Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Créateur Caucus lance au Congrès avec le soutien de Patreon, YouTube

juin 6, 2025

Donald Trump appelle à une baisse de taux de « point complet » après le rapport de travail

juin 6, 2025

Le fondateur de Nikola, Trevor Milton, combat une assignation des créanciers de sa société en faillite

juin 6, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Les risques invisibles du travail à distance: arrêter la fraude des employés avant qu’il ne commence
Remote work

Les risques invisibles du travail à distance: arrêter la fraude des employés avant qu’il ne commence

JohnBy Johnfévrier 3, 2025Aucun commentaire7 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Dans un environnement de travail hybride, la fraude des employés est plus difficile à détecter – et plus dommageable que jamais. Prakash Santhana, associé chez Davies, explore comment les entreprises peuvent utiliser des analyses avancées et une surveillance proactive pour sauvegarder les risques de fraude et construire une main-d’œuvre distante résiliente.

Profession fraude Reste a un résultat. Selon un 2023 Rapport sur la fraude professionnelle par l’Association des examinants de fraude certifiés (ACFE)Les pertes mondiales ont atteint 42 milliards de dollars, avec une perte médiane de 150 000 $. Alors que les dirigeants et les dirigeants aimeraient supposer que leurs employés hybrides ou à distance ne sont pas une fraude risque Vector, Logic dicte le contraire.

Bien qu’il y ait encore une corrélation directe prouvée entre le travail à distance et une augmentation de la fraude à l’occupation, dans un modèle de travail hybride à distance utilisé par Arguabury, il a plus de possibilités d’exploiter les données des consommateurs sans les contrôles physiques traditionnels d’un bureau autour.

De plus, lorsque les organisations exploitent une politique BYOD (apportez votre propre appareil), les appareils ne peuvent pas être surveillés ou protégés aussi rigidement que les autres appareils appartenant à la société. Par conséquent, dans cette nouvelle ère de travail hybride, les organisations doivent être conscientes des risques supplémentaires et adapter leur approche pour garantir des travaux de travail hybrides et à distance pour l’employé et l’employé.

Parce qu’il est moins connu et n’entraîne généralement pas des pertes monétaires aussi importantes que la fraude externe, la fraude employée n’a pas tendance à obtenir la même chose. Cependant, l’impact peut y avoir plusieurs formes et avoir des effets de grande envergure:

Impact financier: Le résultat le plus évident de la fraude des employés est de l’argent perdu. Lorsque cela se produit, il s’agit généralement d’un grand ventre AMNT que l’employé a identifié l’écart avec le système et l’exploite autant que possible le plus rapidement possible tout en restant non désexé.
Violations réglementaires: Les organisations sont tenues de mettre en place des mesures pour protéger cyber Les violations, les incluent à la suite d’une fraude employée. Selon le secteur dans lequel ils opèrent, les organisations qui ne détectent pas et la réponse aux violations peuvent être touchées par des pénalités importantes, incluses.
Dommages de réputation: Après les pénalités réglementaires, les organisations peuvent se retrouver nommées et honteuses par les régulateurs et pourraient subir des dommages à leur marque.

Ce que la fraude hybride aime comme

Explorons ce que la fraude des employés peut ressembler à une main-d’œuvre hybride. Cela se produit lorsque les employés voyous:

Utilisez leur accès légitime via leur appareil provisionné ou BYOD pour médecin pour médecin le profil d’un consommateur et associez-le à un autre appareil et e-mail qu’ils possèdent. Ceux-ci sont ensuite utilisés pour accéder aux comptes de consommation ou faciliter les transferts de fonds.
Utilisez des informations recueillies sur un compte de consommation et dirigez les paiements non autorisés ou transfèrent eux-mêmes à l’aide d’autres comptes d’employés.
Utilisez les appareils BYOD pour accéder aux enregistrements clients et prendre des photos d’informations sensibles affichées à l’écran et transmettre les données via la messagerie cryptée ou les comptes de messagerie personnels.

La plupart des organisations s’appuieront probablement sur des solutions de fournisseurs standard pour protéger leur organisation contre l’intrusion du réseau. Ces systèmes détectent quand un utilisateur dépasse le niveau d’accès qu’il a donné aux données, en examinant l’ID utilisateur et les politiques et autorisations déclarées. Cependant, dans le monde du travail hybride et du BYOD, ce n’est pas long. Par exemple, si un employé d’une organisation vole le mot de passe d’un collègue et les créances, il peut effectuer une transaction à partir de son propre appareil à l’aide de Creddedentials. Pour une solution de fournisseur standard, ce n’est pas une violation car ostensiblement, l’utilisateur a la permission de réaliser cette action.

Solutions avancées

Des techniques et des technologies plus sophistiquées sont disponibles pour aider à la détection de telles violations. Ces solutions plus larges examinent les ressources partagées entre les systèmes et identifient l’intrusion où plusieurs informations d’identification ont été compromises.

