Android

Usunięte dane powodują nowe naruszenia danych

Naruszenia ochrony danych osobowych - rozmowa z mec. Michałem Kluską

Naruszenia ochrony danych osobowych - rozmowa z mec. Michałem Kluską
Anonim

Według nowego raportu na temat danych wyłom z Verizon Business, cyberprzestępcy nie atakują już plików kart kredytowych, ale tam, gdzie kiedyś byli.

"Przestępcy pożyczają od cyfrowych narzędzi kryminalistycznych," powiedział Bryan Sartan, dyrektor ds. dochodzeniowych odpowiedzi dla Verizon Business Security Solutions. Powiedział, że przestępcy są teraz w stanie odczytać usunięte dane o transakcjach z nieprzydzielonego miejsca na dysku iz pliku stronicowania, a on przypisał niektóre z nich firmom, które dokonały modernizacji lub aktualizacji oprogramowania na starszych urządzeniach płatniczych, aby były zgodne z przepisami branżowymi dotyczącymi kart płatniczych. "Nowe oprogramowanie, stare dane."

W ubiegłym roku firma Verizon Business opublikowała obszerne, czteroletnie badanie dotyczące naruszeń bezpieczeństwa danych. Mimo że tegoroczny raport obejmuje tylko jeden rok, wielkość jest oszałamiająca: 285 milionów złamanych zapisów z 90 potwierdzonych naruszeń danych w 2008 roku.

Sartan nie był w stanie nazwać konkretnych organizacji zbadanych w związku z tym raportem, ale powiedział, że w ubiegłym roku ataki na instytucje finansowe wzrosły gwałtownie do 30 procent, tuż za sprzedażą detaliczną na poziomie 31 procent. Powiedział, że ukierunkowane ataki, w których przestępcy wiedzieli, czego chcą, poszły w górę po części dlatego, że ceny informacji o kartach kredytowych na czarnym rynku spadły. Wiedząc, że dane pochodzą z instytucji finansowej, zwiększają swoją wartość, powiedział.

Dziewięćdziesiąt dziewięć procent złamanych rekordów pochodziło ze skompromitowanych serwerów i aplikacji. Spośród nich 67 procent przypadków naruszenia zostało wspomaganych przez znaczące błędy konfiguracji. Sześćdziesiąt cztery procent naruszeń było wynikiem włamania. Podczas gdy iniekcja SQL pozostawała wysoka jako środek ataku, Sartan stwierdził, że ogólne liczby SQL spadały.

Siedemdziesiąt cztery procent naruszeń pochodziło ze źródeł zewnętrznych, obalając pogląd, że naruszenia danych były w dużej mierze dziełem osób z wewnątrz. Zgodnie z raportem adresy IP związane z atakami z zewnątrz pochodziły z Europy Wschodniej (22 procent), Azji Wschodniej (18 procent) i Ameryki Północnej (15 procent).

Trzydzieści dziewięć procent naruszeń dotyczyło wielu stron, gdzie wada oprogramowania używana w jednej firmie prowadzi ją przeciwko innej firmie. "(The) atakujący wykorzystuje Software X w Brand A Stores, a później dowiaduje się, że Brand B Stores również uruchamia Software X. Atak jest następnie kierowany do Brand B Stores, ale tylko z powodu znanej słabości, którą można wykorzystać."

Za tymi wszystkimi danymi jest faktem, że zorganizowana przestępczość, a nie samotny zbrodniarz, ma zasoby i cierpliwość, aby przeprowadzić te ataki. Sartan powiedział, że zbieranie danych kredytowych z pamięci ulotnej lub czytanie usuniętych danych wymaga nieco technicznego zaawansowania. Powiedział, że Verizon Business odkrył, że oprogramowanie wykorzystywane w naruszeniach jest często unikalne, specyficzne dla docelowej organizacji.

Pełny raport z dochodzeń w sprawie wykrycia danych 2009 jest dostępny na stronie Verizon Business.

Robert Vamosi jest niezależnym zabezpieczeniem komputera pisarz specjalizujący się w zabezpieczaniu hakerów i złośliwych programów przestępczych.