บ้าน ข่าว & การวิเคราะห์ ทำ bucks ใหญ่เขียนมัลแวร์

ทำ bucks ใหญ่เขียนมัลแวร์

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)
Anonim

อาชญากรรมจ่ายและการเขียนมัลแวร์ให้ผลอย่างยิ่งใหญ่ Trustwave พบในรายงานฉบับใหม่ซึ่งคำนวณผลตอบแทนจากการลงทุน (ROI) ในอาชญากรรมไซเบอร์

ผลตอบแทนเฉลี่ยจากการโจมตีของมัลแวร์ระดับองค์กร - การสร้างและแจกจ่ายมัลแวร์ - เป็นจำนวน 1, 425 เปอร์เซ็นต์ที่น่าเชื่อถือ นั่นคือรายได้มากกว่า $ 70, 000 สำหรับการลงทุนทุก $ 5, 000 ในการเปรียบเทียบบัญชีออมทรัพย์มาตรฐานจะสุทธิคุณเพียง 1 เปอร์เซ็นต์ - แม้แต่ S&P 500 ได้รับเพียงเฉลี่ยร้อยละ 8.5 ต่อปีตั้งแต่ปี 1985

โปรดทราบว่านี่ไม่ใช่การสำรวจอย่างง่ายโดยให้ผู้ดูแลความปลอดภัยด้านไอทีถามเกี่ยวกับประสบการณ์และนโยบายของพวกเขา ตัวเลขดังกล่าวมาจากการตรวจสอบของ Trustwave ในการรั่วไหลของข้อมูลเกือบ 600 แห่งใน 15 ประเทศในปีที่ผ่านมา

รายงาน Trustwave ได้ลงมือทำ“ อาชญากรรมใต้ดินที่มืดและร้ายกาจ” และเป็นการอ่านที่จำเป็นสำหรับทุกคนที่เกี่ยวข้องกับความปลอดภัยของอินเทอร์เน็ต มันผสมผสานความตกตะลึง - ตัวเลขผลตอบแทนการลงทุน 1, 452 เปอร์เซ็นต์ด้วยการคาดเดาอย่างสิ้นหวัง - รหัสผ่าน 1234 ใครล่ะ? นี่คือตัวอย่างการค้นพบที่สำคัญและข้อสรุปจากรายงานของเธอ:

12345 เป็นรหัสผ่านไม่ดี

ตาม Trustwave รหัสผ่านที่ได้รับความนิยมมากที่สุดในปีที่แล้วคือ Password1 ในขณะที่ปัญหาเกี่ยวกับรหัสผ่านเช่น abcd1234 และ Password1 นั้นชัดเจนรายงานยังเน้นถึงความสำคัญของการหลีกเลี่ยงรหัสผ่าน 8 ตัวอักษรไม่ว่าจะซับซ้อนเพียงใด

โดยเฉลี่ยแล้วทีมรักษาความปลอดภัย Trustwave สามารถถอดรหัสรหัสผ่าน 8 ตัวอักษรได้ในวันเดียว การเพิ่มขึ้นของตัวละครเพียงสองตัวผลักดันทีมให้กลับไปสู่ ​​591 วันมหันต์ - เกือบหนึ่งปีเต็มของการรักษาความปลอดภัยต่อตัวละครเพิ่มเติม

น่าเสียดายที่บัญชีพนักงานส่วนใหญ่ที่ Trustwave ศึกษาใช้เวลาน้อยกว่าในการประนีประนอม ในปี 2014 รหัสผ่านที่อ่อนแอนั้นเชื่อมโยงกับการรักษาความปลอดภัยการเข้าถึงจากระยะไกลที่อ่อนแอเนื่องจากช่องโหว่หมายเลขหนึ่งถูกโจมตีโดยอาชญากร จุดอ่อนด้านความปลอดภัยทั้งสองจุดนี้เป็นสาเหตุให้เกิดการละเมิด POS ถึง 94 เปอร์เซ็นต์

