Red de conocimiento informático - Aprendizaje de código fuente - Antecedentes del plan del defensor

Antecedentes del plan del defensor

Entre todos los incidentes de seguridad de la información, más del 80% ocurren en la intranet y, a medida que la red se vuelve más grande y compleja, esta proporción sigue creciendo. Las fortalezas se atacan más fácilmente desde dentro. Una encuesta muestra que más del 85% de las amenazas a la seguridad provienen del interior de la organización y el 16% provienen de accesos internos no autorizados. De las pérdidas provocadas por diversas violaciones de seguridad, entre el 30 y el 40% se deben a la filtración de archivos electrónicos.

Según los resultados de las investigaciones de seguridad de la red realizadas por el FBI y el CSI en 484 empresas: más del 85% de las amenazas a la seguridad provienen de redes internas, y las pérdidas de activos causadas por filtraciones internas son tan altas como más de 60 millones de dólares estadounidenses. Las pérdidas causadas por piratas informáticos son 16 veces y las pérdidas causadas por virus son 12 veces.

Un ataque a la red externa es como un trauma, solo un dolor físico; pero el ataque a la red interna es el más mortal. El atacante puede penetrar directamente en la médula espinal y causar un golpe fatal al sistema o unidad. Amenazas actuales que enfrentan las intranets:

El uso caótico de computadoras y medios de almacenamiento móviles dentro de la unidad conduce a la fuga de información y la proliferación de virus y troyanos... Los medios de almacenamiento móviles que almacenan información confidencial se pierden y robado, lo que resulta en una importante seguridad de la información Los accidentes continúan ocurriendo... Terminales como computadoras portátiles externas acceden ilegalmente a la red interna para robar información interna... Las computadoras dentro de la empresa se conectan ilegalmente a redes externas, causando fugas de información... Los activos dentro la empresa no se puede ver y no se puede establecer monitoreo y protección. La transferencia o el cambio de paquetes provocó una fuga de información... El uso arbitrario de impresoras corporativas filtró secretos de la empresa...