Acasă Afaceri Cele mai grave 5 încălcări și încălcări ale anului 2016 și ce înseamnă pentru 2017

Cele mai grave 5 încălcări și încălcări ale anului 2016 și ce înseamnă pentru 2017

Cuprins:

Video: TOP 5 CELE MAI GRAVE BOLI MINTALE (Noiembrie 2024)

Video: TOP 5 CELE MAI GRAVE BOLI MINTALE (Noiembrie 2024)
Anonim

2016 nu a fost un an grozav pentru securitate, cel puțin în cazul încălcărilor, a hacks-urilor și a scurgerilor de date de mare anvergură. Anul a văzut încă o listă de rufe a companiilor, organizațiilor și site-urilor cu nume mari, lovite de atacuri distribuite de refuz de serviciu (DDoS), cache-uri imense de date ale clienților și parole care lovesc piața neagră pentru vânzare către cel mai mare ofertant și toate modul de intruziuni malware și ransomware.

Întreprinderile pot face multe pentru atenuarea acestor riscuri. Desigur, puteți investi într-o soluție de securitate finală, dar este, de asemenea, important să urmați cele mai bune practici de securitate a datelor și să folosiți cadrele și resursele de securitate disponibile.

Cu toate acestea, 2016 a văzut LinkedIn, Yahoo, Comitetul Național Democrat (DNC) și Serviciul de Venituri Interne (IRS) s-au aruncat în centrul atenției în urma unor atacuri și încălcări cataclismice. Am vorbit cu Morey Haber, vicepreședinte al Tehnologiei la furnizorul de vulnerabilitate și managementul identității BeyondTrust despre ceea ce compania consideră cele cinci cele mai grave consecințe ale anului - și lecțiile critice pe care le pot învăța fiecare.

1. Yahoo

Gigantul de internet căzut a avut un an de securitate prost istoric pentru a-și completa finanțele înfiorătoare, smulgând înfrângerea din ghearele victoriei, după ce o serie de dezvăluiri de încălcări de înaltă valoare și scurgeri de date ale clienților au lăsat Verizon scăpând pentru a găsi o cale de a obține 4, 8 miliarde de dolari. Haber a spus că încălcările Yahoo pot învăța întreprinderilor trei lecții valoroase:

  • Ai încredere în echipele de securitate și nu le izolează.
  • Nu puneți toate bijuteriile coroanei într-o singură bază de date.
  • Urmați legea și etica pentru dezvăluirea corectă a încălcărilor.

„Este pentru prima dată când o corporație majoră, scoasă la vânzare, a fost dublată pentru o încălcare într-un an și deține titlul de cea mai mare încălcare vreodată pentru o singură companie”, a spus Haber. "Ceea ce face ca acest lucru să fie și mai convingător, întrucât cea mai gravă încălcare a anului 2016 este încălcarea care a avut loc cu trei ani înainte de divulgarea publică, iar a doua încălcare a fost descoperită doar din cauza criminalisticii primei încălcări. Peste un miliard de conturi au fost compromise, reprezentând pentru toți companii despre cum să nu gestionezi cele mai bune practici de securitate în cadrul afacerii tale."

2. Comitetul Național Democrat

În cele mai infame încălcări ale securității din sezonul electoral, Comitetul Național Democrat (DNC) a fost piratat în mai multe rânduri, rezultând e-mailuri de la oficiali (inclusiv președintele DNC, Debbie Wasserman Schultz și managerul de campanie Clinton, John Podesta), care s-au scurs prin WikiLeaks. În situațiile în care oficialii americani au urmărit guvernul rus, Haber a indicat orientări și recomandări ale Biroului Federal de Investigații (FBI), Departamentul Securității Interne (DHS) și Institutul Național de Standarde și Tehnologie (NIST) care ar fi putut diminua vulnerabilitățile de securitate ale DNC:

  • Liniile directoare pentru privilegii, evaluarea vulnerabilității, patch-uri și testarea stiloului injector (pen) sunt toate în cadre stabilite precum NIST 800-53v4.
  • Agențiile trebuie să facă o treabă mai bună în implementarea cadrelor consacrate (cum ar fi NIST Cybersecurity Framework) și măsurarea succesului acestora.

"FBI și DHS au lansat un document în care se evidențiază modul în care două amenințări avansate persistente au folosit phishing-ul de lance și malware-ul pentru a se infiltra în sistemul politic al SUA și pentru a oferi operațiuni ascunse pentru a influența procesul electoral din SUA", a spus Haber. "Vina este orientată în mod clar către atacul statelor naționale și recomandă demersurile pe care toate agențiile guvernamentale și politicile ar trebui să le ia pentru a opri acest tip de intruziune. Problema este că aceste recomandări nu sunt nimic nou și constituie baza pentru ghidurile de securitate deja stabilite de la NIST.“

