Android

Tietoturvaprofiili yrityksille: Oletetaan, että olet omistanut

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

Suuryritysten pitäisi olettaa, että pahat ihmiset ovat jo murtautuneet verkkoonsa ja ovat parempia poistamaan resursseja hyökkäyksen estämiseltä fyysisiksi olemassa oleviksi hyökkäyksiksi, sanoo yksi merkittävä turvallisuusasiantuntija.

Ed Skoudis, perustaja InGuardiansiin, verkkoturvallisuusyhtiöön, tuodaan usein esiin tekniikoita, joita käytetään onnistuneissa hyökkäyksissä liiketoimintaverkkoihin. Puheessaan meneillään olevasta RSA-tietoturvakonferenssista, jossa hän kuvaili yhteisiä ja onnistuneita hakkeroitekniikoita, kuten esimerkiksi "Pass the Hash", hän sanoi, että määritetty hyökkääjä voi melkein aina törmätä hänen kohdeverkostoonsa.

tämä syy, hän sanoo, älykkäät yritykset siirtävät joitain resursseja, jotka he tällä hetkellä omistavat estääkseen hyökkäyksiä tunnistamaan olemassa olevia rikkoontuja ja potkimaan pois pahoja henkilöitä, jotka voivat jo luopua luottokorttien numeroista tai muista arvokkaista tiedoista.

lukeminen: Haittaohjelmien poistaminen Windows-tietokoneelta]

Koska Verizon Businessn ilmoittamat varastetut tietotapahtumat viittaavat viimeisimpään tietojen rikkomuksia koskevaan raporttiin, jossa todettiin, että 90 prosenttia varkauksista on järjestäytyneitä rikollisia ryhmiä, Skoudisilla voi olla hyvä pointti. Tietojen rikkomusraportissa todetaan myös, että rikolliset usein valitsevat arvokkaita tavoitteita ja selvittävät sitten, miten murtautuvat, toisin kuin haavoittuvien verkkojen skannaus ja sitten varastaa mitä tahansa käytettävissä olevia.

Skoudis sanoo, että jopa 5-10 prosentin poikkeaminen tunkeutumisen ehkäisybudjetista tunnistamiseen ja eliminointiin voisivat maksaa suuret osingot. Crooksilla on tavallisesti kiinni sen jälkeen, kun he ovat hyökkääneet verkkoon ja jatkavat varastamista tietyn ajan kuluessa, ja varhainen havaitseminen voi auttaa minimoimaan vahingot.

Mitä tämä tarkoittaa muille meille, jotka eivät ehkä ole vastuussa yli verkkoturvan suurelle yritykselle? Joe Stewart, joka tutkii haittaohjelmia elinympäristössä tietoturvayhtiö SecureWorksin kanssa, on saattanut tehdä sen parhaiten:

"En välitä kovin paljon keyloggereista, mutta tiedon rikkomisesta", hän sanoo. "Käytän oletusta siitä, että rikollisilla on jo luottokortti-, maksukortti- ja PIN-koodi, mutta eivät ole päässyt käyttämään sitä, koska niillä on niin paljon tietoa, että ne toimivat."