Nadmierne pocenie i zmieniony zapach potu | Kamila Lipowicz | Porady dietetyka klinicznego
Departament Sprawiedliwości Stanów Zjednoczonych ogłosił dziś aresztowanie Alberta Gonzaleza, 28-letniego mieszkańca Miami, w sprawie największego oskarżenia o kradzież tożsamości. Gonzalez jest oskarżony, wraz z dwoma jeszcze nienazwanymi rosyjskimi współkonspiratorami, o skompromitowanie ponad 130 milionów rachunków kart kredytowych i debetowych z różnych celów, w tym systemów płatniczych Heartland i 7-Eleven.
Podczas gdy Departament Sprawiedliwości należy go pochwalić za udane dochodzenie i oskarżenie Gonzaleza, aresztowanie nie spowoduje naruszenia "kont", które są już zagrożone i dostępne na czarnym rynku. W idealnym świecie aresztowanie powstrzymałoby kradzież tożsamości w przyszłości, ale jest mało prawdopodobne. Jest to nadal prawie całkowicie anonimowa przestępczość, która może przynieść znaczące dochody, a potencjalni złodzieje są bardziej skłonni uważać się za mądrzejszych i lepszych niż Gonzalez. Popełnił błędy, ale * oni * nie zostaną złapani.
Tak więc, czekam na Departament Sprawiedliwości, ale nadal musisz pilnować swoich pleców i chronić swoje sieci i dane przed podobnymi atakami. Oto trzy wskazówki, które pomogą Ci zabezpieczyć twoje dane i upewnić się, że nie staniesz się kolejnym Systemem Płatności Heartland.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]1. Bezpieczeństwo sieci bezprzewodowej . W większości firm istnieją obecnie sieci bezprzewodowe. Rzecz w sieciach bezprzewodowych polega na tym, że pozwalają pracownikom poruszać się i nadal pozostają podłączeni do sieci, ale stwarzają również okazję dla nieautoryzowanych użytkowników, którzy znajdują się w zasięgu bezprzewodowego punktu dostępowego, aby uzyskać również dostęp. Naruszenie danych w TJX i Lowes było możliwe dzięki słabym lub nieistniejącym zabezpieczeniom sieci bezprzewodowej.
Sieci bezprzewodowe powinny być oddzielone od sieci podstawowej, aby zapewnić dodatkową warstwę ochrony. Połączenie bezprzewodowe powinno być zabezpieczone co najmniej za pomocą szyfrowania WPA lub WPA2. Jest jeszcze lepiej, jeśli do uzyskania dostępu do sieci bezprzewodowej jest używana inna forma uwierzytelniania. Powinny również istnieć zasady przeciwko ustawianiu nieautoryzowanych sieci bezprzewodowych i okresowemu skanowaniu, aby zapewnić, że nie istnieją nieuczciwe sieci.
2. Zgodność . Z uwagi na akceptację, przetwarzanie, przesyłanie lub przechowywanie danych o transakcjach kartą kredytową organizacje, które zostały zaatakowane w tych atakach, podlegają wymaganiom PCI DSS (Payment Data Industry Standards Standards). PCI DSS został opracowany przez branżę kart kredytowych w celu zapewnienia podstawowym wymogom bezpieczeństwa dla firm, które obsługują poufne informacje o kartach kredytowych.
Wiele firm podlega także innym wymaganiom w zakresie zgodności, takim jak Sarbanes-Oxley (SOX) lub Gramm-Leach -Bililey Act (GLBA). Ważne jest, aby firmy przestrzegały ducha, jak również litery wymagań dotyczących zgodności. Należy pamiętać, że wypełnianie listy kontrolnej lub przekazywanie audytu nie są celami zgodności. Celem jest ochrona poufnych danych i zasobów sieciowych. Wykonanie niezbędnego minimum do wykonania audytu zgodności może pozostawiać pewne słabości, które mogą prowadzić do kompromisu danych, które zagrażają reputacji firmy i często są znacznie droższe niż zgodność.
3. Analiza prawna . Ten jest duży. Bezpieczeństwo to praca w pełnym wymiarze czasu 24/7/365. Blokowanie sieci bezprzewodowej i opracowywanie polityki zabraniającej sieci nieuczciwych jest świetne, ale co, jeśli ktoś naruszy zasady i wdroży fałszywą sieć bezprzewodową w przyszłym tygodniu? Przejście audytu zgodności PCI DSS jest wspaniałe, ale pracownicy przychodzą i odchodzą, systemy komputerowe są zabezpieczone i wycofywane, a nowe technologie są wprowadzane do sieci. To, że sieć była zgodna w czasie kontroli, nie oznacza, że nadal będzie ona zgodna miesiąc później.
Atakujący nieustannie pracują nad ujawnieniem słabości w zabezpieczeniach sieci. Administratorzy sieci i bezpieczeństwa muszą być tak samo pilni, aby nadążyć za technikami ataku i środkami zaradczymi. Co ważniejsze, musisz monitorować wykrywanie włamań i działania systemu zapobiegania, dzienniki zapory i inne dane, aby zachować czujność na oznaki kompromisu lub podejrzanej aktywności. Im wcześniej zidentyfikujesz i zatrzymasz atak, tym mniej danych zostanie zaatakowanych i tym bardziej będziesz bohaterem zamiast zera.
Tony Bradley jest ekspertem ds. Bezpieczeństwa informacji i ujednoliconej komunikacji z ponad dziesięcioletnim doświadczeniem w branży IT. Opublikował tweety jako @PCSecurityNews i udziela wskazówek, porad i opinii na temat bezpieczeństwa informacji i technologii ujednoliconej komunikacji w swojej witrynie pod adresem tonybradley.com.
Atak Denial of Service: Co to jest i jak temu zapobiec
Co to jest atak DoS lub Denial of Service? Jak może wpłynąć na twoją sieć? Jak zatrzymać lub uniemożliwić ataki DoS? Odpowiemy na to wszystko w tym poście.
Jak zapobiec zmianie Sound Scheme w Windows 7/8/10
Dowiedz się, jak ograniczyć lub uniemożliwić użytkownikom zmianę Sound Scheme in Windows 7/8/10, oto jak możesz to zrobić za pomocą Edytora rejestru lub Edytora zasad grupy.
Jak zapobiec automatycznemu logowaniu po instalacji aktualizacji Windows
Dowiedz się, jak zapobiec automatycznemu logowaniu po zainstalowaniu aktualizacji systemu Windows w systemie Windows 8.1 wyłączając funkcję Zasad grupy Automatycznie loguj ostatniego interakcyjnego użytkownika po inicjalizacji inicjowanej przez system.