The New Way to Work: Charlie Hoehn at TEDxCMU 2011
תוכן עניינים:
- בלמעלה מ -95% מקרים של התקפות cyberespionage שמקורם בסין, אמר ג 'יי ג' ייקובס, אנליסט בכיר עם צוות וריזון RISK. הצוות ניסה להיות מאוד יסודי לגבי הייחוס והשתמש באינדיקטורים ידועים אחרים שקשרו את הטכניקות ותוכנות זדוניות שבהן נעשה שימוש באותן הפרות חזרה לקבוצות האקרים סיניות ידועות, אך הוא היה נאיבי להניח שמתקפות סייבר-ספיגה מסין, אמר ג'ייקובס. "זה פשוט קורה שהנתונים שהצלחנו לאסוף עבור 2012 שיקפו שחקנים סינים יותר מאשר מכל מקום אחר".
- ] כך גם לגבי טכנולוגיות הענן, אמר ג'ייקובס. אמנם היו כמה הפרות המערכות המתארחות בענן, אבל הן לא היו תוצאה של התקפות מנצלות טכנולוגיות ענן, הוא אמר. "אם האתר שלך פגיע להזרקת SQL, לא משנה היכן הוא מתארח - בענן או באופן מקומי. סוג ההפרות שאנו רואים יתרחש ללא קשר לשאלה אם המערכת תהיה בענן או לא. "
דו"ח החקירות של Verizon's 2013 Data Breigach Report (DBIR) מכסה את הפרות הנתונים שנחקרו במהלך 2012 על ידי צוות הסיכון של החברה ו -18 ארגונים אחרים מרחבי העולם, כולל צוותי חירום מקומיים לתגובה חירום (CERT) ואכיפת חוק. הדו"ח אוסף מידע מיותר מ 47,000 תקריות אבטחה ו 621 נתונים מאומתים הפרות שהביאו לפחות 44 מיליון רשומות שנפרצו.
בנוסף כולל את המספר הגדול ביותר של מקורות עד כה, הדו"ח הוא גם הראשון של Verizon להכיל מידע על הפרות הנובעים התקפות cyberespionage המדינה המזוהים. סוג זה של תקיפה מכוון לקניין רוחני, והוא מהווה 20% מפריטי הנתונים המופיעים בדו"ח. [
[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]
מעבר לסיןבלמעלה מ -95% מקרים של התקפות cyberespionage שמקורם בסין, אמר ג 'יי ג' ייקובס, אנליסט בכיר עם צוות וריזון RISK. הצוות ניסה להיות מאוד יסודי לגבי הייחוס והשתמש באינדיקטורים ידועים אחרים שקשרו את הטכניקות ותוכנות זדוניות שבהן נעשה שימוש באותן הפרות חזרה לקבוצות האקרים סיניות ידועות, אך הוא היה נאיבי להניח שמתקפות סייבר-ספיגה מסין, אמר ג'ייקובס. "זה פשוט קורה שהנתונים שהצלחנו לאסוף עבור 2012 שיקפו שחקנים סינים יותר מאשר מכל מקום אחר".
ההיבטים המעניינים יותר של התקפות אלה היו סוגי הטקטיקות המשמשות, כמו גם את הגודל והתעשייה של, אמר האנליסט.
VerizonVerizon's Data Breach דוח חקירות מראה תעשיות ממוקד על ידי האקרים. "בדרך כלל מה שאנו רואים במערך הנתונים שלנו הוא הפרה של מוטיבציה כלכלית, ולכן המטרות כוללות בדרך כלל ארגונים קמעונאיים, מסעדות, חברות מסוג שירות מזון, בנקים ומוסדות פיננסיים", אמר ג'ייקובס. "כשהסתכלנו על מקרי הריגול, תעשיות אלו ירדו פתאום לתחתית הרשימה וראינו בעיקר מטרות עם כמות גדולה של קניין רוחני כמו ארגונים מענפי התעשייה והשירותים המקצועיים, הייעוץ של המחשב וההנדסה, וכן הלאה.. "ממצא מפתיע היה הפיצול של כמעט חמישים וחמישים בין מספר הארגונים הגדולים לבין ארגונים קטנים שחוו הפרות שקשורות לפריסה ברשתית." כאשר חשבנו על ריגול חשבנו על חברות גדולות ואת כמות גדולה של קניין רוחני יש להם, אבל היו ארגונים קטנים רבים ממוקד עם טקטיקות זהה ", אמר ג 'ייקובס.
יש הרבה איסוף מודיעין מעורב בבחירת מטרות על ידי קבוצות ריגול אלה, ג' ייקובס אמר. "אנחנו חושבים שהם בוחרים את הארגונים הקטנים בגלל השתייכותם או עבודתם עם ארגונים גדולים יותר". בהשוואה להפרעה ברשתית, הקיברנטיזם המוטיבציה הפיננסית היה אחראי ל -75% מהאירועים של הפרת נתונים המופיעים בדו"ח, והאקטיוויסטים עמדו מאחורי הנותרים 5%.
