American Gospel: Christ Alone (1 Hour Version)
Obsah:
- Ve více než 95% případů, kdy útoky cyberespionage pocházejí z Číny, řekl Jay Jacobs, senior analytik týmu Verizon RISK. Tým se pokoušel být velmi důkladný, pokud jde o přiřazení, a používal různé známé ukazatele, které spojovaly techniky a malware používané v těchto porušeních se známými čínskými hackerskými skupinami, uvedl.
- Jedním pozoruhodným zjištěním této zprávy je, že všichni účastníci hrozeb jsou zaměřeni na platná pověření, řekl Jacobs. Při čtyřech z pěti přestupků útočníci ukradli platné pověření, aby udrželi přítomnost v síti oběti, řekl.
I když většina porušení dat je i nadále výsledkem finančně motivovaných kybernetických útoků, cyberespionage (Verizon). Zpráva o vyšetřování porušení údajů (DBIR) společnosti Verizon za rok 2013 pokrývá porušování údajů, které v roce 2012 prošetřily týmy společnosti RISK a 18 dalšími organizacemi z celého světa, včetně národních počítačových týmů pro reakci na mimořádné situace (CERT) a orgánů činných v trestním řízení. Zpráva shromažďuje informace z více než 47 000 bezpečnostních incidentů a 621 potvrzených porušení údajů, které vedly k nejméně 44 milionům ohrožených záznamů.
Vedle toho, že do dnešního dne bylo zahrnuto největší množství zdrojů, zpráva také obsahuje informace o porušování vyplývající z cybečních útoků spojených se státem. Tento druh útoku je zaměřen na duševní vlastnictví a představuje 20 procent porušení údajů, na něž se zpráva vztahuje.
[Více informací: Jak odstranit malware z počítače se systémem Windows]
Za ČínouVe více než 95% případů, kdy útoky cyberespionage pocházejí z Číny, řekl Jay Jacobs, senior analytik týmu Verizon RISK. Tým se pokoušel být velmi důkladný, pokud jde o přiřazení, a používal různé známé ukazatele, které spojovaly techniky a malware používané v těchto porušeních se známými čínskými hackerskými skupinami, uvedl.
Nicméně by bylo naivní předpokládat, že útoky cyberespionage přicházejí jen z Číny, řekl Jacobs. "Stalo se tak, že data, která jsme mohli shromáždit v roce 2012, odrážejí více čínských herců než kdekoli jinde."
Zajímavějšími aspekty těchto útoků byly typy použitých taktik, stejně jako velikost a průmysl cílovými organizacemi, řekl analytik.
VerizonVerizon's Survey Investigations Survey Report ukazuje, že průmysl je zaměřen na hackery. (Kliknutím zvětšíte.)
"Obvykle to, co vidíme v našem datovém souboru, jsou finančně motivované porušení, takže cíle obvykle zahrnují maloobchodní organizace, restaurace, firmy v potravinářském sektoru, banky a finanční instituce," řekl Jacobs. "Když jsme se podívali na špionážní případy, tyto podniky najednou poklesly na dno seznamu a viděli jsme převážně cíle s velkým množstvím duševního vlastnictví, jako jsou organizace z průmyslu výroby a profesionálních služeb, počítačové a inženýrské poradenství atd.. "Překvapivým zjištěním bylo téměř padesát padesát rozdělení mezi počtem velkých organizací a malých organizací, které se setkaly s poruchami souvisejícími s cyberespionage, uvedl analytik.
" Když jsme mysleli na špionáž, pomysleli jsme si na velké společnosti a velkým množstvím duševního vlastnictví, které mají, ale bylo tam mnoho malých organizací, které byly zaměřeny přesně stejnou taktikou, "řekl Jacobs.
Existuje spousta shromažďování informací ve výběru cílů těmito špionážními skupinami, Jacobs řekl. "Myslíme si, že vybírají malé organizace kvůli jejich přidruženosti nebo práci s většími organizacemi."
