Оглавление:
- 1. Yahoo
- 2. Демократический национальный комитет
- 3. Мирай
- 4. LinkedIn
- 5. Служба внутренних доходов (IRS)
Видео: Настя и сборник весёлых историй (Ноябрь 2024)
2016 год не был удачным для безопасности, по крайней мере, в том, что касается громких нарушений, взломов и утечек данных. В этом году появился еще один список крупных компаний, организаций и веб-сайтов, пораженных распределенными атаками типа «отказ в обслуживании» (DDoS), огромными кэшами пользовательских данных и паролями, попадающими на черный рынок для продажи по самой высокой цене, и всеми остальными. способ проникновения вредоносных программ и вымогателей.
Есть много, что предприятия могут сделать, чтобы смягчить эти риски. Конечно, вы можете инвестировать в решение для обеспечения безопасности конечных точек, но также важно следовать рекомендациям по защите данных и использовать доступные структуры и ресурсы безопасности.
Тем не менее, в 2016 году LinkedIn, Yahoo, Демократический национальный комитет (DNC) и Служба внутренних доходов (IRS) оказались в центре внимания после катастрофических атак и нарушений. Мы поговорили с Мори Хабером, вице-президентом по технологиям в поставщике уязвимостей и управления идентификацией BeyondTrust, о том, что компания считает пятью худшими взломами года, и о том, какие уроки можно извлечь из каждого из них.
1. Yahoo
У упавшего интернет-гиганта был исторически плохой год безопасности, чтобы дополнить его провисшие финансовые результаты, вырвав поражение из тисков победы после того, как череда громких сообщений о взломах и утечек данных о клиентах оставила Verizon карабкаться, чтобы найти выход из своего приобретения в размере 4, 8 миллиарда долларов. Хабер сказал, что нарушения Yahoo могут преподать бизнесу три ценных урока:
- Доверяйте своим командам безопасности и не изолируйте их.
- Не кладите все свои драгоценности короны в одну базу данных.
- Следуйте закону и этике для надлежащего раскрытия информации о нарушении.
«Впервые крупная корпорация, выставленная на продажу, была удвоена за нарушение в течение одного года и имеет титул крупнейшего нарушения за всю историю одной компании», - сказал Хабер. «Что делает это еще более убедительным, так как худшее нарушение 2016 года - это нарушение, произошедшее за три года до публичного раскрытия, а второе нарушение было обнаружено только в результате криминалистической экспертизы первого нарушения. Всего было взломано более одного миллиарда учетных записей, представляющих все о том, как не управлять лучшими практиками безопасности в вашем бизнесе."
2. Демократический национальный комитет
Во время самых печально известных нарушений безопасности во время избирательного сезона Демократический национальный комитет (DNC) неоднократно подвергался хакерской атаке, в результате чего через WikiLeaks просочились электронные письма официальных лиц (включая председателя DNC Дебби Вассерман Шульц и руководителя кампании Клинтона Джона Подеста). Во взломах, которые американские чиновники проследили до российского правительства, Хабер указал на руководящие указания и рекомендации Федерального бюро расследований (ФБР), Министерства внутренней безопасности (DHS) и Национального института стандартов и технологий (NIST), которые могли бы смягчить уязвимости безопасности DNC:
- Рекомендации по привилегиям, оценке уязвимостей, исправлениям и ручному тестированию существуют в существующих системах, таких как NIST 800-53v4.
- Агентства должны лучше выполнять внедренные структуры (такие как NIST Cybersecurity Framework) и оценивать их успех.
«ФБР и DHS выпустили документ, в котором рассказывается, как две« Продвинутые постоянные угрозы »использовали фишинг и вредоносные программы для проникновения в политическую систему США и обеспечения секретных операций для вмешательства в процесс выборов в США», - сказал Хабер. «Вина прямо направлена на нападение на государство-государство и рекомендует шаги, которые должны предпринять все правительства и политические учреждения, чтобы остановить этот тип вторжения. Проблема в том, что эти рекомендации не являются чем-то новым, и составляют основу для руководящих принципов безопасности, уже разработанных NIST «.
