Webinar om IT-sikkerhet Office 365
Store selskaper burde anta at de gutta har allerede brutt seg inn i nettverket, og er bedre i å avlede noen ressurser fra angrepsforebygging for å befri ut eksisterende invasjoner, sier en fremtredende sikkerhetsekspert.
Ed Skoudis, grunnlegger av InGuardians, et nettverkssikkerhetsselskap, blir ofte hentet inn for å identifisere teknikker som brukes i vellykkede angrep mot bedriftsnettverk. I en samtale på den pågående RSA-sikkerhetskonferansen hvor han beskrev vanlige og vellykkede hackerteknikker, som en som heter "Pass the Hash," sa han at en bestemt angriper nesten alltid kan bryte inn i sitt målnettverk.
Og for Det vil si at smarte bedrifter vil avlede noen av de ressursene de for tiden bruker for å forhindre angrep for å identifisere eksisterende innbrudd og sparker ut gutta som allerede kan sippe ut kredittkortnumre eller andre verdifulle data.
[Videre leser: Slik fjerner du skadelig programvare fra din Windows-PC]Med tanke på spissen i stjålet datahendelser rapportert av Verizon Business i sin siste rapport om data brudd, som fant at 90 prosent av tyveriet involvert organiserte kriminalitetsgrupper, kan Skoudis ha en godt poeng. Datavurderingsrapporten sier også at kriminelle ofte velger verdifulle mål og deretter bestemmer seg for å bryte inn, i motsetning til å søke etter sårbare nettverk og deretter stjele det som er tilgjengelig.
Skoudis sier at selv en 5 til 10 prosent avledning fra inntrengingsforebyggende budsjetter mot identifikasjon og eliminering kan betale store utbytter. Crooks holder seg vanligvis fast når de har invadert et nettverk og fortsetter å stjele data over en periode, og tidlig deteksjon kan bidra til å minimere skadene.
Og hva betyr det for resten av oss, som kanskje ikke har ansvar over nettverkssikkerhet for et stort selskap? Joe Stewart, som undersøker malware for å leve med SecureWorks, et bedriftssikkerhetsfirma, kan ha gjort det best:
"Jeg bekymrer meg ikke så mye om keyloggers, men om databrudd," sier han. "Jeg opererer under antagelsen om at kriminelle allerede har mitt kredittkort, debetkort og PIN-nummer, men har ikke fått meg til å bruke det fordi de har så mye data å jobbe gjennom."
Sikkerhet, sikkerhet, mer sikkerhet
Sikkerhetsnyheter dominert denne uken, og det kommer utvilsomt også i neste uke, med Black Hat og Defcon ...
IPhone Sikkerhet: Ikke Beefy nok til bedrifter?
Kan iPhone 3GS hackes om to minutter med lett tilgjengelig freeware? iPhone har utviklet seg fra en uformell smarttelefon til en med potensial til å betjene bedrifter over hele verden. Den nyeste iterasjonen, iPhone 3GS, leveres med en krypteringsfunksjon som tilsynelatende er perfekt for sensitiv informasjon som er lagret på enheten. Men informasjonen har oppdaget at iPhone 3GS kan hacket på to minutter med lett tilgjengelig freeware. Er forretningsverdenen klar til å dike den berømte Blackberr
Anta at du har 100 .mp4-filer, 150 .mkv-filer, 200 .png-bilder og noen andre .txt- og .docx-filer i en mappe. Nå vil du organisere dem i henhold til filformatene. For eksempel vil du opprette en egen mappe for videoer, bilder og dokumenter. Hvis du vil sortere dem manuelt ved hjelp av filutvidelse og filtype, vil det være en tidkrevende oppgave hvis du har tusenvis av filer i en mappe. Du må velge dem før du flytter. Hvis du gjør en feil, vil filen ikke bli flyttet.
For å hjelpe deg med dette problemet, kan