Видео: AT&T Security Operations Center (Ноември 2024)
Вие ли отговаряте за интернет сигурността на вашата компания? Управлявате ли хората, които са? След това трябва да прочетете доклада за сигурност на Trustwave за 2014 г. Не се отлагайте от неговия размер (близо 100 страници). Докладът е форматиран като гигантска инфографика, така че е лесно да разберете фактите, които представя. Всъщност, дори и да нямате нищо общо с управлението на сигурността на уебсайта, може да искате да го прочетете. Ето някои от основните моменти.
Как влязоха?
Данните за този доклад идват от почти 700 разследвания за нарушаване на Trustwave през 2013 г., заедно с данни от техните оперативни центрове, телеметрия за сигурност и изследвания. 85 процента от нарушенията използваха уязвимости в инструменти на трети страни, сред които Java, Flash и Adobe Reader. 85 процента! Не е достатъчно да поставите Windows Update в автоматичен режим - това просто поддържа актуализацията на Windows. Трябва да запазите всички приложения на кръпка.
Изследователите откриха, че слабите пароли са фактор за 31 процента от разследваните нарушения. Това е достатъчно лошо, когато използвате парола като „маймуна“ или „12345“ за вашия Club Penguin акаунт. Когато защитавате бизнес ресурсите си със слаба парола или оставяте паролата по подразбиране на място, молите да се хакнете.
Кой става удар?
Ако имате чувството, че нарушенията на данните стават все по-чести, вие сте прав. Общият обем нарасна с 54 процента спрямо предишния доклад на Trustwave. Данните на разплащателните карти са естествено най-популярната форма на кибер-плячка, тъй като мошениците могат да осигурят приходи от тези данни моментално. Но докладът отбелязва увеличение с 33 процента на данни без карти, включително вътрешни комуникации и клиентски записи.
Нарушенията при продажбите, като миналогодишното фиаско Target, представляват 33 процента от общата сума. Що се отнася до мястото на нарушенията, САЩ са номер едно както в организации на жертви, така и по местонахождение на извършители.
Интроспекцията е критична
В напълно 71 процента от нарушенията, разследвани от Trustwave, организацията на жертвите не е открила нарушението. Банка, партньор, регулаторна агенция или друга трета страна направи първоначалния доклад. Средно нападателите имаха почти три месеца безплатно въоръжение преди откриването на нарушението. Също така средно, компаниите успяха да овладеят проблема в рамките на седмица след откриването.
Нещата изглеждат по-добре за организации, чиито собствени политики и практики разкриха нарушението. По-добре, но все пак не е страхотно. Тази група все още е средно месец между инфекция и откриване. От друга страна, статистиката им за оздравяване е страхотна, като средно само един ден съдържат открито нарушение.
Направи го правилно
Ясно е, че всяка организация се нуждае от политики, които ще гарантират, че нарушението няма да бъде открито и това ще предложи ясен път към ограничаване. Въпреки това, лошо проектирана политика може да бъде по-лоша, отколкото никаква политика, особено в организация от тип франчайз.
В някои случаи атака срещу един франчайз лесно ще се разпространи в централата на организацията. Разбира се, нарушение в щаба може също да се разпростре върху някой или всички франчайзи. Възможно е също така услуга на трети страни, използвана от всички франчайзи, да повреди цялата система.
Богатство на данни
В този отчет ще намерите абсолютно богатство от данни. Той изброява показатели за нарушение на данните, заедно с правилния отговор на всяко. В него се обяснява как тече кампания за злонамерен софтуер и печели пари. Има разрушаване на точно това, което използва Trustwave срещнато (Java е много, много популярна сред мошениците).
Докладът изброява колекция от популярен сървърен софтуер и процентът на инсталациите, които работят с уязвима неподдържана версия (процентите варират от две до 70). Мога да продължа и да продължа. Наистина обаче ще Ви посъветва да прочетете пълния доклад. Ако активно участвате в сигурността на уебсайта на вашата компания, това е абсолютно задължително.