ÐÑÐ¸ÐºÐ¾Ð»Ñ Ñ ÐºÐ¾Ñками и коÑами
Согласно новому отчету о данных из-за брешей из Verizon Business киберпреступники больше не атакуют файлы архивов кредитных карт, но там, где они когда-то были.
«Преступники заимствованы из цифровых средств судебной экспертизы», - сказал Брайан Сартан, директор по расследованию ответа на решения Verizon Business Security, Он сказал, что преступники теперь могут читать удаленные данные транзакций с нераспределенного дискового пространства и из файла подкачки, и он приписал некоторые из них компаниям, которые модернизируют или обновляют программное обеспечение на более старых платежных устройствах, чтобы соответствовать нормам отраслевых правил платежных карт. «Новое программное обеспечение, старые данные».
В прошлом году Verizon Business опубликовала массовое четырехлетнее исследование по нарушениям данных. Хотя в этом году отчет охватывает только один год, объем тем не менее ошеломляет: 285 миллионов человек скомпрометировали записи из 90 подтвержденных нарушений данных в 2008 году.
Сартан не смог назвать конкретные организации, расследуемые для этого отчета, но он сказал, что в прошлом году были нацелены нападения на финансовые учреждения резко выросли до 30 процентов, сразу после розничной торговли - 31 процент. Он сказал, что целенаправленные атаки, когда преступники знали, чего они хотят, частично выросли, потому что цены на информацию о кредитных картах на черном рынке снизились. Знание данных, полученных от финансового учреждения, увеличивает его ценность, сказал он.
Девяносто девять процентов зарегистрированных нарушений были связаны с взломанными серверами и приложениями. Из них 67% нарушений были вызваны значительными ошибками конфигурации. Шестьдесят четыре процента нарушений были результатом взлома. В то время как SQL-инъекция оставалась высокой как средство атаки, Сартан сказал, что общие номера SQL упали.
Семьдесят четыре процента нарушений были из внешних источников, развеяя идею о том, что нарушения данных были в основном работой инсайдеров. Согласно отчету, IP-адреса, связанные с внешними атаками, поступали из Восточной Европы (22 процента), Восточной Азии (18 процентов) и Северной Америки (15 процентов).
Тридцать девять процентов нарушений касались нескольких сторон, где недостаток программного обеспечения, используемый в одной компании, приводит к тому, что он используется против другой компании. «(The) злоумышленник использует программное обеспечение X в магазинах марки« A », а затем узнает, что в магазинах бренда B также используется программное обеспечение X. Затем атака направлена на магазины марки B, но только из-за известной уязвимости.»
За всеми этими данными является тот факт, что организованная преступность, а не одинокий преступный хакер, обладает ресурсами и терпением для проведения этих атак. Сартан сказал, что соскабливание кредитных данных из энергозависимой памяти или чтение удаленных данных требует некоторой технической сложности. Он сказал, что Verizon Business обнаружила, что программное обеспечение, используемое в нарушениях, часто является уникальным, специфичным для целевой организации.
Полный отчет о расследовании данных за 2009 год доступен на веб-сайте Verizon Business.
Роберт Вамоси - независимая компьютерная безопасность писатель, специализирующийся на освещении преступных хакеров и угроз вредоносными программами.
Corsair запускает новые твердотельные накопители 'Extreme'
Производитель памяти Corsair сегодня анонсировал дополнения Extreme к их жестким дискам на жестких дисках.
Новые флеш-накопители LaCie поставляются с онлайн-хранилищем
Новые флэш-накопители LaCie для CooKey и WhizKey USB также включают до 4 ГБ онлайн-хранилища.
Новые и удаленные параметры групповой политики для Microsoft Office 2010
Корпорация Майкрософт выпустила книгу, в которой содержатся сведения о новых и удаленных параметрах групповой политики и Параметры Office Customization Tool (OCT) для Microsoft Office 2010