Car-tech

Verizon: Tietojen rikkomukset usein aiheutuvat konfigurointivirheistä

How to Transfer All Data from an Old iPhone to a New iPhone without iTunes or iCloud

How to Transfer All Data from an Old iPhone to a New iPhone without iTunes or iCloud
Anonim

Hakkerit näyttävät yhä enemmän laskemasta konfigurointiongelmia ja ohjelmavirheitä ohjelmistohyökkäysten sijaan tietojen varastami- seksi tietokonejärjestelmistä Verizonin uuden tutkimuksen mukaan.

Verizon julkaisee vuosikertomuksen tietojen rikkomuksista, mutta tänä vuonna pääsy Yhdysvaltojen salaisen palvelun tutkimuksiin liittyviin tilastoihin, minkä yhtiö sanoi laajentanut analyysinsä. Vuosi 2009 kattoi 141 tapausta, joissa oli 143 miljoonaa tietuetta.

Verizon totesi, että yllättävä ja "jopa järkyttävä" suuntaus jatkuu: sovelluksen koodausta

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Vuonna 2009 ei ollut "yhtä vahvistettua tunkeutumista, joka käytti hyväksi havaittavissa olevaa haavoittuvuutta", raportti totesi. Tämä havainto on aiheuttanut Verizonin kyseenalaiseksi, pitäisikö korjausten tekeminen - vaikka on tärkeää - on tehtävä tehokkaammin, kun otetaan huomioon, miten hyökkäykset tapahtuvat.

"Olemme havainneet yrityksiä, viikon loppuun mennessä, mutta eivät olleet edes katselleet lokitiedostojaan kuukausina ", raportti totesi. "Tällainen tasapaino ei ole terve, joten ylläpidämme edelleen, että korjaustiedostrategioiden tulisi keskittyä kattavuuteen ja johdonmukaisuuteen pikemminkin kuin raaka-ajon sijaan."

Muissa löydöksissä noin 97 prosenttia haittaohjelmista, vuonna 2009 räätälöitiin jollain tavalla. Esimerkiksi haittaohjelmia muokataan kiertämään tietoturvaohjelmiston havaitsemista tai uusia ominaisuuksia lisätty, kuten varastetun tiedon salaus. Tämä ei ole hyvää yritystoimintaa varten, Verizon sanoi.

"Puolustajana on vaikeaa olla hieman epämiellyttävä tarkastelemassa tietoja haittaohjelmista", raportti totesi. "Hyökkääjät näyttävät paranevan kaikilla aloilla: saada se järjestelmään, tekemään sen mitä he haluavat, jäämään huomaamatta, jatkuvasti sopeutumaan ja kehittymään, ja pisteytys suuri kaikille edellä mainituille."

Järjestäytyneet rikollisjoukot osoittautuivat suuri voimake tietojen rikkomisessa, yhdistämällä resurssit ja asiantuntemus yhdessä luottokorttitietopaketeissa ja muissa. Vaikka hyökkäysten lähde voi olla vaikea saada selville, koska hakkerit piilottavat usein heidän jälkensä ja toimivat etätietokoneiden kautta, jotka he ovat ottaneet vastaan, tutkijoilla ja lainvalvontaviranomaisilla on edelleen karkea käsitys siitä, missä hakkerit toimivat

"Useimmat järjestäytyneet rikollisryhmät ryöstivät Itä-Euroopasta, kun taas tuntemattomat ja yhteydet eivät useinkaan ole peräisin Itä-Aasiasta."

Lähetä uutisvinkkiä ja kommentteja osoitteeseen [email protected]