Zgłaszanie naruszeń
Hakerzy wydają się coraz bardziej liczyć na problemy z konfiguracją i błędy programistyczne, a nie na luki w oprogramowaniu, aby wykraść informacje z systemów komputerowych, zgodnie z nowym opracowaniem Verizon.
Verizon wydaje roczny raport na temat naruszeń danych, ale w tym roku dostęp do statystyk związanych z dochodzeniami przeprowadzanymi przez tajną służbę USA, co zdaniem firmy poszerzyło zakres jej analizy. W 2009 r. Obejmowało 141 spraw dotyczących 143 milionów rekordów.
Verizon stwierdził, że trend jest zaskakujący i "nawet szokujący": ataki koncentrujące się na lukach w oprogramowaniu są mniejsze niż ataki koncentrujące się na słabościach konfiguracji lub niechlujstwie kodowanie aplikacji.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]W 2009 r. nie było "pojedynczego potwierdzonego włamania, które wykorzystywało podatną na atak lukę" - czytamy w raporcie. Odkrycie sprawiło, że Verizon zakwestionował, czy łatanie reżimów - choć ważne - musi być wykonywane bardziej efektywnie, biorąc pod uwagę trend w sposobie ataku.
"Obserwowaliśmy firmy, które były cholernie nastawione na wdrożenie łatki x do końca tygodnia, ale nawet nie zerknął na swoje dzienniki w ciągu kilku miesięcy "- napisano w raporcie. "Ten rodzaj równowagi nie jest zdrowy, dlatego nadal uważamy, że strategie łatania powinny skupiać się na zasięgu i spójności, a nie na szybkości".
W innych ustaleniach stwierdzono, że 97 procent złośliwego oprogramowania miało skradzione dane w 2009 roku został w jakiś sposób dostosowany. Na przykład złośliwe oprogramowanie zostało zmodyfikowane, aby uniknąć wykrycia przez oprogramowanie zabezpieczające lub dodano nowe funkcje, takie jak szyfrowanie skradzionych informacji. To nie wróży dobrze firmom, powiedział Verizon.
"Jako obrońca ciężko jest nie zniechęcić się przy analizie danych o złośliwym oprogramowaniu" - napisano w raporcie. "Atakujący wydają się poprawiać we wszystkich obszarach: umieszczając go w systemie, robiąc to, co chcą, pozostając niewykrytym, ciągle dostosowując się i ewoluując, i zdobywając duże nagrody za wszystkie powyższe."
Okazało się, że zorganizowane grupy przestępcze główną siłą w naruszaniu bezpieczeństwa danych, łącząc swoje zasoby i wiedzę fachową razem w oszustwach dotyczących kart kredytowych i innych. Choć znalezienie źródła ataków może być trudne, ponieważ hakerzy często ukrywają swoje ślady, pracując za pośrednictwem zdalnych komputerów, które przejęli, śledczy i organy ścigania wciąż mają pojęcie, skąd pochodzą hakerzy, używając inne informacje.
"Większość zorganizowanych grup przestępczych pochodzi z Europy Wschodniej, podczas gdy niezidentyfikowane i niewykwalifikowane osoby często pochodzą z Azji Wschodniej.
Prześlij porady i komentarze na adres [email protected]
W pliku danych konfiguracji rozruchu brakuje niektórych wymaganych informacji
Jeśli otrzymasz komputer, który musi zostać naprawiony, plik danych konfiguracji rozruchu jest brakuje niektórych wymaganych informacji, 0xc0000034, wiadomość zobacz ten wpis.
Edytor danych konfiguracji rozruchu w systemie Windows
BCDEdit.exe, dane konfiguracji rozruchu lub narzędzie Edytor BCD w systemie Windows 10/8/7 pomaga w zarządzaniu konfiguracją rozruchu parametry. Zobacz, co możesz zrobić, jeśli przestało działać.
3 Cechy miui 6 często mylone z błędami
Oto 3 cechy MIUI 6 Często mylone jako błędy. Sprawdź je.