Video: Joi Lansing on TV: American Model, Film & Television Actress, Nightclub Singer (Nobyembre 2024)
Ikaw ba ay namamahala sa seguridad ng iyong kumpanya? Pinamamahalaan mo ba ang mga tao? Pagkatapos ay dapat mong basahin ang 2014 Trustwave Global Security Report. Huwag ipagpaliban ang laki nito (halos 100 mga pahina). Ang ulat ay nai-format tulad ng isang higanteng infographic, kaya madaling maunawaan ang mga katotohanan na ipinakita nito. Sa katunayan, kahit na wala kang kinalaman sa pamamahala ng seguridad ng website, maaaring naisin mong basahin ito. Narito ang ilan sa mga mataas na puntos.
Paano sila Makakapasok?
Ang data para sa ulat na ito ay nagmula sa halos 700 na Trustwave paglabag sa pagsisiyasat noong 2013, kasama ang data mula sa kanilang mga sentro ng operasyon, security telemetry, at pananaliksik. 85 porsyento ng mga paglabag na ginawa ng mga kahinaan sa mga tool ng third-party, kasama nito ang Java, Flash, at Adobe Reader. 85 porsyento! Hindi sapat na upang ilagay ang Windows Update sa awtomatikong mode - pinapanatili lamang nito ang Windows. Kailangan mong panatilihing naka-patched ang lahat ng iyong mga app.
Nahanap ng mga mananaliksik na ang mga mahina na password ay isang kadahilanan sa 31 porsyento ng mga paglabag sa ilalim ng pagsisiyasat. Masamang sapat kapag gumamit ka ng isang password tulad ng "unggoy" o "12345" para sa iyong Club Penguin account. Kapag pinoprotektahan mo ang iyong mga mapagkukunan ng negosyo sa isang mahina na password o iniwan ang default na password sa lugar, hinihiling mo na mai-hack.
Sino ang Kumuha ng Hit?
Kung mayroon kang pakiramdam na ang mga paglabag sa data ay nagiging mas at mas karaniwan, tama ka. Ang kabuuang dami ay tumaas ng 54 porsyento sa nakaraang ulat ng Trustwave. Ang data ng pagbabayad card ay likas na pinakatanyag na anyo ng cyber-loot, dahil ang mga crook ay maaaring monetize ang data na iyon agad. Ngunit ang ulat ay nagtala ng isang 33 porsyento na pagtaas sa data ng di-card, kabilang ang mga panloob na komunikasyon at mga tala sa customer.
Ang mga paglabag sa point-of-sale, tulad ng Target fiasco noong nakaraang taon, ay nagkakahalaga ng 33 porsyento ng kabuuang. Tulad ng kung saan nangyari ang mga paglabag, ang US ay numero uno sa mga samahan ng mga biktima at sa lokasyon ng perpetrator.
Kritikal ang Introspection
Sa ganap na 71 porsyento ng mga paglabag na sinisiyasat ng Trustwave, ang organisasyon ng biktima ay hindi natuklasan ang paglabag. Ang isang bangko, isang kasosyo, isang ahensya ng regulasyon, o ilang iba pang mga third party ay gumawa ng paunang ulat. Karaniwan, ang mga umaatake ay halos tatlong buwan nang walang bayad bago matuklasan ang paglabag. Gayundin sa average, ang mga kumpanya ay pinamamahalaang na naglalaman ng problema sa loob ng isang linggo pagkatapos ng pagtuklas.
Ang mga bagay ay mukhang mas mahusay para sa mga organisasyon na ang sariling mga patakaran at kasanayan ay nagsiwalat ng paglabag. Mas mabuti, ngunit hindi pa rin mahusay. Ang pangkat na ito ay nag-average pa ng isang buwan sa pagitan ng impeksyon at pagtuklas. Sa kabilang banda, ang kanilang mga istatistika ng remediation ay mahusay, na may average ng isang araw lamang na maglaman ng isang napansin na paglabag.
Gawin Ito ng Tama
Maliwanag, ang bawat organisasyon ay nangangailangan ng mga patakaran sa lugar na titiyakin na ang paglabag ay hindi napuntahan, at mag-aalok ng isang malinaw na landas sa pagkubkob. Gayunpaman, ang isang patakarang hindi wastong dinisenyo ay maaaring maging mas masahol kaysa sa walang patakaran, lalo na sa isang samahan na uri ng prangkisa.
Sa ilang mga kaso, ang isang pag-atake sa isang prangkisa ay madaling kumalat sa punong-tanggapan ng samahan. Siyempre, ang isang paglabag sa HQ ay maaari ring kumalat sa anuman o lahat ng mga prangkisa. Posible rin na ang isang serbisyo ng third-party na ginagamit ng lahat ng mga prangkisa ay maaaring masira ang buong sistema.
Isang Kayamanan ng Data
Makakakita ka ng isang ganap na kayamanan ng data sa ulat na ito. Inililista nito ang mga tagapagpahiwatig ng isang paglabag sa data, kasama ang tamang tugon sa bawat isa. Ipinapaliwanag nito kung paano tumatakbo at kumita ng pera ang isang kampanya sa malware. Mayroong isang run-down ng eksaktong kung saan sinasamantala ang Trustwave na nakatagpo (ang Java ay napaka, napakapopular sa mga crooks).
Inililista ng ulat ang isang koleksyon ng mga tanyag na software sa gilid ng server, at ang porsyento ng mga pag-install na nagpapatakbo ng isang mahina na hindi suportadong bersyon (ang mga porsyento ay saklaw mula dalawa hanggang 70). Maaari akong magpatuloy. Gayunman, talagang, pinapayuhan kang basahin ang buong ulat. Kung aktibo kang kasangkot sa seguridad ng website ng iyong kumpanya, ito ay isang ganap na dapat.