RFID Blocker Karten - Placebo oder wirklicher Schutz?
Das Justizministerium der Vereinigten Staaten gab heute bekannt, dass Albert Gonzalez, ein 28-jähriger Miami-Mann, in der größten Haftverfolgung wegen Identitätsdiebstahl festgenommen wurde. Gonzalez wird zusammen mit zwei noch unbekannten russischen Mitverschwörern beschuldigt, mehr als 130 Millionen Kredit- und Debitkartenkonten von einer Vielzahl von Zielen wie Heartland Payment Systems und 7-Eleven zu kompromittieren.
Während das Justizministerium sollte für die erfolgreiche Untersuchung und Anklageschrift von Gonzalez empfohlen werden, wird die Festnahme Konten, die bereits kompromittiert und auf dem Schwarzmarkt verfügbar sind, nicht "durchbrechen". In einer idealen Welt würde die Verhaftung künftigen Identitätsdiebstahl verhindern, aber es ist unwahrscheinlich. Es ist immer noch eine fast völlig anonyme Straftat, die in der Lage ist, bedeutende Einnahmen zu generieren, und Möchtegern-ID-Diebe sind eher geneigt, sich selbst für klüger und besser als Gonzalez zu halten. Er hat Fehler gemacht, aber * sie * werden nicht erwischt.
Also, ein großes Lob an das Justizministerium, aber Sie müssen immer noch aufpassen und Ihre Netzwerke und Daten vor ähnlichen Angriffen schützen. Hier sind drei Tipps, die Ihnen helfen, Ihre Daten zu schützen und sicherzustellen, dass Sie nicht die nächsten Heartland-Zahlungssysteme werden.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]1. Wireless-Sicherheit . In den meisten Unternehmen existieren heutzutage drahtlose Netzwerke. Die Sache mit drahtlosen Netzwerken ist, dass sie Mitarbeiter herumlaufen lassen und immer noch mit dem Netzwerk verbunden bleiben, aber sie bieten auch eine Möglichkeit für nicht autorisierte Benutzer, die sich in Reichweite des drahtlosen Zugriffspunkts befinden, Zugang zu erhalten. Die Datenbrüche bei TJX und Lowes wurden durch schwache oder nicht vorhandene drahtlose Netzwerksicherheit ermöglicht.
Drahtlose Netzwerke sollten vom primären Netzwerk getrennt werden, um eine zusätzliche Schutzebene zu bieten. Die drahtlose Verbindung sollte mindestens mit WPA- oder WPA2-Verschlüsselung gesichert sein. Es ist noch besser, wenn eine andere Form der Authentifizierung verwendet wird, um auf das drahtlose Netzwerk zuzugreifen. Es sollte auch eine Richtlinie gegen das Einrichten von nicht autorisierten drahtlosen Netzwerken und die periodische Überprüfung geben, um sicherzustellen, dass keine betrügerischen Netzwerke existieren.
2. Compliance . Durch das Akzeptieren, Verarbeiten, Übertragen oder Speichern von Kreditkartentransaktionsdaten fallen die Unternehmen, die bei diesen Angriffen kompromittiert wurden, unter die PCI DSS-Anforderungen (Payment Card Industry Data Security Standards). PCI DSS wurde von der Kreditkartenindustrie entwickelt, um grundlegende Sicherheitsanforderungen für Unternehmen zu erfüllen, die mit sensiblen Kreditkarteninformationen umgehen.
Viele der Unternehmen fallen auch unter andere Compliance-Mandate wie Sarbanes-Oxley (SOX) oder die Gramm-Leach -Bliley Act (GLBA). Es ist wichtig für Unternehmen, sowohl den Geist als auch den Buchstaben der Compliance-Anforderungen zu respektieren. Beachten Sie, dass das Ausfüllen einer Prüfliste oder das Bestehen eines Audits nicht die Ziele der Compliance sind. Ziel ist der Schutz sensibler Daten und Netzwerkressourcen. Wenn das Minimum für eine Compliance-Prüfung genutzt wird, können einige Schwachstellen entstehen, die zu einer Datenkompromittierung führen können, die den Ruf des Unternehmens ruiniert und oft viel kostspieliger ist als die Compliance.
3. Sorgfalt . Das ist der Große. Sicherheit ist ein 24/7/365 Vollzeitjob. Es ist großartig, das drahtlose Netzwerk zu sperren und eine Richtlinie zu entwickeln, die Rogue-Netzwerke verbietet. Aber was ist, wenn jemand in der nächsten Woche gegen die Richtlinie verstößt und ein Rogue-Wireless-Netzwerk einsetzt? Ein PCI-DSS-Compliance-Audit zu bestehen ist großartig, aber Mitarbeiter kommen und gehen, Computersysteme werden bereitgestellt und stillgelegt, und neue Technologien werden in das Netzwerk eingeführt. Nur weil das Netzwerk zum Zeitpunkt der Prüfung konform war, bedeutet das nicht, dass es einen Monat später noch konform ist.
Angreifer arbeiten ständig daran, Schwachstellen in der Netzwerkverteidigung aufzudecken. Netzwerk- und Sicherheitsadministratoren müssen ebenso sorgfältig mit Angriffstechniken und Gegenmaßnahmen Schritt halten. Noch wichtiger ist es, dass Sie die Angriffserkennungs- und Präventionssystemaktivitäten, Firewall-Logs und andere Daten überwachen müssen, um auf Anzeichen von Kompromittierungen oder verdächtigen Aktivitäten aufmerksam zu sein. Je früher Sie einen Angriff identifizieren und stoppen können, desto weniger Daten werden kompromittiert und desto mehr werden Sie ein Held anstelle einer Null sein.
Tony Bradley ist Experte für Informationssicherheit und Unified Communications mit mehr als einem Jahrzehnt Erfahrung in der IT-Branche. Er twittert als @PCSecurityNews und bietet auf seiner Website unter tonybradley.com.
Verhindern Sie diese Probleme bei der Auswahl eines 7-Zoll-Tablets

Eine Umfrage von FixYa enthält die häufigsten Beschwerden mit den führenden 7-Zoll-Slates.
Erstellen eines kugelsicheren Cloud-Backup-Systems ohne Ausgabe eines Centes

Die kostenlose Anleitung zum Sichern von Fotos, Dokumenten und mehr.
Programme zum Verhindern eines Informationsverlustes in Windows 10 schließen

In diesem Artikel wird erklärt, warum möglicherweise in Windows eine Meldung zum Schließen von Programmen zum Verhindern von Informationsverlust angezeigt wird 10, und was Sie tun können, um dieses Problem zu beheben.