У дома Securitywatch Поз атаките намаляха, докато през 2013 г. заплахите за уеб приложения бяха остри

Поз атаките намаляха, докато през 2013 г. заплахите за уеб приложения бяха остри

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Септември 2024)

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Септември 2024)
Anonim

Миналогодишното нарушение на Target се счита за едно от най-големите нарушения в историята на САЩ, като киберпрестъпниците откраднаха информация за повече от 40 милиона платежни карти. Въпреки това се оказва, че атаките срещу системи за продажба всъщност са в упадък, според последния доклад за разследвания на нарушенията на данните на Verizon 2014.

Атаките на продажбите се извършват от години, като киберпрестъпниците физически променят четците на карти или заразяват платежните терминали със злонамерен софтуер. В края на миналата и в началото на тази година обаче изглеждаше, че нападателите са на шум в PoS, като големи търговци и хотелски вериги като Target, Neiman Marcus, Holiday Inn, Marriott и Michaels съобщават за нарушения. Имаше дори местни новинарски съобщения, предупреждаващи жителите на Чикаго да избягват използването на кредитни карти, за да плащат за таксиметрови пътувания, защото някои от читателите на карти бяха подправени.

Но числата в тазгодишния DBIR разказват различна история. Според изследователите броят на атаките срещу PoS е намалял значително от 2011 г., което представлява едва 14 процента от общите нарушения през 2013 г., според DBIR, публикувана днес. От 1367 разследвания за нарушаване на данни, проведени от Verizon през 2013 г. и данни от 50 глобални правоприлагащи и частни организации, само 198 инциденти са свързани с PoS, установиха изследователите. Това е доста спад от 2011 и 2012 г., когато атаките на PoS представляват над 30 процента от нарушенията.

Уеб приложения, кибер-шпиони

Докато атаките на PoS намаляха, атаките на уеб приложения и кибер-шпионажът бяха предизвикани отчасти от вълната от атаки с поливни дупки срещу правителството и други високопоставени цели в началото на 2013 г.

Verizon разшири данните от доклада през тази година, за да включи и инциденти със сигурността, а не само потвърдени нарушения на данните. От повече от 63 000 инциденти, анализирани в доклада, близо 4000 инциденти са включвали атаки срещу уеб приложения. Много от тези атаки се възползват от крехки идентификационни данни на системи за управление на съдържанието като WordPress. Атаките на уеб приложения често се припокриват с хактизъм и инциденти в кибер-шпионажа.

Значителен брой нарушения имаше шпионаж като един от мотивите, заяви Марк Спитлер, старши анализатор на Verizon и съавтор на DBIR. Verizon разследва 511 такива инцидента през 2013 г. и е засегнал най-много обществения и производствения сектор.

PoS все още има значение

Важно е да запомните обаче, че малките търговци на дребно, хотели и ресторантьорски вериги остават популярна цел за киберпрестъпниците, които имат намерение да компрометират PoS системите. Организациите, които редовно обработват разплащателни карти, все още трябва да бъдат внимателни.

Атаките на PoS през последните години стават все по-автоматизирани и лесни за стартиране, каза Шпитлер. Престъпниците просто трябваше да пуснат скрипт, който хвърли широка мрежа, за да намерят PoS системи със слаби идентификационни данни и да заразят тези машини със зловреден софтуер. Спадът на успешните нарушения може частично да бъде, защото тези автоматизирани сканирания намират по-малко уязвими PoS системи, свързани директно към Интернет. Въпреки това данните са били откраднати при 79 процента нарушения, каза Verizon.

"Не знаем дали през последните две години дали са прекалявали с водите", каза Спитлер, като направи автоматизираните атаки по-малко ефективни.

Организациите трябва да помнят да не разполагат с ужасни пароли, които лесно могат да бъдат наложени грубо, както и да защитят идентификационните данни от кражба. Атакуващите често пробиват в системи чрез дистанционно управление на работния плот или интерфейс за споделяне на работния плот, използвайки слаби и стандартни пароли. RAM scrapers, злонамереният софтуер, използван при нарушение на Target, остава популярен, тъй като те са били използвани при 85 процента от прониквания, анализирани в доклада.

Разбиране на DBIR

Verizon DBIR често се използва като еталон при обсъждане на нарушения на данните и тенденции във видовете атаки. Тази година Verizon промени начина, по който анализира данните, така че вместо да се съсредоточи само върху злонамерено поведение, участници в заплахата и компрометирани активи, тази година докладът изследва девет модела на атака и идентифицира тенденциите във всяка от тях. Деветте модела включват посегателства на място при продажба, атаки на уеб приложения, злоупотреба с вътрешна информация, физическа кражба или загуба, криминален софтуер, скимери на карти, атаки за отказ на услуга, кибер-шпионаж и различни грешки.

Verizon също корелира моделите с индустрията, за да определи кои видове заплахи са по-разпространени за всеки конкретен отраслов сектор. Промените позволяват на хората да получат информация, която им е необходима за тяхната организация, и да получат конкретни препоръки, по които могат да действат, каза Шпитлер. Читателите харесаха доклада, но искаха той да бъде „по-конкретен“, така че всъщност да могат да правят нещата с предоставената информация, каза Шпитлер.

Поз атаките намаляха, докато през 2013 г. заплахите за уеб приложения бяха остри