 
Baca selengkapnya
Rekomendasi:
- Penyerang Menargetkan Log4J untuk Menjatuhkan… Aktor ancaman, termasuk setidaknya satu aktor negara-bangsa, mencoba mengeksploitasi kelemahan Log4j yang baru diungkapkan untuk menyebarkan ransomware, Trojan akses jarak jauh, dan shell Web pada sistem yang rentan. Sementara itu,…
- Keamanan Crypto pada tahun 2022: Bersiaplah untuk… Sumber: Adobe/emretopdemir__________"DeFi masih merupakan laboratorium eksperimen virtual raksasa di mana bergerak cepat dan memecahkan berbagai hal di dunia keuangan masih menjadi aturan.""Terlalu banyak orang yang tidak menghargai keamanan" atau bersedia…
- Cara Membangun Kebijakan Retensi Data yang Kuat dan Efektif Strategi pengelolaan data perusahaan tidak lengkap kecuali jika mencakup kebijakan penyimpanan data yang efektif. Kebijakan penyimpanan data (DRP) sederhana, namun sering kali melucuti senjata. Intinya, DRP adalah sistem aturan untuk…
- Keamanan Think Tank: Bagaimana membangun firewall manusia In-house atau outsourcing? Apa yang membuat program pelatihan keamanan bagus, dan pertanyaan apa yang harus diajukan pembeli saat mengadakan pelatihan sebagai layanan? Oleh Selamat Lagu, Turnkey Consulting Diterbitkan: 02 Feb…
- Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
- Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
- Apakah Jaringan Aplikasi Pembunuh Baru? Ketika perusahaan berbicara tentang "aplikasi pembunuh", mereka mengacu pada aplikasi yang sangat penting bagi organisasi mereka sehingga jika mereka tidak memiliki aplikasi ini, organisasi mereka mungkin tidak berfungsi sama sekali.…
- Agresi Kremlin Membagi Ekosistem Digital Sepanjang… Dengan pengepungan Ukraina yang meningkat dengan lebih banyak pasukan penyerang, persenjataan hidup, dan mesin perang yang bergemuruh, parit teknologi muncul yang dapat membentuk kembali lanskap digital yang dipikirkan oleh banyak…
- Dapatkan Hasil Maksimal dari Data Niat Membeli dari Awal 2 Agustus 2021 Data Niat Berdasarkan webinar: Mewujudkan Janji Niat: Menerapkan Wawasan Nyata untuk Mempercepat Hasil Pemasaran & Penjualan . Niat membeli ekosistem data berkembang dengan cepat, dengan semakin banyak…
- Seorang Peretas Amerika Tiba-tiba Menghapus Internet… Selama beberapa minggu terakhir bulan Januari, Internet di Korea Utara terlihat mati. Pemadaman konektivitas internet Kim Jong-un, meskipun terputus-putus, sangat mengganggu dengan laporan yang menunjukkan "serangan terhadap server Korea Utara…
- Studi: Apa yang Dilakukan Perusahaan (dan Tidak… Pada tahun lalu, perusahaan telah dipaksa untuk memikirkan kembali pendekatan mereka terhadap keragaman, kesetaraan, dan inklusi (DEI), menciptakan lingkungan yang lebih inklusif untuk memenuhi kebutuhan karyawan, pelanggan, dan investor mereka.…
- Tren dan Pemicu Keamanan Siber di tahun 2022 Pendapat yang dikemukakan oleh kontributor Entrepreneur adalah milik mereka sendiri. Tahun lalu berakhir dengan gejolak dengan ditemukannya kerentanan serius di Apache Log4j yang dapat dieksploitasi dengan sedikit usaha. Hal itu…
- Sejarah Perjuangan Organisasi Indonesia Menuju Kemerdekaan Tahukah Anda sejak kapan organisasi-organisasi di Indonesia mulai bermunculan? Perkembangan organisasi di Indonesia telah berlangsung sejak lama, dimulai dari masa perjuangan kemerdekaan hingga saat ini. Berbagai organisasi tersebut memainkan peran…
- Biden mengeluarkan peringatan tentang serangan siber Rusia Presiden Biden telah mengatakan bahwa perusahaan-perusahaan AS yang menjalankan infrastruktur kritis harus segera memperkuat pertahanan mereka untuk mengantisipasi potensi serangan siber dari Rusia Oleh Sebastian Klovig Skelton , Reporter senior…
