Le nuove regole di Facebook: ecco cosa non si potrà dire e fare sul social
Secondo un nuovo rapporto sui dati violazioni da Verizon Business, i criminali informatici non stanno più attaccando dove sono i file delle carte di credito, ma dove erano.
"I criminali prendono a prestito dagli strumenti forensi digitali", ha detto Bryan Sartan, direttore della risposta investigativa per Verizon Business Security Solutions. Ha detto che i criminali sono ora in grado di leggere i dati delle transazioni cancellate dallo spazio disco non allocato e dal file di paging, e ha attribuito un po 'di questo alle imprese che aggiornano o aggiornano software su vecchi dispositivi di pagamento per essere conformi alle normative del settore delle carte di pagamento. "Nuovo software, vecchi dati."
Lo scorso anno Verizon Business ha pubblicato un massiccio studio di quattro anni sulle violazioni dei dati. Anche se il rapporto di quest'anno copre solo un anno, il volume è comunque sconcertante: 285 milioni di record compromessi da 90 violazioni dei dati confermate nel 2008.
Sartan non è stato in grado di nominare le organizzazioni specifiche indagate per questo rapporto, ma ha detto che l'anno scorso ha preso di mira gli attacchi contro le istituzioni finanziarie sono aumentati bruscamente al 30%, appena dietro la vendita al dettaglio al 31%. Ha detto che gli attacchi mirati, in cui i criminali sapevano quello che volevano, erano aumentati in parte perché i prezzi delle carte di credito sul mercato nero erano diminuiti. Sapendo che i dati provengono da un'istituzione finanziaria aumenta il suo valore, ha detto.
Il novantanove per cento dei record violati provenivano da server e applicazioni compromesse. Di questi, il 67% delle violazioni è stato aiutato da significativi errori di configurazione. Il 64% delle violazioni era il risultato dell'hacking. Mentre l'iniezione SQL è rimasta elevata come mezzo di attacco, Sartan ha detto che i numeri complessivi di SQL erano in declino.
Il 74% delle violazioni proveniva da fonti esterne, dissipando l'idea che le violazioni dei dati erano in gran parte opera di addetti ai lavori. Secondo il rapporto, gli indirizzi IP associati agli attacchi esterni provenivano dall'Europa orientale (22%), dall'Asia orientale (18%) e dal Nord America (15%).
Il 39% delle violazioni riguardava più parti, dove un il difetto del software utilizzato in una società lo ha portato ad essere utilizzato contro un'altra società. "(The) attacker sfrutta il software X nei Brand A Stores e in seguito apprende che il Brand B Stores esegue anche il software X. Un attacco viene quindi diretto ai Brand B Stores ma solo a causa di una nota vulnerabilità sfruttabile."
Dietro tutti questi dati è il fatto che il crimine organizzato, non l'hacker criminale solitario, ha le risorse e la pazienza per eseguire questi attacchi. Sartan ha detto che rimuovere i dati di credito dalla memoria volatile o leggere i dati cancellati richiede un po 'di raffinatezza tecnica. Ha detto che Verizon Business ha scoperto che il software utilizzato nelle violazioni è spesso unico, specifico per l'organizzazione mirata.
Il report completo sulle violazioni dei dati 2009 è disponibile sul sito di Verizon Business.
Robert Vamosi è una sicurezza informatica freelance scrittore specializzato nella copertura di hacker criminali e minacce malware.
Batteries.com, società di assicurazioni segnalano violazioni dei dati
Batteries.com e Aviva segnalano violazioni dei dati riguardanti centinaia di residenti negli Stati Uniti.
I clienti T-Mobile subiscono violazioni dei dati
L'ultima vergogna e seccatura per i clienti T-Mobile è il rilascio non autorizzato di dati personali nel Regno Unito.
Verizon: violazioni dei dati spesso causate da errori di configurazione
Gli hacker sembrano contare sempre più su problemi di configurazione e errori di programmazione piuttosto che su vulnerabilità del software. > Secondo un nuovo studio di Verizon, gli hacker sembrano contare sempre più sui problemi di configurazione e sugli errori di programmazione piuttosto che sulle vulnerabilità del software.