androide

Come prevenire una violazione dei dati Heartland

Data Breach o violazione dei dati personali e GDPR - Come si gestisce

Data Breach o violazione dei dati personali e GDPR - Come si gestisce
Anonim

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato oggi l'arresto di Albert Gonzalez, un uomo di 28 anni di Miami, nel più grande procedimento per furto d'identità mai registrato. Gonzalez è accusato, insieme a due co-cospiratori russi non ancora nominati, di compromettere più di 130 milioni di conti di carte di credito e di debito da una varietà di obiettivi compresi Heartland Payment Systems e 7-Eleven.

Mentre il Dipartimento di Giustizia dovrebbe essere lodato per l'inchiesta e l'incriminazione di Gonzalez, l'arresto non 'sblocherà' i conti che sono già compromessi e disponibili sul mercato nero. In un mondo ideale l'arresto potrebbe scoraggiare il futuro furto di identità, ma è improbabile. È ancora un crimine quasi completamente anonimo in grado di generare entrate significative e gli aspiranti ladri di identità sono più propensi a considerarsi più intelligenti e migliori di Gonzalez. Ha commesso degli errori, ma * loro * non saranno scoperti.

Quindi, complimenti al Dipartimento di Giustizia, ma hai ancora bisogno di guardarti le spalle e salvaguardare reti e dati da attacchi simili. Ecco tre suggerimenti per aiutarti a proteggere i tuoi dati e assicurarti di non diventare i prossimi sistemi di pagamento di Heartland.

[Ulteriori informazioni: Come rimuovere malware dal tuo PC Windows]

1. Sicurezza wireless . Le reti wireless esistono nella maggior parte delle aziende in questi giorni. Il problema delle reti wireless è che consentono ai dipendenti di muoversi e rimanere connessi alla rete, ma offrono anche l'opportunità a utenti non autorizzati che si trovano nel raggio di portata del punto di accesso wireless di ottenere l'accesso. Le violazioni dei dati a TJX e Lowes sono state entrambe rese possibili da una debole o inesistente sicurezza della rete wireless.

Le reti wireless devono essere separate dalla rete principale per fornire un ulteriore livello di protezione. La connessione wireless deve essere protetta con crittografia WPA o WPA2 come minimo. È ancora meglio se viene utilizzata un'altra forma di autenticazione per accedere alla rete wireless. Ci dovrebbe anche essere una politica contro la creazione di reti wireless non autorizzate e la scansione periodica per garantire che le reti non autorizzate non esistano.

2. Conformità . In virtù dell'accettazione, dell'elaborazione, della trasmissione o dell'archiviazione dei dati delle transazioni con carta di credito, le organizzazioni che sono state compromesse in questi attacchi rientrano nei requisiti PCI DSS (Payment Data Industry Standard). PCI DSS è stato sviluppato dal settore delle carte di credito per fornire requisiti di sicurezza di base per le aziende che gestiscono informazioni sensibili sulle carte di credito.

Molte aziende rientrano anche in altri mandati di conformità quali Sarbanes-Oxley (SOX) o Gramm-Leach -Bliley Act (GLBA). Per le aziende è importante rispettare lo spirito e la lettera dei requisiti di conformità. Tieni presente che il completamento di una checklist o il superamento di una verifica non sono gli obiettivi della conformità. L'obiettivo è proteggere i dati sensibili e le risorse di rete. Fare il minimo indispensabile per sottoporre a verifica la conformità può lasciare alcuni punti deboli che potrebbero portare a un compromesso dei dati che guasta la reputazione dell'azienda e spesso è molto più costoso della conformità.

3. Diligenza . Questo è il grande. La sicurezza è un lavoro a tempo pieno 24/7/365. Bloccare la rete wireless e sviluppare una politica che vieti le reti illecite è grandioso, ma cosa succederebbe se qualcuno violi la politica e distribuisca una rete wireless canaglia la prossima settimana? Passare un audit di conformità PCI DSS è ottimo, ma i dipendenti vanno e vengono, i sistemi informatici vengono forniti e dismessi e vengono introdotte nuove tecnologie nella rete. Solo perché la rete era conforme al momento dell'audit non significa che sarà ancora conforme un mese più tardi.

Gli aggressori sono costantemente al lavoro per denunciare i punti deboli nelle difese della rete. Gli amministratori di reti e sicurezza devono rimanere altrettanto diligenti nel tenere il passo con le tecniche di attacco e le contromisure. Ancora più importante, è necessario monitorare l'attività del sistema di rilevamento e prevenzione delle intrusioni, i registri del firewall e altri dati per mantenere la segnalazione di segnali di compromissione o attività sospette. Prima puoi identificare e fermare un attacco, meno dati saranno compromessi e più sarai un eroe anziché uno zero.

Tony Bradley è un esperto in sicurezza delle informazioni e comunicazioni unificate con oltre un decennio di esperienza IT aziendale. Tweets come @PCSecurityNews e fornisce suggerimenti, consigli e recensioni sulla sicurezza delle informazioni e le tecnologie di comunicazione unificata sul suo sito a tonybradley.com.