Дом Securitywatch Количество POS-атак снизилось, а количество угроз для веб-приложений в 2013 году возросло

Количество POS-атак снизилось, а количество угроз для веб-приложений в 2013 году возросло

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Октября 2024)

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Октября 2024)
Anonim

Прошлогоднее нарушение Целевого показателя считается одним из самых серьезных нарушений в истории США, когда киберпреступники крадут информацию для более чем 40 миллионов платежных карт. Тем не менее, согласно последнему отчету Verizon 2014 о расследовании нарушений данных, оказалось, что атаки на системы торговых точек фактически снижаются.

Атаки в торговых точках велись годами, когда киберпреступники физически модифицировали устройства для чтения карт или заражали платежные терминалы вредоносным ПО. Однако в конце прошлого года и в начале этого года казалось, что злоумышленники были заняты PoS, а крупные розничные сети и сети отелей, такие как Target, Neiman Marcus, Holiday Inn, Marriott и Michaels, сообщили о нарушениях. Были даже местные новостные сообщения, предупреждающие жителей Чикаго, чтобы они не использовали кредитные карты для оплаты поездок на такси, потому что некоторые из кард-ридеров были подделаны.

Но цифры в DBIR этого года говорят о другом. Исследователи обнаружили, что количество PoS-атак значительно сократилось с 2011 года, составляя всего 14 процентов от общего числа нарушений в 2013 году, согласно опубликованному сегодня DBIR. Исследователи обнаружили, что из 1367 расследований нарушений данных, проведенных Verizon в 2013 году, и данных 50 международных правоохранительных и частных организаций, только 198 инцидентов были связаны с PoS. Это значительно меньше, чем в 2011 и 2012 годах, когда на PoS-атаки приходилось более 30 процентов нарушений.

Веб-приложения, кибер-шпионы

В то время как атаки на PoS снизились, количество атак на веб-приложения и кибершпионаж резко возросло, что отчасти вызвано волнообразными атаками на правительство и другие ценные объекты в начале 2013 года.

В этом году Verizon расширил набор данных отчета, включив в него инциденты безопасности, а не только подтвержденные утечки данных. Из более чем 63 000 инцидентов, проанализированных в отчете, почти 4000 инцидентов были связаны с атаками на веб-приложения. Во многих из этих атак использовались неаккуратные учетные данные в системах управления контентом, таких как WordPress. Атаки веб-приложений часто совпадают с хактивизмом и случаями кибершпионажа.

По словам Марка Спитлера, старшего аналитика Verizon и соавтора DBIR, значительное количество нарушений было одним из мотивов шпионажа. Verizon расследовал 511 таких инцидентов в 2013 году, и большинство из них затронуло государственный и производственный секторы.

PoS Still Matters

Тем не менее, важно помнить, что небольшие розничные сети, отели и сети ресторанов остаются популярной целью для киберпреступников, стремящихся скомпрометировать системы PoS. Организации, которые регулярно обрабатывают платежные карты, должны быть осторожны.

По словам Спитлера, в последние годы PoS-атаки становятся все более автоматизированными и простыми для запуска. Преступникам просто нужно было запустить сценарий, который создает широкую сеть, чтобы найти системы PoS со слабыми учетными данными и заразить эти машины вредоносным ПО. Снижение количества успешных нарушений может быть частично вызвано тем, что в результате этого автоматического сканирования обнаруживается меньше уязвимых систем PoS, подключенных напрямую к Интернету. Несмотря на это, данные были украдены в 79 процентах нарушений, сказал Веризон.

«Мы не знаем, если в течение последних двух лет они чрезмерно ловили рыбу», - сказал Спитлер, делая автоматизированные атаки менее эффективными.

Организации должны помнить, что у них не должно быть ужасных паролей, которые могут быть легко взломаны, а также чтобы защитить учетные данные от кражи. Злоумышленники часто врываются в системы через интерфейс удаленного управления рабочим столом или интерфейс общего доступа к рабочему столу, используя слабые пароли и пароли по умолчанию. Скреперы ОЗУ, вредоносное ПО, используемое при взломе Target, остаются популярными, поскольку они использовались в 85 процентах вторжений, проанализированных в отчете.

Понимание DBIR

Verizon DBIR часто используется в качестве эталона при обсуждении нарушений данных и тенденций в типах атак. В этом году Verizon изменил методы анализа данных, поэтому вместо того, чтобы сосредоточиться только на злонамеренном поведении, субъектах угроз и скомпрометированных активах, в этом году в отчете были рассмотрены девять типов атак и выявлены тенденции в каждом из них. Девять шаблонов включают в себя вторжения в торговые точки, атаки веб-приложений, неправомерное использование инсайдеров, физическую кражу или потерю, криминальное программное обеспечение, скиммеры карт, атаки типа «отказ в обслуживании», кибершпионаж и прочие ошибки.

Verizon также сопоставил модели с отраслью, чтобы определить, какие типы угроз являются более распространенными для каждого конкретного сектора промышленности. Спитлер сказал, что эти изменения позволят людям получить информацию, необходимую для их организации, и получить конкретные рекомендации, на которые они могут действовать. По словам Спитлера, читателям понравился отчет, но он хотел, чтобы он был «более конкретным», чтобы они могли что-то делать с предоставленной информацией.

Количество POS-атак снизилось, а количество угроз для веб-приложений в 2013 году возросло