เพื่อต่อสู้กับช่องโหว่รหัสผ่าน Trustwave แนะนำให้เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยซึ่งรวม "สิ่งที่คุณรู้" (รหัสผ่าน) กับ "สิ่งที่คุณมี" (เช่นโทรศัพท์) เพื่อเพิ่มความปลอดภัย ในกรณีที่เทคนิคนี้ไม่สามารถใช้งานได้รหัสผ่านแบบสุ่มที่ซับซ้อนที่มีอักขระ 10 ตัวขึ้นไปจะให้บัฟเฟอร์ที่ดีที่สุดสำหรับการหยุดพัก

ความปลอดภัยของแอปพลิเคชันที่อ่อนแอ

แม้ว่าข้อผิดพลาดของมนุษย์จะอาละวาด Trustwave ไม่มีปัญหาในการค้นหาข้อบกพร่องในซอฟต์แวร์องค์กร จำนวนช่องโหว่ในแอปพลิเคชั่นทดสอบเพิ่มขึ้นกว่า 40% เมื่อเทียบเป็นรายปีและ 98% ของแอปพลิเคชันที่ทดสอบทั้งหมดมีช่องโหว่อย่างน้อยหนึ่งช่องโหว่ จำนวนสูงสุดที่พบในแอปพลิเคชันเดียวหรือไม่ เจ็ดร้อยสี่สิบเจ็ด

ประเด็นสำคัญ ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ของธุรกิจของคุณได้รับการอัปเดตอยู่เสมอ สามารถลดอันตรายได้โดยติดตั้งแพตช์ล่าสุดเสมอ

การตรวจจับรอยแตก DIY

Trustwave ยังเน้นถึงความสำคัญของการตรวจจับตนเองและการละเมิดข้อมูล หากองค์กรเปิดเผยการละเมิดของตัวเองเวลาระหว่างการบุกรุกและการกักกันนั้นอยู่ในช่วงเวลาประมาณหนึ่งสัปดาห์โดยเฉลี่ย เมื่อบุคคลที่สามตรวจพบการแบ่งเวลาหมดเวลาเป็น 154 วันเต็ม จริงอยู่แล้วสิ่งนี้เป็นสิ่งที่เข้าใจได้ง่าย แต่การค้นพบนี้ชี้ให้เห็นถึงความเสี่ยงที่ต้องอาศัยผู้จัดการความปลอดภัยภายนอกมากเกินไป

คุณต้องทำให้แน่ใจว่าคุณมีกระบวนการและระบบในการประเมินและตรวจสอบสภาพแวดล้อมของคุณอย่างต่อเนื่องเพื่อค้นหาปัญหาที่เกิดขึ้นเร็วขึ้น

สแปมทั้งหมดออก

ถึงแม้ว่ามักเยือกเย็นรายงาน Trustwave มีข่าวดี ในปี 2008 สแปมสร้างขึ้นมากกว่า 90 เปอร์เซ็นต์ของจดหมายขาเข้าทั้งหมด แต่ในปี 2013 ตัวเลขเดียวกันนั้นลดลงเหลือเพียง 69 เปอร์เซ็นต์ แนวโน้มยังคงดำเนินต่อไปในปี 2014 เนื่องจากยอดรวมของสแปมลดลงอีกครั้งเหลือเพียงร้อยละ 60 น่าเสียดายที่การลดลงนี้มีส่วนเกี่ยวข้องกับผู้ส่งอีเมลขยะที่ยอมแพ้และหันไปทำกิจกรรมที่ชอบด้วยกฎหมายน้อยลงและการทำกำไรที่ลดลงเมื่อเปรียบเทียบกับกิจกรรมทางอาญาอื่น ๆ

รายงาน Trustwave เต็มไปด้วยข้อมูลเชิงลึกและคำแนะนำเพิ่มเติม ที่ 110 หน้าครอบคลุมทุกอย่างตั้งแต่ข้อมูลธุรกรรมอีคอมเมิร์ซจนถึงการฝ่าฝืนเว็บเซิร์ฟเวอร์และแบ่งย่อยข้อมูลเป็นอินโฟกราฟิกง่าย ๆ แต่สำหรับข้อมูลทั้งหมดนี้คำแนะนำชิ้นเดียวที่สำคัญที่สุดของรายงานนั้นเรียบง่ายและสำคัญเช่นเคย: แก้ไขรหัสผ่านเหล่านั้น

ทำ bucks ใหญ่เขียนมัลแวร์