Car-tech

Verizon: Vi phạm dữ liệu thường bị gây ra bởi lỗi cấu hình

Bố Mẹ Dạy Long Sứt Học Bài Được Điểm 10 | Gia Đình Là Số 1 | Bé Chi TV

Bố Mẹ Dạy Long Sứt Học Bài Được Điểm 10 | Gia Đình Là Số 1 | Bé Chi TV
Anonim

Verizon đưa ra báo cáo hàng năm về vi phạm dữ liệu. truy cập vào các số liệu thống kê liên quan đến các cuộc điều tra do Cơ quan mật vụ Hoa Kỳ thực hiện, công ty cho biết đã mở rộng phạm vi phân tích của mình. Trong năm 2009, Verizon đã phát hiện ra rằng một xu hướng đáng ngạc nhiên và "thậm chí gây sốc" đang tiếp diễn: Có ít cuộc tấn công tập trung vào lỗ hổng phần mềm hơn là các cuộc tấn công tập trung vào các điểm yếu cấu hình hoặc cẩu thả. Mã hóa của một ứng dụng.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]

Trong năm 2009, không có một "sự xâm nhập được xác nhận duy nhất khai thác lỗ hổng có thể vá được". Phát hiện này đã khiến Verizon đặt câu hỏi liệu các chế độ vá hay không - trong khi quan trọng - cần phải được thực hiện hiệu quả hơn với xu hướng xảy ra các cuộc tấn công.

"Chúng tôi đã quan sát thấy các công ty bị bẻ cong vào cuối tuần nhưng thậm chí không liếc nhìn các tệp nhật ký của họ trong nhiều tháng, "báo cáo cho biết. Vì vậy, chúng tôi tiếp tục duy trì chiến lược vá lỗi nên tập trung vào mức độ phù hợp và nhất quán hơn là tốc độ thô. ”

Trong các phát hiện khác, 97% phần mềm độc hại tìm thấy đã bị đánh cắp dữ liệu trong năm 2009 đã được tùy chỉnh theo một cách nào đó. Ví dụ, phần mềm độc hại đã được tinh chỉnh để tránh bị phát hiện bởi phần mềm bảo mật hoặc các tính năng mới đã được thêm vào, chẳng hạn như mã hóa cho thông tin bị đánh cắp. Điều đó không tốt cho các công ty, Verizon nói.

"Là một người bảo vệ, thật khó để không có chút nản chí khi kiểm tra dữ liệu về phần mềm độc hại", báo cáo cho biết. "Những kẻ tấn công dường như đang cải thiện trong mọi lĩnh vực: làm cho nó trên hệ thống, làm cho nó làm những gì họ muốn, không bị phát hiện, liên tục thích nghi và phát triển, và ghi điểm lớn cho tất cả những điều trên."

một lực lượng lớn trong việc vi phạm dữ liệu, kết hợp các nguồn lực và chuyên môn của họ với nhau trong những trò gian lận dữ liệu thẻ tín dụng và những thứ khác. Mặc dù khó có thể tìm ra chính xác nguồn gốc của các cuộc tấn công vì tin tặc thường ẩn dấu vết của họ, làm việc thông qua các máy tính từ xa mà họ đã thực hiện, các nhà điều tra và cơ quan thực thi pháp luật vẫn có ý tưởng thô bạo về nơi các tin tặc đang hoạt động bằng cách sử dụng Các thông tin khác

"Các nhóm tội phạm được tổ chức nhiều nhất đến từ Đông Âu, trong khi những người không xác định và không liên quan thường đến từ Đông Á," báo cáo cho biết.

Gửi lời khuyên và bình luận cho [email protected]