Android

Les données supprimées entraînent de nouvelles violations de données

L'Allemagne va-t-elle quitter l'UE et l'euro ? Husson - Delaume - Cayla - Brousseau - Mollier

L'Allemagne va-t-elle quitter l'UE et l'euro ? Husson - Delaume - Cayla - Brousseau - Mollier
Anonim

Selon un nouveau rapport sur les données Verizon Business, les cybercriminels n'attaquent plus où sont les fichiers de cartes de crédit, mais où ils étaient auparavant.

"Les criminels empruntent aux outils de la criminalistique numérique", a déclaré Bryan Sartan, directeur de la réponse aux enquêtes de Verizon Business Security Solutions.. Il a déclaré que les criminels peuvent désormais lire les données de transactions supprimées de l'espace disque non alloué et du fichier d'échange, et il en attribue une partie aux entreprises qui modernisent ou améliorent leurs logiciels sur des appareils de paiement plus anciens. "Nouveau logiciel, anciennes données."

L'année dernière, Verizon Business a publié une vaste étude de quatre ans sur les violations de données. Bien que le rapport de cette année ne couvre qu'une année, le volume est néanmoins stupéfiant: 285 millions de dossiers compromis provenant de 90 violations de données confirmées en 2008.

Sartan n'a pas pu nommer les organisations enquêtées pour ce rapport, mais il a dit que l'année dernière les attaques contre les institutions financières ont fortement augmenté pour atteindre 30%, juste derrière le commerce de détail à 31%. Il a déclaré que les attaques ciblées, où les criminels savaient ce qu'ils voulaient, avaient augmenté en partie parce que les prix des informations sur les cartes de crédit sur le marché noir avaient baissé. Sachant que les données proviennent d'une institution financière augmente sa valeur, dit-il.

Quatre-vingt-dix-neuf pour cent des enregistrements piratés provenaient de serveurs et d'applications compromis. Parmi ceux-ci, 67% des brèches ont été aidées par des erreurs de configuration importantes. Soixante-quatre pour cent des violations étaient le résultat du piratage. Alors que l'injection SQL restait élevée comme moyen d'attaque, Sartan a indiqué que les chiffres globaux de SQL étaient en baisse.

Soixante-quatorze pour cent des violations provenaient de sources extérieures, dissipant l'idée que les violations de données étaient largement le fait des initiés. Selon le rapport, les adresses IP associées aux attaques externes provenaient d'Europe de l'Est (22%), d'Asie de l'Est (18%) et d'Amérique du Nord (15%).

Trente-neuf pour cent des violations impliquaient Une faille logicielle utilisée dans une entreprise l'a conduit à l'utiliser contre une autre société. "L'attaquant exploite le logiciel X chez Brand A Stores et apprend plus tard que Brand B Stores utilise également le logiciel X. Une attaque est alors dirigée vers les magasins de la marque B, mais uniquement en raison d'une faiblesse exploitable connue."

Derrière toutes ces données C'est le fait que le crime organisé, pas le pirate criminel seul, a les ressources et la patience pour mener ces attaques. Sartan a déclaré que le rachat de données de crédit à partir de la mémoire volatile ou la lecture de données supprimées prend un peu de sophistication technique. Il a déclaré que Verizon Business a découvert que les logiciels utilisés dans les violations sont souvent uniques, spécifiques à l'organisation ciblée.

Le rapport complet 2009 sur les enquêtes de violation de données est disponible sur le site de Verizon Business

Robert Vamosi écrivain spécialisé dans la couverture des pirates informatiques et des logiciels malveillants.