שאלות על סיסמאותאחד הממצאים הראויים לציון של דו"ח זה הוא שכל שחקני האיום מכוונים אישורים חוקיים, אמר ג'ייקובס. בתוך ארבעה מתוך חמישה הפרות, התוקפים גנבו אישורים תקפים כדי לשמור על נוכחות ברשת של הקורבן.זה יהיה בתקווה להתחיל להעלות כמה שאלות על הסתמכות נרחבת על גורם יחיד מבוסס הסיסמה אימות, אמר ג 'ייקובס. "אני חושב שאם נעבור לאימות של שני גורמים ונפסיק להיות כל כך תלוי בסיסמאות, נוכל לראות ירידה במספר ההתקפות האלה או לפחות לאלץ את התוקפים לשנות" חלק מהטכניקות שלהם.
חמישים ושתיים אחוז מהפרעות בנתונים הכרוכים בטכניקות פריצה, 40% היו מעורבים בשימוש בתוכנות זדוניות, 35% מהשימוש בתקיפות פיזיות - לדוגמה, כספומט - ו -29% מהשימוש בטקטיקות חברתיות כמו התחזות.
VerizonThis Table of Verizon's Data Breach דו"ח חקירות מפות שחקנים איום המטרות שלהם. ()> מספר ההפרות הכרוכות בדיוג היה פי 4 גבוה יותר ב -2012 בהשוואה לשנה הקודמת, שהיא כנראה תוצאה של טכניקה זו בשימוש נפוץ במסעות ריגול ממוקדים. תשומת הלב שניתנה לאיומים ניידים במהלך השנה האחרונה, רק מספר קטן מאוד של הפרות המכוסות על ידי דו"ח Verizon היו בשימוש במכשירים ניידים. "
" לרוב, אנחנו לא רואים הפרות למנף מכשירים ניידים עד כה, "אמר ג'ייקובס. "זה ממצא מעניין למדי, זה סוג של אנטי אינטואיטיבי לאור כל הכותרות לומר כמה מכשירים ניידים לא בטוחים. זה לא אומר שהם לא פגיעים, אבל לתוקפים יש כיום שיטות קלות יותר להשיג את הנתונים. "[
] כך גם לגבי טכנולוגיות הענן, אמר ג'ייקובס. אמנם היו כמה הפרות המערכות המתארחות בענן, אבל הן לא היו תוצאה של התקפות מנצלות טכנולוגיות ענן, הוא אמר. "אם האתר שלך פגיע להזרקת SQL, לא משנה היכן הוא מתארח - בענן או באופן מקומי. סוג ההפרות שאנו רואים יתרחש ללא קשר לשאלה אם המערכת תהיה בענן או לא. "
דוח Verizon כולל רשימה של 20 פקדי אבטחה קריטיים שיש ליישמם על ידי חברות ואשר ממופים פעולות האיום השכיחות ביותר שזוהו במערך הנתונים המנותח. עם זאת, הרמה שבה כל חברה צריכה ליישם כל שליטה תלוי בתעשייה שהם חלק וסוג ההתקפות הם עשויים להיות חשופים יותר.
Intel Drops Centrino Atom מותג לאחר חמישה חודשים <אינטל הפסיקה את מותג "סנטרינו אטום" לאחר חמישה חודשים, תוך שימוש ב- Atom בלבד כדי לתייג חלק זה של המוצר שלה אינטל הפסיקה את המותג של סנטרינו אטום לאחר חמישה חודשים בלבד, ובמקום זאת היא השתמשה רק במותג Atom בחלק זה של קו המוצרים שלה.
"בעיקרון, אנו מפשטים ומתחברים את מאמצינו סביב 'Atom' כמו המותג היחיד למכשירי אינטרנט ", אמר ניק ג'ייקובס, דובר החברה בסינגפור.
טיולים 2.0: חמישה אתרים מועדפים חמישה אתרי אינטרנט גדולים כדי לעזור לתכנן הרפתקה חוצות הבא שלך.
אני תמיד היה בחור בחוץ, ואת התשוקה שלי הטכנולוגיה מגניב כבר איתי מאז הילדות. בשנת 2008 זה הסביבה של כל הדברים הופכים Webby, זה מרגש אותי כי הן תשוקות שלי הם מיזוג. אני מבלה יותר מדי זמן גלישה באינטרנט בחיפוש אחר שבילים הטוב ביותר, ציוד, תמונות ואת ההרפתקה החיצונית הגדולה הבאה. הנה כמה מהאתרים האהובים עלי:
האם אתה מפעיל שטח אחסון? זו השאלה אשר תמיד יש לך בראש שלך בעת שמירת נתונים או בעת העברת נתונים על המחשב האישי של Windows. כיום, שטח האחסון הוא אחד הנושאים המרכזיים הרודפים רבים מאיתנו. ללא קשר אם אתה עובד כפרט או בארגון בקנה מידה קטן, מחסור בחלל הוא תמיד בעיה קריטית להתמודד עם. בעת רכישת דיסק קשיח, אתה מודע מאוד כי בעוד כמה חודשים המחשב שלך שוב נגמר שטח.
MeinPlatz