Windows

वेरिज़ोन: पांच डेटा उल्लंघनों में से एक साइबेस्पॉनेज का परिणाम है

Verizon ग्राहक सेवा सी के VerizonMath मूल रिकॉर्डिंग

Verizon ग्राहक सेवा सी के VerizonMath मूल रिकॉर्डिंग

विषयसूची:

Anonim

हालांकि अधिकांश डेटा उल्लंघनों आर्थिक रूप से प्रेरित साइबर अपराधियों के हमलों का परिणाम जारी है, साइबेस्पेशन Verizon द्वारा मंगलवार को जारी एक रिपोर्ट के मुताबिक, डेटा चोरी की घटनाओं की एक बड़ी संख्या के लिए गतिविधियां भी जिम्मेदार हैं।

वेरिज़ॉन की 2013 डेटा ब्रेक इनवेस्टिगेशंस रिपोर्ट (डीबीआईआर) कंपनी के जोखिम टीम और 18 द्वारा 2012 के दौरान जांच की गई डेटा उल्लंघनों को कवर करती है। दुनिया भर के अन्य संगठन, जिसमें राष्ट्रीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (सीईआरटी) और कानून प्रवर्तन एजेंसियां ​​शामिल हैं। रिपोर्ट में 47,000 से अधिक सुरक्षा घटनाओं और 621 की पुष्टि की गई डेटा उल्लंघनों की जानकारी संकलित हुई जिसके परिणामस्वरूप कम से कम 44 मिलियन समझौता किए गए रिकॉर्ड हुए।

आज तक की सबसे बड़ी संख्या में स्रोतों को शामिल करने के अलावा, रिपोर्ट भी Verizon के उल्लंघन पर जानकारी रखने वाली पहली है राज्य से संबद्ध cyberespionage हमलों के परिणामस्वरूप। इस प्रकार का हमला बौद्धिक संपदा को लक्षित करता है और रिपोर्ट द्वारा कवर किए गए डेटा उल्लंघनों के 20 प्रतिशत के लिए जिम्मेदार है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

चीन से परे

95 प्रतिशत से अधिक में वेरिज़ोन रिस्क टीम के एक वरिष्ठ विश्लेषक जय जैकब्स ने कहा कि चीन से साइबेस्पेशन के हमलों का सामना करना पड़ा। टीम ने एट्रिब्यूशन के बारे में बहुत गहन होने की कोशिश की और उन ज्ञात संकेतकों का इस्तेमाल किया जो उन उल्लंघनों में इस्तेमाल की जाने वाली तकनीकों और मैलवेयर को ज्ञात चीनी हैकर समूहों से जोड़ते थे।

हालांकि, यह मानना ​​अच्छा होगा कि साइबेस्पेशन के हमले केवल आते हैं चीन से, जैकब्स ने कहा। "ऐसा ही होता है कि जिस डेटा को हम 2012 में इकट्ठा करने में सक्षम थे, उससे कहीं अधिक चीनी कलाकारों को प्रतिबिंबित किया गया।"

इन हमलों के अधिक दिलचस्प पहलू इस्तेमाल की जाने वाली रणनीति के प्रकार, साथ ही साथ आकार और उद्योग लक्षित संगठनों, विश्लेषक ने कहा।

वेरिज़ोन वेरिजॉन की डेटा ब्रेक इनवेस्टिगेशंस रिपोर्ट हैकर्स द्वारा लक्षित उद्योगों को दिखाती है। (विस्तार करने के लिए क्लिक करें।)

"आमतौर पर जो हम अपने डेटा सेट में देखते हैं वह वित्तीय रूप से प्रेरित उल्लंघनों हैं, इसलिए लक्ष्य आमतौर पर खुदरा संगठन, रेस्तरां, खाद्य सेवा-प्रकार की फर्म, बैंक और वित्तीय संस्थान शामिल होते हैं।" "जब हमने जासूसी के मामलों को देखा, तो वे उद्योग अचानक सूची के नीचे गिर गए और हमने ज्यादातर विनिर्माण और पेशेवर सेवा उद्योगों, कंप्यूटर और इंजीनियरिंग सलाहकारों के संगठनों जैसे बौद्धिक संपदा की बड़ी मात्रा के साथ लक्ष्य देखा। विश्लेषक ने कहा, "99

> बड़े पैमाने पर संगठनों और छोटे संगठनों की संख्या के बीच लगभग पचास-पचास विभाजन था, जो साइबेस्पेशन से संबंधित उल्लंघनों का अनुभव करते थे।

" जब हमने जासूसी के बारे में सोचा, तो हमने बड़ी कंपनियों के बारे में सोचा और उनके पास बौद्धिक संपदा की बड़ी मात्रा है, लेकिन कई छोटे संगठनों ने उसी रणनीति के साथ लक्षित किया था, "जैकब्स ने कहा।

