How Do I Suspend or Reconnect Your Service?
Mục lục:
- Trong hơn 95% Jay Jacobs, một nhà phân tích cao cấp của đội RISK Verizon cho biết các vụ tấn công không gian mạng có nguồn gốc từ Trung Quốc. Nhóm nghiên cứu đã cố gắng rất kỹ lưỡng về phân bổ và sử dụng các chỉ số khác nhau được biết đến liên quan đến các kỹ thuật và phần mềm độc hại được sử dụng trong những vi phạm trở lại các nhóm hacker Trung Quốc đã biết, tuy nhiên, sẽ rất ngây thơ khi cho rằng các cuộc tấn công mạng chỉ đến từ Trung Quốc, Jacobs nói. "Nó chỉ xảy ra là dữ liệu chúng tôi có thể thu thập năm 2012 phản ánh nhiều diễn viên Trung Quốc hơn bất cứ nơi nào khác."
- “Phần lớn chúng ta chưa thấy vi phạm sử dụng thiết bị di động Jacobs nói. “Đó là một phát hiện khá thú vị, đó là loại phản trực giác trong tất cả các tiêu đề nói rằng thiết bị di động không an toàn là như thế nào. Điều đó không có nghĩa là chúng không dễ bị tấn công, nhưng những kẻ tấn công hiện có các phương pháp dễ dàng hơn để lấy dữ liệu. ”
Báo cáo điều tra vi phạm dữ liệu 2013 của Verizon (DBIR) bao gồm các vi phạm dữ liệu được điều tra trong năm 2012 bởi RỦI RO của công ty và 18 các tổ chức khác từ khắp nơi trên thế giới, bao gồm các nhóm phản ứng khẩn cấp máy tính quốc gia (CERT) và các cơ quan thực thi pháp luật. Báo cáo thu thập thông tin từ hơn 47.000 sự cố bảo mật và 621 xác nhận vi phạm dữ liệu dẫn đến ít nhất 44 triệu bản ghi bị xâm phạm.
Ngoài việc đưa số lượng lớn nhất vào nguồn, báo cáo cũng là thông tin đầu tiên của Verizon về các vi phạm kết quả từ các cuộc tấn công mạng trực thuộc nhà nước. Loại tấn công này nhắm vào sở hữu trí tuệ và chiếm 20% các vi phạm dữ liệu được báo cáo bao phủ.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Ngoài Trung QuốcTrong hơn 95% Jay Jacobs, một nhà phân tích cao cấp của đội RISK Verizon cho biết các vụ tấn công không gian mạng có nguồn gốc từ Trung Quốc. Nhóm nghiên cứu đã cố gắng rất kỹ lưỡng về phân bổ và sử dụng các chỉ số khác nhau được biết đến liên quan đến các kỹ thuật và phần mềm độc hại được sử dụng trong những vi phạm trở lại các nhóm hacker Trung Quốc đã biết, tuy nhiên, sẽ rất ngây thơ khi cho rằng các cuộc tấn công mạng chỉ đến từ Trung Quốc, Jacobs nói. "Nó chỉ xảy ra là dữ liệu chúng tôi có thể thu thập năm 2012 phản ánh nhiều diễn viên Trung Quốc hơn bất cứ nơi nào khác."
Các khía cạnh thú vị hơn của các cuộc tấn công này là các loại chiến thuật được sử dụng, cũng như quy mô và ngành công nghiệp
Báo cáo điều tra vi phạm dữ liệu của VerizonVerizon cho thấy các ngành được nhắm mục tiêu bởi tin tặc. Jacobs nói: “Thông thường những gì chúng ta thấy trong tập dữ liệu của chúng tôi là vi phạm về tài chính, vì vậy các mục tiêu thường bao gồm các tổ chức bán lẻ, nhà hàng, các công ty dịch vụ thực phẩm, ngân hàng và tổ chức tài chính. "Khi chúng tôi xem xét các vụ gián điệp, các ngành công nghiệp đột nhiên rơi xuống đáy danh sách và chúng tôi thấy hầu hết các mục tiêu có số lượng lớn tài sản trí tuệ như các tổ chức từ ngành sản xuất và dịch vụ chuyên nghiệp, tư vấn máy tính và kỹ thuật, v.v.. ”
Một phát hiện đáng ngạc nhiên là sự phân chia gần như năm mươi lăm năm giữa số lượng các tổ chức lớn và các tổ chức nhỏ có kinh nghiệm vi phạm liên quan đến cyberespionage, nhà phân tích nói. và số lượng lớn tài sản trí tuệ mà họ có, nhưng có nhiều tổ chức nhỏ nhắm vào cùng một chiến thuật, ”Jacobs nói.
Có rất nhiều tập hợp tình báo liên quan đến việc lựa chọn các mục tiêu của các nhóm gián điệp này, Jacobs nói. "Chúng tôi nghĩ rằng họ chọn các tổ chức nhỏ vì họ liên kết hoặc làm việc với các tổ chức lớn hơn."So với cyberespionage, tội phạm mạng có động cơ tài chính chịu trách nhiệm cho 75 phần trăm sự cố vi phạm dữ liệu được bao gồm trong báo cáo và hacktivists. 5%.
Các câu hỏi về mật khẩu
Một phát hiện đáng chú ý của báo cáo này là tất cả các hành vi đe dọa đều nhắm vào các thông tin hợp lệ, Jacobs nói. Trong bốn trong năm vi phạm, những kẻ tấn công đã đánh cắp các thông tin hợp lệ để duy trì sự hiện diện trên mạng của nạn nhân, ông nói.Điều này hy vọng sẽ bắt đầu nâng cao một số câu hỏi về sự phụ thuộc rộng rãi vào xác thực dựa trên mật khẩu đơn, Jacobs nói. "Tôi nghĩ rằng nếu chúng ta chuyển sang xác thực hai yếu tố và ngừng dựa vào mật khẩu, chúng ta có thể thấy số lượng các cuộc tấn công này giảm hoặc ít nhất là buộc kẻ tấn công phải thay đổi" một số kỹ thuật của họ.
