וִידֵאוֹ: XXI Congresso do PCP - 1.ª Sessão (נוֹבֶמבֶּר 2024)
פשע משתלם וכתיבת תוכנות זדוניות משתלמת בגדול, Trustwave מצאה בדו"ח החדש שלה מחשבת את ההחזר על ההשקעה (ROI) על פשעי רשת.
התשואה הממוצעת להתקפת תוכנות זדוניות ארגוניות - יצירה והפצה של תוכנה זדונית - הייתה 1, 425 אחוז מדהים, כך מצאו Trustwave. זה הכנסות של מעל 70, 000 $ עבור כל 5, 000 $ שהושקעו. לשם השוואה, חשבון חיסכון רגיל יבוטל אתכם מעט יותר מאחוז - אפילו S&P 500 צבר רק 8.5 אחוזים בממוצע מאז 1985.
שים לב שזה לא סקר פשוט, שכן מנהלי אבטחת IT נבדקים על החוויות והמדיניות שלהם. הנתונים מקורם בחקירותיו של Trustwave על כמעט 600 הפרות נתונים ב -15 מדינות שונות במהלך השנה האחרונה.
דו"ח Trustwave תיאר את "המחתרת הפלילית החשוכה והמרושעת" והוא קריאה חיונית לכל מי שעוסק באבטחת האינטרנט. זה מערבב את המזעזע - נתון ההחזר על ההשקעה של 1, 452 אחוז - עם הצפוי באופן מדכא-סיסמה 1234, מישהו? להלן כמה מהממצאים החשובים והמגבלות מהדו"ח:
12345 היא סיסמא גרועה
לפי Trustwave, הסיסמה הפופולרית ביותר שהייתה בשימוש בשנה שעברה הייתה Password1. בעוד הבעיות עם סיסמאות כמו abcd1234 ו- Password1 ברורות, הדו"ח הדגיש גם את החשיבות של הימנעות מסיסמאות בנות 8 תווים, לא משנה כמה מורכב.
בממוצע צוות האבטחה Trustwave הצליח לפצח סיסמא בת 8 תווים ביום אחד. עלייה של שתי דמויות בלבד דחפה את הקבוצה חזרה ל 591 יום עצומים - כמעט שנה שלמה של ביטחון לדמות נוספת.
לרוע המזל לרוב חשבונות העובדים שנחקרו על ידי Trustwave לקח הרבה פחות זמן להתפשר. בשנת 2014 סיסמאות חלשות נקשרו עם אבטחת גישה מרחוק חלשה כפגיעות מספר אחת שמנוצלים עבריינים. יחד, שתי נקודות התורפה הביטחוניות היוו 94 אחוז מדהים מהפרות קופה.
כדי להילחם בפגיעות בסיסמה, Trustwave המליץ לאפשר אימות דו-גורמי, המשלב "משהו שאתה יודע" (סיסמא) עם "משהו שיש לך" (למשל טלפון) כדי להגביר את האבטחה. כאשר טכניקה זו אינה זמינה, סיסמאות אקראיות מורכבות של 10 תווים ומעלה יספקו את המאגר הטוב ביותר כנגד פריצה.
אבטחת יישומים חלשה
אף ששגיאות אנושיות השתוללו, Trustwave לא התקשה למצוא פגמים בתוכנת הארגון. לא ייאמן, המספר החציוני של פגיעויות ביישומים שנבדקו אכן גדל ביותר מ- 40 אחוזים משנה לשנה, ול 98 אחוזים מלאים מהיישומים שנבדקו היו לפחות פגיעות אחת. המספר המרבי שנמצא ביישום יחיד? שבע מאות וארבעים ושבע.
המפתח העיקרי? וודא שתוכנת העסק שלך מתעדכנת תמיד. ניתן למזער את הסכנה על ידי התקנת התיקונים האחרונים תמיד.
גילוי הפרות DIY
Trustwave הדגיש גם את החשיבות של גילוי עצמי והפרות נתונים. אם הארגון חשף את הפרת עצמו, הזמן שבין חדירה לבלימה היה קצת יותר משבועיים בממוצע. אולם כאשר צד שלישי זיהה את הפריצה, אולם הזמן שחלף היה 154 יום מלא. אמנם, זה הגיוני אינטואיטיבי, אך הממצאים מדגישים את הסיכון של הסתמכות יתר על מנהלי אבטחה חיצוניים.
עליך לוודא שיש לך תהליכים ומערכות כדי להעריך ולפקח ללא הרף על הסביבה שלך, כדי למצוא את הבעיות מוקדם יותר.
הכל זבל
על אף שלעתים קרובות עגום, היו דיווחים טובים בדו"ח Trustwave. בשנת 2008, ספאם היווה מעל 90 אחוז מכלל הדואר הנכנס, אולם בשנת 2013 אותו מספר צנח ל -69 אחוזים בלבד. המגמה המשיכה אל תוך 2014, כאשר סך הכל ספאם ירד שוב לרמה של 60 אחוזים בלבד. לרוע המזל, ירידה זו ככל הנראה קשורה פחות לספאם שמוותרים על עצמם ופונים לפעילות לגיטימית ויותר לירידה ברווחיות היחסית של דואר זבל בהשוואה לפעילויות פליליות אחרות.
דוח Trustwave מלא תובנות והמלצות נוספות. ב 110 עמודים הוא מכסה את כל המידע, החל מנתוני עסקאות מסחר אלקטרוני ועד הפרות של שרת אינטרנט, ומחלק מידע לאינפוגרפיקה פשוטה. עם זאת, עבור כל הנתונים האלה, העצה היחידה הקריטית ביותר של הדוח היא פשוטה וחיונית כתמיד: תקן את הסיסמאות הללו.