Ceci est réalisé par la première consolidation des données à partir d’un certain nombre de sources, des choses telles que les journaux des serveurs d’applications, la télémétrie de terminaux, les journaux d’accès aux portails de consommation, la transaction de données, les données de l’appareil et plus encore.

Une fois les données recueillies, les analyses de graphiques peuvent cartographier les relations entre les appareils employés, les appareils, les comptes de consommation et les actions. Ils peuvent identifier des clusters avec une activité ou des liens inhabituels et signaler un accès anormal ou des interactions inhabituelles, telles que le changement de profil client ou les initiations de paiement par emplacement. Les ID utilisateur, les périphériques de certificats numériques, les types d’appareils (BYOD vs provisionnés) et les adresses IP peuvent être corrélés.

De même, les transactions des consommateurs sur des appareils inconnus d’origine à partir des mêmes adresses IP ou proximales que celles associées aux employés peuvent également être identifiées.

Dans le même temps, l’analyse temporelle peut passer en revue la séquence des événements pour identifier où les changements de profil ont été suivis d’un accès non autorisé. Des anomalies telles que les systèmes sont accédés en dehors des heures de travail normales, des modèles d’utilisation inhabituels de connexions réseau, des modifications de la fréquence des informations sur les consommateurs dans tous les comptes et l’utilisation d’appareils inconnus sur les comptes de consommation liés à un employé peuvent tous être examinés.

En rassemblant et en analysant les multiples points de données mentionnés, des alertes peuvent être générées en fonction de l’analyse. Ceux-ci incluent:

Changements de profil client anormal par les employés ou de nouvelles desviations à partir de modèles de travail normaux.
Modifications inhabituelles aux mêmes données sensibles entre les clients.
Tentatives non autorisées sur le compte de consommation à partir d’adresses IP non associées au compte de consommation suivant les modifications utilisées par les profils des clients; Proximité des adresses IP utilisées pour accéder au compte de consommation avec des adresses IP connues associées aux employés.
Demandes de réinitialisation de mot de passe multiples à partir des comptes de consommation après les modifications des employés.
Appareils utilisés pour l’activité commerciale connectée à des adresses IP inhabituelles.
Activités des employés à haut risque en dehors des heures normales de bureau.
Des tentatives d’escalade élevé d’accès ou de privilèges par les employés.
Contrôle d’accès basé sur les rôles (RBAC) ou violations des politiques de contrôle d’accès basées sur l’attoration (ABAC) au niveau de l’utilisateur, de l’appareil et de la propriété IP.

Le but d’avoir une solution de détection plus sophistiquée est toujours le même – pour identifier les anomalies avant que la fraude ne se produise afin que l’organisation puisse être informée des problèmes potentiels et peut enquêter en conséquence. En utilisant cette multitude de points de données et de techniques, la technologie peut créer une image de ce qui s’est passé, armant l’organisation avec toutes les informations requises pour prendre les étapes suivantes. De plus, les organisations peuvent exécuter l’analyse aussi souvent que Nededd, soit constamment en arrière-plan, soit par intermittence.

La diversité des dispositifs de travail hybride signifie que les organisations doivent réévaluer la façon dont elles gèrent leur cybersécurité. Notamment les restrictions et les chèques sur les employés créés par un espace de bureau physique sans application de lampe, des solutions qui se concentrent uniquement sur les autorisations des employés et où elles ont été dépassées ne sont pas suffisamment sophistiquées pour se prémunir contre une activité frauduleuse potentielle.



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleGrammy Award 2025: Red Carpet Fashion Hits and Merrets
Next Article AstraZeneca a rejeté près de 80 millions de livres sterling avec le soutien de l’État de Speke Factory annulé.
John
  • Website

Related Posts

Le travail à distance n’est pas le problème – la façon dont nous travaillons est

juin 6, 2025

Le travail à distance n’est pas le problème – la façon dont nous travaillons est

juin 6, 2025

Le travail à distance n’est pas le problème – la façon dont nous travaillons est

juin 6, 2025

Le travail à distance n’est pas le problème – la façon dont nous travaillons est

juin 6, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

La startup fintech Decentro augmente 30 crore £ pour déplacer sa résidence en Inde

juin 6, 2025

FinTech et Neobanks poussent les banques à repenser l’avenir des dépôts

juin 5, 2025

UK Fintechwise se tourne vers le marché américain pour promouvoir ses ambitions mondiales

juin 5, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Créateur Caucus lance au Congrès avec le soutien de Patreon, YouTube

juin 6, 2025

Donald Trump appelle à une baisse de taux de « point complet » après le rapport de travail

juin 6, 2025

Le fondateur de Nikola, Trevor Milton, combat une assignation des créanciers de sa société en faillite

juin 6, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.