Week 10
Verizon pubblica un rapporto annuale sulle violazioni dei dati, ma quest'anno accesso alle statistiche relative alle indagini svolte dai servizi segreti statunitensi, che la società ha affermato ampliato la portata della sua analisi. Per il 2009, questo ha riguardato 141 casi riguardanti 143 milioni di record.
Verizon ha affermato di aver scoperto una tendenza sorprendente e "persino scioccante": ci sono meno attacchi focalizzati sulle vulnerabilità del software rispetto agli attacchi che si concentrano su debolezze di configurazione o sciatta codifica di un'applicazione.
[Ulteriori letture: Come rimuovere malware dal PC Windows]
Nel 2009, non c'era una "singola intrusione confermata che sfruttasse una vulnerabilità patchable", afferma il rapporto. La scoperta ha indotto Verizon a chiedersi se i regimi di patching - sebbene importanti - debbano essere fatti in modo più efficiente data la tendenza nel modo in cui si verificano gli attacchi."Abbiamo osservato società che erano state decise a ottenere patch x distribuite entro la fine della settimana, ma non avevano nemmeno dato un'occhiata ai loro file di log in mesi ", dice il rapporto. "Questo tipo di equilibrio non è salutare, pertanto continuiamo a sostenere che le strategie di patching dovrebbero concentrarsi sulla copertura e la coerenza piuttosto che sulla velocità non elaborata".
In altri risultati, circa il 97% del software dannoso ha rilevato dati rubati nel 2009 è stato personalizzato in qualche modo. Ad esempio, il malware è stato ottimizzato per eludere il rilevamento da parte del software di sicurezza o sono state aggiunte nuove funzionalità, come la crittografia per le informazioni rubate. Ciò non promette nulla di buono per le aziende, ha affermato Verizon.
"Come difensore, è difficile non scoraggiarsi un po 'quando si esaminano i dati sul malware", afferma il rapporto. "Gli aggressori sembrano migliorare in tutti i campi: portarlo sul sistema, farlo fare ciò che vogliono, rimanendo inosservato, adattandosi continuamente e evolvendosi, e ottenendo grandi punteggi per tutto quanto sopra."
Le bande criminali organizzate si sono rivelate essere una forza importante nelle violazioni dei dati, unendo le loro risorse e competenze insieme in truffe sui dati delle carte di credito e altri. Mentre può essere difficile scoprire esattamente la fonte degli attacchi poiché gli hacker spesso nascondono le loro tracce, lavorando su computer remoti che hanno preso in consegna, gli investigatori e le forze dell'ordine hanno ancora una vaga idea di dove stanno operando gli hacker usando altre informazioni.
"La maggior parte dei gruppi criminali organizzati proviene dall'Europa orientale, mentre le persone non identificate e non affiliate provengono spesso dall'Asia orientale", afferma il rapporto.
Invia suggerimenti e commenti a [email protected]
I dati eliminati portano a nuove violazioni dei dati
I criminali informatici stanno utilizzando dati forensi per reperire dati sensibili degli utenti.
Batteries.com, società di assicurazioni segnalano violazioni dei dati
Batteries.com e Aviva segnalano violazioni dei dati riguardanti centinaia di residenti negli Stati Uniti.
Configurazione errata Cisco Gear potrebbe portare a violazioni Wi-Fi
Gli utenti degli Access Point Cisco Aironet 1200 dovrebbero assicurarsi di disattivare una funzione di migrazione WPA , Avverte Core Security.