Schweren Datenschutzverletzungen dauert Monate, vor Ort Analyse findet,

2013-12-30  |  Comebuy News

Mehr als sechs von zehn Organisationen hit von Datenschutzverletzungen dauert länger als drei Monate zu bemerken, was passiert ist, mit ein paar nicht aufdecken Angriffe seit Jahren, eine umfassende Analyse der globalen Vorfälle von Sicherheitsfirma Trustwave gefunden hat.

Comebuy Verwandte Artikel: Dauert schweren Datenschutzverletzungen Monate, vor Ort, Analysesoftware FindsAntivirus machtlos, um Daten gegen Angriffe zu stoppen, FindsData Verletzung zu studieren? Schuld des Drittanbieters RAS SystemsTrustwave M86 Security für kauft unbekannte SumeHarmony Daten Verletzung Lektionen: Cracking gehashte Passwörter kann auch einfach sein

Während 2012 bedeutete dies, dass die durchschnittliche Zeit, eine Datenschutzverletzung für die 450 Angriffe schaute zu entdecken 210 Tagen, 35 mehr war als für 2011, das Unternehmen in seiner 2013 Global Security Report (öffentlich veröffentlicht am 20. Februar) gemeldet.

Unglaublicherweise sind nicht 14 Prozent aller Angriffe für bis zu zwei Jahren, mit jeder zwanzigste sogar länger als das erkannt.

Fast die Hälfte - geschah 45 Prozent - von Verletzungen im Einzelhandel mit Karteninhaberdaten das Hauptziel. Lebensmittel-und Getränkeindustrie entfielen weitere 24 Prozent Gastfreundschaft 9 und Finanzdienstleistungen 7 Prozent.

Fragen entstehen daraus; Wie werden Angreifer immer in Organisationen so leicht und warum IT-Personal nicht bemerken erst lange nach der Veranstaltung?

Das "wie" wird wahrscheinlich verursacht das einfachste Bit zu erklären, vor allem Bt die verwirrende Komplexität der Versorgung und Unterstützung Ketten-Unternehmen in den Bereichen Einzelhandel gebunden werden.

Passwort-Disziplin auf Infrastruktur wie RAS (verwendet von Drittanbietern und Partner, sagen) bleibt vor allem traurigen, mit bis zur Hälfte der Unternehmen noch sichern Zugang leicht zu erratende Kennwörter verwenden.

Trustwave setzt es auch Finger auf eine scheinbare Paradox; Ermittler scheinen in der Lage vor Ort Verstöße, die Admins nicht. Warum?

Die Teil-Antwort scheint zu sein, dass zu viele Organisationen auf automatisierten Schutz wie Antivirus oder eine Firewall, die anmutig fehlschlagen nicht verlassen. Wenn Angreifer die Security-Layer schlagen gibt es kein anderes System zu bemerken, dass etwas Ungewöhnliches passiert.

"Alle Entwickler, besonders in der e-Commerce-Branche, eine vollständige Lifecycle-Sicherheitsplan, die enthält sorgfältig erziehen, sich selbst und ihre Mitarbeiter, sich selbst mit der besten Werkzeuge, um sich gegen Angriffe und sicherstellen, dass sie die zuverlässigsten Mittel für NULL Tag-Erkennung verwenden schützen auszustatten implementieren sollten", kommentiert Trustwave CEO, Robert J. McCullen.

Unternehmen sollten die Protokolle zur Überwachung der Systeme zu vereinheitlichen, anstatt unter Berufung auf eine fragmentierte Patchwork widmet sich verschiedenen Teilen, sagte er.

Der Bericht auch festgestellt, dass es nicht nur zweifelhafte Pferdefleisch, die aus Rumänien heutzutage kommt entweder; das Land ist die Top-Quelle der kriminellen Angriffe oder zumindest die IP-Adressen, die mit ihnen verbunden zu sein scheinen.

Siebzig Prozent aller Client-seitige Angriffe wurden mit Blackhole Exploit Kit, der Leviathan der Cybercrime-Welt verbunden. Sechs in zehn Angriffe gezielt Softwareschwachstellen in Adobes PDF-Reader.

Sehen, was die Netze geht wird notwendigerweise nicht einfach sein, da eine Viertel der Daten Exfiltrated (d.h. gestohlen) über einen verschlüsselten Kanal entwickelt, um die Aktivität zu verstecken ist.

Neben Analyse 450 Datenschutzverletzungen, knirschte Berichtsdaten aus 2.500 Penetrationstests, 9 Millionen Angriffe von Web-Anwendungen Netzwerk 2 Millionen Scans und 5 Millionen bösartige Websites.

Vor einem Jahr wurde Trustwave selbst verwickelt, in einen Streit mit Mozilla rund um die Ausstellung eines digitalen Zertifikats, das einige Entwickler eingebrochen wurde geglaubt der Bedingungen ihrer Zertifikat-Politik.

« Back