- Kru ransomware BlackMatter ditutup, membuat korban terikat Geng ransomware BlackMatter tampaknya menghentikan aktivitasnya, mungkin karena tekanan dari penegak hukum Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 03 Nov 2021 12:45 Kru ransomware BlackMatter tampaknya hampir menghentikan operasinya ,…
- Fraugster bekerja sama dengan Elvah untuk mengatasi… Pekan lalu, penyedia intelijen pembayaran Fraugster mengumumkan bahwa mereka telah menjalin kemitraan dengan perusahaan e-mobilitas Elvah untuk menciptakan layanan perlindungan pembayaran terkelola baru. Di masa depan, Elvah akan menawarkan perlindungan…
- Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
- Ukraina meminta peretas bawah tanah untuk bertahan… Asap mengepul dari wilayah unit Kementerian Pertahanan Ukraina, setelah Presiden Rusia Vladimir Putin mengizinkan operasi militer di Ukraina timur, di Kyiv, Ukraina 24 Februari 2022. REUTERS/Valentyn OgirenkoDaftar sekarang untuk akses…
- Palang Merah meminta peretas untuk tidak membocorkan… RED CROSS HACK — Kontraktor penyimpanan Peretasan Palang Merah mengikuti insiden peretasan terpisah tahun lalu. Dan Goodin - 20 Jan 2022 1:17 am UTC Palang Merah pada hari Rabu memohon…
- Laporan: Trojan perbankan baru naik 80% setiap tahun 14 November 2021 19:15 Kredit Gambar: Karl Tapales // Getty Images Bergabunglah dengan para pemimpin game online di GamesBeat Summit Next 9-10 November mendatang. Pelajari lebih lanjut tentang apa yang…
- Data Dari CDC Mungkin Terbatas. Di Mana Mendapatkan… Sejak pandemi dimulai, Pusat Pengendalian dan Pencegahan Penyakit (CDC) sangat penting dalam melacak penyebaran Covid di seluruh negeri, memberikan wawasan bisnis tentang kebijakan tempat kerja apa yang harus diterapkan. Ternyata,…
- 6 Elemen yang Anda Butuhkan untuk Membangun LST yang Efektif 6 Elemen yang Perlu Anda Bangun LST yang Efektif Jika ada persepsi bahwa upaya lingkungan, sosial, dan tata kelola (ESG) lebih terfokus pada membangun hubungan masyarakat daripada pendapatan, persepsi itu…
- Broadband Fiber-Fed Akan Menyembuhkan Kesenjangan… Pendapat yang dikemukakan oleh kontributor Entrepreneur adalah milik mereka sendiri. Menurut perusahaan agregasi data BroadbandNow, diperkirakan 42 juta orang Amerika masih tidak memiliki akses ke layanan Internet broadband, kebanyakan dari…
- Alat Baru Mengukur Green IT, Keberhasilan Keberlanjutan Seiring perusahaan berusaha untuk membawa keberlanjutan ke tingkat berikutnya dan mendapatkan gambaran yang lebih lengkap tentang emisi gas rumah kaca mereka, ada kebutuhan yang semakin besar untuk mengukur hasil dan…
- Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
- Perencanaan pemulihan bencana era cloud:… Artikel sebelumnya dalam seri ini telah menawarkan panduan tentang cara membuat rencana pemulihan bencana TI (DR) untuk lingkungan cloud dan menerapkannya. Pada bagian pertama, kami memeriksa risiko dan dampak bisnis…
- Apa saja tantangan dalam mengimplementasikan Data Fabric? Data fabric adalah arsitektur dan solusi manajemen baru yang menjanjikan untuk membantu organisasi mengelola dan menggunakan data dengan lebih baik. Namun, struktur data adalah arsitektur yang kompleks dan ada beberapa…
- 3 Pelajaran Manajemen Risiko Teratas Jenderal… Pada tahun 1930-an, dengan gambaran mengerikan Perang Dunia Pertama masih segar, Prancis membangun garis besar benteng di sepanjang perbatasan mereka dengan Jerman, Garis Maginot, untuk mencegah risiko terulangnya pembantaian yang…
- Ukraina akan memiliki banyak cara untuk menghindari… Saat pasukan Ukraina dan Rusia berjuang untuk menguasai kota-kota utama, pertempuran terpisah sedang berlangsung untuk mengamankan akses Ukraina ke internet.Lalu lintas web menurun Ukraina, terutama di wilayah dengan kehadiran militer…
- 'Vaksin' terhadap kerentanan Log4Shell… 11 Desember 2021 17:50 Kredit Gambar: Getty Images Dengarkan dari CIO, CTO , dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…