セキュリティウォッチ Trustwaveのグローバルセキュリティレポートは貴重なデータであふれています

Trustwaveのグローバルセキュリティレポートは貴重なデータであふれています

ビデオ: Beachbody Coaching (九月 2024)

ビデオ: Beachbody Coaching (九月 2024)
Anonim

会社のインターネットセキュリティを担当していますか? あなたがいる人々を管理していますか? その後、2014 Trustwave Global Security Reportをお読みください。 サイズ(約100ページ)で先送りしないでください。 レポートは巨大なインフォグラフィックのようにフォーマットされているため、提示する事実を簡単に把握できます。 実際、Webサイトのセキュリティの管理とは関係がない場合でも、読んでおくとよいでしょう。 ここにいくつかのハイポイントがあります。

彼らはどうやって入ったの?

このレポートのデータは、オペレーションセンター、セキュリティテレメトリ、および研究からのデータとともに、2013年に行われた約700件のTrustwave侵害調査から得られました。 違反の85%は、Java、Flash、Adobe Readerなどのサードパーティツールの脆弱性を利用していました。 85%! Windows Updateを自動モードにするだけでは十分ではありません。Windowsを最新の状態に保つだけです。 すべてのアプリにパッチを適用する必要があります。

研究者たちは、調査中の侵害の31パーセントの原因が脆弱なパスワードであることがわかった。 クラブペンギンアカウントに「monkey」や「12345」などのパスワードを使用するのは十分に悪いことです。 弱いパスワードでビジネスリソースを保護するか、デフォルトのパスワードをそのままにしておくと、ハッキングを求められます。

誰がヒットしていますか?

データ侵害がますます一般的になっていると感じているなら、あなたは正しい。 総量は、Trustwaveの以前のレポートより54%増加しました。 詐欺師はそのデータを即座に収益化できるため、ペイメントカードのデータは当然、最も人気のあるサイバー略奪フォームです。 しかし、このレポートでは、内部通信や顧客記録など、カード以外のデータが33%増加していることに注目しています。

昨年のターゲット大失敗のように、POS違反は全体の33%を占めました。 違反が発生した場所に関しては、米国は被害者組織と加害者の両方の場所でナンバーワンです。

イントロスペクションは重要です

Trustwaveが調査した違反の71%で、被害者組織は違反を発見しませんでした。 銀行、パートナー、規制当局、またはその他の第三者が最初のレポートを作成しました。 平均して、攻撃者は侵害が発見されるまで、ほぼ3か月間自由に行動できました。 また、平均して、企業は検出後1週間以内に問題を封じ込めることができました。

独自のポリシーと慣行が違反を明らかにした組織にとっては事態はより良く見えます。 より良いが、それでも素晴らしいとは言えない。 このグループは、感染から検出までの平均月間平均です。 一方、修復統計は優れており、検出された違反を封じ込めるのに平均でわずか1日です。

ちゃんとして

明らかに、すべての組織には、侵害が検出されないことを確実にし、封じ込めへの明確な道筋を提供するポリシーが必要です。 ただし、不適切に設計されたポリシーは、特にフランチャイズタイプの組織では、ポリシーがまったくないよりも悪い場合があります。

場合によっては、1つのフランチャイズに対する攻撃が組織の本部に容易に広がる可能性があります。 もちろん、本社での違反も同様に、一部またはすべてのフランチャイズに広がる可能性があります。 すべてのフランチャイズで使用されているサードパーティのサービスがシステム全体を破壊する可能性もあります。

豊富なデータ

このレポートには、膨大なデータがあります。 データ違反のインジケータと、それぞれに対する正しい応答がリストされます。 マルウェアキャンペーンがどのように実行され、収益を上げるかを説明します。 Trustwaveが遭遇したエクスプロイトの正確な要約があります(Javaは詐欺師に非常に人気があります)。

このレポートには、一般的なサーバー側ソフトウェアのコレクションと、脆弱なサポートされていないバージョンを実行しているインストールの割合(割合は2〜70)が一覧表示されます。 私は続けて行くことができました。 ただし、実際には、レポート全体を読むことをお勧めします。 会社のWebサイトのセキュリティに積極的に関与している場合は、絶対に必要です。

Trustwaveのグローバルセキュリティレポートは貴重なデータであふれています