terça-feira, 22 de abril de 2014

Apesar de sua tecnologia de segurança fantasia-schmacy, as senhas ainda elo mais fraco nas defesas de TI


Principais ameaças três aplicativos móveis


O uso de credenciais de login roubados continua a ser a forma mais comum de invasores de rede para acessar informações confidenciais. Dois em cada três violações foram o resultado de senhas fracas ou fraudado, tornando um caso de autenticação forte de dois fatores, de acordo com a mais recente violação de dados anual Investigações Relatório da Verizon.


Os pesquisadores do telco contar de 94 por cento de todos os de segurança galo-ups no ano passado cada queda em um dos nove padrões de ataque básicas: a infecção por malware; uso indevido de um insider de privilégios; roubo físico ou perda de artes; web-app compromisso; negação de serviço ataques; cyber-espionagem; de ponto-de-venda de intrusões; skimmers de cartões de pagamento; e erros diversos, tais como o envio de um e-mail para a pessoa errada.







Em média, apenas três padrões de ameaça cobrir 72 por cento dos incidentes de segurança em qualquer setor, embora a mistura exata varia de indústria para indústria.


Por exemplo, no sector dos serviços financeiros, 75 por cento das dores de cabeça de segurança foram causados ​​por ataques a aplicações web, distribuído de negação de serviço (DDoS), assaltos e clonagem de cartões. Enquanto isso, 54 por cento de todos os ataques do setor de manufatura foram atribuídos a ciber-espionagem e DDoS enchentes. No setor de varejo, os ataques da maioria estão ligados a DDoSing (33 por cento), seguido de ponto-de-venda intrusões (31 por cento).


Quem está nicking seus segredos?


Enquanto os ataques de além das fronteiras da rede de uma organização ainda superam traições insider, esta não é o aumento, especialmente quando se trata de propriedade intelectual roubada. O relatório aponta que 85 por cento do insider e privilégio de abuso ataques aproveitou o acesso a redes de computadores empresariais, e 22 por cento se aproveitou de acesso físico.


O cronograma compromisso-a-descoberta continua a ser medido em meses e até anos, em vez de horas e dias. Os terceiros - em vez do que as próprias vítimas - continuam a detectar a maioria das violações.


"Depois de analisar 10 anos de dados, percebemos a maioria das organizações não pode manter-se com o cibercrime - e os bandidos estão vencendo", disse Wade Baker, autor principal da série de relatórios. "Mas, aplicando grandes análise de dados para a gestão de riscos de segurança, nós podemos começar a combater o cibercrime mais eficaz e estratégica.


"As organizações precisam perceber que ninguém está imune a uma violação de dados. Para agravar este problema é o fato de que ele está levando mais tempo para identificar compromissos dentro de uma organização -. Muitas vezes semanas ou meses, enquanto a penetração de uma organização pode levar minutos ou horas "


"Os atacantes estão ficando cada vez mais rápido, enquanto os defensores são lentos", segundo Baker, que disse a El Reg que uma maior partilha de informação pode ajudar. Ele disse que os administradores de sistemas devem ficar de olho no tráfego da rede que flui para fora de uma empresa para detectar sinais de compromisso e melhor filtragem deve ajudar.


"Talvez tenhamos que sacrificar a usabilidade para uma melhor segurança", acrescentou.


Mais de 1.300 violações confirmados de segurança de dados foram analisadas para o relatório mais recente, bem como mais de 63.000 ataques registrados em sistemas de computador. Pela primeira vez, o processo inclui os incidentes de segurança que não resultaram em rede arrombamentos, a fim de obter uma melhor compreensão das ameaças de TI Administradores de face. Ao longo de todo o intervalo de estudo de 10 anos, o registro de violações de dados já ultrapassa 3.800, e 49 organizações de todo o mundo contribuíram com dados e análises para o relatório deste ano.


Incidentes de ciber-espionagem aumentou quatro vezes nos últimos 12 meses com a China e os países da Europa de Leste responsabilizado pela maior parte da espionagem.


A mais nova edição do relatório da Verizon registra 511 casos de ciber-espionagem, em comparação com 120 em 2013, um aumento apenas em parte explicado pelo maior número de pesquisas. A China ainda é a principal barra de lançamento da atividade de ciber-espionagem, enquanto que mais de 20 por cento dos ataques foram rastreados até a Europa oriental. Apenas dois por cento das violações atribuídas ao cyber-espioange foram atribuídos a atores europeus ou norte-americanos ocidentais.


Baker disse El Reg que a Verizon tinha alargado a sua rede de organizações relatoras, e incluiu fornecedores como a Kaspersky Labs e FireEye para o rebanho. Isto deu-lhe um quadro mais amplo de atividade cyber-espioange que foi o principal ponto de falar da edição de 2013 do seu relatório. Mesmo assim, a maioria das agências de informação oriundos tanto da América do Norte e Europa. "Nós estamos vendo mais do que está acontecendo, mas ainda não é uma imagem completa", disse ele.


Cyber-espioange aumentou a representar cerca de 25 por cento das violações analisadas, mas o desejo de roubar o dinheiro ainda é forte entre os hackers: ataques com motivação financeira foi responsável por mais de 50 por cento de segurança arrombamentos.


O último relatório da Verizon abrangeu o período de novembro de 2012 a novembro de 2013. A série de abrangência década de dossiês é considerado entre os melhores de seu tipo no negócio infosec. O estudo reúne dados de policiais e g-homens (incluindo o Serviço Secreto dos EUA), os fornecedores e as CERT em muitos países, bem como informações obtidas em execução gerenciada negócio de serviços de segurança da Verizon. Cerca de 50 organizações contribuíram inteligência, conforme listado em uma declaração pré-visualização do relatório. ®



Nenhum comentário:

Postar um comentário