What is GDPR? Here's Everything You Need to Know
Ifølge en ny rapport om data brudd fra Verizon Business, cyberkriminelle angriper ikke lenger hvor kredittkortfilene er, men hvor de en gang var.
"Kriminelle låner fra digitale forensics-verktøy," sa Bryan Sartan, direktør for undersøkelsessvar for Verizon Business Security Solutions. Han sa at kriminelle nå kan lese slettede transaksjonsdata fra ikke-allokert diskplass og fra sidebildet, og han tilskrev noe av det til bedrifter som ettermonterer eller oppgraderer programvare på eldre betalingsapparater for å være i samsvar med betalingskortets bransjebestemmelser. "Ny programvare, gamle data".
Verizon Business lanserte i fjor en massiv fireårig studie om brudd på data. Selv om årets rapport dekker bare ett år, er volumet fortsatt svimlende: 285 millioner kompromitterte poster fra 90 bekreftede databrudd i 2008.
Sartan kunne ikke nevne de spesifikke organisasjonene som ble undersøkt for denne rapporten, men han sa at i fjor var målet angrep mot finansinstitusjoner steg kraftig til 30 prosent, like bak detaljhandel på 31 prosent. Han sa målrettede angrep, hvor kriminelle visste hva de ønsket, hadde gått opp delvis fordi prisene på kredittkortinformasjon på det svarte markedet hadde gått ned. Å vite at dataene kommer fra en finansinstitusjon øker sin verdi, sa han.
Nitti prosent av rekordene ble brutt fra kompromitterte servere og applikasjoner. Av disse ble 67 prosent av bruddene støttet av betydelige konfigurasjonsfeil. Sixty-four prosent av bruddene var resultatet av hacking. Mens SQL-injeksjonen var høy som et middel for angrep, sa Sartan at de totale SQL-tallene var avtagende.
Sjui fire prosent av bruddene var fra utenforkilder, noe som førte til ideen om at brudd på data stort sett var innsidernes arbeid. Ifølge rapporten var IP-adresser knyttet til eksterne angrep fra Østeuropa (22 prosent), Øst-Asia (18 prosent) og Nord-Amerika (15 prosent).
Tretti prosent av bruddene involvert flere parter, hvor en programvarefeil som brukes på ett selskap, fører til at det blir brukt mot et annet selskap. "(Den) angriperen utnytter programvare X ved merkevare A Butikker og lærer senere at merkevare B-butikker også kjører programvare X. Et angrep blir da rettet mot merke B-butikker, men bare på grunn av en kjent utnyttbar svakhet."
Bak alle disse dataene er det faktum at organisert kriminalitet, ikke den eneste kriminelle hacker, har ressurser og tålmodighet til å utføre disse angrepene. Sartan sa at skraping av kredittdata fra flyktig minne eller lesing av slettede data tar litt teknisk raffinement. Han sa at Verizon Business har funnet ut at programvare som brukes i bruddene, ofte er unikt, spesifikt for den målrettede organisasjonen.
Den fullstendige rapporten om datautbrudd i 2009 er tilgjengelig på Verizon Business-nettstedet.
Robert Vamosi er en freelance datasikkerhet forfatter som spesialiserer seg på å dekke kriminelle hackere og malware trusler.
Databrudd steg kraftig i 2008, sier studie
Mer enn 35 millioner dataposter ble overtrådt i 2008, ifølge Identity Theft Resource Center .
Databrudd har vist seg å være en ulempe av informasjonsalderen som personlig og økonomisk Informasjonen står overfor trusler fra hackere, uforsiktige ansatte og tyver.
Studien er basert på en undersøkelse av 43 amerikanske bedrifter som mistet data i 2008, alt fra 4.200 poster til 113.000 poster i 17 bransjer, ifølge Ponemon Institute, som
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal