Quantum Entanglement & Spooky Action at a Distance
Table des matières:
- Au delà de la Chine
- Une conclusion remarquable de ce rapport est que tous les acteurs de la menace ciblent des informations d'identification valides, a déclaré Jacobs. Dans quatre cas sur cinq, les attaquants ont volé des informations d'identification valides pour maintenir une présence sur le réseau de la victime, a-t-il dit.
Même si la majorité des violations de données sont le résultat d'attaques cybercriminelles financièrement motivées, cyberespionnage Les activités sont également responsables d'un nombre important d'incidents de vol de données, selon un rapport qui sera publié mardi par Verizon.
Le rapport 2013 de Verizon sur les violations de données couvre les violations de données examinées en 2012 par l'équipe RISK. d'autres organisations du monde entier, y compris des équipes nationales d'intervention en cas d'urgence informatique (CERT) et des organismes d'application de la loi. Le rapport compile les informations de plus de 47 000 incidents de sécurité et 621 violations de données confirmées qui ont abouti à au moins 44 millions d'enregistrements compromis.
En plus d'inclure le plus grand nombre de sources à ce jour, Verizon résultant d'attaques de cyberespionnage liées à l'état. Ce type d'attaque cible la propriété intellectuelle et représente 20% des violations de données couvertes par le rapport.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Au delà de la Chine
Dans plus de 95% des cas Selon Jay Jacobs, un analyste senior de l'équipe Verizon RISK, les attaques par cyberespionnage provenaient de Chine. Selon lui, l'équipe a essayé d'être très minutieux en matière d'attribution et a utilisé différents indicateurs connus qui reliaient les techniques et les logiciels malveillants utilisés dans ces violations à des groupes de pirates chinois connus.
Cependant, il serait naïf de supposer que les cyberespionnages de la Chine, a déclaré Jacobs. "Il se trouve que les données que nous avons pu recueillir pour 2012 reflétaient plus d'acteurs chinois que d'ailleurs."
Les aspects les plus intéressants de ces attaques étaient les types de tactiques utilisées, ainsi que la taille et l'industrie de ces attaques. Les organisations ciblées, a déclaré l'analyste.
Le rapport Data Breach Investigations de VerizonVerizon montre les industries ciblées par les pirates informatiques. (Cliquez pour agrandir.)«Typiquement, ce que nous voyons dans notre ensemble de données est une violation motivée financièrement, donc les cibles incluent généralement les organisations de détail, les restaurants, les entreprises de services alimentaires, les banques et les institutions financières». "Quand nous avons examiné les cas d'espionnage, ces industries sont soudainement tombées en bas de la liste et nous avons vu principalement des cibles avec une grande quantité de propriété intellectuelle comme les organisations de fabrication et de services professionnels, les consultants en informatique et en ingénierie, etc.. "
Une conclusion surprenante a été la division de près de 50% entre le nombre de grandes organisations et de petites organisations qui ont connu des violations liées au cyberespionnage, selon l'analyste.
" Quand on pensait à l'espionnage, on pensait aux grandes entreprises Jacobs a dit: «Il y a beaucoup de collecte de renseignements impliqués dans la sélection des cibles par ces groupes d'espionnage, Jacobs. m'a dit. «Nous pensons qu'ils choisissent les petites organisations en raison de leur affiliation ou de leur travail avec de plus grandes organisations.»
Comparativement au cyberespionnage, la cybercriminalité financièrement responsable était responsable de 75% des incidents de violation de données couverts par le rapport et les hacktivistes 5%.
Questions sur les mots de passe
Une conclusion remarquable de ce rapport est que tous les acteurs de la menace ciblent des informations d'identification valides, a déclaré Jacobs. Dans quatre cas sur cinq, les attaquants ont volé des informations d'identification valides pour maintenir une présence sur le réseau de la victime, a-t-il dit.
