Car-tech

Verizon: les violations de données sont souvent causées par des erreurs de configuration

Quantum Entanglement & Spooky Action at a Distance

Quantum Entanglement & Spooky Action at a Distance
Anonim

Verizon publie un rapport annuel sur les violations de données. l'accès à des statistiques liées aux enquêtes menées par les services secrets américains, dont la société a dit élargi la portée de son analyse. En 2009, 141 dossiers ont été recensés et 143 millions d'enregistrements.

Verizon a constaté qu'une tendance surprenante et «choquante» se poursuit: les attaques qui mettent l'accent sur les vulnérabilités logicielles sont moins nombreuses que celles qui se concentrent sur les faiblesses de la configuration. codage d'une application

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

En 2009, il n'y avait pas une "intrusion confirmée unique qui exploitait une vulnérabilité corrigible", indique le rapport. La découverte a amené Verizon à se demander si les régimes de correction - bien qu'importants - doivent être réalisés plus efficacement compte tenu de la tendance dans la façon dont les attaques se produisent.

"Nous avons observé des entreprises qui souhaitaient déployer le correctif x à la fin de la semaine, mais n'avait même pas jeté un coup d'œil à leurs fichiers journaux depuis des mois ", indique le rapport. "Ce type d'équilibre n'est pas sain, par conséquent, nous continuons à soutenir que les stratégies de correction devraient se concentrer sur la couverture et la cohérence plutôt que sur la vitesse brute."

97% des logiciels malveillants détectés en 2009 a été personnalisé d'une manière ou d'une autre. Par exemple, le logiciel malveillant a été modifié pour échapper à la détection par un logiciel de sécurité ou de nouvelles fonctionnalités ont été ajoutées, telles que le cryptage d'informations volées.

En tant que défenseur, il est difficile de ne pas se décourager quand on examine des données sur des logiciels malveillants. "Les attaquants semblent s'améliorer dans tous les domaines: l'intégrer au système, le faire faire ce qu'ils veulent, rester non détecté, s'adapter et évoluer continuellement, et marquer des points pour tout ce qui précède."

Les gangs criminels organisés se sont révélés une force majeure dans les violations de données, la mise en commun de leurs ressources et de leur expertise ensemble dans les escroqueries de données de carte de crédit et d'autres. Bien qu'il puisse être difficile de trouver exactement la source des attaques, les pirates informatiques dissimulant souvent leurs traces, travaillant sur des ordinateurs distants qu'ils ont pris en charge, les enquêteurs et les forces de l'ordre ont une idée approximative de l'origine des pirates.

"La plupart des groupes criminels organisés viennent d'Europe de l'Est, alors que des personnes non identifiées et non affiliées viennent souvent d'Asie de l'Est", indique le rapport.

Envoyez vos nouvelles et commentaires à [email protected]