Видео: Trustwave Complete Overview (Ноябрь 2024)
Вы отвечаете за интернет-безопасность своей компании? Вы управляете людьми, которые? Тогда вам следует прочитать Отчет о глобальной безопасности Trustwave за 2014 год. Не стоит откладывать на размер (почти 100 страниц). Отчет отформатирован как гигантская инфографика, поэтому легко понять факты, которые он представляет. На самом деле, даже если вы не имеете ничего общего с управлением безопасностью веб-сайта, вы можете прочитать его. Вот некоторые из важных моментов.
Как они попали внутрь?
Данные для этого отчета получены из почти 700 расследований нарушений Trustwave в 2013 году, а также данных из их операционных центров, телеметрии безопасности и исследований. 85 процентов нарушений использовали уязвимости в сторонних инструментах, в том числе Java, Flash и Adobe Reader. 85 процентов! Недостаточно перевести Центр обновления Windows в автоматический режим, который просто поддерживает Windows в актуальном состоянии. Вы должны держать все свои приложения исправленными.
Исследователи обнаружили, что слабые пароли были причиной 31 процента нарушений, которые расследуются. Это достаточно плохо, когда вы используете пароль типа «обезьяна» или «12345» для своей учетной записи Club Penguin. Когда вы защищаете свои бизнес-ресурсы слабым паролем или оставляете пароль по умолчанию на месте, вы просите взломать.
Кто получает удар?
Если вы чувствуете, что утечка данных становится все более распространенной, вы правы. Общий объем увеличился на 54 процента по сравнению с предыдущим отчетом Trustwave. Данные платежных карт, естественно, являются самой популярной формой кибер-добычи, поскольку мошенники могут мгновенно монетизировать эти данные. Но в отчете отмечается 33-процентное увеличение некарточных данных, включая внутренние коммуникации и записи клиентов.
Нарушения в точках продаж, такие как прошлогоднее фиаско, составляли 33% от общего числа. Что касается места, где произошли нарушения, США являются номером один как в организациях-жертвах, так и в местах совершения преступлений.
Самоанализ очень важен
В 71% нарушений, расследованных Trustwave, организация-жертва не обнаружила нарушения. Банк, партнер, регулирующий орган или какая-либо другая третья сторона представили первоначальный отчет. В среднем злоумышленники имели почти три месяца полной свободы перед обнаружением нарушения. Также в среднем компаниям удалось устранить проблему в течение недели после обнаружения.
Вещи выглядят лучше для организаций, чья собственная политика и практика выявила нарушение. Лучше, но все же не отлично. Эта группа все еще составляла в среднем месяц между заражением и обнаружением. С другой стороны, их статистика исправления велика, в среднем всего один день содержит обнаруженное нарушение.
Сделай это правильно
Очевидно, что каждой организации необходимы политики, которые гарантировали бы, что нарушение не останется незамеченным, и которые предложат четкий путь к сдерживанию. Тем не менее, плохо разработанная политика может быть хуже, чем отсутствие политики вообще, особенно в организации типа франшизы.
В некоторых случаях атака на одну франшизу легко распространится на штаб-квартиру организации. Конечно, нарушение в штаб-квартире может также распространяться на любую или все франшизы. Также возможно, что сторонний сервис, используемый всеми франшизами, может повредить всю систему.
Богатство данных
Вы найдете абсолютное множество данных в этом отчете. В нем перечислены показатели нарушения данных, а также правильный ответ на каждый. Это объясняет, как вредоносная кампания работает и приносит деньги. Существует список того, какие именно эксплойты встречаются в Trustwave (Java очень, очень популярна среди мошенников).
В отчете приведен список популярных программ на стороне сервера и процент установок, на которых установлена уязвимая неподдерживаемая версия (процентное соотношение варьируется от двух до 70). Я мог бы продолжать и продолжать. Правда, вам бы посоветовали прочитать полный отчет. Если вы активно участвуете в безопасности веб-сайта вашей компании, это абсолютно необходимо.