3. Мирай
2016 год был годом, когда мы наконец стали свидетелями масштабов кибератак, на которые способен глобальный ботнет. Миллионы небезопасных устройств Интернета вещей (IoT) были захвачены ботнетом Mirai и использованы для массовой перегрузки Dyn провайдера системы доменных имен (Dyn) атакой DDoS. Атака выбила Etsy, GitHub, Netflix, Shopify, SoundCloud, Spotify, Twitter и множество других крупных сайтов. Хабер указал на четыре простых урока по безопасности, которые предприятия могут извлечь из этого инцидента:
- Устройства, которые не могут обновлять свое программное обеспечение, пароли или встроенное ПО, никогда не должны использоваться.
- Изменение имени пользователя и пароля по умолчанию рекомендуется для установки любого устройства в Интернете.
- Пароли для устройств IoT должны быть уникальными для каждого устройства, особенно когда они подключены к Интернету.
- Всегда исправляйте устройства IoT с последними версиями программного и микропрограммного обеспечения для устранения уязвимостей.
«Интернет вещей захватил наши домашние и корпоративные сети, в буквальном смысле», - сказал Хабер. «Публичным выпуском исходного кода вредоносного ПО Mirai злоумышленники создали бот-сеть, которая использует пароли по умолчанию и незащищенные уязвимости, для создания изощренного всемирного ботнета, который может вызывать массовые DDoS-атаки. В 2016 году он успешно использовался несколько раз, чтобы нарушить работу Интернета в США. через DDoS против услуг DNS, предоставляемых Dyn телекоммуникационным компаниям во Франции и банкам в России ».
4. LinkedIn
Частая смена паролей - это всегда разумная идея, которая подходит для вашего бизнеса и личных учетных записей. LinkedIn стал жертвой крупного взлома в 2012 году, обнародованного в конце прошлого года, а также недавнего взлома его сайта онлайн-обучения Lynda.com, который затронул 55 000 пользователей. По словам Хабера, ИТ-менеджеры, устанавливающие политики безопасности и паролей для бизнеса, взломали LinkedIn в значительной степени благодаря здравому смыслу:
- Меняйте свои пароли часто; четырехлетний пароль, вероятно, просто напрашивается на неприятности.
- Никогда не используйте свои пароли на других сайтах. Это четырехлетнее нарушение может легко привести к тому, что кто-то попробует этот же пароль на другом веб-сайте социальной сети или в учетной записи электронной почты, и может поставить под угрозу другие учетные записи просто потому, что один и тот же пароль использовался в нескольких местах.
«Атака более четырех лет назад была публично раскрыта в начале 2016 года», - сказал Хабер. «Пользователи, которые с тех пор не меняли свои пароли, находили свои имена пользователей, адреса электронной почты и пароли общедоступными в темной сети. Легкий выбор для хакера».
5. Служба внутренних доходов (IRS)
Наконец, Хабер сказал, что мы не можем забыть о взломах IRS. Это произошло дважды, в 2015 году и еще раз в начале 2016 года, и повлияло на важные данные, включая налоговые декларации и цифры социального страхования.
«Вектор атаки был направлен против службы« Получить стенограмму », которая использовалась для всего: от ссуд колледжа до предоставления налоговых деклараций уполномоченным третьим сторонам. Из-за простоты системы номер социального страхования можно было использовать для получения информации и последующего создания "поддельные налоговые декларации, возвращаемые в виде возмещения и в электронном виде на мошеннический банковский счет", - пояснил Хабер. «Это примечательно, потому что система, как и Yahoo, была дважды взломана, исправлена, но все еще имела серьезные недостатки, которые позволяли ее снова взломать. Кроме того, масштаб нарушения был сильно недооценен, от ранних учетных записей 100 000 пользователей до более чем 700 000 в конце. Неизвестно, появится ли это снова в 2016 году."
Хабер указал на два основных урока, которые бизнес может извлечь из хаков IRS:
- Исправления тестирования на проникновение имеют решающее значение; только то, что вы исправили один недостаток, не означает, что сервис безопасен.
- Криминалистика имеет решающее значение после инцидента или нарушения. Наличие порядка в семь раз по количеству затронутых учетных записей указывает на то, что никто не понимал масштаб проблемы.
«Думаю, что в 2017 году мы ожидаем большего от того же. Национальные государства, устройства IoT и крупные компании будут в центре внимания сообщений о нарушениях», - сказал Хабер. «Я полагаю, что произойдет увеличение охвата законов о конфиденциальности, регулирующих устройства IoT, и обмена информацией, содержащейся в них. Это будет охватывать все, от таких устройств, как Amazon Echo, до информации, поступающей из EMEA в США и Азиатско-Тихоокеанский регион внутри компаний».