Verizon ग्राहक सेवा सी के VerizonMath मूल रिकॉर्डिंग
विषयसूची:
हालांकि अधिकांश डेटा उल्लंघनों आर्थिक रूप से प्रेरित साइबर अपराधियों के हमलों का परिणाम जारी है, साइबेस्पेशन Verizon द्वारा मंगलवार को जारी एक रिपोर्ट के मुताबिक, डेटा चोरी की घटनाओं की एक बड़ी संख्या के लिए गतिविधियां भी जिम्मेदार हैं।
वेरिज़ॉन की 2013 डेटा ब्रेक इनवेस्टिगेशंस रिपोर्ट (डीबीआईआर) कंपनी के जोखिम टीम और 18 द्वारा 2012 के दौरान जांच की गई डेटा उल्लंघनों को कवर करती है। दुनिया भर के अन्य संगठन, जिसमें राष्ट्रीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (सीईआरटी) और कानून प्रवर्तन एजेंसियां शामिल हैं। रिपोर्ट में 47,000 से अधिक सुरक्षा घटनाओं और 621 की पुष्टि की गई डेटा उल्लंघनों की जानकारी संकलित हुई जिसके परिणामस्वरूप कम से कम 44 मिलियन समझौता किए गए रिकॉर्ड हुए।
आज तक की सबसे बड़ी संख्या में स्रोतों को शामिल करने के अलावा, रिपोर्ट भी Verizon के उल्लंघन पर जानकारी रखने वाली पहली है राज्य से संबद्ध cyberespionage हमलों के परिणामस्वरूप। इस प्रकार का हमला बौद्धिक संपदा को लक्षित करता है और रिपोर्ट द्वारा कवर किए गए डेटा उल्लंघनों के 20 प्रतिशत के लिए जिम्मेदार है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]चीन से परे
95 प्रतिशत से अधिक में वेरिज़ोन रिस्क टीम के एक वरिष्ठ विश्लेषक जय जैकब्स ने कहा कि चीन से साइबेस्पेशन के हमलों का सामना करना पड़ा। टीम ने एट्रिब्यूशन के बारे में बहुत गहन होने की कोशिश की और उन ज्ञात संकेतकों का इस्तेमाल किया जो उन उल्लंघनों में इस्तेमाल की जाने वाली तकनीकों और मैलवेयर को ज्ञात चीनी हैकर समूहों से जोड़ते थे।
हालांकि, यह मानना अच्छा होगा कि साइबेस्पेशन के हमले केवल आते हैं चीन से, जैकब्स ने कहा। "ऐसा ही होता है कि जिस डेटा को हम 2012 में इकट्ठा करने में सक्षम थे, उससे कहीं अधिक चीनी कलाकारों को प्रतिबिंबित किया गया।"
इन हमलों के अधिक दिलचस्प पहलू इस्तेमाल की जाने वाली रणनीति के प्रकार, साथ ही साथ आकार और उद्योग लक्षित संगठनों, विश्लेषक ने कहा।
"आमतौर पर जो हम अपने डेटा सेट में देखते हैं वह वित्तीय रूप से प्रेरित उल्लंघनों हैं, इसलिए लक्ष्य आमतौर पर खुदरा संगठन, रेस्तरां, खाद्य सेवा-प्रकार की फर्म, बैंक और वित्तीय संस्थान शामिल होते हैं।" "जब हमने जासूसी के मामलों को देखा, तो वे उद्योग अचानक सूची के नीचे गिर गए और हमने ज्यादातर विनिर्माण और पेशेवर सेवा उद्योगों, कंप्यूटर और इंजीनियरिंग सलाहकारों के संगठनों जैसे बौद्धिक संपदा की बड़ी मात्रा के साथ लक्ष्य देखा। विश्लेषक ने कहा, "99
> बड़े पैमाने पर संगठनों और छोटे संगठनों की संख्या के बीच लगभग पचास-पचास विभाजन था, जो साइबेस्पेशन से संबंधित उल्लंघनों का अनुभव करते थे।
" जब हमने जासूसी के बारे में सोचा, तो हमने बड़ी कंपनियों के बारे में सोचा और उनके पास बौद्धिक संपदा की बड़ी मात्रा है, लेकिन कई छोटे संगठनों ने उसी रणनीति के साथ लक्षित किया था, "जैकब्स ने कहा।
इन जासूसी समूहों, जैकब्स द्वारा लक्ष्यों के चयन में शामिल बहुत सारी खुफिया जानकारी है कहा हुआ। "हम सोचते हैं कि वे छोटे संगठनों को अपने संगठन या बड़े संगठनों के साथ काम करने के कारण चुनते हैं।"
साइबेस्पेशन के मुकाबले, वित्तीय रूप से प्रेरित साइबर क्राइम रिपोर्ट में शामिल 75 प्रतिशत डेटा उल्लंघन घटनाओं के लिए ज़िम्मेदार था और हैकटीविस्ट शेष के पीछे थे 5 प्रतिशत।
पासवर्ड के बारे में प्रश्न
इस रिपोर्ट का एक उल्लेखनीय खोज यह है कि सभी खतरे के कलाकार वैध प्रमाण-पत्रों को लक्षित कर रहे हैं, जैकब्स ने कहा। पांच उल्लंघनों में से चार में, हमलावरों ने पीड़ित के नेटवर्क पर उपस्थिति बनाए रखने के लिए वैध प्रमाण-पत्र चुरा लिया।
यह उम्मीद है कि एकल-कारक पासवर्ड-आधारित प्रमाणीकरण पर व्यापक निर्भरता के बारे में कुछ सवाल उठाने लगेंगे, जैकब्स ने कहा। "मुझे लगता है कि अगर हम दो-कारक प्रमाणीकरण पर स्विच करते हैं और पासवर्ड पर इतने भरोसेमंद होने से रोकते हैं, तो हम इन हमलों की संख्या में कमी देख सकते हैं या कम से कम हमलावरों को" उनकी कुछ तकनीकों को बदलने के लिए मजबूर कर सकते हैं।
पचास-दो आंकड़ों के उल्लंघन की घटनाओं में प्रतिशत हैकिंग तकनीकों में शामिल थे, 40 प्रतिशत में मैलवेयर का उपयोग शामिल था, 35 प्रतिशत शारीरिक हमलों का उपयोग - उदाहरण के लिए एटीएम स्किमिंग- और 2 9 प्रतिशत फ़िशिंग जैसी सामाजिक रणनीति का उपयोग।
पिछले वर्ष की तुलना में 2012 में फिशिंग शामिल उल्लंघनों की संख्या चार गुना अधिक थी, जो शायद इस तकनीक का लक्ष्य आमतौर पर लक्षित जासूसी अभियानों में उपयोग किया जा रहा है।
सभी के बावजूद पिछले साल के दौरान मोबाइल खतरों पर ध्यान दिया गया, वेरिज़ोन रिपोर्ट द्वारा कवर की गई बहुत कम संख्या में उल्लंघनों में मोबाइल उपकरणों का उपयोग शामिल था।
"अधिकांश भाग के लिए, हम अभी तक मोबाइल उपकरणों का उल्लंघन नहीं कर रहे हैं, "जैकब्स ने कहा। "यह एक बहुत ही रोचक खोज है जो सभी शीर्षकों के प्रकाश में प्रतिद्वंद्वी है जो कहती है कि असुरक्षित मोबाइल डिवाइस कैसे हैं। यह कहना नहीं है कि वे कमजोर नहीं हैं, लेकिन हमलावरों के पास डेटा प्राप्त करने के लिए वर्तमान में अन्य आसान तरीके हैं। "
क्लाउड टेक्नोलॉजीज के लिए भी यही सच है, जैकब्स ने कहा। उन्होंने कहा कि क्लाउड में होस्ट किए गए सिस्टम से जुड़े कुछ उल्लंघनों में, वे बादल प्रौद्योगिकियों का शोषण करने वाले हमलों का नतीजा नहीं थे। "यदि आपकी साइट एसक्यूएल इंजेक्शन के लिए कमजोर है, तो इससे कोई फर्क नहीं पड़ता कि क्लाउड या स्थानीय रूप से यह कहां होस्ट किया गया है। हम जिस प्रकार की उल्लंघनों को देख रहे हैं, इस पर ध्यान दिए बिना कि सिस्टम क्लाउड में होगा या नहीं। "
वेरिज़ॉन रिपोर्ट में 20 महत्वपूर्ण सुरक्षा नियंत्रणों की एक सूची शामिल है जिसे कंपनियों द्वारा लागू किया जाना चाहिए और जिन्हें मैप किया गया है विश्लेषण डेटासेट में पहचाने जाने वाले सबसे प्रचलित खतरे की कार्रवाइयां। हालांकि, जिस स्तर पर प्रत्येक कंपनी को प्रत्येक नियंत्रण को लागू करना चाहिए वह उस उद्योग पर निर्भर करता है जिस पर वे हिस्सा हैं और हमलों के प्रकार के बारे में अधिक जानकारी दी जा सकती है।
पैन्टेक सी 610 हैंडसेट वोक्सवैगन बग की तरह है, जिसमें एक मर्सिडीज इंजन गिरा था। इसमें एटी एंड टी की चालाक 3 जी सेवाओं का उपयोग करने के लिए बनाया गया एक बुनियादी सीपी फोन है, जैसे इंटरनेट ब्राउज़िंग और स्ट्रीमिंग वीडियो। तो परिणाम मिश्रित होते हैं: आप 120 मील प्रति घंटे की यात्रा कर सकते हैं, लेकिन आप अभी भी वोक्सवैगन में हैं। 3 जी सेवाओं शांत हैं, लेकिन आपको सी 610 के अल्फ़ान्यूमेरिक कीपैड और छोटे डिस्प्ले स्क्रीन का उपयोग करके उन्हें एक्सेस करना होगा। उस ने कहा, सी 610 ने काफी अच्छा प्रदर्शन कि