Năm mươi hai phần trăm các sự cố vi phạm dữ liệu liên quan đến kỹ thuật hacking, 40% liên quan đến việc sử dụng phần mềm độc hại, 35% việc sử dụng các cuộc tấn công vật lý - ví dụ như lướt qua ATM và 29% sử dụng các chiến thuật xã hội như lừa đảo. Điều tra Báo cáo bản đồ các diễn viên đe dọa đến mục tiêu của họ. Số lượng vi phạm liên quan đến lừa đảo cao gấp bốn lần so với năm trước, có lẽ là kết quả của kỹ thuật này thường được sử dụng trong các chiến dịch gián điệp nhắm mục tiêu.
Mặc dù tất cả chú ý đến các mối đe dọa trên thiết bị di động trong năm qua, chỉ có một số lượng rất nhỏ các vi phạm được báo cáo của Verizon liên quan đến việc sử dụng thiết bị di động.
“Phần lớn chúng ta chưa thấy vi phạm sử dụng thiết bị di động Jacobs nói. “Đó là một phát hiện khá thú vị, đó là loại phản trực giác trong tất cả các tiêu đề nói rằng thiết bị di động không an toàn là như thế nào. Điều đó không có nghĩa là chúng không dễ bị tấn công, nhưng những kẻ tấn công hiện có các phương pháp dễ dàng hơn để lấy dữ liệu. ”
Điều tương tự cũng đúng với công nghệ đám mây, Jacobs nói. Trong khi đã có một số vi phạm liên quan đến các hệ thống được lưu trữ trên đám mây, chúng không phải là kết quả của các cuộc tấn công khai thác công nghệ đám mây, ông nói. “Nếu trang web của bạn dễ bị tấn công SQL, thì việc lưu trữ trong đám mây hoặc cục bộ không quan trọng. Loại vi phạm mà chúng tôi thấy sẽ xảy ra bất kể hệ thống có nằm trong đám mây hay không. ”
Báo cáo của Verizon bao gồm danh sách 20 kiểm soát bảo mật quan trọng cần được các công ty thực hiện và được ánh xạ tới hành động đe dọa phổ biến nhất được xác định trong tập dữ liệu được phân tích. Tuy nhiên, mức độ mà mỗi công ty nên thực hiện mỗi kiểm soát phụ thuộc vào ngành công nghiệp họ là một phần của và loại tấn công mà họ có thể sẽ được tiếp xúc nhiều hơn.
Đề Xuất CBP, xuất bản dưới dạng thông báo của liên bang vào cuối tháng 7, đại diện cho một "phạm vi thu thập dữ liệu khổng lồ" bởi vì dữ liệu trước đây không được giữ cho công dân Hoa Kỳ đi qua Theo Gregory Nojeim, cố vấn cao cấp, thời gian lưu giữ dữ liệu trong 15 năm của dữ liệu là "quá mức", theo nguồn tin từ CDT cho biết. tại CDT. "Nó không thể được chứng minh là cần thiết để xác định liệu chủ thể hồ sơ có thể chấp nhận được hoặc là nguy hiểm hay là đối tượng của một
Kế hoạch CBP cũng cho phép cơ quan chia sẻ Nojeim đã viết như thông tin với các cơ quan chính phủ liên bang, tiểu bang, địa phương, bộ lạc hay các cơ quan chính phủ nước ngoài khác vì nhiều lý do khác nhau. Đề xuất CBP cho phép chia sẻ thông tin với các cơ quan chính phủ có trách nhiệm điều tra, truy tố, thi hành hoặc thực hiện "quy chế, quy tắc, quy định, trật tự hoặc giấy phép" khi CBP tin rằng thông tin sẽ giúp thực thi các luật hoặc quy định dân sự hoặc hình sự. < Theo ông Nojeim, trong quá
RIM giảm dự đoán với kết quả Q3 ban đầu < Kết quả sơ bộ của Research In Motion cho kết quả kinh doanh quý III vừa rồi đã giảm xuống dưới mức dự báo trước đó, với những bất lợi kinh tế và sự chậm trễ của sản phẩm là nguyên nhân chính gây ra. 2,75 tỷ đô la Mỹ xuống 2,78 tỷ đô la trong quý này, kết thúc vào ngày 29 tháng 11. Điều đó giảm so với dự báo trước đó là 2,95 tỷ đô la Mỹ xuống 3,10 tỷ đô la. RIM cho rằng sự thay đổi về triển vọng chủ yếu là các lô hàng nhỏ hơn dự kiến của các sản phẩm hi
[ĐọC thêm: Các điện thoại Android tốt nhất cho mọi ngân sách. ]
G về việc xâm phạm các nguồn thông tin đáng tin cậy, bằng cách cài đặt Trojans trên các trang web hợp pháp hoặc giả mạo các thông điệp email từ những người được biết là nạn nhân, yêu cầu họ cung cấp thông tin cá nhân, Eric Cole, đồng nghiệp bảo mật mạng tại Lockheed Martin nói. Đầu năm 2007, hai trang web liên kết với đội bóng đá Miami Dolphins đã bị xâm phạm với mã độc hại, và đầu năm nay, một trang web liên kết với ngôi sao nhạc rock Paul McCartney chứa mã độc.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi Windows của bạn PC]