इन जासूसी समूहों, जैकब्स द्वारा लक्ष्यों के चयन में शामिल बहुत सारी खुफिया जानकारी है कहा हुआ। "हम सोचते हैं कि वे छोटे संगठनों को अपने संगठन या बड़े संगठनों के साथ काम करने के कारण चुनते हैं।"

साइबेस्पेशन के मुकाबले, वित्तीय रूप से प्रेरित साइबर क्राइम रिपोर्ट में शामिल 75 प्रतिशत डेटा उल्लंघन घटनाओं के लिए ज़िम्मेदार था और हैकटीविस्ट शेष के पीछे थे 5 प्रतिशत।

पासवर्ड के बारे में प्रश्न

इस रिपोर्ट का एक उल्लेखनीय खोज यह है कि सभी खतरे के कलाकार वैध प्रमाण-पत्रों को लक्षित कर रहे हैं, जैकब्स ने कहा। पांच उल्लंघनों में से चार में, हमलावरों ने पीड़ित के नेटवर्क पर उपस्थिति बनाए रखने के लिए वैध प्रमाण-पत्र चुरा लिया।

यह उम्मीद है कि एकल-कारक पासवर्ड-आधारित प्रमाणीकरण पर व्यापक निर्भरता के बारे में कुछ सवाल उठाने लगेंगे, जैकब्स ने कहा। "मुझे लगता है कि अगर हम दो-कारक प्रमाणीकरण पर स्विच करते हैं और पासवर्ड पर इतने भरोसेमंद होने से रोकते हैं, तो हम इन हमलों की संख्या में कमी देख सकते हैं या कम से कम हमलावरों को" उनकी कुछ तकनीकों को बदलने के लिए मजबूर कर सकते हैं।

पचास-दो आंकड़ों के उल्लंघन की घटनाओं में प्रतिशत हैकिंग तकनीकों में शामिल थे, 40 प्रतिशत में मैलवेयर का उपयोग शामिल था, 35 प्रतिशत शारीरिक हमलों का उपयोग - उदाहरण के लिए एटीएम स्किमिंग- और 2 9 प्रतिशत फ़िशिंग जैसी सामाजिक रणनीति का उपयोग।

Verizon Verizon के डेटा उल्लंघन से यह तालिका जांच उनके लक्ष्य के लिए मानचित्र खतरे के कलाकारों की रिपोर्ट करें। (विस्तार करने के लिए क्लिक करें।)

पिछले वर्ष की तुलना में 2012 में फिशिंग शामिल उल्लंघनों की संख्या चार गुना अधिक थी, जो शायद इस तकनीक का लक्ष्य आमतौर पर लक्षित जासूसी अभियानों में उपयोग किया जा रहा है।

सभी के बावजूद पिछले साल के दौरान मोबाइल खतरों पर ध्यान दिया गया, वेरिज़ोन रिपोर्ट द्वारा कवर की गई बहुत कम संख्या में उल्लंघनों में मोबाइल उपकरणों का उपयोग शामिल था।

"अधिकांश भाग के लिए, हम अभी तक मोबाइल उपकरणों का उल्लंघन नहीं कर रहे हैं, "जैकब्स ने कहा। "यह एक बहुत ही रोचक खोज है जो सभी शीर्षकों के प्रकाश में प्रतिद्वंद्वी है जो कहती है कि असुरक्षित मोबाइल डिवाइस कैसे हैं। यह कहना नहीं है कि वे कमजोर नहीं हैं, लेकिन हमलावरों के पास डेटा प्राप्त करने के लिए वर्तमान में अन्य आसान तरीके हैं। "

क्लाउड टेक्नोलॉजीज के लिए भी यही सच है, जैकब्स ने कहा। उन्होंने कहा कि क्लाउड में होस्ट किए गए सिस्टम से जुड़े कुछ उल्लंघनों में, वे बादल प्रौद्योगिकियों का शोषण करने वाले हमलों का नतीजा नहीं थे। "यदि आपकी साइट एसक्यूएल इंजेक्शन के लिए कमजोर है, तो इससे कोई फर्क नहीं पड़ता कि क्लाउड या स्थानीय रूप से यह कहां होस्ट किया गया है। हम जिस प्रकार की उल्लंघनों को देख रहे हैं, इस पर ध्यान दिए बिना कि सिस्टम क्लाउड में होगा या नहीं। "

वेरिज़ॉन रिपोर्ट में 20 महत्वपूर्ण सुरक्षा नियंत्रणों की एक सूची शामिल है जिसे कंपनियों द्वारा लागू किया जाना चाहिए और जिन्हें मैप किया गया है विश्लेषण डेटासेट में पहचाने जाने वाले सबसे प्रचलित खतरे की कार्रवाइयां। हालांकि, जिस स्तर पर प्रत्येक कंपनी को प्रत्येक नियंत्रण को लागू करना चाहिए वह उस उद्योग पर निर्भर करता है जिस पर वे हिस्सा हैं और हमलों के प्रकार के बारे में अधिक जानकारी दी जा सकती है।