3 जी अब कीमती स्मार्ट फोन का एकमात्र अधिकार नहीं है; पैन्टेक का सी 610 हाई स्पीड नेटवर्क का समर्थन करने वाले और अधिक बुनियादी हैंडसेट की एक लहर का हिस्सा है। यदि आप दो-वर्षीय सेवा अनुबंध के लिए साइन अप करते हैं, तो यह एटी एंड टी द्वारा प्रस्तावित 3 जी सेल फोन के आठ सस्ती ($ 50 या छूट के बाद कम) में से एक है आप डेटा सेवाओं के लिए कम से कम $ 15 एक महीने का भुगतान करने की उम्मीद कर सकते हैं; वॉयस योजनाएं $ 40 से $ 100 प्रति माह तक होती हैं।
वेरिज़ोन: कॉन्फ़िगरेशन त्रुटियों के कारण अक्सर डेटा उल्लंघनों

हैकर्स सॉफ़्टवेयर भेद्यता के बजाय कॉन्फ़िगरेशन समस्याओं और प्रोग्रामिंग त्रुटियों पर तेजी से गिनती प्रतीत होता है।
10 सबसे अधिक हैक किए गए देशों द्वारा डेटा उल्लंघनों और पहचानों की संख्या

प्रौद्योगिकी की उन्नति के साथ-साथ साइबर हमलों का परिष्कार भी बढ़ रहा है। यहां 10 ऐसे देश हैं जो हैकर्स की सबसे बुरी मार है।