3. Mirai

2016 a fost anul în care am asistat în sfârșit la amploarea ciberatacului de care este capabilă o botnet globală. Milioane de dispozitive nesigure de Internet of Things (IoT) au fost aruncate în botnetul Mirai și folosite pentru a supraîncărca masiv furnizorul de sistem de nume de domeniu (DNS) Dyn cu un atac DDoS. Atacul a eliminat Etsy, GitHub, Netflix, Shopify, SoundCloud, Spotify, Twitter și o mulțime de alte site-uri web importante. Haber a indicat patru lecții directe de securitate pe care le pot lua întreprinderile în urma incidentului:

  • Dispozitivele care nu pot avea software-ul, parolele sau firmware-ul actualizate nu trebuie implementate niciodată.
  • Modificarea numelui de utilizator și a parolei implicite este recomandată pentru instalarea oricărui dispozitiv de pe internet.
  • Parolele pentru dispozitivele IoT trebuie să fie unice pentru fiecare dispozitiv, mai ales atunci când sunt conectate la internet.
  • Patch întotdeauna dispozitive IoT cu cele mai recente software și firmware pentru a atenua vulnerabilitățile.

„Internetul lucrurilor a preluat literalmente rețelele noastre de acasă și corporative”, a spus Haber. "Odată cu lansarea publică a codului sursă malware Mirai, atacatorii au creat o botnet care implică parolele implicite și vulnerabilitățile nepatrimate pentru a crea o botnet sofisticată la nivel mondial care poate provoca atacuri DDoS masive. A fost folosită cu succes de mai multe ori în 2016 pentru a perturba internetul în SUA prin DDoS împotriva serviciilor DNS furnizate de Dyn telecomunicărilor din Franța și băncilor din Rusia."

4. LinkedIn

Schimbarea frecventă a parolelor este întotdeauna o idee inteligentă și este valabilă pentru conturile dvs. de afaceri și personale. LinkedIn a fost victima unui hack major în 2012 care a scăpat public la sfârșitul anului trecut, precum și a unui hack mai recent al site-ului său de învățare online Lynda.com, care a afectat 55.000 de utilizatori. Pentru managerii IT care stabilesc politicile de securitate și parolă pentru afaceri, Haber a spus că hackul LinkedIn se bazează în mare măsură pe bunul simț:

  • Schimbați-vă parolele frecvent; o parolă veche de patru ani probabil cere doar probleme.
  • Nu reutilizați parola pe alte site-uri web. Acea încălcare în vârstă de patru ani ar putea duce cu ușurință la cineva care încearcă aceeași parolă pe un alt site de socializare sau pe un cont de e-mail și ar putea compromite alte conturi pur și simplu pentru că aceeași parolă a fost folosită în mai multe locuri.

"Un atac în urmă cu patru ani a fost scurs public la începutul anului 2016", a spus Haber. "Utilizatorii care nu și-au schimbat parolele de atunci și-au găsit numele de utilizator, adresele de e-mail și parolele disponibile public pe web-ul întunecat. Alegeri ușoare pentru un hacker."

5. Serviciul de venituri interne (IRS)

În cele din urmă, Haber a spus că nu putem uita de hack-urile IRS. Acestea s-au întâmplat de două ori, în 2015 și din nou la începutul anului 2016, și au afectat date critice, inclusiv declarații fiscale și numere de asigurări sociale.

"Vectorul de atac a fost împotriva serviciului 'Obțineți transcriere', folosit pentru orice, de la împrumuturi la colegiu până la împărțirea declarațiilor fiscale cu terți autorizați. Datorită simplității sistemului, un număr de securitate socială poate fi utilizat pentru a prelua informații și a crea apoi declarații fiscale false, reprezentând o rambursare și în mod electronic într-un cont bancar necinstit ", a explicat Haber. "Acest lucru este demn de remarcat, deoarece sistemul, precum Yahoo, a fost încălcat de două ori, remediat, dar a avut încă defecte severe care au permis să fie încălcat din nou. În plus, domeniul de aplicare al încălcării a fost subestimat brusc, de la conturile timpurii de 100.000 de utilizatori până la peste În sfârșit, 700.000. Nu se știe dacă acest lucru va ieși din nou înapoi pentru 2016."

Haber a subliniat două lecții de bază pe care întreprinderile le pot învăța de pe hack-urile IRS:

  • Corecțiile de testare a penetrației sunt cruciale; doar pentru că ați rezolvat un defect nu înseamnă că serviciul este securizat.
  • Criminalistica este critică în urma unui incident sau a unei încălcări. Pentru a avea o magnitudine de șapte ori mai mare a numărului de conturi afectate indică faptul că nimeni nu a înțeles cu adevărat scopul problemei.

"Pentru 2017, cred că ne vom aștepta la mai multe la fel. Statele-națiuni, dispozitivele IoT și companiile cu profil înalt vor fi punctul principal de raportare a încălcărilor", a spus Haber. "Cred că va exista o acoperire a legilor privind confidențialitatea care reglementează dispozitivele IoT și schimbul de informații conținute în ele. Acest lucru va acoperi totul, de la dispozitive precum Amazon Echo până la informațiile care provin din EMEA SUA și Asia-Pacific în cadrul companiilor."

Cele mai grave 5 încălcări și încălcări ale anului 2016 și ce înseamnă pentru 2017