*   >> Lectura Educación Artículos >> science >> computadoras

¿Por qué nosotros contraseñas están exponiendo a Insider Crime

Millones desaparición en SA

R5.5m fue robado del departamento de educación en Mpumalanga mediante contraseña y el fraude sign-on en agosto y septiembre el año pasado. Los datos bancarios de los beneficiarios originales fueron cambiados en el Sistema de Contabilidad Básica del departamento y varios pagos de entre R864 y R989 000 000 se canalizaron a otras siete cuentas

En marzo de este año, se informó de que las contraseñas robadas se utilizaron para desviar fondos de la Agencia de Seguridad Social en cuentas personales y tres personas fueron arrestadas por fraude en Esikhawini, KwaZulu-Natal.


En el mismo mes, tres funcionarios de la rama de gestión marina y costera del departamento de asuntos ambientales eran suspendido por supuestamente desviar fondos de los donantes en una cuenta privada

Contraseñas: la raíz de todos los males

El control de acceso al sistema y la gestión de contraseñas es un gran dolor de cabeza para los departamentos de TI. Es frustrante, lento y costoso.

Aparte de los problemas de administración persistentes y los costos de las contraseñas, les escribimos, los puso en notas adhesivas, compartirlos, estallar en nuestros teléfonos e incluso mantenerlos en hojas de cálculo. Impulsado por la necesidad de rapidez y comodidad, esto sucede todos los días en las oficinas de todo el país.

Pero contraseñas también dejan la puerta abierta para el crimen con información privilegiada y la creciente daño que está causando.



¿Qué tan perjudicial puede ser información privilegiada?

criminalidad privilegiada basada IT-es del todo malo para la línea de fondo. Insiders modificar datos para enriquecer ellos mismos, sus familias y amigos. Roban los datos y lo venden a otros. . A menudo son sobornados por los forasteros para alterar los datos y la frecuencia con que destrozan o "publicar" datos sensibles debido a un resentimiento contra la organización

Algunos de los peligros comunes son los siguientes:

< li> pagos fraudulentos

  • Modificación de datos tales como registros de crédito, licencias, documentos de identidad

  • robo de la propiedad a través de facturas fraudulentas, albaranes /direcciones

  • Sabotaje: vandalismo de datos y la consiguientes costos de TI el tiempo de inactividad, la recuperación y restauración

    Reemplazar contraseñas con el inicio de sesión biométrico: Departamento de Agricultura, Silvicultur

    Page   <<       [1] [2] [3] >>
  • Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.