Cela devrait, nous l'espérons, commencer à soulever quelques questions sur le recours généralisé à l'authentification par mot de passe à un seul facteur, a expliqué M. Jacobs. "Je pense que si nous passons à l'authentification à deux facteurs et cessons d'être si dépendants des mots de passe, nous pourrions voir une diminution du nombre de ces attaques ou au moins forcer les attaquants à changer" certaines de leurs techniques. Pourcentage d'incidents de violation de données impliquant des techniques de piratage, 40% impliquant l'utilisation de logiciels malveillants, 35% l'utilisation d'attaques physiques - par exemple ATM skimming - et 29% l'utilisation de tactiques sociales comme le phishing.
VerizonCette table from Verizon's Data Breach Le rapport d'enquête associe les acteurs de la menace à leurs cibles. (Cliquez pour agrandir.)
Le nombre de violations impliquant le phishing était quatre fois plus élevé en 2012 par rapport à l'année précédente, ce qui est probablement le résultat de cette technique couramment utilisée dans les campagnes d'espionnage ciblées.
attention accordée aux menaces mobiles au cours de l'année écoulée, seul un très petit nombre de violations couvertes par le rapport Verizon impliquait l'utilisation d'appareils mobiles."Pour l'essentiel, nous ne voyons pas de violations exploiter les appareils mobiles pour le moment, "Jacobs a dit. "C'est une découverte plutôt intéressante qui est un peu contre-intuitive à la lumière de tous les gros titres qui parlent de l'insécurité des appareils mobiles. Cela ne veut pas dire qu'ils ne sont pas vulnérables, mais les attaquants ont actuellement d'autres méthodes plus simples pour obtenir les données. "
Il en va de même pour les technologies cloud, a expliqué Jacobs. Bien qu'il y ait eu quelques violations impliquant des systèmes qui sont hébergés dans le nuage, ils n'étaient pas le résultat d'attaques exploitant les technologies du cloud, a-t-il dit. "Si votre site est vulnérable à l'injection SQL, peu importe où il est hébergé, dans le cloud ou localement. Le type de violation que nous voyons se produirait, que le système soit dans le cloud ou pas. "
Le rapport Verizon comprend une liste de 20 contrôles de sécurité critiques qui devraient être mis en œuvre par les entreprises et qui sont mappés au les menaces les plus fréquentes identifiées dans l'ensemble de données analysées. Cependant, le niveau auquel chaque entreprise devrait mettre en œuvre chaque contrôle dépend de l'industrie à laquelle elle appartient et du type d'attaques auxquelles elle est susceptible d'être la plus exposée.
Les procureurs de New York ont inculpé lundi cinq hommes d'Europe de l'Est. Lundi, les procureurs de New York ont inculpé cinq hommes d'Europe de l'Est lors d'une vaste opération de fraude par carte de crédit qui a permis aux défendeurs d'économiser au moins 4 millions de dollars sur quelque 95 000 numéros de carte volés.
La troisième phase d'une enquête de quatre ans impliquant des organismes d'application de la loi aux États-Unis, en République tchèque, en Grèce et en Ukraine, selon des informations publiées par le bureau du procureur du district de Manhattan. Les cinq derniers accusés n'ont été révélés que cette semaine en raison de procédures d'extradition
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]
Une proposition de neutralité du net de Google et Verizon pourrait être le coup de pied dans le pantalon les législateurs doivent présenter un autre projet de loi, même si ce n'est pas le résultat escompté. > Le Congrès a examiné la neutralité du net à plusieurs reprises depuis 2006, mais aucun de ces projets de loi n'a été adopté. Le projet de loi le plus récent, l'Internet Freedom Preservation Act, est mort avec la fin du 110e Congrès.
Comme le souligne mon collègue Tony Bradley, la neutralité du net est une question qui préoccupe les législateurs. Les différences idéologiques entre la régulation d'Internet et le laisser seul ne peuvent être résolues par un débat entre Républicains et Démocrates. Pour briser la glace, les législateurs ont besoin d'une nouvelle tournure sur la même vieille histoire. Entre Google et Verizon.