Ve srovnání s cyberespionage byla finanční kriminalita za finanční kriminalitu odpovědná za 75 procent incidentů narušení dat, na které se zpráva vztahuje, a hacktivisté zůstali za zbývajícími organizacemi 5%.
Otázky týkající se hesel
Jedním pozoruhodným zjištěním této zprávy je, že všichni účastníci hrozeb jsou zaměřeni na platná pověření, řekl Jacobs. Při čtyřech z pěti přestupků útočníci ukradli platné pověření, aby udrželi přítomnost v síti oběti, řekl.
To doufá, že začne vznášet nějaké otázky ohledně rozsáhlé závislosti na autentizaci založené na jediném faktoru založeném na heslech, řekl Jacobs. "Myslím, že pokud přecházíme na dvoufaktorovou autentizaci a přestaneme se spoléhat na hesla, mohlo by dojít k poklesu počtu těchto útoků, nebo přinejmenším přinutit útočníky, aby změnili" některé z jejich technik. "
Padesát dva procento incidentů narušení dat zahrnovalo hackerské techniky, 40 procent zahrnovalo používání malware, 35 procent používání fyzických útoků - například skenování bankomatů - a 29 procent používání sociálních taktik jako phishing.
VerizonThis tabulka z Verizon's Data Breakup Zpráva o šetřeních mapuje subjekty ohrožující jejich cíle. (Kliknutím zvětšíte.)
Počet porušení, které se týkaly phishingu, byl v roce 2012 čtyřikrát vyšší než v předchozím roce, což je pravděpodobně výsledek této techniky běžně používaného v cílených špionážních kampaních. pozornost věnovaná mobilním hrozbám v uplynulém roce, jen velmi malý počet porušení, na které se vztahuje zpráva Verizon, se týká používání mobilních zařízení."Většinou nevidíme žádné porušení mobilních zařízení, "Řekl Jacobs. "To je docela zajímavé zjištění, které je v kontextu všech titulků nakloněno jako intuitívní, když říká, jak jsou bezpečné mobilní zařízení. To neznamená, že nejsou zranitelní, ale útočníci mají v současné době jiné jednoduché metody k získání dat. "
Totéž platí pro cloudové technologie, řekl Jacobs. Zatímco došlo k některým porušením systémů, které se nacházejí v oblaku, nebyly výsledkem útoků využívajících cloudové technologie, řekl. "Pokud je váš web zranitelný pro SQL injection, nezáleží na tom, kde je hostován - v cloudu nebo místně. Druhy porušení, které vidíme, by nastaly bez ohledu na to, zda by se systém nacházel v oblaku nebo ne. "
Zpráva společnosti Verizon obsahuje seznam 20 kritických bezpečnostních kontrol, které by měly být implementovány společnostmi a které jsou mapovány na nejrozšířenějších hrozbových akcí zjištěných v analyzovaném datovém souboru. Nicméně úroveň, na kterou by každá společnost měla provádět každou kontrolu, závisí na odvětví, v němž jsou součástí, a druhu útoků, které pravděpodobně budou vystaveny více.
RIM snižuje výhled s předběžným výsledkem třetího čtvrtletí
Předběžné výsledky společnosti RIM za třetí fiskální čtvrtletí se snížily pod svou dřívější prognózu s ekonomickými problémy a prodlevami výrobků ...
Beta Watch: Cc: Betty, pro transformaci e-mailových zpráv do online diskusních vláken, jeden pro refinancování vašeho domova bez použití hypotečního makléře a jeden pro visící chutné mrkev před vaším neochotným mladým učencem.
Umělecká díla: Chip TaylorCc: Betty: Poštovní schránka
Verizon: porušení dat často způsobené konfiguračními chybami
Zdá se, že hackeři se stále více spoléhají na problémy s konfigurací a programovací chyby, > Zdá se, že hackeři stále častěji počítá s problémy s konfigurací a programovacími chybami, spíše než s chybějícími softwarovými aplikacemi, aby kradli informace z počítačových systémů podle nové studie společnosti Verizon.