Verizon Trims याहू मान डेटा उल्लंघन के बाद
वेरिज़ोन से एक नए अध्ययन के मुताबिक, हैकर्स कंप्यूटर सिस्टम से जानकारी चोरी करने के लिए सॉफ़्टवेयर कमजोरियों की बजाय कॉन्फ़िगरेशन समस्याओं और प्रोग्रामिंग त्रुटियों पर तेजी से गिनती प्रतीत होता है।
वेरिज़ोन डेटा उल्लंघनों पर वार्षिक रिपोर्ट जारी करता है, लेकिन इस साल था अमेरिकी गुप्त सेवा द्वारा की गई जांच से संबंधित आंकड़ों तक पहुंच, जिसे कंपनी ने अपने विश्लेषण के दायरे को बढ़ाया। 200 9 के लिए, इसमें 143 मिलियन रिकॉर्ड शामिल 141 मामले शामिल थे।
वेरिज़ोन ने कहा कि यह पाया गया कि एक आश्चर्यजनक और "चौंकाने वाली" प्रवृत्ति जारी है: ऐसे कम हमले हैं जो सॉफ़्टवेयर भेद्यता पर ध्यान केंद्रित करते हैं जो कॉन्फ़िगरेशन कमजोरियों या मैला पर ध्यान केंद्रित करते हैं एक आवेदन के कोडिंग।
[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]200 9 में, "एक पुष्टि की घुसपैठ नहीं थी जो एक पैच करने योग्य भेद्यता का शोषण करती थी"। इस खोज से वेरिज़ोन ने सवाल उठाया है कि क्या पैचिंग शासन - महत्वपूर्ण है - हमले के तरीके में प्रवृत्ति को देखते हुए अधिक कुशलता से किया जाना चाहिए।
"हमने उन कंपनियों को देखा है जो पैच एक्स को तैनात करने पर नरक थे रिपोर्ट के मुताबिक, सप्ताह के अंत तक लेकिन महीनों में उनकी लॉग फाइलों पर भी नजर नहीं आया था। "इस तरह की शेष राशि स्वस्थ नहीं है। इसलिए, हम यह सुनिश्चित करना जारी रखते हैं कि पैचिंग रणनीतियों को कच्चे गति की बजाय कवरेज और स्थिरता पर ध्यान देना चाहिए।"
अन्य निष्कर्षों में, कुछ 97 प्रतिशत दुर्भावनापूर्ण सॉफ़्टवेयर ने चोरी डेटा पाया 200 9 में किसी भी तरह से अनुकूलित किया गया था। उदाहरण के लिए, मैलवेयर को सुरक्षा सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए tweaked किया गया था या नई सुविधाओं को जोड़ा गया था, जैसे चोरी की जानकारी के लिए एन्क्रिप्शन। रिपोर्ट में कहा गया है कि कंपनियों के लिए यह अच्छा नहीं है। वेरिज़ोन ने कहा।
"एक डिफेंडर के रूप में, मैलवेयर के बारे में डेटा की जांच करते समय थोड़ा हतोत्साहित नहीं होना मुश्किल है।" "हमलावर सभी क्षेत्रों में सुधार कर रहे हैं: इसे सिस्टम पर प्राप्त करना, जो कुछ भी वे चाहते हैं, वह अनदेखा, निरंतर अनुकूलन और विकसित हो रहा है, और उपरोक्त सभी के लिए बड़ा स्कोरिंग कर रहा है।"
संगठित आपराधिक गिरोह साबित हुए डेटा उल्लंघनों में एक प्रमुख बल, क्रेडिट संसाधन डेटा घोटाले और अन्य में अपने संसाधनों और विशेषज्ञता को एक साथ जोड़ना। हालांकि हमलों के स्रोतों को वास्तव में खोजना मुश्किल हो सकता है क्योंकि हैकर्स अक्सर अपने ट्रैक छुपाते हैं, जो रिमोट कंप्यूटरों के माध्यम से काम करते हैं, जांचकर्ताओं और कानून प्रवर्तन एजेंसियों के पास अभी भी एक अजीब विचार है कि हैकर्स का उपयोग करके कहां से काम कर रहे हैं अन्य जानकारी।
"पूर्व संगठित आपराधिक समूह पूर्वी यूरोप से हैं, जबकि अज्ञात और असंबद्ध व्यक्ति अक्सर पूर्वी एशिया से होते हैं।" 99
जेरेमी_किर्क @idg.com पर समाचार युक्तियाँ और टिप्पणियां भेजें
अध्ययन के तहत अक्सर महत्वपूर्ण बुनियादी ढांचा: साइबरैटैक के तहत अक्सर महत्वपूर्ण बुनियादी सुविधा
एक नई रिपोर्ट के मुताबिक, कंप्यूटर सिस्टम जो दुनिया के महत्वपूर्ण बुनियादी ढांचे को संचालित करते हैं, वे सुरक्षित नहीं हैं।
वेरिज़ोन पर आईफोन? 5 कारण संदिग्ध होने के कारण
अफवाहें हैं कि ऐप्पल वेरिज़ॉन के नेटवर्क पर पहली बार आईफोन तैयार कर रहा है, उसे नमक के स्वस्थ अनाज के साथ लिया जाना चाहिए।
वेरिज़ोन: पांच डेटा उल्लंघनों में से एक साइबेस्पॉनेज का परिणाम है
हालांकि डेटा उल्लंघनों का बहुमत परिणाम जारी है वेरिज़ोन द्वारा मंगलवार को जारी एक रिपोर्ट के मुताबिक आर्थिक रूप से प्रेरित साइबर अपराधियों के हमले, साइबेस्पेशिएज गतिविधियां डेटा चोरी की घटनाओं की एक बड़ी संख्या के लिए ज़िम्मेदार भी हैं।